-
Die Erfindung betrifft ein Verfahren, Computerprogrammprodukt und Client-Computersystem zur Identifizierung eines Benutzers sowie ein entsprechendes Server-Computersystem.
-
Aus dem Stand der Technik sind verschiedene Systeme zur Identifikation eines Benutzers bekannt. Solche Systeme arbeiten im Allgemeinen basierend auf kryptografischen Verfahren und werden für unterschiedliche Applikationen im E-Business verwendet.
-
Aus der
WO 01/24082 A1 ist ein System zur Durchführung einer elektronischen Bezahlung bekannt. Hierbei handelt eine erste Bank als Zertifizierungsbehörde für einen Käufer, indem sie für den Käufer einen privaten Schlüssel ausstellt. Der Käufer nutzt den privaten Schlüssel, um Bezahl-Instruktionen zu signieren, die an die erste Bank oder an eine zweite Bank übertragen werden. Die Bezahl-instruktionen können zu der ersten Bank indirekt über den Verkäufer und die zweite Bank, das heißt, die Bank des Verkäufers, übertragen werden. Nachteilig ist bei diesem System insbesondere, dass es keine ausreichende Sicherheit gegen Replay-Attacken gibt.
-
Bei dem aus der
WO 01/20513 A1 bekannten System wird zusätzlich seitens des Käufers ein Hash-Wert der Transaktionsdaten gebildet. Der Hash-Wert wird dann mit dem privaten Schlüssel des Käufers signiert und zusammen mit dem digitalen Zertifikat an den Käufer übertragen. Auch diese Erweiterung bietet keinen ausreichenden Schutz gegen Replay-Attacken.
-
Aus der
WO 01/22373 A1 ist ein Verfahren zur Durchführung einer Transaktion zwischen einem Client und einem Server über ein Netzwerk bekannt. Zur Abwicklung einer Transaktion zwischen einem Client und einem Server wird zunächst eine vertrauliche Verbindung beispielsweise nach dem SSL-Protokoll aufgebaut. Über das SSL-Protokoll identifiziert sich der Client Computer gegenüber dem Server. Zum Aufbau der SSL-Verbindung wird ein auf einer Smart-Card des Benutzers gespeicherter privater Schlüssel verwendet, sowie eine Seriennummer der Smart-Card, die in dem Zertifikat des Benutzers gespeichert ist. Ferner muss der Benutzer seine PIN zum Aufbau der SSL-Verbindung eingeben.
-
Nach dem Aufbau der SSL-Verbindung sucht der Benutzer auf der Web-Seite des Servers die gewünschten Waren aus. Er erhält dann von dem Client Computer eine Seite mit dem Inhalt des Warenkorbs und eine Aufforderung zur Bestätigung des Kaufs. Zur Bestätigung signiert der Käufer die Seite. Die Bestätigung, die digitale Signatur sowie eine Zufallszahl, die von der Smart-Card erzeugt worden ist, wird dann an den Server Computer übertragen. Der Server überprüft die digitale Signatur sowie die von der Smart-Card des Benutzers generierte Zufallszahl mit einem „Master-Key“.
-
Nachteilig ist hierbei, dass der gesamte Ablauf eine geschützte SSL-Verbindung erfordert, also sowohl für die Initialisierung als auch für die Bestätigung der Transaktion. Nachteilig ist femer, dass die von dem Server an den Client gelieferte Seite mit dem Warenkorb clientseitig manipuliert werden kann.
-
Aus der
DE 196 29 192 A1 ist ein Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz bekannt.
-
Hierzu werden von den einzelnen Netzteilnehmern asymmetrische Schlüssel verwendet. Für den Austausch von Daten wird ein Hash-Code berechnet, der an einer vorgegebenen Stelle einer Bestätigungsnachricht eingefügt wird. Ferner wird ein zweiter Hash-Code gebildet sowie eine digitale Signatur der Bestätigungsnachricht. Empfängerseitig erfolgt dann eine Authentifizierung basierend auf der digital signierten Bestätigungsnachricht. Nachteilig ist hierbei wiederum, dass kein Schutz vor Replay-Attacken gegeben ist.
