DE10242673B4 - Verfahren zur Identifikation eines Benutzers - Google Patents

Verfahren zur Identifikation eines Benutzers Download PDF

Info

Publication number
DE10242673B4
DE10242673B4 DE10242673.2A DE10242673A DE10242673B4 DE 10242673 B4 DE10242673 B4 DE 10242673B4 DE 10242673 A DE10242673 A DE 10242673A DE 10242673 B4 DE10242673 B4 DE 10242673B4
Authority
DE
Germany
Prior art keywords
code
server
certificate
client
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10242673.2A
Other languages
English (en)
Other versions
DE10242673A1 (de
Inventor
Walter Landvogt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to DE10242673.2A priority Critical patent/DE10242673B4/de
Publication of DE10242673A1 publication Critical patent/DE10242673A1/de
Application granted granted Critical
Publication of DE10242673B4 publication Critical patent/DE10242673B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

Verfahren zur Identifikation eines Benutzers mit folgenden Schritten:
a) Empfang eines Codes von einem Server durch einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat,
b) Verschlüsselung eines Datenobjekts mit einem geheimen Schlüssel, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft werden, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind,
c) Senden des verschlüsselten Datenobjekts, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client an den Server, so dass serverseitig der verschlüsselte Code mit dem öffentlichen Schlüssel entschlüsselt werden kann und der entschlüsselte Code mit dem unverschlüsselt übersendeten Code zur Prüfung der Authentizität der Identitätsdaten verglichen werden kann.

