DE10258769A1 - Kommunitkation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul - Google Patents

Kommunitkation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul Download PDF

Info

Publication number
DE10258769A1
DE10258769A1 DE10258769A DE10258769A DE10258769A1 DE 10258769 A1 DE10258769 A1 DE 10258769A1 DE 10258769 A DE10258769 A DE 10258769A DE 10258769 A DE10258769 A DE 10258769A DE 10258769 A1 DE10258769 A1 DE 10258769A1
Authority
DE
Germany
Prior art keywords
module
customer
provider
provider module
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10258769A
Other languages
English (en)
Other versions
DE10258769C5 (de
DE10258769B4 (de
Inventor
Daniel Ciesinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32336379&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE10258769(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE10258769.8A priority Critical patent/DE10258769C5/de
Priority to PCT/EP2003/014254 priority patent/WO2004055744A1/de
Priority to AU2003296651A priority patent/AU2003296651A1/en
Publication of DE10258769A1 publication Critical patent/DE10258769A1/de
Application granted granted Critical
Publication of DE10258769B4 publication Critical patent/DE10258769B4/de
Publication of DE10258769C5 publication Critical patent/DE10258769C5/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Bei einem Verfahren zur Kommunikation zwischen einem Bediengerät (10), einem Anbietermodul (12) und einem als tragbarer Datenträger ausgestalteten Kundenmodul (14) über ein Netzwerk (16) wird eine Anforderung von dem Bediengerät (10) zu dem Anbietermodul (12) übertragen (30), das Anbietermodul (12) authentisiert (32, 34) sich gegenüber dem Kundenmodul (14), die Anforderung wird von dem Anbietermodul (12) an das Kundenmodul (14) weitergeleitet (36), eine Antwort auf die Anforderung wird von dem Kundenmodul (14) zu dem Anbietermodul (12) übertragen (40), und die Antwort wird von dem Anbietermodul (12) an das Bediengerät (10) weitergeleitet (42). Ein Anbietermodul (12), ein Kundenmodul (14) und ein Computerprogrammprodukt weisen entsprechende Merkmale auf. Die Erfindung stellt eine Technik zur Kommunikation zwischen dem Bediengerät (10), dem Anbietermodul (12) und dem Kundenmodul (14) bereit, die einerseits eine hohe Flexibilität für eine Vielzahl möglicher Anwendungen und andererseits eine gute Absicherung gegen unbefugte Benutzung bietet.