-
Aus der
DE 40 03 386 C1 ist ein Verfahren zum Zuordnen van Nutzdaten zu einem bestimmten Absender bekannt. Aus den Nutzdaten wird ein Hash-Wert gebildet, der einem Kryptoalgorithmus unterworfen wird. Nachdem sich der Benutzer mittels eines biometrischen Verfahrens authentifiziert hat, wird der Hash-Wert zusammen mit dem privaten Schlüssel des Benutzers mittels des Kryptoalgorithmus zu einer Signatur verarbeitet. Dieses Verfahren bietet zwar einen Schutzmechanismus gegen Replay-Attacken, erfordert aber den Einsatz von biometrischen Verfahren.
-
Die Druckschrift
WO 01/82167 A1 zeigt und beschreibt ein Verfahren für sichere Transaktionen für den Fall, dass sich ein Nutzer mit einer Chipkarte an einem stationären Terminal durch einen Remoteserver autorisieren lassen möchte. Bei diesem Verfahren stellt das stationäre Terminal zunächst einen Kontakt zu einem Remoteserver her. Dann verschickt der Remoteserver eine Zufallszahl (challenge) an das Terminal. Das Terminal empfängt die Zufallszahl, verschlüsselt diese zusammen mit einer Identifikationsinformation des Nutzers und sendet das hieraus entstandene Resultat, das auch als Response bezeichnet wird, zurück. Im Remoteserver wird diese Nachricht (Response) entschlüsselt und das Resultat mit der versandten Zufallszahl verglichen. Wenn eine Übereinstimmung festgestellt wird, kann geschlussfolgert werden, dass die Chipkarte authentisch ist, da diese den richtigen Schlüssel verwendet.
-
Ferner wird in dem „Handbook of Applied Cryptography“, Menezes, J. u.a., CRC Press, 1997, Seiten 397 bis 405 beschrieben, dass ein Terminal beim Rückübersenden von verschlüsselten Daten einen weiteren Zufallswert erzeugt, der unverschlüsselt zusammen mit dem verschlüsselten Zufallswert eines Servers und weiteren verschlüsselten Daten an den Server übersendet wird.
-
Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren zur Identifikation eines Benutzers sowie ein entsprechendes Computerprogrammprodukt und ein Computersystem zu schaffen.
-
Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patenansprüche gelost. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
-
Die vorliegende Erfindung ermöglicht eine sichere und effiziente Identifikation eines Benutzers, insbesondere für Anwendungen im E-Business. Beispielsweise ermöglicht die erfindungsgemäße Identifikation eines Benutzers die sichere Bestellung von Waren, Bezahlung oder die Identifikation gegenüber einem Behörden-Server oder die Abgabe einer sonstigen Willenserklärung auf elektronischem Wege.
-
Nach einer bevorzugten Ausführungsform der Erfindung wählt ein Benutzer auf einer Web-Seite einen Geschäfts- oder behördlichen Prozess, der eine Identifizierung des Benutzers erfordert. Der Server generiert daraufhin einen Code, beispielsweise eine sogenannte Transaktionsnummer (TAN).
-
Der Code wird von dem Server an den Client über eine gesicherte Verbindung übertragen. Hierbei kann insbesondere ein Secure Socket Layer (SSL) Protokoll, wie zum Beispiel SSL-2 oder SSL-3 zum Einsatz kommen. Andererseits kann der Code aber auch auf herkömmlichen Wege, wie zum Beispiel per Post, an den Benutzer geschickt werden.
-
Die Übertragung des Codes von dem Server an den Benutzer des Clients über eine gesicherte und verschlüsselte Verbindung hat den Vorteil, dass die Geheimhaltung des Codes gewährleistet ist. Dies ist eine zum Schutz gegen sogenannte Replay-Attacken wichtige Maßnahme.