Description

  • Die Erfindung betrifft ein Verfahren, Computerprogrammprodukt und Client-Computersystem zur Identifizierung eines Benutzers sowie ein entsprechendes Server-Computersystem.
  • Aus dem Stand der Technik sind verschiedene Systeme zur Identifikation eines Benutzers bekannt. Solche Systeme arbeiten im Allgemeinen basierend auf kryptografischen Verfahren und werden für unterschiedliche Applikationen im E-Business verwendet.
  • Aus der WO 01/24082 A1 ist ein System zur Durchführung einer elektronischen Bezahlung bekannt. Hierbei handelt eine erste Bank als Zertifizierungsbehörde für einen Käufer, indem sie für den Käufer einen privaten Schlüssel ausstellt. Der Käufer nutzt den privaten Schlüssel, um Bezahl-Instruktionen zu signieren, die an die erste Bank oder an eine zweite Bank übertragen werden. Die Bezahl-instruktionen können zu der ersten Bank indirekt über den Verkäufer und die zweite Bank, das heißt, die Bank des Verkäufers, übertragen werden. Nachteilig ist bei diesem System insbesondere, dass es keine ausreichende Sicherheit gegen Replay-Attacken gibt.
  • Bei dem aus der WO 01/20513 A1 bekannten System wird zusätzlich seitens des Käufers ein Hash-Wert der Transaktionsdaten gebildet. Der Hash-Wert wird dann mit dem privaten Schlüssel des Käufers signiert und zusammen mit dem digitalen Zertifikat an den Käufer übertragen. Auch diese Erweiterung bietet keinen ausreichenden Schutz gegen Replay-Attacken.
  • Aus der WO 01/22373 A1 ist ein Verfahren zur Durchführung einer Transaktion zwischen einem Client und einem Server über ein Netzwerk bekannt. Zur Abwicklung einer Transaktion zwischen einem Client und einem Server wird zunächst eine vertrauliche Verbindung beispielsweise nach dem SSL-Protokoll aufgebaut. Über das SSL-Protokoll identifiziert sich der Client Computer gegenüber dem Server. Zum Aufbau der SSL-Verbindung wird ein auf einer Smart-Card des Benutzers gespeicherter privater Schlüssel verwendet, sowie eine Seriennummer der Smart-Card, die in dem Zertifikat des Benutzers gespeichert ist. Ferner muss der Benutzer seine PIN zum Aufbau der SSL-Verbindung eingeben.
  • Nach dem Aufbau der SSL-Verbindung sucht der Benutzer auf der Web-Seite des Servers die gewünschten Waren aus. Er erhält dann von dem Client Computer eine Seite mit dem Inhalt des Warenkorbs und eine Aufforderung zur Bestätigung des Kaufs. Zur Bestätigung signiert der Käufer die Seite. Die Bestätigung, die digitale Signatur sowie eine Zufallszahl, die von der Smart-Card erzeugt worden ist, wird dann an den Server Computer übertragen. Der Server überprüft die digitale Signatur sowie die von der Smart-Card des Benutzers generierte Zufallszahl mit einem „Master-Key“.
  • Nachteilig ist hierbei, dass der gesamte Ablauf eine geschützte SSL-Verbindung erfordert, also sowohl für die Initialisierung als auch für die Bestätigung der Transaktion. Nachteilig ist femer, dass die von dem Server an den Client gelieferte Seite mit dem Warenkorb clientseitig manipuliert werden kann.
  • Aus der DE 196 29 192 A1 ist ein Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz bekannt.
  • Hierzu werden von den einzelnen Netzteilnehmern asymmetrische Schlüssel verwendet. Für den Austausch von Daten wird ein Hash-Code berechnet, der an einer vorgegebenen Stelle einer Bestätigungsnachricht eingefügt wird. Ferner wird ein zweiter Hash-Code gebildet sowie eine digitale Signatur der Bestätigungsnachricht. Empfängerseitig erfolgt dann eine Authentifizierung basierend auf der digital signierten Bestätigungsnachricht. Nachteilig ist hierbei wiederum, dass kein Schutz vor Replay-Attacken gegeben ist.
  • Aus der DE 40 03 386 C1 ist ein Verfahren zum Zuordnen van Nutzdaten zu einem bestimmten Absender bekannt. Aus den Nutzdaten wird ein Hash-Wert gebildet, der einem Kryptoalgorithmus unterworfen wird. Nachdem sich der Benutzer mittels eines biometrischen Verfahrens authentifiziert hat, wird der Hash-Wert zusammen mit dem privaten Schlüssel des Benutzers mittels des Kryptoalgorithmus zu einer Signatur verarbeitet. Dieses Verfahren bietet zwar einen Schutzmechanismus gegen Replay-Attacken, erfordert aber den Einsatz von biometrischen Verfahren.
  • Die Druckschrift WO 01/82167 A1 zeigt und beschreibt ein Verfahren für sichere Transaktionen für den Fall, dass sich ein Nutzer mit einer Chipkarte an einem stationären Terminal durch einen Remoteserver autorisieren lassen möchte. Bei diesem Verfahren stellt das stationäre Terminal zunächst einen Kontakt zu einem Remoteserver her. Dann verschickt der Remoteserver eine Zufallszahl (challenge) an das Terminal. Das Terminal empfängt die Zufallszahl, verschlüsselt diese zusammen mit einer Identifikationsinformation des Nutzers und sendet das hieraus entstandene Resultat, das auch als Response bezeichnet wird, zurück. Im Remoteserver wird diese Nachricht (Response) entschlüsselt und das Resultat mit der versandten Zufallszahl verglichen. Wenn eine Übereinstimmung festgestellt wird, kann geschlussfolgert werden, dass die Chipkarte authentisch ist, da diese den richtigen Schlüssel verwendet.