Description

  • Die Erfindung betrifft allgemein das Gebiet der elektronischen Kommunikation und insbesondere das Gebiet des gesicherten Umgangs mit Daten bei Transaktionen zwischen einem Anbieter und einem Kunden. Ferner betrifft die Erfindung den Einsatz mindestens eines tragbaren Datenträgers, z.B. einer Chipkarte (smart card), in diesem Zusammenhang.
  • In der internationalen Offenlegungsschrift WO 97/02548 A1 ist ein Bezahlsystem offenbart, das auch unter der Marke Mondex bekanntgeworden ist. Bei diesem System kommunizieren ein Kundenmodul und ein in einem Bediengerät befindliches Anbietermodul über ein proprietäres Protokoll miteinander, um eine virtuelle Zahlung vom Kundenmodul zum Anbietermodul zu übermitteln. Dieses System erfordert jedoch spezielle Hard- und Software und ist auf das Gebiet des bargeldlosen Zahlungsverkehrs beschränkt.
  • In dem Bericht "Webcard: A Java Card Web Server" von Jim Rees und Peter Honeyman, herausgegeben vom Center for Information Technology Integration, University of Michigan, Ann Arbor, USA, CITI Technical Report 99-3, ist eine Chipkarte beschrieben, die als Webserver programmiert ist und die wesentliche Funktionen der Internet-Protokolle TCP/IP und HTTP auszuführen vermag. Eine konkrete Anwendung dieser Technik ist nicht offenbart.
  • Der Artikel "Aus der Chipkarte wird eine Patientenakte mit allen relevanten Angaben" in der Zeitschrift Forum -Arzt in Nordbaden-, herausgegeben von. der Kassenärztlichen Vereinigung Nordbaden, Ausgabe 1/2002, Seite 25, be- schreibt Pläne zur Einführung elektronischer Rezepte. Die Verordnungen des Arztes werden auf einer Chipkarte des Patienten gespeichert und in der Apotheke ausgelesen. Bei einer solchen Nutzung von Chipkarten ist es erforderlich, die persönlichen Daten des Patienten – insbesondere alle Informationen, die den Gesundheitszustand des Patienten betreffen – höchst vertraulich zu behandeln. So soll beispielsweise sichergestellt werden, daß die auf der Chipkarte gespeicherten Verordnungen nur von autorisierten Personen gelesen werden können.
  • Die Erfindung hat die Aufgabe, eine Technik zur Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul bereitzustellen, die einerseits eine hohe Flexibilität für eine Vielzahl möglicher Anwendungen und andererseits eine gute Absicherung gegen unbefugte Benutzung bietet. In bevorzugten Ausgestaltungen soll die Erfindung ferner kostengünstig realisierbar sein.
  • Erfindungsgemäß wird diese Aufgabe ganz oder zum Teil gelöst durch ein Verfahren mit den Merkmalen von Anspruch 1, ein Anbietermodul gemäß Anspruch 8, ein Kundenmodul gemäß Anspruch 10 und ein Computerprogrammprodukt gemäß Anspruch 11. Die abhängigen Ansprüche definieren bevorzugte Ausgestaltungen der Erfindung.
  • Die Aufzählungsreihenfolge der Schritte in den Verfahrensansprüchen soll nicht als Einschränkung des Schutzbereichs verstanden werden. Es sind vielmehr Ausgestaltungen der Erfindung vorgesehen, bei denen diese Verfahrensschritte in anderer Reihenfolge oder ganz oder teilweise parallel oder ganz oder teilweise ineinander verzahnt (interleaved) ausgeführt werden. Dies betrifft insbesondere die Schritte der gegenseitigen Authentisierung des Anbietermoduls mit dem Kundenmodul und des Weiterleitens der von dem Anbietermodul empfangenen Anforderung an das Kundenmodul. Während in manchen Ausgestaltungen der Erfindung diese Schritte in der gerade ge nannten Reihenfolge ausgeführt werden, ist in anderen Ausgestaltungen vorgesehen, die von dem Anbietermodul empfangene Anforderung zunächst an das Kundenmodul weiterzuleiten und erst dann – gegebenenfalls in Reaktion auf eine entsprechende Aufforderung des Kundenmoduls – die Authentisierung durchführen.
  • Die Erfindung geht von der Grundidee aus, das Anbietermodul einerseits zur Vermittlung eines Datenaustauschs zwischen dem Bediengerät und dem Kundenmodul und andererseits zur Authentisierung gegenüber dem Kundenmodul einzusetzen. Durch diese Maßnahme wird ein System geschaffen, bei dem das Kundenmodul vor der Ausgabe vertraulicher Informationen erst die Berechtigung der abfragenden Stelle überprüfen kann. Ferner ermöglicht es die erfindungsgemäße Systemstruktur, Kunden- und Anbietermodule einzusetzen, die von einem Client-Server-Kommunikationsmodell mit Anforderungen (requests) und Antworten (responses) ausgehen. Solche Module sind in vielfältigen Ausgestaltungen verfügbar.
  • Die im vorliegenden Dokument verwendete Wortwahl "Anbietermodul" und "Kundenmodul" bezeichnet die Rolle der Nutzer dieser Module in typischen Anwendungen. In der Regel ist das Anbietermodul einem Anbieter von Gü- tern, Dienstleistungen oder immateriellen Leistungen zugeordnet, beispielsweise einem Händler, einem Apotheker, einem Arzt, einer Ausgabestelle für Bonuspunkte und so weiter. Das Kundenmodul ist dagegen im Besitz des Nachfragenden. Diese typischen Rollen sind jedoch nur als Beispiele und nicht als Einschränkung des Schutzbereichs zu verstehen. Es sollen vielmehr vorzugsweise alle Module, die eine Authentisierung anfordern können, als Kundenmodule im Sinne der vorliegenden Erfindung angesehen werden, und alle Module, die sich zu authentisieren vermögen, als Anbietermodule.