-
Clientseitig erfolgt dann die Verschlüsselung des Codes und der Identitätsdaten mit einem geheimen Schlüssel. Vorzugsweise wird dabei so vorgegangen, dass aus dem Code und einem Zertifikat ein Datenobjekt gebildet wird. Das Zertifikat beinhaltet dabei die Identitätsdaten des Benutzers sowie den öffentlichen Schlüssel des Benutzers. Das aus dem Code und dem Zertifikat bestehende Datenobjekt wird mit dem geheimen Schlüssel des Benutzers verschlüsselt. Das verschlüsselte Datenobjekt sowie das unverschlüsselte Zertifikat und der unverschlüsselte Code werden dann von dem Client an den Server übertragen. Hierzu ist keine gesicherte Verbindung erforderlich, so dass beispielsweise eine Übertragung über ein Internet, Extranet oder das Internet ohne zusätzliche Sicherungsmaßnahmen stattfinden kann.
-
Serverseitig wird dann der öffentliche Schlüssel aus dem unverschlüsselt übertragenen Zertifikat gelesen. Mit dem öffentlichen Schlüssel wird das verschlüsselte Datenobjekt entschlüsselt. Der auf diese Art und Weise entschlüsselte Code des Datenobjekts wird mit dem unverschlüsselt übertragenen Code verglichen. Stimmen die beiden Codes überein, so folgt daraus, dass die Identitätsdaten in dem Zertifikat authentisch sind, so dass der Benutzer damit identifiziert ist.
-
Die Sicherheit dieses Verfahren kann weiter dadurch gesteigert werden, dass der Code nur eine zeitlich begrenzte Gültigkeit hat und nur für eine einzige Transaktion verwendet werden kann.
-
Nach einer bevorzugten Ausführungsform der Erfindung erfolgt die Verschlüsselung des Datenobjekts mittels einer Chipkarte. Dabei wird so vorgegangen, dass das Zertifikat aus einem Speicher der Chipkarte zu dem Client übertragen wird, um es dort mit dem Code zu dem Datenobjekt zu kombinieren. Das Datenobjekt wird dann an die Chipkarte übertragen, so dass durch den Prozessor der Chipkarte mit dem in der Chipkarte gespeicherten geheimen Schlüssel die Verschlüsselung des Datenobjekts vorgenommen wird.
-
Das verschlüsselte Datenobjekt wird dann von der Chipkarte an den Client rückübertragen. Von dort aus werden dann das verschlüsselte Datenobjekt sowie das unverschlüsselte Zertifikat und der unverschlüsselte Code an den Server über eine ungesicherte Netzwerkverbindung übertragen.
-
Vorzugsweise ist die Chipkarte mit dem gespeicherten Zertifikat und dem geheimen Schlüssel durch eine Personal Identification Number (PIN) des Benutzers gesichert. Vor der Verschlüsselung muss der Benutzer also über eine Chipkartenschnittstelle seine PIN eingeben.
-
Nach einer bevorzugten Ausführungsform der Erfindung wird das Zertifikat nicht im Klartext mitübertragen. In diesem Fall wird der öffentliche Schlüssel des Benutzers aus eine öffentlich zugänglichen Datenbank abgefragt, um das Datenobjekt zu entschlüsseln.
-
Nach einer bevorzugten Ausführungsform der Erfindung handelt es sich bei der Chipkarte um eine sogenannte Bürgerkarte. Die Bürgerkarte wird von einer akkreditierten Zertifizierungsbehörde, insbesondere einem sogenannten Trust Center, herausgegeben, wobei das Trust Center personenidentifizierende Meldedaten von einer Einwohnermeldebehörde erhält. Die Bürgerkarte fungiert also gewissermaßen als elektronischer Personalausweis aufgrund der Zusammenarbeit zwischen der Meldebehörde und dem Trust Center. Dies hat den Vorteil, dass der Aufbau einer gesonderten Infrastruktur nicht erforderlich ist und jeder an dem erfindungsgemäßen Verfahren teilnehmen kann.
-
Im weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
- 1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Computersystems,
- 2 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens,
- 3 ein Object Relationship Diagramm einer Ausführungsform des erfindungsgemäßen Verfahrens.