  • Ferner wird in dem „Handbook of Applied Cryptography“, Menezes, J. u.a., CRC Press, 1997, Seiten 397 bis 405 beschrieben, dass ein Terminal beim Rückübersenden von verschlüsselten Daten einen weiteren Zufallswert erzeugt, der unverschlüsselt zusammen mit dem verschlüsselten Zufallswert eines Servers und weiteren verschlüsselten Daten an den Server übersendet wird.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren zur Identifikation eines Benutzers sowie ein entsprechendes Computerprogrammprodukt und ein Computersystem zu schaffen.
  • Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patenansprüche gelost. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Die vorliegende Erfindung ermöglicht eine sichere und effiziente Identifikation eines Benutzers, insbesondere für Anwendungen im E-Business. Beispielsweise ermöglicht die erfindungsgemäße Identifikation eines Benutzers die sichere Bestellung von Waren, Bezahlung oder die Identifikation gegenüber einem Behörden-Server oder die Abgabe einer sonstigen Willenserklärung auf elektronischem Wege.
  • Nach einer bevorzugten Ausführungsform der Erfindung wählt ein Benutzer auf einer Web-Seite einen Geschäfts- oder behördlichen Prozess, der eine Identifizierung des Benutzers erfordert. Der Server generiert daraufhin einen Code, beispielsweise eine sogenannte Transaktionsnummer (TAN).
  • Der Code wird von dem Server an den Client über eine gesicherte Verbindung übertragen. Hierbei kann insbesondere ein Secure Socket Layer (SSL) Protokoll, wie zum Beispiel SSL-2 oder SSL-3 zum Einsatz kommen. Andererseits kann der Code aber auch auf herkömmlichen Wege, wie zum Beispiel per Post, an den Benutzer geschickt werden.
  • Die Übertragung des Codes von dem Server an den Benutzer des Clients über eine gesicherte und verschlüsselte Verbindung hat den Vorteil, dass die Geheimhaltung des Codes gewährleistet ist. Dies ist eine zum Schutz gegen sogenannte Replay-Attacken wichtige Maßnahme.
  • Clientseitig erfolgt dann die Verschlüsselung des Codes und der Identitätsdaten mit einem geheimen Schlüssel. Vorzugsweise wird dabei so vorgegangen, dass aus dem Code und einem Zertifikat ein Datenobjekt gebildet wird. Das Zertifikat beinhaltet dabei die Identitätsdaten des Benutzers sowie den öffentlichen Schlüssel des Benutzers. Das aus dem Code und dem Zertifikat bestehende Datenobjekt wird mit dem geheimen Schlüssel des Benutzers verschlüsselt. Das verschlüsselte Datenobjekt sowie das unverschlüsselte Zertifikat und der unverschlüsselte Code werden dann von dem Client an den Server übertragen. Hierzu ist keine gesicherte Verbindung erforderlich, so dass beispielsweise eine Übertragung über ein Internet, Extranet oder das Internet ohne zusätzliche Sicherungsmaßnahmen stattfinden kann.
  • Serverseitig wird dann der öffentliche Schlüssel aus dem unverschlüsselt übertragenen Zertifikat gelesen. Mit dem öffentlichen Schlüssel wird das verschlüsselte Datenobjekt entschlüsselt. Der auf diese Art und Weise entschlüsselte Code des Datenobjekts wird mit dem unverschlüsselt übertragenen Code verglichen. Stimmen die beiden Codes überein, so folgt daraus, dass die Identitätsdaten in dem Zertifikat authentisch sind, so dass der Benutzer damit identifiziert ist.
  • Die Sicherheit dieses Verfahren kann weiter dadurch gesteigert werden, dass der Code nur eine zeitlich begrenzte Gültigkeit hat und nur für eine einzige Transaktion verwendet werden kann.
  • Nach einer bevorzugten Ausführungsform der Erfindung erfolgt die Verschlüsselung des Datenobjekts mittels einer Chipkarte. Dabei wird so vorgegangen, dass das Zertifikat aus einem Speicher der Chipkarte zu dem Client übertragen wird, um es dort mit dem Code zu dem Datenobjekt zu kombinieren. Das Datenobjekt wird dann an die Chipkarte übertragen, so dass durch den Prozessor der Chipkarte mit dem in der Chipkarte gespeicherten geheimen Schlüssel die Verschlüsselung des Datenobjekts vorgenommen wird.
  • Das verschlüsselte Datenobjekt wird dann von der Chipkarte an den Client rückübertragen. Von dort aus werden dann das verschlüsselte Datenobjekt sowie das unverschlüsselte Zertifikat und der unverschlüsselte Code an den Server über eine ungesicherte Netzwerkverbindung übertragen.
  • Vorzugsweise ist die Chipkarte mit dem gespeicherten Zertifikat und dem geheimen Schlüssel durch eine Personal Identification Number (PIN) des Benutzers gesichert. Vor der Verschlüsselung muss der Benutzer also über eine Chipkartenschnittstelle seine PIN eingeben.
  • Nach einer bevorzugten Ausführungsform der Erfindung wird das Zertifikat nicht im Klartext mitübertragen. In diesem Fall wird der öffentliche Schlüssel des Benutzers aus eine öffentlich zugänglichen Datenbank abgefragt, um das Datenobjekt zu entschlüsseln.