  • Die Erfindung ist besonders flexibel, weil sie das sicherheitskritische Authentisierungsverfahren von der eigentlichen Anwendung – z.B. der Rezeptabgabe oder der Verwaltung von Bonuspunkten – trennt. Dadurch kann die Anwendung mit deutlich geringerem Aufwand und mit deutlich größeren Freiheiten als bei bisher bekannten Systemen entwickelt werden. Ferner ermöglicht es die Erfindung, die Interaktion zwischen dem Anbietermodul, z.B. einer Händlerkarte, und dem Kundenmodul über ein lokales oder globales Netzwerk, z.B. das Internet, ohne Medienbruch zu realisieren. Neben den bereits geschilderten Anwendungsmöglichkeiten kann das erfindungsgemäße System prinzipiell auch als System zum bargeldlosen Bezahlen oder als Geldbörsensystem – ähnlich wie das bereits genannte Mondex-System oder die in Deutschland bekannte GeldKarte – eingesetzt werden.
  • Erfindungsgemäß ist das Kundenmodul als tragbarer Datenträger ausgestaltet, und auch das Anbietermodul kann in bevorzugten Ausführungsformen ein tragbarer Datenträger sein. Beispiele für tragbare Datenträger sind insbesondere Chipkarten mit eigener Intelligenz (smart cards), die in Kreditkartengröße oder in kompakten Bauformen, wie z.B. Mobiltelefon-SIMs, ausgestaltet sein können. Der tragbare Datenträger kann jedoch auch eine nicht-kartenförmige Baugruppe, wie z.B. ein USB-Dongle, sein. In weiteren Ausführungsvarianten ist das Anbietermodul ein auf einem sicheren Server ausgeführtes Programm, das die Funktion eines physischen Anbietermoduls simuliert und daher als "virtuelles Anbietermodul" bezeichnet wird.
  • In bevorzugten Ausgestaltungen erfolgt die Kommunikation zwischen dem Bediengerät und dem Anbietermodul und/oder zwischen dem Anbietermodul und dem Kundenmodul über mindestens ein Internet-Protokoll. Bei- spiele für solche Internet-Protokolle sind TCP/IP (Transmission Control Protocol/Internet Protocol), UDP/IP (User Datagram Protocol/Internet Protocol), IPSec (IP Security Protocol), TLS (Transport Layer Security), SSL (Secure Sockets Layer), HTTP (Hypertext Transfer Protocol) und S-HTTP (Secure HTTP). Die Authentisierung des Anbietermoduls gegenüber dem Kundenmodul kann in manchen Ausführungsformen der Erfindung mittels HTTP Digest Authentication oder mittels SSL Client Authentication erfolgen. Die genannten Protokolle sind an sich gut bekannt und in den entsprechenden RFC-Normen bzw. anderen Dokumenten im Detail beschrieben. Die Protokolle als solche sind nicht Gegenstand der vorliegenden Erfindung.
  • Vorzugsweise ist neben der Authentisierung des Anbietermoduls gegenüber dem Kundenmodul auch eine Authentisierung des Kundenmoduls gegenüber dem Anbietermodul vorgesehen. In weiteren bevorzugten Ausgestaltungen erfolgt die Datenübertragung zwischen dem Anbietermodul und dem Kundenmodul in gesicherter, z.B. verschlüsselter, Form. Insbesondere kann ein einmal aufgebauter gesicherter Datenübertragungsweg ohne nochmalige Authentisierung für eine Mehrzahl von Kommunikationsvorgängen zwischen dem Anbietermodul und dem Kundenmodul verwendet werden. Auch bei der Kommunikation zwischen dem Bediengerät und dem Anbietermodul kann in manchen Ausgestaltungen der Erfindung eine Authentisierung eines oder beider Kommunikationspartner und/oder eine Verschlüsselung der übertragenen Nachrichten erfolgen.
  • Das erfindungsgemäße Computerprogrammprodukt weist Programmbefehle auf, um das erfindungsgemäße Verfahren in einem Datenträger zu implementieren bzw. auszuführen. Ein derartiges Computerprogrammprodukt kann ein körperliches Medium sein, beispielsweise ein Halbleiterspeicher oder eine Diskette oder eine CD-ROM. Das Computerprogrammprodukt kann jedoch auch ein nicht-körperliches Medium sein, beispielsweise ein über ein Computernetzwerk übermitteltes Signal. Insbesondere kann das ComputerproComputerprogrammprodukt ein Datenträger-Betriebssystem oder ein Teil davon oder ein zur Ausführung durch den Datenträger vorgesehenes Programm sein.
  • Das Anbietermodul, das Kundenmodul und das Computerprogrammprodukt weisen in bevorzugten Weiterbildungen Merkmale auf, die den oben erwähnten und/oder den in den abhängigen Verfahrensansprüchen genannten Merkmalen entsprechen.
  • Weitere Merkmale, Aufgaben und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung eines Ausführungsbeispiels der Erfindung und mehrerer Ausführungsalternativen. Es wird auf die schematischen Zeichnungen verwiesen, in denen zeigen:
  • 1 ein Blockdiagramm mit Komponenten eines Ausführungsbeispiels der Erfindung, und
  • 2 ein beispielhaftes Ablaufdiagramm eines Kommunikationsvorgangs.
  • In 1 sind ein Bediengerät 10, ein Anbietermodul 12 und ein Kundenmodul 14 gezeigt, die an ein Netzwerk 16 angeschlossen sind. Das Bediengerät 10 ist in dem gezeigten Ausführungsbeispiel ein persönlicher Computer (PC) mit Eingabemitteln, wie z.B. einer Tastatur und einer Maus, und Ausgabemitteln, wie z.B. einem Bildschirm. Das Bediengerät 10 führt einen Internet-Browser, wie z.B. den unter der Marke Internet Explorer bekannten Browser, aus. In 1 ist dieser Browser symbolisch durch ein auf dem Bildschirm des Bediengeräts 10 angezeigtes Browserfenster 18 dargestellt. In Ausführungsalternativen kann das Bediengerät 10 auch anders ausgestaltet sein, z.B. als kompaktes Gerät mit einer Anzeige und einem Tastenfeld.