-
Die 1 zeigt einen Server Computer 100 und einen Client Computer 102, zwischen denen über ein Netzwerk 104, beispielweise ein Intranet, Extranet oder das Internet eine Verbindung hergestellt werden kann. Der Server Computer 100 hat zumindest eine Web-Seite106 mit einem Script 108. Anstelle eines Scripts kann auch ein sogenanntes Applet verwendet werden. Hierdurch wird beispielsweise ein sogenanntes Plug-In für ein Standard-Browser-Programm realisiert.
-
Der Server Computer 100 beinhaltet ferner ein Identifikationsprogrammmodul 110 sowie eine Zeitbasis 112. Diese kann beispielsweise in Form eines Timers ausgebildet sein.
-
Bei dem Client Computer 102 handelt es sich vorzugsweise um einen üblichen Personal-Computer. Auf dem Client Computer 102 ist ein Browser Programm 114 installiert, beispielsweise Microsoft Internet Explorer oder Netscape Navigator. Ferner hat der Client Computer 102 eine Chipkartenschnittstelle 116.
-
Über die Chipkartenschnittstelle 116 kann von dem Client Computer 102 ein Chipkartenlesegerät 118 angesprochen werden. In das Chipkartenlesegerät 118 ist eine Chipkarte 120 einführbar. Vorzugsweise handelt es sich bei der Chipkarte 120 um eine sogenannte Mikroprozessorkarte, das heißt um eine Chipkarte, die neben einem Speicher 122 auch über einen Prozessor 124 verfügt.
-
In dem Speicher 122 ist ein Zertifikat 126 des berechtigten Inhabers der Chipkarte 120 gespeichert. Das Zertifikat 126 beinhaltet die Identifikationsdaten 128 des Inhabers, wobei es sich vorzugsweise um identitätsbeschreibende Attribute nach der Spezifikation im „Datensatz für das Meldewesen“ handelt. Insbesondere beinhalten die Identifikationsdaten also den Namen, die Anschrift, das Geburtsdatum und weitere personenbezogene Daten des Inhabers.
-
Ferner beinhaltet das Zertifikat 126 einen öffentlichen Schlüssel 130 des Inhabers. Vorzugsweise wird das Zertifikat 126 von einem Trust Center erzeugt, welches die Identifikationsdaten 128 von einer Meldebehörde erhält. In diesem Fall handelt es sich bei der Chipkarte 120 um eine sogenannte Bürgerkarte, die die Funktion eines elektronischen Personalausweises hat.
-
Zur Durchführung einer Transaktion startet der Inhaber der Chipkarte 120 das Browser Programm 114 und lädt die Web-Seite 106. Durch das Laden der Web-Seite 106 wird auch das Script 108 übertragen, welches als Plug-In für das Browser Programm 114 fungiert.
-
Bei der Web-Seite kann es sich zum Beispiel um das kommunale Web-Angebot einer Stadt, um eine behördliche Web-Seite oder eine kommerzielle Web-Seite handeln. Der Benutzer kann von der Web-Seite 106 einen Prozess wählen, der eine Identifizierung des Benutzers erfordert. Hierbei kann es sich zum Beispiel um einen Geschäftsprozess oder um einen behördlichen, administrativen Prozess handeln.
-
Nach der Auswahl eines solchen Prozesses durch den Benutzer wird durch das Identifikationsprogrammmodul 110 ein sogenannter Identity-Request von dem Server Computer 100 an das Browser Programm 114 gesendet. Bei dem Identity-Request handelt es sich um ein Datenobjekt, dass clientseitig mit den Identitätsdaten des Benutzers gefüllt und dann sicherheitstechnisch behandelt werden soll, wonach es von dem Client 102 an den Server 101 zurückgesendet und von dem Server 100 ausgewertet wird.
-
Nach dem Empfang des identity-Request von dem Server Computer 100 startet das Browser Programm 114 einen Dialog und sendet an den Server Computer 100 einen Transaction_Key-Request. Bei dem Transaction_Key-Request handelt es sich um die Anforderung eines Codes, das heißt eines sogenannten Transaktionsschlüssels oder einer Transaktionsnummer, der für die Dauer der Transaktion eindeutig sein muss.
-
Nach dem Empfang des Transaction_Key-Request durch den Server Computer 100 generiert das Identifikationsprogrammmodul 110 einen Transaction_Key, das heißt den angeforderten Code, und sendet diesen zurück an das Browser Programm 114. Der Transaction_Key wird dabei über einen gesicherten, verschlüsselten Leitungskanal übertragen, beispielsweise unter Verwendung des SSL-Protokolls.
-
Zur Füllung des durch den Identity-Request gegebenen Datenobjekts mit Identitätsdaten führt der Benutzer seine Chipkarte 120 in das Chipkartenlesegerät 118 ein und schaltet die Chipkarte 120 durch Eingabe seiner PIN frei. Daraufhin wird über die Chipkartenschnittstelle 116 des Client Computers 102 über das Chipkartenlesegerät 118 auf die Chipkarte 120 zugegriffen, um das Zertifikat 126 auszulesen. Vorzugsweise handelt es sich bei dem Zertifikat 126 um ein sogenanntes Secondary-Zertifikat mit den folgenden Eigenschaften:
- - es enthält die personenidentifizierenden Meldedaten als Attribute,
- - es enthält den öffentlichen Schlüssel des ebenfalls auf der Karte befindlichen Hauptzertifikats,
- - es ist vom Trust Center signiert, dass damit eine haftungsrechtliche Verantwortung übernimmt und enthält die Signatur des Trust Centers.
-
Das Zertifikat 126 wird seitens des Client Computers 102 mit dem Transaction_Key zu einem Datenobjekt verknüpft. Alternativ kann diese Verknüpfung auch durch die Chipkarte 120 selbst vorgenommen werden.
-
Das Datenobjekt bestehend aus dem Zertifikat 126 und dem Transaction_Key wird von dem Client Computer 102 an die Chipkarte 120 übertragen. Durch den Prozessor 124 der Chipkarte 120 erfolgt dann die Verschlüsselung dieses Datenobjekts mit dem geheimen Schlüssel 132 des Inhabers der Karte, der ebenfalls in dem Speicher 122 gespeichert ist. Das so signierte Datenobjekt wird von der Chipkarte 120 an den Client Computer 102 übertragen. Von besonderem Vorteil ist hierbei, dass aufgrund der Signatur des Datenobjekts durch die Chipkarte 120 selbst, der geheime Schlüssel 132 nicht aus der Chipkarte 120 ausgelesen zu werden braucht.
-
Der Identity-Request wird dann mit dem signierten Datenobjekt gefüllt und vom Client Computer 102 zum Server Computer 100 über das Netzwerk 104 gesendet. Ebenso werden das unverschlüsselte Zertifikat 126 sowie der unverschlüsselte Transaction_Key über das Netzwerk 104 im Klartext zu dem Server Computer 100 übertragen. Diese Übertragung kann ohne zusätzliche Sicherheitsmaßnahmen erfolgen, wobei die Sicherheit des Verfahrens hierdurch nicht berührt wird.
-
Vorzugsweise wird diese Funktionalität, das heißt die Erzeugung des Datenobjekts und die Versendung des signierten Datenobjekts sowie des Zertifikats 126 und des Transaction_Keys durch den Client Computer 102 durch das Script 108 realisiert. Dadurch ist ein hohes Maß an Nutzerfreundlichkeit gegeben.
-
Nach Empfang des signierten Datenobjekts sowie des Zertifikats 126 und des Transaction_Keys durch den Server Computer 100 erfolgt serverseitig eine Überprüfung des Identity-Request. Hierzu löst das Identifikationsprogrammmodul 110 den öffentlichen Schlüssel aus dem Zertifikat 126, welches im Klartext übertragen worden ist. Mit Hilfe des öffentlichen Schlüssels wird das signierte Datenobjekt entschlüsselt.
-
Danach vergleicht das Identifikationsprogrammmodul 110 den im Klartext übermittelten Transaction_Key mit dem durch Entschlüsselung des signierten Datenobjekts erhaltenen Transaction_Key. Stimmen beide Transcation_Keys überein, so gelten die Identifikationsdaten 128 in dem Zertifikat 126 als authentisch, das heißt serverseitig kann mit Sicherheit davon ausgegangen werden, dass es sich bei dem Benutzer des Client Computers 102 um den berechtigten Inhaber der Chipkarte 120 handelt.
-
Ergänzend kann durch das Identifikationsprogrammmodul 110 geprüft werden, ob die übereinstimmenden Transaction_Keys noch gültig sind, oder bereits durch Zeitablauf erloschen sind. Hierzu wird durch Zugriff auf die Zeitbasis 112 überprüft, ob eine maximale Zeit überschritten worden ist. Beispielsweise kann der Transaction_Key einen Zeitstempel aufweisen, wobei die Zeitangabe in dem Zeitstempel dann mit der aktuellen Zeit der Zeitbasis 112 verglichen wird.
-
Nach der erfolgreichen Identifikation können ein oder mehrere der identitätsbeschreibenden Attribute aus den Identifikationsdaten 128 für die Durchführung des gewünschten Prozesses verwendet werden.
-
Von besonderem Vorteil ist bei dieser Ausführungsform des erfindungsgemäßen Verfahrens ein Schutz gegen sogenannte Replay-Attacken. Die Übertragung des Transaction_Keys von dem Server Computer 100 an den Client Computer 102 erfolgt vorzugsweise über einen gesicherten Kanal, so dass ein Ausspähen des Transaction_Keys nicht möglich ist.
-
Andererseits kann ein nicht berechtigter Dritter von der Übertragung des signierten Datenobjekts, des Zertifikats und des Transaction_Keys über eine ungesicherte Verbindung von dem Client Computer 102 an den Server Computer 100 Kenntnis erlangen. Ein „Replay“ dieser Übertragung kann jedoch nicht zu einer Manipulation verwendet werden, da der Transaction_Key nur für eine einzige Transaktion gültig ist.
-
Selbst wenn ein neuer Transaction_Key für eine weitere von dem Benutzer des Client Computers 102 angeforderte Transaktion ausgespäht werden könnte und seitens des Dritten mit dem signierten Datenobjekt verknüpft würde, so würde ein solcher Betrugsversuch fehlschlagen, da der neue Transaction_Key nicht mit dem Transaction_Key in dem signierten Datenobjekt übereinstimmt.
-
Die 2 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 200 wird ein Uniform Resource Locator (URL) der Web-Seite (vgl. Web-Seite 106) in das Browser Programm des Benutzers eingegeben. Daraufhin werden in dem Schritt 202 die Web-Seite und das damit verbundene Script durch den Client geladen. Serverseitig wird das Identifikationsprogrammmodul in dem Schritt 204 gestartet.
-
In dem Schritt 206 erfolgt eine Aufforderung zur Identifizierung, nachdem clientseitig ein entsprechender Prozess auf der Web-Seite ausgewählt worden ist. Daraufhin fordert der Client von dem Server einen Code für die gewählte Transaktion an, das heißt einen sogenannten Transaktionsschlüssel. Dieser wird auch als Transaktionsnummer (TAN) oder als Transaction_Key bezeichnet.
-
Der Transaktionsschlüssel wird dann über einen gesicherten Übertragungsweg elektronisch oder auf andere Art und Weise, wie zum Beispiel per Post, übertragen. Dies erfolgt in dem Schritt 210. Für die elektronische Übertragung wird ein gesicherter, verschlüsselter Leitungskanal, wie zum Beispiel nach dem SSL-Protokoll verwendet. Dadurch wird verhindert, dass ein unberechtigter Dritter den Transaktionsschlüssel bei der Übertragung zwischen dem Server und dem Client ausspähen kann.
-
In dem Schritt 212 schaltet der Benutzer des Clients seine Chipkarte durch Eingabe seiner Chipkarten PIN frei. Daraufhin wird das in der Chipkarte gespeicherte Zertifikat von der Chipkarte an den Client übertragen (Schritt 214), so dass dort in dem Schritt 216 ein aus dem Zertifikat und dem Transaktionsschlüssel bestehendes Datenobjekt gebildet wird.
-
In dem Schritt 218 wird dieses Datenobjekt von dem Client an die Chipkarte übertragen und von der Chipkarte mit Hilfe des geheimen Schlüssels des Inhabers der Chipkarte signiert.
-
Danach wird das signierte Datenobjekt von der Chipkarte an den Client übertragen (Schritt 222). Im Schritt 224 werden das signierte Datenobjekt sowie das Zertifikat und der Transaktionsschlüssel von dem Client an den Server übertragen, wobei ein ungesicherter Übertragungskanal, wie zum Beispiel das Internet, verwendet werden kann. Vorzugsweise wird dieser clientseitige Prozess im wesentlichen durch das mit der Web-Seite geladene Script realisiert oder durch ein vorinstalliertes Plug-In des Browser Programms.
-
In dem Schritt 226 wird serverseitig der öffentliche Schlüssel aus dem Zertifikat gelesen, mit Hilfe dessen in dem Schritt 228 eine Entschlüsselung des signierten Datenobjekts erfolgt.
-
In dem Schritt 230 wird dann serverseitig geprüft, ob der unverschlüsselt übertragene Transaktionsschlüssel mit dem durch Entschlüsselung aus dem Datenobjekt gewonnenen Transaktionsschlüssel übereinstimmt. Ist dies nicht der Fall, liegt keine Identifizierung des Benutzers vor, das heißt es wird nicht davon ausgegangen, dass der Benutzer des Clients der berechtigte Inhaber der Chipkarte ist. Entsprechend wird der Vorgang in dem Schritt 232 abgebrochen.
-
Wenn hingegen die Prüfung in dem Schritt 230 ergibt, dass die Transaktionsschlüssel übereinstimmen, wird in dem Schritt 234 serverseitig ein Signal generiert, das anzeigt, dass die Identifikationsdaten des Zertifikats authentisch sind, das heißt, dass es sich bei dem Benutzer des Clients um den Inhaber der Chipkarte 120 handelt. Daraufhin können weitere Verarbeitungsschritte in dem Schritt 236 entsprechend des gewählten Prozesses durchgeführt werden.
-
Die 3 veranschaulicht diesen Vorgang anhand eines Object Relationship Diagramms, welches die Objekte Server Computer 100, Client Computer 102 und Chipkarte 120 beinhaltet.
-
Zunächst wird von dem Server 100 an den Client 102 ein Transaktionsschlüssel, das heißt eine sogenannte TAN oder ein Transaction_Key, übertragen, wobei es sich um einen Code handelt, der einer gewünschten Transaktion zugeordnet ist. Clientseitig erfolgt dann die Eingabe einer Chipkarten PIN, um die Chipkarte 120 frei zuschalten.
-
Von der Chipkarte 120 wird das Zertifikat zu dem Client Computer 102 übertragen. Dort werden das Zertifikat und die TAN zu einem Datenobjekt verknüpft, welches wiederum zu der Chipkarte 120 übertragen wird und dort mit dem geheimen Schlüssel signiert wird.
-
Das signierte Datenobjekt wird dann von der Chipkarte 120 an den Client Computer 102 übertragen. Von dort wird das signierte Datenobjekt zusammen mit der TAN und dem Zertifikat im Klartext über eine ungesicherte Leitungsverbindung an den Server Computer 100 übertragen. Serverseitig kann dann überprüft werden, ob die unverschlüsselt übertragene TAN mit der durch Entschlüsselung des signierten Datenobjekts erhaltenen TAN übereinstimmt oder nicht.
-
Bezugszeichenliste
-
- 100
- Server Computer
- 102
- Client Computer
- 104
- Netzwerk
- 106
- Web-Seite
- 108
- Script
- 110
- Identifikationsprogrammmodul
- 112
- Zeitbasis
- 114
- Brower Programm
- 116
- Chipkartenschnittstelle
- 118
- Chipkartenlesegerät
- 120
- Chipkarte
- 122
- Speicher
- 124
- Prozessor
- 126
- Zertifikat
- 128
- Identifikationsdaten
- 130
- öffentlicher Schlüssel
- 132
- geheimer Schlüssel