  • Nach einer bevorzugten Ausführungsform der Erfindung handelt es sich bei der Chipkarte um eine sogenannte Bürgerkarte. Die Bürgerkarte wird von einer akkreditierten Zertifizierungsbehörde, insbesondere einem sogenannten Trust Center, herausgegeben, wobei das Trust Center personenidentifizierende Meldedaten von einer Einwohnermeldebehörde erhält. Die Bürgerkarte fungiert also gewissermaßen als elektronischer Personalausweis aufgrund der Zusammenarbeit zwischen der Meldebehörde und dem Trust Center. Dies hat den Vorteil, dass der Aufbau einer gesonderten Infrastruktur nicht erforderlich ist und jeder an dem erfindungsgemäßen Verfahren teilnehmen kann.
  • Im weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
    • 1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Computersystems,
    • 2 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens,
    • 3 ein Object Relationship Diagramm einer Ausführungsform des erfindungsgemäßen Verfahrens.
  • Die 1 zeigt einen Server Computer 100 und einen Client Computer 102, zwischen denen über ein Netzwerk 104, beispielweise ein Intranet, Extranet oder das Internet eine Verbindung hergestellt werden kann. Der Server Computer 100 hat zumindest eine Web-Seite106 mit einem Script 108. Anstelle eines Scripts kann auch ein sogenanntes Applet verwendet werden. Hierdurch wird beispielsweise ein sogenanntes Plug-In für ein Standard-Browser-Programm realisiert.
  • Der Server Computer 100 beinhaltet ferner ein Identifikationsprogrammmodul 110 sowie eine Zeitbasis 112. Diese kann beispielsweise in Form eines Timers ausgebildet sein.
  • Bei dem Client Computer 102 handelt es sich vorzugsweise um einen üblichen Personal-Computer. Auf dem Client Computer 102 ist ein Browser Programm 114 installiert, beispielsweise Microsoft Internet Explorer oder Netscape Navigator. Ferner hat der Client Computer 102 eine Chipkartenschnittstelle 116.
  • Über die Chipkartenschnittstelle 116 kann von dem Client Computer 102 ein Chipkartenlesegerät 118 angesprochen werden. In das Chipkartenlesegerät 118 ist eine Chipkarte 120 einführbar. Vorzugsweise handelt es sich bei der Chipkarte 120 um eine sogenannte Mikroprozessorkarte, das heißt um eine Chipkarte, die neben einem Speicher 122 auch über einen Prozessor 124 verfügt.
  • In dem Speicher 122 ist ein Zertifikat 126 des berechtigten Inhabers der Chipkarte 120 gespeichert. Das Zertifikat 126 beinhaltet die Identifikationsdaten 128 des Inhabers, wobei es sich vorzugsweise um identitätsbeschreibende Attribute nach der Spezifikation im „Datensatz für das Meldewesen“ handelt. Insbesondere beinhalten die Identifikationsdaten also den Namen, die Anschrift, das Geburtsdatum und weitere personenbezogene Daten des Inhabers.
  • Ferner beinhaltet das Zertifikat 126 einen öffentlichen Schlüssel 130 des Inhabers. Vorzugsweise wird das Zertifikat 126 von einem Trust Center erzeugt, welches die Identifikationsdaten 128 von einer Meldebehörde erhält. In diesem Fall handelt es sich bei der Chipkarte 120 um eine sogenannte Bürgerkarte, die die Funktion eines elektronischen Personalausweises hat.
  • Zur Durchführung einer Transaktion startet der Inhaber der Chipkarte 120 das Browser Programm 114 und lädt die Web-Seite 106. Durch das Laden der Web-Seite 106 wird auch das Script 108 übertragen, welches als Plug-In für das Browser Programm 114 fungiert.
  • Bei der Web-Seite kann es sich zum Beispiel um das kommunale Web-Angebot einer Stadt, um eine behördliche Web-Seite oder eine kommerzielle Web-Seite handeln. Der Benutzer kann von der Web-Seite 106 einen Prozess wählen, der eine Identifizierung des Benutzers erfordert. Hierbei kann es sich zum Beispiel um einen Geschäftsprozess oder um einen behördlichen, administrativen Prozess handeln.
  • Nach der Auswahl eines solchen Prozesses durch den Benutzer wird durch das Identifikationsprogrammmodul 110 ein sogenannter Identity-Request von dem Server Computer 100 an das Browser Programm 114 gesendet. Bei dem Identity-Request handelt es sich um ein Datenobjekt, dass clientseitig mit den Identitätsdaten des Benutzers gefüllt und dann sicherheitstechnisch behandelt werden soll, wonach es von dem Client 102 an den Server 101 zurückgesendet und von dem Server 100 ausgewertet wird.
  • Nach dem Empfang des identity-Request von dem Server Computer 100 startet das Browser Programm 114 einen Dialog und sendet an den Server Computer 100 einen Transaction_Key-Request. Bei dem Transaction_Key-Request handelt es sich um die Anforderung eines Codes, das heißt eines sogenannten Transaktionsschlüssels oder einer Transaktionsnummer, der für die Dauer der Transaktion eindeutig sein muss.
  • Nach dem Empfang des Transaction_Key-Request durch den Server Computer 100 generiert das Identifikationsprogrammmodul 110 einen Transaction_Key, das heißt den angeforderten Code, und sendet diesen zurück an das Browser Programm 114. Der Transaction_Key wird dabei über einen gesicherten, verschlüsselten Leitungskanal übertragen, beispielsweise unter Verwendung des SSL-Protokolls.