  • Das Anbietermodul 12 und das Kundenmodul 14 sind als je ein tragbarer Datenträger ausgebildet. Im vorliegenden Ausführungsbeispiel ist jeder dieser Datenträger eine Chipkarte, die in an sich bekannter Weise einen Halbleiterchip mit einem Prozessorkern, mehreren in unterschiedlichen Technologien ausgestalteten Speicherfeldern und einer Schnittstelle zur drahtgebundenen oder drahtlosen Kommunikation aufweist. Die Datenträger sind über je ein Schnittstellengerät 20, 22 an das Netzwerk 16 angeschlossen. In 1 sind die Schnittstellengeräte 20, 22 als externe Geräte gezeigt. In Ausführungsalternativen ist dagegen vorgesehen, das Schnittstellengerät 20 und/oder das Schnittstellengerät 22 in das Bediengerät 10 zu integrieren. Das Anbietermodul 12 kann fest oder herausnehmbar in das Bediengerät 10 eingebaut sein, während das Kundenmodul 14 in der Regel leicht in das Schnittstellengerät 22 eingeführt und wieder entnommen werden kann.
  • Im vorliegenden Ausführungsbeispiel ist sowohl das Anbietermodul 12 als auch das Kundenmodul 14 als Internet-Smartcard ausgebildet, also als Chipkarte, in welcher ein Internet-Protokollstapel implementiert ist. Der Internet-Protokollstapel umfaßt beispielsweise die Internet-Protokolle TCP/IP für die Transport- und Netzwerkschicht und HTTP für die Anwendungsschicht, wobei auf die Transportschicht eine Sicherungsschicht, die SSL verwendet, aufgesetzt ist. Es können jedoch auch andere oder zusätzliche Protokolle, insbesondere für Sicherungs- und Authentisierungszwecke, eingesetzt werden.
  • Das Netzwerk 16 ist ein lokales TCP/IP-Netzwerk, das entweder von der Außenwelt getrennt oder – über geeignete Schutzvorrichtungen – mit dem Internet verbunden sein kann. Insbesondere in Ausgestaltungen, bei denen eines oder beide Schnittstellengeräte 20, 22 in das Bediengerät 10 integriert ist bzw. sind, kann das Netzwerk 16 lediglich eine oder zwei Punkt-zu-Punkt-Verbindungen zwischen dem Bediengerät 10 und dem Anbietermodul 12 und/ oder zwischen dem Anbietermodul 12 und dem Kundenmodul 14 aufweisen.
  • Der Browser kann beispielsweise durch Eingabe der IP-Adresse in der Adressenliste des Browsers direkt auf das Anbietermodul 12 zugreifen. Das Anbietermodul 12 präsentiert dann eine Webseite, die die Auswahl verschiedener Transaktionen und die Eingabe der Netzwerkparameter des Kundenmoduls gestatten. In einem ersten, ggf. einmaligen Schritt werden die Netzwerkparameter der Kundenmoduls 14 eingestellt, dann wird eine Transaktion ausgewählt, woraufhin das Anbietermodul 12 eine Netzwerkverbindung zum Kundenmodul 14 herstellt, sich authentisiert und den für die Transaktion erforderlichen Anweisungen samt Parametern in das Kundenmodul übermittelt. Daraufhin übermittelt das Kundenmodul 14 die angeforderten Daten an das Anbietermodul 12, welches die erhaltenen Daten verarbeitet und eine geeignete Erfolgsmeldung an den Browser übermittelt.
  • Alternativ wird zum Betrieb der auf dem Bediengerät 10 laufende Browser so konfiguriert, daß er das Anbietermodul 12 als Proxy für die Kommunikation mit dem Kundenmodul 14 verwendet. Dazu wird eine Adresse des Anbietermoduls 12 in ein zur Einrichtung von Proxies vorgesehenes Konfigurationsfeld des Browsers eingetragen. Namenskonflikte können bei einem lokalen Netzwerk 16 nicht auftreten. Der Browser leitet dann alle eigentlich an das Kundenmodul 14 gerichteten Anforderungen an das Anbietermodul 12. Auch das Anbietermodul 12 wird so konfiguriert, daß es über das lokale Netzwerk 16 auf das Kundenmodul 14 zuzugreifen vermag und als Proxy gegenüber dem Kundenmodul 14 arbeitet.
  • Um das Kundenmodul 14 anzusprechen, wird die Adresse des Kundenmoduls 14 (z.B. http://kunde.local) in die Adressleiste des auf dem Bediengerät 10 laufenden Browsers eingegeuben. Der Browser sendet daraufhin eine Anforderung (request) an das als Proxy dienende Anbietermodul 12. Wenn die Anforderung keinen Zugriff auf besonders geschützte Daten beinhaltet, kann sie ohne weiteres vom Anbietermodul 12 an das Kundenmodul 14 weitergeleitet werden.
  • Das Kundenmodul 14 arbeitet als Internet-Server und reagiert auf die eingehende HTTP-Anforderung mit einer geeigneten HTTP-Antwort (response). Beispielsweise kann die Antwort ein HTML-Dokument enthalten, das Auswahlfelder für mehrere von dein Kundenmodul 14 angebotene Operationen definiert. Die Antwort wird über das Anbietermodul 12 an das Bediengerät 10 geleitet. Dort zeigt der Browser das vom Kundenmodul 14 stammende HTML-Dokument am Bildschirm an. In dem in 1 dargestellten Browserfenster 18 ist ein Ausschnitt des HTML-Dokuments sichtbar, der als einziges Auswahlfeld die vom Kundenmodul 14 angebotene Operation "Rezept ausgeben" enthält.
  • In Reaktion auf jede Auswahl einer Operation – z.B. durch Anklicken des entsprechenden Auswahlfeldes im Browserfenster 18 – generiert der Browser eine neue Anforderung, die das Bediengerät 10 an das Anbietermodul 12 sendet. 2 zeigt einen beispielhaften Ablauf, der ausgeführt wird, wenn diese Anforderung vertrauliche Daten betrifft. Dies ist beispiels weise bei der Operation "Rezept ausgeben" einer Patientenkarte der Fall, weil das gespeicherte Rezept nur berechtigten Personen – z.B. Apothekern – zugänglich gemacht werden soll. Die bei Auswahl der Operation "Rezept ausgeben" erzeugte Anforderung ist als sicherheitskritisch gekennzeichnet, z.B. dadurch, daß in ihr als Protokoll nicht "http:", sondern "https:" angegeben ist. Schritt 30 in 2 betrifft das Übertragen dieser Anforderung vom Bediengerät 10 an das Anbietermodul 12.
  • Das Anbietermodul 12 analysiert die eingehende Anforderung und stellt fest, daß eine Authentisierung beim Kundenmodul 14 erforderlich ist, weil sonst das Kundenmodul 14 die Anforderung nicht beantworten würde. Das Anbietermodul 12 führt daraufhin die Authentisierung durch. Dies geschieht im vorliegenden Ausführungsbeispiel in den in 2 nur schematisch gezeigten Kommunikationsschritten 32 und 34, indem das Anbietermodul 12 eine gesicherte SSL-Verbindung mit dem Kundenmodul 14 aufbaut. Das An- bietermodul 12 bildet dabei den Client, und das Kundenmodul 14 bildet den Server.
  • Im Zusammenhang mit dem Aufbau der SSL-Verbindung wird – neben einer Authentisierung des Servers beim Client und neben der Vereinbarung eines Sitzungsschlüssels für die weitere, verschlüsselt ablaufende Kommunikation – auch eine Authentisierung des Client beim Server durchgeführt, die als SSL Client Authentication bekannt ist. Für diese Authentisierung kann z.B. ein an sich bekanntes Challenge-Response-Verfahren eingesetzt werden. Hierbei erhält der Client vom Server Daten – den sogenannten Challenge – die der Client in einer kryptographischen Operation unter Verwendung eines privaten Schlüssels des Client verarbeitet. Das Ergebnis sendet der Client an den Server, der daraufhin unter Verwendung des komplementären, öf fentlichen Schlüssels des Client überprüft, ob der Client tatsächlich in Besitz des korrekten privaten Schlüssels ist.
  • Die bei der SSL-Authentisierung verwendeten Schlüssel der Anbietermodule 12 werden von vertrauenswürdigen Organisationen – sogenannten Trustcentern – ausgestellt. Die Trustcenter sind auch im Kundenmodul 14 als ver- trauenswürdig eingetragen. Eine solche unter der Bezeichnung Public Key Infrastructure (PKI) bekannte Schlüsselverwaltung ist insbesondere dann er- forderlich, wenn einer Gruppe von Händlern oder Dienstleistungsanbietern Zugriff auf Kundenmodule 14 ermöglicht werden soll.
  • In Ausführungsalternativen sind andere Authentisierungsverfahren vorgesehen, z.B. die an sich bekannte HTTP Digest Authentication. Allgemein sollen diese Verfahren sicherstellen, daß keine unberechtigte Person ein funktionierendes Anbietermodul 12 herstellen kann. Eine Authentisierung des Servers beim Client und der Aufbau eines verschlüsselten Kommunikationsweges sind nur für manche Anwendungen erforderlich, so daß in Ausführungsalternativen auf eines dieser Merkmale oder auf beide verzichtet werden kann.
  • Nachdem die Authentisierung erfolgreich abgeschlossen ist, leitet das Anbietermodul 12 in Schritt 36 die Anfrage an das Kundenmodul 14 weiter. Das Kundenmodul 14 bearbeitet die Anfrage und erzeugt in Schritt 38 die gewünschte Antwort. Dies kann z.B. eine HTTP-Antwort mit dem im Kundenmodul 14 gespeicherten Rezept in Form eines HTML-Dokuments sein. Die Antwort wird in Schritt 40 vom Kundenmodul 14 an das Anbietermodul 12 übertragen und in Schritt 42 vom Anbietermodul 12 an das Bediengerät 10 weitergeleitet. Dort wird das in der Antwort enthaltene HTML-Dokument in Schritt 44 vom Browser im Browserfenster 18 angezeigt.
  • Es können sich nun weitere Kommunikationsschritte anschließen, die jeweils eine vom Bediengerät 10 über das Anbietermodul 12 zum Kundenmodul 14 geleitete Anforderung und eine vom Kundenmodul 14 über das Anbietermodul 12 zum Bediengerät 10 geleitete Antwort aufweisen. Eine nochmalige Authentisierung ist in der Regel nicht erforderlich, insbesondere dann nicht; wenn – wie im vorliegenden Ausführungsbeispiel – im Zuge der ersten Authentisierung ein gesicherter Datenübertragungsweg zwischen dem Anbietermodul 12 und dem Kundenmodul 14 aufgebaut wurde. Es sind jedoch auch Ausführungsalternativen vorgesehen, bei denen das in 2 gezeigte Verfahren einschließlich der Authentisierung für jedes Anforderungs-Antwort-Paar wiederholt wird.
  • Im hier beschriebenen Ausführungsbeispiel ist das Anbietermodul 12 dazu eingerichtet, die vom Bediengerät 10 eingehenden Anforderungen zu überwachen und vor dem Weiterleiten der ersten sicherheitskritischen Anforderung die Authentisierung in den Schritten 32 und 34 anzustoßen. Es sind auch Ausführungsalternativen vorgesehen, in denen das Anbietermodul 12 zunächst alle eingehenden Anforderungen an das Kundenmodul 14 weiterleitet und den Authentisierungsvorgang erst in Reaktion auf eine Fehlermeldung oder eine sonstige Authentisierungsaufforderung des Kundenmoduls 14 beginnt. Ferner sind Ausführungsvarianten denkbar, in denen das Anbietermodul 12 sich stets beim Kundenmodul 14 authentisiert – gegebenenfalls in Zusammenhang mit dem Aufbau eines gesicherten Datenübertragungskanals -, bevor es seine Tätigkeit als Proxy für die Vermittlung von Nachrichten zwischen dem Bediengerät 10 und dem Kundenmodul 14 beginnt.
  • Ebenso sind insbesondere für Online-Händler Ausführungen sinnvoll, bei denen mittels Browser auf das Kundenmodul 14 zugegriffen wird und dieses daraufhin eine Kommunikation mit dem Anbietermodul 12 initiiert.
  • In einer alternativen Ausgestaltung des in 1 gezeigten Systems ist das Anbietermodul 12 als virtuelles Anbietermodul ausgestaltet. Dies heißt, daß die Funktionen des Anbietermoduls 12 von einem Programm simuliert werden, das von einem gesicherten, in den Figuren nicht gezeigten Server ausgeführt wird. Der gesicherte Server ist über das Netzwerk 16 – entweder lokal oder über ein virtuell-privates Netz (VPN) oder über einen gesicherten Datenübertragungskanal im Internet – erreichbar. Das virtuelle Anbietermodul, das von dem gesicherten Server bereitgestellt wird, kommuniziert dann ebenso wie in dem in 2 gezeigten Ablauf mit dem Bediengerät 10 und dem Kundenmodul 14 und führt die erforderliche Authentisierung gegenüber dem Kundenmodul 14 durch. Es kann insbesondere vorgesehen sein, daß der gesicherte Server eine Mehrzahl von virtuellen Anbietermodulen – für einen einzigen oder für mehrere Anbieter – bereitstellt.