  • Zur Füllung des durch den Identity-Request gegebenen Datenobjekts mit Identitätsdaten führt der Benutzer seine Chipkarte 120 in das Chipkartenlesegerät 118 ein und schaltet die Chipkarte 120 durch Eingabe seiner PIN frei. Daraufhin wird über die Chipkartenschnittstelle 116 des Client Computers 102 über das Chipkartenlesegerät 118 auf die Chipkarte 120 zugegriffen, um das Zertifikat 126 auszulesen. Vorzugsweise handelt es sich bei dem Zertifikat 126 um ein sogenanntes Secondary-Zertifikat mit den folgenden Eigenschaften:
    • - es enthält die personenidentifizierenden Meldedaten als Attribute,
    • - es enthält den öffentlichen Schlüssel des ebenfalls auf der Karte befindlichen Hauptzertifikats,
    • - es ist vom Trust Center signiert, dass damit eine haftungsrechtliche Verantwortung übernimmt und enthält die Signatur des Trust Centers.
  • Das Zertifikat 126 wird seitens des Client Computers 102 mit dem Transaction_Key zu einem Datenobjekt verknüpft. Alternativ kann diese Verknüpfung auch durch die Chipkarte 120 selbst vorgenommen werden.
  • Das Datenobjekt bestehend aus dem Zertifikat 126 und dem Transaction_Key wird von dem Client Computer 102 an die Chipkarte 120 übertragen. Durch den Prozessor 124 der Chipkarte 120 erfolgt dann die Verschlüsselung dieses Datenobjekts mit dem geheimen Schlüssel 132 des Inhabers der Karte, der ebenfalls in dem Speicher 122 gespeichert ist. Das so signierte Datenobjekt wird von der Chipkarte 120 an den Client Computer 102 übertragen. Von besonderem Vorteil ist hierbei, dass aufgrund der Signatur des Datenobjekts durch die Chipkarte 120 selbst, der geheime Schlüssel 132 nicht aus der Chipkarte 120 ausgelesen zu werden braucht.
  • Der Identity-Request wird dann mit dem signierten Datenobjekt gefüllt und vom Client Computer 102 zum Server Computer 100 über das Netzwerk 104 gesendet. Ebenso werden das unverschlüsselte Zertifikat 126 sowie der unverschlüsselte Transaction_Key über das Netzwerk 104 im Klartext zu dem Server Computer 100 übertragen. Diese Übertragung kann ohne zusätzliche Sicherheitsmaßnahmen erfolgen, wobei die Sicherheit des Verfahrens hierdurch nicht berührt wird.
  • Vorzugsweise wird diese Funktionalität, das heißt die Erzeugung des Datenobjekts und die Versendung des signierten Datenobjekts sowie des Zertifikats 126 und des Transaction_Keys durch den Client Computer 102 durch das Script 108 realisiert. Dadurch ist ein hohes Maß an Nutzerfreundlichkeit gegeben.
  • Nach Empfang des signierten Datenobjekts sowie des Zertifikats 126 und des Transaction_Keys durch den Server Computer 100 erfolgt serverseitig eine Überprüfung des Identity-Request. Hierzu löst das Identifikationsprogrammmodul 110 den öffentlichen Schlüssel aus dem Zertifikat 126, welches im Klartext übertragen worden ist. Mit Hilfe des öffentlichen Schlüssels wird das signierte Datenobjekt entschlüsselt.
  • Danach vergleicht das Identifikationsprogrammmodul 110 den im Klartext übermittelten Transaction_Key mit dem durch Entschlüsselung des signierten Datenobjekts erhaltenen Transaction_Key. Stimmen beide Transcation_Keys überein, so gelten die Identifikationsdaten 128 in dem Zertifikat 126 als authentisch, das heißt serverseitig kann mit Sicherheit davon ausgegangen werden, dass es sich bei dem Benutzer des Client Computers 102 um den berechtigten Inhaber der Chipkarte 120 handelt.
  • Ergänzend kann durch das Identifikationsprogrammmodul 110 geprüft werden, ob die übereinstimmenden Transaction_Keys noch gültig sind, oder bereits durch Zeitablauf erloschen sind. Hierzu wird durch Zugriff auf die Zeitbasis 112 überprüft, ob eine maximale Zeit überschritten worden ist. Beispielsweise kann der Transaction_Key einen Zeitstempel aufweisen, wobei die Zeitangabe in dem Zeitstempel dann mit der aktuellen Zeit der Zeitbasis 112 verglichen wird.
  • Nach der erfolgreichen Identifikation können ein oder mehrere der identitätsbeschreibenden Attribute aus den Identifikationsdaten 128 für die Durchführung des gewünschten Prozesses verwendet werden.
  • Von besonderem Vorteil ist bei dieser Ausführungsform des erfindungsgemäßen Verfahrens ein Schutz gegen sogenannte Replay-Attacken. Die Übertragung des Transaction_Keys von dem Server Computer 100 an den Client Computer 102 erfolgt vorzugsweise über einen gesicherten Kanal, so dass ein Ausspähen des Transaction_Keys nicht möglich ist.
  • Andererseits kann ein nicht berechtigter Dritter von der Übertragung des signierten Datenobjekts, des Zertifikats und des Transaction_Keys über eine ungesicherte Verbindung von dem Client Computer 102 an den Server Computer 100 Kenntnis erlangen. Ein „Replay“ dieser Übertragung kann jedoch nicht zu einer Manipulation verwendet werden, da der Transaction_Key nur für eine einzige Transaktion gültig ist.
  • Selbst wenn ein neuer Transaction_Key für eine weitere von dem Benutzer des Client Computers 102 angeforderte Transaktion ausgespäht werden könnte und seitens des Dritten mit dem signierten Datenobjekt verknüpft würde, so würde ein solcher Betrugsversuch fehlschlagen, da der neue Transaction_Key nicht mit dem Transaction_Key in dem signierten Datenobjekt übereinstimmt.
  • Die 2 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 200 wird ein Uniform Resource Locator (URL) der Web-Seite (vgl. Web-Seite 106) in das Browser Programm des Benutzers eingegeben. Daraufhin werden in dem Schritt 202 die Web-Seite und das damit verbundene Script durch den Client geladen. Serverseitig wird das Identifikationsprogrammmodul in dem Schritt 204 gestartet.
  • In dem Schritt 206 erfolgt eine Aufforderung zur Identifizierung, nachdem clientseitig ein entsprechender Prozess auf der Web-Seite ausgewählt worden ist. Daraufhin fordert der Client von dem Server einen Code für die gewählte Transaktion an, das heißt einen sogenannten Transaktionsschlüssel. Dieser wird auch als Transaktionsnummer (TAN) oder als Transaction_Key bezeichnet.
  • Der Transaktionsschlüssel wird dann über einen gesicherten Übertragungsweg elektronisch oder auf andere Art und Weise, wie zum Beispiel per Post, übertragen. Dies erfolgt in dem Schritt 210. Für die elektronische Übertragung wird ein gesicherter, verschlüsselter Leitungskanal, wie zum Beispiel nach dem SSL-Protokoll verwendet. Dadurch wird verhindert, dass ein unberechtigter Dritter den Transaktionsschlüssel bei der Übertragung zwischen dem Server und dem Client ausspähen kann.
  • In dem Schritt 212 schaltet der Benutzer des Clients seine Chipkarte durch Eingabe seiner Chipkarten PIN frei. Daraufhin wird das in der Chipkarte gespeicherte Zertifikat von der Chipkarte an den Client übertragen (Schritt 214), so dass dort in dem Schritt 216 ein aus dem Zertifikat und dem Transaktionsschlüssel bestehendes Datenobjekt gebildet wird.
  • In dem Schritt 218 wird dieses Datenobjekt von dem Client an die Chipkarte übertragen und von der Chipkarte mit Hilfe des geheimen Schlüssels des Inhabers der Chipkarte signiert.
  • Danach wird das signierte Datenobjekt von der Chipkarte an den Client übertragen (Schritt 222). Im Schritt 224 werden das signierte Datenobjekt sowie das Zertifikat und der Transaktionsschlüssel von dem Client an den Server übertragen, wobei ein ungesicherter Übertragungskanal, wie zum Beispiel das Internet, verwendet werden kann. Vorzugsweise wird dieser clientseitige Prozess im wesentlichen durch das mit der Web-Seite geladene Script realisiert oder durch ein vorinstalliertes Plug-In des Browser Programms.
  • In dem Schritt 226 wird serverseitig der öffentliche Schlüssel aus dem Zertifikat gelesen, mit Hilfe dessen in dem Schritt 228 eine Entschlüsselung des signierten Datenobjekts erfolgt.
  • In dem Schritt 230 wird dann serverseitig geprüft, ob der unverschlüsselt übertragene Transaktionsschlüssel mit dem durch Entschlüsselung aus dem Datenobjekt gewonnenen Transaktionsschlüssel übereinstimmt. Ist dies nicht der Fall, liegt keine Identifizierung des Benutzers vor, das heißt es wird nicht davon ausgegangen, dass der Benutzer des Clients der berechtigte Inhaber der Chipkarte ist. Entsprechend wird der Vorgang in dem Schritt 232 abgebrochen.
  • Wenn hingegen die Prüfung in dem Schritt 230 ergibt, dass die Transaktionsschlüssel übereinstimmen, wird in dem Schritt 234 serverseitig ein Signal generiert, das anzeigt, dass die Identifikationsdaten des Zertifikats authentisch sind, das heißt, dass es sich bei dem Benutzer des Clients um den Inhaber der Chipkarte 120 handelt. Daraufhin können weitere Verarbeitungsschritte in dem Schritt 236 entsprechend des gewählten Prozesses durchgeführt werden.
  • Die 3 veranschaulicht diesen Vorgang anhand eines Object Relationship Diagramms, welches die Objekte Server Computer 100, Client Computer 102 und Chipkarte 120 beinhaltet.
  • Zunächst wird von dem Server 100 an den Client 102 ein Transaktionsschlüssel, das heißt eine sogenannte TAN oder ein Transaction_Key, übertragen, wobei es sich um einen Code handelt, der einer gewünschten Transaktion zugeordnet ist. Clientseitig erfolgt dann die Eingabe einer Chipkarten PIN, um die Chipkarte 120 frei zuschalten.
  • Von der Chipkarte 120 wird das Zertifikat zu dem Client Computer 102 übertragen. Dort werden das Zertifikat und die TAN zu einem Datenobjekt verknüpft, welches wiederum zu der Chipkarte 120 übertragen wird und dort mit dem geheimen Schlüssel signiert wird.
  • Das signierte Datenobjekt wird dann von der Chipkarte 120 an den Client Computer 102 übertragen. Von dort wird das signierte Datenobjekt zusammen mit der TAN und dem Zertifikat im Klartext über eine ungesicherte Leitungsverbindung an den Server Computer 100 übertragen. Serverseitig kann dann überprüft werden, ob die unverschlüsselt übertragene TAN mit der durch Entschlüsselung des signierten Datenobjekts erhaltenen TAN übereinstimmt oder nicht.
  • Bezugszeichenliste
  • 100
    Server Computer
    102
    Client Computer
    104
    Netzwerk
    106
    Web-Seite
    108
    Script
    110
    Identifikationsprogrammmodul
    112
    Zeitbasis
    114
    Brower Programm
    116
    Chipkartenschnittstelle
    118
    Chipkartenlesegerät
    120
    Chipkarte
    122
    Speicher
    124
    Prozessor
    126
    Zertifikat
    128
    Identifikationsdaten
    130
    öffentlicher Schlüssel
    132
    geheimer Schlüssel

Claims (14)

  1. Verfahren zur Identifikation eines Benutzers mit folgenden Schritten: a) Empfang eines Codes von einem Server durch einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat, b) Verschlüsselung eines Datenobjekts mit einem geheimen Schlüssel, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft werden, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Senden des verschlüsselten Datenobjekts, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client an den Server, so dass serverseitig der verschlüsselte Code mit dem öffentlichen Schlüssel entschlüsselt werden kann und der entschlüsselte Code mit dem unverschlüsselt übersendeten Code zur Prüfung der Authentizität der Identitätsdaten verglichen werden kann.
  2. Verfahren nach Anspruch 1, wobei ein Secure Socket Layer (SSL) Protokoll zur Realisierung der gesicherten Verbindung verwendet wird.
  3. Verfahren nach einem der vorhergehenden Ansprüche 1 und 2, wobei zur Verschlüsselung eine Chipkarte verwendet wird, in der der geheime Schlüssel und das Zertifikat gespeichert sind.
  4. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 3, wobei vor der Verschlüsselung von einem Benutzer ein Identifizierungscode (PIN) zur Aktivierung der Verschlüsselung eingegeben wird.
  5. Verfahren nach Anspruch 1, wobei es sich bei der ungesicherten Verbindung um ein Intranet, Extranet oder das Internet handelt.
  6. Computerprogrammprodukt, insbesondere digitales Speichermedium, mit Programmmitteln zur Durchführung folgender Schritte: a) Empfang eines Codes von einem Server durch einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat, b) Verschlüsselung eines Datenobjekts mit einem geheimen Schlüssel, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft werden, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Senden des verschlüsselten Datenobjekts, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client an den Server, so dass serverseitig der verschlüsselte Code mit dem öffentlichen Schlüssel entschlüsselt werden kann und der entschlüsselte Code mit dem unverschlüsselt übersendeten Code zur Prüfung der Authentizität der Identitätsdaten verglichen werden kann.
  7. Client-Computersystem zur Identifikation eines Benutzers mit: a) Mitteln zum Empfang eines Codes von einem Server-Computersystem durch das Client-Computersystem über eine gesicherte Verbindung, nachdem das Client-Computersystem eine Verbindung mit dem Server-Computersystem aufgenommen hat, b) Mitteln zur Verschlüsselung eines Datenobjekts mit einem geheimen Schlüssel, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft werden, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind; c) Mitteln zum Senden des verschlüsselten Datenobjekts, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client-Computersystem an das Server-Computersystem, so dass serverseitig der verschlüsselte Code mit dem öffentlichen Schlüssel entschlüsselt werden kann und der entschlüsselte Code mit dem unverschlüsselt übersendeten Code zur Prüfung der Authentizität der Identitätsdaten verglichen werden kann.
  8. Verfahren zur Identifikation eines Benutzers mit folgenden Schritten: a) Senden eines Codes von einem Server an einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat, b) Empfang eines mit einem geheimen Schlüssel verschlüsselten Datenobjekts, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft sind, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client durch den Server, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Entschlüsselung des verschlüsselten Datenobjekts mit dem öffentlichen Schlüssel, d) Prüfung der Authentizität der Identitätsdaten durch Vergleich des entschlüsselten Codes mit dem unverschlüsselt übersendeten Code.
  9. Verfahren nach Anspruch 8, wobei zum Aufbau der gesicherten Verbindung ein Secure Socket Layer (SSL) Protokoll verwendet wird.
  10. Verfahren nach Anspruch 8 oder 9, wobei der Empfang über eine ungesicherte Verbindung, insbesondere ein Intranet, Extranet oder das Internet erfolgt.
  11. Computerprogrammprodukt, insbesondere digitales Speichermedium, mit Programmmitteln zur Durchführung der folgenden Schritte: a) Senden eines Codes von einem Server an einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat, b) Empfang eines mit einem geheimen Schlüssel verschlüsselten Datenobjekts, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft sind, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client durch den Server, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Entschlüsselung des verschlüsselten Datenobjekts mit dem öffentlichen Schlüssel, d) Prüfung der Authentizität der Identitätsdaten durch Vergleich des entschlüsselten Codes mit dem unverschlüsselt übersendeten Code.
  12. Server-Computersystem zur Identifikation eines Benutzers mit: a) Mitteln zum Senden eines Codes von dem Server-Computersystem an ein Client-Computersystem über eine gesicherte Verbindung, nachdem das Client- Computersystem eine Verbindung mit dem Server-Computersystem aufgenommen hat, b) Mitteln zum Empfang eines mit einem geheimen Schlüssel verschlüsselten Datenobjekts, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft sind, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client-Computersystem durch das Server-Computersystems, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Mitteln zur Entschlüsselung des verschlüsselten Datenobjekts mit dem öffentlichen Schlüssel, d) Mitteln zur Prüfung der Authentizität der Identitätsdaten durch Vergleich des entschlüsselten Codes mit dem unverschlüsselt übersendeten Code.
  13. Server-Computersystem nach Anspruch 12 mit einer Web-Seite und mit Mitteln zur Erzeugung des Codes, wenn von einem Client-Computersystem die Web-Seite angefordert wird oder eine Auswahl auf der Web-Seite getroffen wird.
  14. System mit einem Client-Computersystem nach Anspruch 7 und mit einem Server-Computersystem nach einem der vorhergehenden Ansprüche 12 bis 13.
DE10242673.2A 2002-09-13 2002-09-13 Verfahren zur Identifikation eines Benutzers Expired - Lifetime DE10242673B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10242673.2A DE10242673B4 (de) 2002-09-13 2002-09-13 Verfahren zur Identifikation eines Benutzers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10242673.2A DE10242673B4 (de) 2002-09-13 2002-09-13 Verfahren zur Identifikation eines Benutzers

Publications (2)

Publication Number Publication Date
DE10242673A1 DE10242673A1 (de) 2004-03-25
DE10242673B4 true DE10242673B4 (de) 2020-10-15

Family

ID=31895982

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10242673.2A Expired - Lifetime DE10242673B4 (de) 2002-09-13 2002-09-13 Verfahren zur Identifikation eines Benutzers

Country Status (1)

Country Link
DE (1) DE10242673B4 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008010788B4 (de) * 2008-02-22 2013-08-22 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
DE102012201505B4 (de) * 2012-02-02 2013-08-22 Siemens Aktiengesellschaft Authentisierungssystem für mobile Geräte zum Datenaustausch von medizinischen Daten
GB2611806A (en) * 2021-10-15 2023-04-19 Mastercard International Inc Chip authentication

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (de) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE19629192A1 (de) * 1995-07-19 1997-01-23 Premenos Corp Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz
WO2001020513A1 (en) * 1999-09-13 2001-03-22 David Solo System and method for providing certificate validation and other services
WO2001022373A1 (en) * 1999-09-22 2001-03-29 Ba Cards And Security B.V. (Bacs) Method and system for performing a transaction between a client and a server over a network
WO2001024082A1 (en) * 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
WO2001082167A1 (en) * 2000-04-20 2001-11-01 Philipson Lars H G Method and device for secure transactions
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (de) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE19629192A1 (de) * 1995-07-19 1997-01-23 Premenos Corp Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
WO2001020513A1 (en) * 1999-09-13 2001-03-22 David Solo System and method for providing certificate validation and other services
WO2001022373A1 (en) * 1999-09-22 2001-03-29 Ba Cards And Security B.V. (Bacs) Method and system for performing a transaction between a client and a server over a network
WO2001024082A1 (en) * 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
WO2001082167A1 (en) * 2000-04-20 2001-11-01 Philipson Lars H G Method and device for secure transactions

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Freier, A: The SSL Protocol, Version 3.0, IETF, 18. November 1996. *
Menezes, J., u.a.: Handbook of applied cryptography. Boca Raton, u.a., CRC Press,1997, S. 397 - 405, 509 - 510, ISBN:0-8493-8523-7. *

Also Published As

Publication number Publication date
DE10242673A1 (de) 2004-03-25

Similar Documents

Publication Publication Date Title
EP2454703B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE60120369T2 (de) Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009027682A1 (de) Verfahren zur Erzeugung eines Soft-Tokens
DE102008000067A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009001959A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung
DE102009027686A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP3767513A1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP2783320B1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
DE102015209073B4 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
EP2909778B1 (de) Verfahren zur authentifizierung mit einem token
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP1054364A2 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
DE19940267C2 (de) Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen Teilnehmern eines bezüglich Mißbrauch ungesicherten Datenübertragungsnetzes

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R071 Expiry of right