Claims (12)

  1. Verfahren zur Kommunikation zwischen einem Bediengerät (10), einem Anbietermodul (12) und einem als tragbarer Datenträger ausgestalteten Kundenmodul (14) über ein Netzwerk (16), mit den Schritten: – Übertragen (30) einer Anforderung von dem Bediengerät (10) zu dem Anbietermodul (12), – Authentisierung (32, 34) des Anbietermoduls (12) gegenüber dem Kundenmodul (14), – Weiterleiten (36) der Anforderung von dem Anbietermodul (12) an das Kundenmodul (14), – Übertragen (40) einer Antwort auf die Anforderung von dem Kundenmodul (14) zu dem Anbietermodul (12), und – Weiterleiten (42) der Antwort von dem Anbietermodul (12) an das Bediengerät (10).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Anbietermodul (12) weitere von dem Bediengerät (10) stammende Anfragen an das Kundenmodul (14) weiterleitet und weitere von dem Kundenmodul (14) stammende Antworten an das Bediengerät (10) weiterleitet.
  3. Verfahren nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, daß neben der Authentisierung (32, 34) des Anbietermoduls (12) gegenüber dem Kundenmodul (14) auch eine Authentisierung des Kundenmoduls (14) gegenüber dem Anbietermodul (12) und/oder der Aufbau eines gesicherten Datenübertragungsweges zwischen dem Anbietermodul (12) und. dem Kundenmodul (14) erfolgt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Anbietermodul (12) und das Kundenmodul (19) über ein Internet-Protokoll, insbesondere mindestens eines der Protokolle TCP/IP, UDP/IP, IPSec, TLS, SSL, HTTP und S-HTTP, miteinander kommunizieren.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Authentisierung (32, 34) des Anbietermoduls (12) gegenüber dem Kundenmodul (14) mittels HTTP Digest Authentication oder mittels SSL Client Authentication erfolgt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das Bediengerät (10) und das Anbietermodul (12) über ein Internet-Protokoll, insbesondere mindestens eines der Protokolle TCP/IP, UDP/IP, IPSec, TLS, SSL, HTTP und S-HTTP, miteinander kommunizieren.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das Anbietermodul (12) als tragbarer Datenträger oder als virtuelles Anbietermodul ausgestaltet ist.
  8. Verfahren nach einem der Arsprüche 1 bis 7, dadurch gekennzeichnet, daß zunächst das Bediengerät (10) eine Anforderung an das Kundenmodul (14) schickt und diese daraufhin die Kommunikation mit dem Anbietermodul (12) beginnt.
  9. Anbietermodul (12), insbesondere in Form eines tragbaren Datenträgers, das dazu eingerichtet ist, mit einem externen Bediengerät (10) und einem externen Kundenmodul (14) über ein Netzwerk (16) zu kommunizieren, wobei das Anbietermodul (12) einen Datenaustausch zwischen dem Bediengerät (10) und dem Kundenmodul (14) vermittelt und zusätzlich dazu eingerichtet ist, sich gegenüber dem Kundenmodul (14) zu authentisieren.
  10. Anbietermodul (12) nach Anspruch 9, dadurch gekennzeichnet, daß das Anbietermodul (12) dazu vorgesehen ist, in einem Verfahren nach einem der Ansprüche 1 bis 7 eingesetzt zu werden.
  11. Kundenmodul (14), das in Form eines tragbaren Datenträgers ausgestaltet ist und das dazu vorgesehen ist, in einem Verfahren nach einem der Ansprüche 1 bis 8 eingesetzt zu werden.
  12. Computerprogrammprodukt, das Programmbefehle aufweist, um einen tragbaren Datenträger als Anbietermodul (12) gemäß Anspruch 9 oder 10 oder als Kundenmodul (14) gemäß Anspruch 11 zu konfigurieren.
DE10258769.8A 2002-12-16 2002-12-16 Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul Expired - Fee Related DE10258769C5 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10258769.8A DE10258769C5 (de) 2002-12-16 2002-12-16 Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
PCT/EP2003/014254 WO2004055744A1 (de) 2002-12-16 2003-12-15 Kommunikation zwischen einem bediengerät, einem anbietermodul und einem kundenmodul
AU2003296651A AU2003296651A1 (en) 2002-12-16 2003-12-15 Communication between an operator device, a seller module and a customer module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10258769.8A DE10258769C5 (de) 2002-12-16 2002-12-16 Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul

Publications (3)

Publication Number Publication Date
DE10258769A1 true DE10258769A1 (de) 2004-06-24
DE10258769B4 DE10258769B4 (de) 2012-05-31
DE10258769C5 DE10258769C5 (de) 2017-08-17

Family

ID=32336379

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10258769.8A Expired - Fee Related DE10258769C5 (de) 2002-12-16 2002-12-16 Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul

Country Status (3)

Country Link
AU (1) AU2003296651A1 (de)
DE (1) DE10258769C5 (de)
WO (1) WO2004055744A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10356512A1 (de) * 2003-12-03 2005-07-07 Siemens Ag Vorrichtung zur Ermöglichung eines elektronischen Zahlungsverkehrs im Gesundheitssystem mit Hilfe von maschinenlesbaren Medien für Patienten und Leistungserbringer
DE102006057201A1 (de) * 2006-12-05 2008-06-12 Vita-X Ag Chipkarte und Verfahren zur Verwendung als Patientenkarte
DE202008013415U1 (de) 2008-10-10 2009-03-19 Compugroup Holding Ag Datenverarbeitungssystem zur Bereitstellung von Berechtigungsschlüsseln
DE102007055653A1 (de) * 2007-11-21 2009-05-28 Giesecke & Devrient Gmbh Portabler Datenträger mit Web-Server
DE102008000897A1 (de) 2008-03-31 2009-10-01 Compugroup Holding Ag Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
EP2120391A2 (de) 2008-05-15 2009-11-18 CompuGroup Holding AG Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK)
WO2010105915A2 (de) 2009-03-20 2010-09-23 Compugroup Holding Ag Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
US8266435B2 (en) 2010-01-25 2012-09-11 Compugroup Holding Ag Method for generating an asymmetric cryptographic key pair and its application

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2348447B1 (de) 2009-12-18 2014-07-16 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2348449A3 (de) 2009-12-18 2013-07-10 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2348452B1 (de) 2009-12-18 2014-07-02 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2365456B1 (de) 2010-03-11 2016-07-20 CompuGroup Medical SE Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974145A (en) 1995-10-26 1999-10-26 Koninklijke Kpn N.V. Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method
US20010007129A1 (en) 1999-12-23 2001-07-05 International Business Machines Corporation Process and device for internet payments by means of security modules
US6269445B1 (en) 1995-08-04 2001-07-31 Hitachi, Ltd. Electronic shopping method, electronic shopping system and document authenticating method relating thereto
WO2001059731A1 (en) 2000-02-09 2001-08-16 Internet Cash.Com Methods and systems for making secure electronic payments
US20010044778A1 (en) 2000-02-04 2001-11-22 Osamu Hoshino Electronic commercial transaction system
US20020029169A1 (en) 2000-09-05 2002-03-07 Katsuhiko Oki Method and system for e-transaction
DE10031220C2 (de) 2000-06-27 2002-05-29 Ulrich Michael Kipper Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk
DE10058249A1 (de) 2000-11-23 2002-06-13 Anthros Gmbh & Co Kg Verfahren zur gesicherten elektronischen Übermittlung von Transaktionsdaten
US20020178385A1 (en) 2001-05-22 2002-11-28 Dent Paul W. Security system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
AU3606795A (en) * 1994-09-13 1996-03-29 Irmgard Rost Personal data archive system
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
GB9513379D0 (en) * 1995-06-30 1995-09-06 Jonhig Ltd Electronic purse system
WO1997022092A2 (en) * 1995-12-14 1997-06-19 Venda Security Corporation Secure personal information card and method of using the same
US6247644B1 (en) * 1998-04-28 2001-06-19 Axis Ab Self actuating network smart card device
US6250557B1 (en) * 1998-08-25 2001-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for a smart card wallet and uses thereof
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
WO2000079411A2 (en) 1999-06-21 2000-12-28 Sun Microsystems, Inc. Method and apparatus for commercial transactions via the internet
EP1111505A1 (de) * 1999-12-21 2001-06-27 Motorola, Inc. Architektur zum Ausführen von Anwendungen in einer Datenübertragungsumgebung
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6269445B1 (en) 1995-08-04 2001-07-31 Hitachi, Ltd. Electronic shopping method, electronic shopping system and document authenticating method relating thereto
US5974145A (en) 1995-10-26 1999-10-26 Koninklijke Kpn N.V. Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method
US20010007129A1 (en) 1999-12-23 2001-07-05 International Business Machines Corporation Process and device for internet payments by means of security modules
US20010044778A1 (en) 2000-02-04 2001-11-22 Osamu Hoshino Electronic commercial transaction system
WO2001059731A1 (en) 2000-02-09 2001-08-16 Internet Cash.Com Methods and systems for making secure electronic payments
DE10031220C2 (de) 2000-06-27 2002-05-29 Ulrich Michael Kipper Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk
US20020029169A1 (en) 2000-09-05 2002-03-07 Katsuhiko Oki Method and system for e-transaction
DE10058249A1 (de) 2000-11-23 2002-06-13 Anthros Gmbh & Co Kg Verfahren zur gesicherten elektronischen Übermittlung von Transaktionsdaten
US20020178385A1 (en) 2001-05-22 2002-11-28 Dent Paul W. Security system

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10356512A1 (de) * 2003-12-03 2005-07-07 Siemens Ag Vorrichtung zur Ermöglichung eines elektronischen Zahlungsverkehrs im Gesundheitssystem mit Hilfe von maschinenlesbaren Medien für Patienten und Leistungserbringer
DE102006057201A1 (de) * 2006-12-05 2008-06-12 Vita-X Ag Chipkarte und Verfahren zur Verwendung als Patientenkarte
DE102006057201B4 (de) * 2006-12-05 2008-08-21 Vita-X Ag Chipkarte und Verfahren zur Verwendung als Patientenkarte
DE102007055653A1 (de) * 2007-11-21 2009-05-28 Giesecke & Devrient Gmbh Portabler Datenträger mit Web-Server
US8595318B2 (en) 2007-11-21 2013-11-26 Giesecke & Devrient Gmbh Portable data carrier comprising a web server
EP2474954A1 (de) 2008-03-31 2012-07-11 CompuGroup Medical AG Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008000897A1 (de) 2008-03-31 2009-10-01 Compugroup Holding Ag Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
WO2009121657A1 (de) 2008-03-31 2009-10-08 Compugroup Holding Ag Kommunikationsverfahren einer elektronischen gesundheitskarte mit einem lesegerät
DE102008002588A1 (de) 2008-05-15 2010-02-04 Compugroup Holding Ag Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung
EP2120391A2 (de) 2008-05-15 2009-11-18 CompuGroup Holding AG Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK)
US8195951B2 (en) 2008-10-10 2012-06-05 CompuGroup Medical AG Data processing system for providing authorization keys
WO2010040629A2 (de) 2008-10-10 2010-04-15 Compugroup Holding Ag Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE202008013415U1 (de) 2008-10-10 2009-03-19 Compugroup Holding Ag Datenverarbeitungssystem zur Bereitstellung von Berechtigungsschlüsseln
WO2010105915A2 (de) 2009-03-20 2010-09-23 Compugroup Holding Ag Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE102009001718A1 (de) 2009-03-20 2010-09-23 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
US8266435B2 (en) 2010-01-25 2012-09-11 Compugroup Holding Ag Method for generating an asymmetric cryptographic key pair and its application

Also Published As

Publication number Publication date
DE10258769C5 (de) 2017-08-17
AU2003296651A1 (en) 2004-07-09
WO2004055744A1 (de) 2004-07-01
DE10258769B4 (de) 2012-05-31

Similar Documents

Publication Publication Date Title
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
EP1358533B1 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
EP2856437B1 (de) VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT
EP1108308B1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
DE69619136T2 (de) Sichere durchgangsystemschnittstelle
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE112004002462T5 (de) Mit dem Internetprotokoll kompatibles Zugangsauthentifizierungs-System
DE10258769B4 (de) Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
EP1792248A1 (de) Tragbares gerät zur freischaltung eines zugangs
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2769330A2 (de) Verfahren zum aufruf eines client-programms
DE102008062984A1 (de) Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches
DE60319985T2 (de) Verfahren zur selbst-registrierung und automatischen ausgabe von digitalen zertifikaten und entsprechendes netz
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
DE19939281A1 (de) Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls
EP3490285A1 (de) Drahtlose kommunikation mit benutzerauthentifizierung
DE10250195A1 (de) Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3540623A1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
EP3244332B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3502971B1 (de) Prozessorchipkarte und ein verfahren zu deren betrieb

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R026 Opposition filed against patent
R026 Opposition filed against patent

Effective date: 20120817

R034 Decision of examining division/federal patent court maintaining patent in limited form now final
R206 Amended patent specification
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee