DE10258769A1 - Kommunitkation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul - Google Patents
Kommunitkation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul Download PDFInfo
- Publication number
- DE10258769A1 DE10258769A1 DE10258769A DE10258769A DE10258769A1 DE 10258769 A1 DE10258769 A1 DE 10258769A1 DE 10258769 A DE10258769 A DE 10258769A DE 10258769 A DE10258769 A DE 10258769A DE 10258769 A1 DE10258769 A1 DE 10258769A1
- Authority
- DE
- Germany
- Prior art keywords
- module
- customer
- provider
- provider module
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Bei einem Verfahren zur Kommunikation zwischen einem Bediengerät (10), einem Anbietermodul (12) und einem als tragbarer Datenträger ausgestalteten Kundenmodul (14) über ein Netzwerk (16) wird eine Anforderung von dem Bediengerät (10) zu dem Anbietermodul (12) übertragen (30), das Anbietermodul (12) authentisiert (32, 34) sich gegenüber dem Kundenmodul (14), die Anforderung wird von dem Anbietermodul (12) an das Kundenmodul (14) weitergeleitet (36), eine Antwort auf die Anforderung wird von dem Kundenmodul (14) zu dem Anbietermodul (12) übertragen (40), und die Antwort wird von dem Anbietermodul (12) an das Bediengerät (10) weitergeleitet (42). Ein Anbietermodul (12), ein Kundenmodul (14) und ein Computerprogrammprodukt weisen entsprechende Merkmale auf. Die Erfindung stellt eine Technik zur Kommunikation zwischen dem Bediengerät (10), dem Anbietermodul (12) und dem Kundenmodul (14) bereit, die einerseits eine hohe Flexibilität für eine Vielzahl möglicher Anwendungen und andererseits eine gute Absicherung gegen unbefugte Benutzung bietet.
Description
- Die Erfindung betrifft allgemein das Gebiet der elektronischen Kommunikation und insbesondere das Gebiet des gesicherten Umgangs mit Daten bei Transaktionen zwischen einem Anbieter und einem Kunden. Ferner betrifft die Erfindung den Einsatz mindestens eines tragbaren Datenträgers, z.B. einer Chipkarte (smart card), in diesem Zusammenhang.
- In der internationalen Offenlegungsschrift WO 97/02548 A1 ist ein Bezahlsystem offenbart, das auch unter der Marke Mondex bekanntgeworden ist. Bei diesem System kommunizieren ein Kundenmodul und ein in einem Bediengerät befindliches Anbietermodul über ein proprietäres Protokoll miteinander, um eine virtuelle Zahlung vom Kundenmodul zum Anbietermodul zu übermitteln. Dieses System erfordert jedoch spezielle Hard- und Software und ist auf das Gebiet des bargeldlosen Zahlungsverkehrs beschränkt.
- In dem Bericht "Webcard: A Java Card Web Server" von Jim Rees und Peter Honeyman, herausgegeben vom Center for Information Technology Integration, University of Michigan, Ann Arbor, USA, CITI Technical Report 99-3, ist eine Chipkarte beschrieben, die als Webserver programmiert ist und die wesentliche Funktionen der Internet-Protokolle TCP/IP und HTTP auszuführen vermag. Eine konkrete Anwendung dieser Technik ist nicht offenbart.
- Der Artikel "Aus der Chipkarte wird eine Patientenakte mit allen relevanten Angaben" in der Zeitschrift Forum -Arzt in Nordbaden-, herausgegeben von. der Kassenärztlichen Vereinigung Nordbaden, Ausgabe 1/2002, Seite 25, be- schreibt Pläne zur Einführung elektronischer Rezepte. Die Verordnungen des Arztes werden auf einer Chipkarte des Patienten gespeichert und in der Apotheke ausgelesen. Bei einer solchen Nutzung von Chipkarten ist es erforderlich, die persönlichen Daten des Patienten – insbesondere alle Informationen, die den Gesundheitszustand des Patienten betreffen – höchst vertraulich zu behandeln. So soll beispielsweise sichergestellt werden, daß die auf der Chipkarte gespeicherten Verordnungen nur von autorisierten Personen gelesen werden können.
- Die Erfindung hat die Aufgabe, eine Technik zur Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul bereitzustellen, die einerseits eine hohe Flexibilität für eine Vielzahl möglicher Anwendungen und andererseits eine gute Absicherung gegen unbefugte Benutzung bietet. In bevorzugten Ausgestaltungen soll die Erfindung ferner kostengünstig realisierbar sein.
- Erfindungsgemäß wird diese Aufgabe ganz oder zum Teil gelöst durch ein Verfahren mit den Merkmalen von Anspruch 1, ein Anbietermodul gemäß Anspruch 8, ein Kundenmodul gemäß Anspruch 10 und ein Computerprogrammprodukt gemäß Anspruch 11. Die abhängigen Ansprüche definieren bevorzugte Ausgestaltungen der Erfindung.
- Die Aufzählungsreihenfolge der Schritte in den Verfahrensansprüchen soll nicht als Einschränkung des Schutzbereichs verstanden werden. Es sind vielmehr Ausgestaltungen der Erfindung vorgesehen, bei denen diese Verfahrensschritte in anderer Reihenfolge oder ganz oder teilweise parallel oder ganz oder teilweise ineinander verzahnt (interleaved) ausgeführt werden. Dies betrifft insbesondere die Schritte der gegenseitigen Authentisierung des Anbietermoduls mit dem Kundenmodul und des Weiterleitens der von dem Anbietermodul empfangenen Anforderung an das Kundenmodul. Während in manchen Ausgestaltungen der Erfindung diese Schritte in der gerade ge nannten Reihenfolge ausgeführt werden, ist in anderen Ausgestaltungen vorgesehen, die von dem Anbietermodul empfangene Anforderung zunächst an das Kundenmodul weiterzuleiten und erst dann – gegebenenfalls in Reaktion auf eine entsprechende Aufforderung des Kundenmoduls – die Authentisierung durchführen.
- Die Erfindung geht von der Grundidee aus, das Anbietermodul einerseits zur Vermittlung eines Datenaustauschs zwischen dem Bediengerät und dem Kundenmodul und andererseits zur Authentisierung gegenüber dem Kundenmodul einzusetzen. Durch diese Maßnahme wird ein System geschaffen, bei dem das Kundenmodul vor der Ausgabe vertraulicher Informationen erst die Berechtigung der abfragenden Stelle überprüfen kann. Ferner ermöglicht es die erfindungsgemäße Systemstruktur, Kunden- und Anbietermodule einzusetzen, die von einem Client-Server-Kommunikationsmodell mit Anforderungen (requests) und Antworten (responses) ausgehen. Solche Module sind in vielfältigen Ausgestaltungen verfügbar.
- Die im vorliegenden Dokument verwendete Wortwahl "Anbietermodul" und "Kundenmodul" bezeichnet die Rolle der Nutzer dieser Module in typischen Anwendungen. In der Regel ist das Anbietermodul einem Anbieter von Gü- tern, Dienstleistungen oder immateriellen Leistungen zugeordnet, beispielsweise einem Händler, einem Apotheker, einem Arzt, einer Ausgabestelle für Bonuspunkte und so weiter. Das Kundenmodul ist dagegen im Besitz des Nachfragenden. Diese typischen Rollen sind jedoch nur als Beispiele und nicht als Einschränkung des Schutzbereichs zu verstehen. Es sollen vielmehr vorzugsweise alle Module, die eine Authentisierung anfordern können, als Kundenmodule im Sinne der vorliegenden Erfindung angesehen werden, und alle Module, die sich zu authentisieren vermögen, als Anbietermodule.
- Die Erfindung ist besonders flexibel, weil sie das sicherheitskritische Authentisierungsverfahren von der eigentlichen Anwendung – z.B. der Rezeptabgabe oder der Verwaltung von Bonuspunkten – trennt. Dadurch kann die Anwendung mit deutlich geringerem Aufwand und mit deutlich größeren Freiheiten als bei bisher bekannten Systemen entwickelt werden. Ferner ermöglicht es die Erfindung, die Interaktion zwischen dem Anbietermodul, z.B. einer Händlerkarte, und dem Kundenmodul über ein lokales oder globales Netzwerk, z.B. das Internet, ohne Medienbruch zu realisieren. Neben den bereits geschilderten Anwendungsmöglichkeiten kann das erfindungsgemäße System prinzipiell auch als System zum bargeldlosen Bezahlen oder als Geldbörsensystem – ähnlich wie das bereits genannte Mondex-System oder die in Deutschland bekannte GeldKarte – eingesetzt werden.
- Erfindungsgemäß ist das Kundenmodul als tragbarer Datenträger ausgestaltet, und auch das Anbietermodul kann in bevorzugten Ausführungsformen ein tragbarer Datenträger sein. Beispiele für tragbare Datenträger sind insbesondere Chipkarten mit eigener Intelligenz (smart cards), die in Kreditkartengröße oder in kompakten Bauformen, wie z.B. Mobiltelefon-SIMs, ausgestaltet sein können. Der tragbare Datenträger kann jedoch auch eine nicht-kartenförmige Baugruppe, wie z.B. ein USB-Dongle, sein. In weiteren Ausführungsvarianten ist das Anbietermodul ein auf einem sicheren Server ausgeführtes Programm, das die Funktion eines physischen Anbietermoduls simuliert und daher als "virtuelles Anbietermodul" bezeichnet wird.
- In bevorzugten Ausgestaltungen erfolgt die Kommunikation zwischen dem Bediengerät und dem Anbietermodul und/oder zwischen dem Anbietermodul und dem Kundenmodul über mindestens ein Internet-Protokoll. Bei- spiele für solche Internet-Protokolle sind TCP/IP (Transmission Control Protocol/Internet Protocol), UDP/IP (User Datagram Protocol/Internet Protocol), IPSec (IP Security Protocol), TLS (Transport Layer Security), SSL (Secure Sockets Layer), HTTP (Hypertext Transfer Protocol) und S-HTTP (Secure HTTP). Die Authentisierung des Anbietermoduls gegenüber dem Kundenmodul kann in manchen Ausführungsformen der Erfindung mittels HTTP Digest Authentication oder mittels SSL Client Authentication erfolgen. Die genannten Protokolle sind an sich gut bekannt und in den entsprechenden RFC-Normen bzw. anderen Dokumenten im Detail beschrieben. Die Protokolle als solche sind nicht Gegenstand der vorliegenden Erfindung.
- Vorzugsweise ist neben der Authentisierung des Anbietermoduls gegenüber dem Kundenmodul auch eine Authentisierung des Kundenmoduls gegenüber dem Anbietermodul vorgesehen. In weiteren bevorzugten Ausgestaltungen erfolgt die Datenübertragung zwischen dem Anbietermodul und dem Kundenmodul in gesicherter, z.B. verschlüsselter, Form. Insbesondere kann ein einmal aufgebauter gesicherter Datenübertragungsweg ohne nochmalige Authentisierung für eine Mehrzahl von Kommunikationsvorgängen zwischen dem Anbietermodul und dem Kundenmodul verwendet werden. Auch bei der Kommunikation zwischen dem Bediengerät und dem Anbietermodul kann in manchen Ausgestaltungen der Erfindung eine Authentisierung eines oder beider Kommunikationspartner und/oder eine Verschlüsselung der übertragenen Nachrichten erfolgen.
- Das erfindungsgemäße Computerprogrammprodukt weist Programmbefehle auf, um das erfindungsgemäße Verfahren in einem Datenträger zu implementieren bzw. auszuführen. Ein derartiges Computerprogrammprodukt kann ein körperliches Medium sein, beispielsweise ein Halbleiterspeicher oder eine Diskette oder eine CD-ROM. Das Computerprogrammprodukt kann jedoch auch ein nicht-körperliches Medium sein, beispielsweise ein über ein Computernetzwerk übermitteltes Signal. Insbesondere kann das ComputerproComputerprogrammprodukt ein Datenträger-Betriebssystem oder ein Teil davon oder ein zur Ausführung durch den Datenträger vorgesehenes Programm sein.
- Das Anbietermodul, das Kundenmodul und das Computerprogrammprodukt weisen in bevorzugten Weiterbildungen Merkmale auf, die den oben erwähnten und/oder den in den abhängigen Verfahrensansprüchen genannten Merkmalen entsprechen.
- Weitere Merkmale, Aufgaben und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung eines Ausführungsbeispiels der Erfindung und mehrerer Ausführungsalternativen. Es wird auf die schematischen Zeichnungen verwiesen, in denen zeigen:
-
1 ein Blockdiagramm mit Komponenten eines Ausführungsbeispiels der Erfindung, und -
2 ein beispielhaftes Ablaufdiagramm eines Kommunikationsvorgangs. - In
1 sind ein Bediengerät10 , ein Anbietermodul12 und ein Kundenmodul14 gezeigt, die an ein Netzwerk16 angeschlossen sind. Das Bediengerät10 ist in dem gezeigten Ausführungsbeispiel ein persönlicher Computer (PC) mit Eingabemitteln, wie z.B. einer Tastatur und einer Maus, und Ausgabemitteln, wie z.B. einem Bildschirm. Das Bediengerät10 führt einen Internet-Browser, wie z.B. den unter der Marke Internet Explorer bekannten Browser, aus. In1 ist dieser Browser symbolisch durch ein auf dem Bildschirm des Bediengeräts10 angezeigtes Browserfenster18 dargestellt. In Ausführungsalternativen kann das Bediengerät10 auch anders ausgestaltet sein, z.B. als kompaktes Gerät mit einer Anzeige und einem Tastenfeld. - Das Anbietermodul
12 und das Kundenmodul14 sind als je ein tragbarer Datenträger ausgebildet. Im vorliegenden Ausführungsbeispiel ist jeder dieser Datenträger eine Chipkarte, die in an sich bekannter Weise einen Halbleiterchip mit einem Prozessorkern, mehreren in unterschiedlichen Technologien ausgestalteten Speicherfeldern und einer Schnittstelle zur drahtgebundenen oder drahtlosen Kommunikation aufweist. Die Datenträger sind über je ein Schnittstellengerät20 ,22 an das Netzwerk16 angeschlossen. In1 sind die Schnittstellengeräte20 ,22 als externe Geräte gezeigt. In Ausführungsalternativen ist dagegen vorgesehen, das Schnittstellengerät20 und/oder das Schnittstellengerät22 in das Bediengerät10 zu integrieren. Das Anbietermodul12 kann fest oder herausnehmbar in das Bediengerät10 eingebaut sein, während das Kundenmodul14 in der Regel leicht in das Schnittstellengerät22 eingeführt und wieder entnommen werden kann. - Im vorliegenden Ausführungsbeispiel ist sowohl das Anbietermodul
12 als auch das Kundenmodul14 als Internet-Smartcard ausgebildet, also als Chipkarte, in welcher ein Internet-Protokollstapel implementiert ist. Der Internet-Protokollstapel umfaßt beispielsweise die Internet-Protokolle TCP/IP für die Transport- und Netzwerkschicht und HTTP für die Anwendungsschicht, wobei auf die Transportschicht eine Sicherungsschicht, die SSL verwendet, aufgesetzt ist. Es können jedoch auch andere oder zusätzliche Protokolle, insbesondere für Sicherungs- und Authentisierungszwecke, eingesetzt werden. - Das Netzwerk
16 ist ein lokales TCP/IP-Netzwerk, das entweder von der Außenwelt getrennt oder – über geeignete Schutzvorrichtungen – mit dem Internet verbunden sein kann. Insbesondere in Ausgestaltungen, bei denen eines oder beide Schnittstellengeräte20 ,22 in das Bediengerät10 integriert ist bzw. sind, kann das Netzwerk16 lediglich eine oder zwei Punkt-zu-Punkt-Verbindungen zwischen dem Bediengerät10 und dem Anbietermodul12 und/ oder zwischen dem Anbietermodul12 und dem Kundenmodul14 aufweisen. - Der Browser kann beispielsweise durch Eingabe der IP-Adresse in der Adressenliste des Browsers direkt auf das Anbietermodul
12 zugreifen. Das Anbietermodul12 präsentiert dann eine Webseite, die die Auswahl verschiedener Transaktionen und die Eingabe der Netzwerkparameter des Kundenmoduls gestatten. In einem ersten, ggf. einmaligen Schritt werden die Netzwerkparameter der Kundenmoduls14 eingestellt, dann wird eine Transaktion ausgewählt, woraufhin das Anbietermodul12 eine Netzwerkverbindung zum Kundenmodul14 herstellt, sich authentisiert und den für die Transaktion erforderlichen Anweisungen samt Parametern in das Kundenmodul übermittelt. Daraufhin übermittelt das Kundenmodul14 die angeforderten Daten an das Anbietermodul12 , welches die erhaltenen Daten verarbeitet und eine geeignete Erfolgsmeldung an den Browser übermittelt. - Alternativ wird zum Betrieb der auf dem Bediengerät
10 laufende Browser so konfiguriert, daß er das Anbietermodul12 als Proxy für die Kommunikation mit dem Kundenmodul14 verwendet. Dazu wird eine Adresse des Anbietermoduls12 in ein zur Einrichtung von Proxies vorgesehenes Konfigurationsfeld des Browsers eingetragen. Namenskonflikte können bei einem lokalen Netzwerk16 nicht auftreten. Der Browser leitet dann alle eigentlich an das Kundenmodul14 gerichteten Anforderungen an das Anbietermodul12 . Auch das Anbietermodul12 wird so konfiguriert, daß es über das lokale Netzwerk16 auf das Kundenmodul14 zuzugreifen vermag und als Proxy gegenüber dem Kundenmodul14 arbeitet. - Um das Kundenmodul
14 anzusprechen, wird die Adresse des Kundenmoduls14 (z.B. http://kunde.local) in die Adressleiste des auf dem Bediengerät10 laufenden Browsers eingegeuben. Der Browser sendet daraufhin eine Anforderung (request) an das als Proxy dienende Anbietermodul12 . Wenn die Anforderung keinen Zugriff auf besonders geschützte Daten beinhaltet, kann sie ohne weiteres vom Anbietermodul12 an das Kundenmodul14 weitergeleitet werden. - Das Kundenmodul
14 arbeitet als Internet-Server und reagiert auf die eingehende HTTP-Anforderung mit einer geeigneten HTTP-Antwort (response). Beispielsweise kann die Antwort ein HTML-Dokument enthalten, das Auswahlfelder für mehrere von dein Kundenmodul14 angebotene Operationen definiert. Die Antwort wird über das Anbietermodul12 an das Bediengerät10 geleitet. Dort zeigt der Browser das vom Kundenmodul14 stammende HTML-Dokument am Bildschirm an. In dem in1 dargestellten Browserfenster18 ist ein Ausschnitt des HTML-Dokuments sichtbar, der als einziges Auswahlfeld die vom Kundenmodul14 angebotene Operation "Rezept ausgeben" enthält. - In Reaktion auf jede Auswahl einer Operation – z.B. durch Anklicken des entsprechenden Auswahlfeldes im Browserfenster
18 – generiert der Browser eine neue Anforderung, die das Bediengerät10 an das Anbietermodul12 sendet.2 zeigt einen beispielhaften Ablauf, der ausgeführt wird, wenn diese Anforderung vertrauliche Daten betrifft. Dies ist beispiels weise bei der Operation "Rezept ausgeben" einer Patientenkarte der Fall, weil das gespeicherte Rezept nur berechtigten Personen – z.B. Apothekern – zugänglich gemacht werden soll. Die bei Auswahl der Operation "Rezept ausgeben" erzeugte Anforderung ist als sicherheitskritisch gekennzeichnet, z.B. dadurch, daß in ihr als Protokoll nicht "http:", sondern "https:" angegeben ist. Schritt30 in2 betrifft das Übertragen dieser Anforderung vom Bediengerät10 an das Anbietermodul12 . - Das Anbietermodul
12 analysiert die eingehende Anforderung und stellt fest, daß eine Authentisierung beim Kundenmodul14 erforderlich ist, weil sonst das Kundenmodul14 die Anforderung nicht beantworten würde. Das Anbietermodul12 führt daraufhin die Authentisierung durch. Dies geschieht im vorliegenden Ausführungsbeispiel in den in2 nur schematisch gezeigten Kommunikationsschritten32 und34 , indem das Anbietermodul12 eine gesicherte SSL-Verbindung mit dem Kundenmodul14 aufbaut. Das An- bietermodul12 bildet dabei den Client, und das Kundenmodul14 bildet den Server. - Im Zusammenhang mit dem Aufbau der SSL-Verbindung wird – neben einer Authentisierung des Servers beim Client und neben der Vereinbarung eines Sitzungsschlüssels für die weitere, verschlüsselt ablaufende Kommunikation – auch eine Authentisierung des Client beim Server durchgeführt, die als SSL Client Authentication bekannt ist. Für diese Authentisierung kann z.B. ein an sich bekanntes Challenge-Response-Verfahren eingesetzt werden. Hierbei erhält der Client vom Server Daten – den sogenannten Challenge – die der Client in einer kryptographischen Operation unter Verwendung eines privaten Schlüssels des Client verarbeitet. Das Ergebnis sendet der Client an den Server, der daraufhin unter Verwendung des komplementären, öf fentlichen Schlüssels des Client überprüft, ob der Client tatsächlich in Besitz des korrekten privaten Schlüssels ist.
- Die bei der SSL-Authentisierung verwendeten Schlüssel der Anbietermodule
12 werden von vertrauenswürdigen Organisationen – sogenannten Trustcentern – ausgestellt. Die Trustcenter sind auch im Kundenmodul14 als ver- trauenswürdig eingetragen. Eine solche unter der Bezeichnung Public Key Infrastructure (PKI) bekannte Schlüsselverwaltung ist insbesondere dann er- forderlich, wenn einer Gruppe von Händlern oder Dienstleistungsanbietern Zugriff auf Kundenmodule14 ermöglicht werden soll. - In Ausführungsalternativen sind andere Authentisierungsverfahren vorgesehen, z.B. die an sich bekannte HTTP Digest Authentication. Allgemein sollen diese Verfahren sicherstellen, daß keine unberechtigte Person ein funktionierendes Anbietermodul
12 herstellen kann. Eine Authentisierung des Servers beim Client und der Aufbau eines verschlüsselten Kommunikationsweges sind nur für manche Anwendungen erforderlich, so daß in Ausführungsalternativen auf eines dieser Merkmale oder auf beide verzichtet werden kann. - Nachdem die Authentisierung erfolgreich abgeschlossen ist, leitet das Anbietermodul
12 in Schritt36 die Anfrage an das Kundenmodul14 weiter. Das Kundenmodul14 bearbeitet die Anfrage und erzeugt in Schritt38 die gewünschte Antwort. Dies kann z.B. eine HTTP-Antwort mit dem im Kundenmodul14 gespeicherten Rezept in Form eines HTML-Dokuments sein. Die Antwort wird in Schritt40 vom Kundenmodul14 an das Anbietermodul12 übertragen und in Schritt42 vom Anbietermodul12 an das Bediengerät10 weitergeleitet. Dort wird das in der Antwort enthaltene HTML-Dokument in Schritt44 vom Browser im Browserfenster18 angezeigt. - Es können sich nun weitere Kommunikationsschritte anschließen, die jeweils eine vom Bediengerät
10 über das Anbietermodul12 zum Kundenmodul14 geleitete Anforderung und eine vom Kundenmodul14 über das Anbietermodul12 zum Bediengerät10 geleitete Antwort aufweisen. Eine nochmalige Authentisierung ist in der Regel nicht erforderlich, insbesondere dann nicht; wenn – wie im vorliegenden Ausführungsbeispiel – im Zuge der ersten Authentisierung ein gesicherter Datenübertragungsweg zwischen dem Anbietermodul12 und dem Kundenmodul14 aufgebaut wurde. Es sind jedoch auch Ausführungsalternativen vorgesehen, bei denen das in2 gezeigte Verfahren einschließlich der Authentisierung für jedes Anforderungs-Antwort-Paar wiederholt wird. - Im hier beschriebenen Ausführungsbeispiel ist das Anbietermodul
12 dazu eingerichtet, die vom Bediengerät10 eingehenden Anforderungen zu überwachen und vor dem Weiterleiten der ersten sicherheitskritischen Anforderung die Authentisierung in den Schritten32 und34 anzustoßen. Es sind auch Ausführungsalternativen vorgesehen, in denen das Anbietermodul12 zunächst alle eingehenden Anforderungen an das Kundenmodul14 weiterleitet und den Authentisierungsvorgang erst in Reaktion auf eine Fehlermeldung oder eine sonstige Authentisierungsaufforderung des Kundenmoduls14 beginnt. Ferner sind Ausführungsvarianten denkbar, in denen das Anbietermodul12 sich stets beim Kundenmodul14 authentisiert – gegebenenfalls in Zusammenhang mit dem Aufbau eines gesicherten Datenübertragungskanals -, bevor es seine Tätigkeit als Proxy für die Vermittlung von Nachrichten zwischen dem Bediengerät10 und dem Kundenmodul14 beginnt. - Ebenso sind insbesondere für Online-Händler Ausführungen sinnvoll, bei denen mittels Browser auf das Kundenmodul
14 zugegriffen wird und dieses daraufhin eine Kommunikation mit dem Anbietermodul12 initiiert. - In einer alternativen Ausgestaltung des in
1 gezeigten Systems ist das Anbietermodul12 als virtuelles Anbietermodul ausgestaltet. Dies heißt, daß die Funktionen des Anbietermoduls12 von einem Programm simuliert werden, das von einem gesicherten, in den Figuren nicht gezeigten Server ausgeführt wird. Der gesicherte Server ist über das Netzwerk16 – entweder lokal oder über ein virtuell-privates Netz (VPN) oder über einen gesicherten Datenübertragungskanal im Internet – erreichbar. Das virtuelle Anbietermodul, das von dem gesicherten Server bereitgestellt wird, kommuniziert dann ebenso wie in dem in2 gezeigten Ablauf mit dem Bediengerät10 und dem Kundenmodul14 und führt die erforderliche Authentisierung gegenüber dem Kundenmodul14 durch. Es kann insbesondere vorgesehen sein, daß der gesicherte Server eine Mehrzahl von virtuellen Anbietermodulen – für einen einzigen oder für mehrere Anbieter – bereitstellt.
Claims (12)
- Verfahren zur Kommunikation zwischen einem Bediengerät (
10 ), einem Anbietermodul (12 ) und einem als tragbarer Datenträger ausgestalteten Kundenmodul (14 ) über ein Netzwerk (16 ), mit den Schritten: – Übertragen (30 ) einer Anforderung von dem Bediengerät (10 ) zu dem Anbietermodul (12 ), – Authentisierung (32 ,34 ) des Anbietermoduls (12 ) gegenüber dem Kundenmodul (14 ), – Weiterleiten (36 ) der Anforderung von dem Anbietermodul (12 ) an das Kundenmodul (14 ), – Übertragen (40 ) einer Antwort auf die Anforderung von dem Kundenmodul (14 ) zu dem Anbietermodul (12 ), und – Weiterleiten (42 ) der Antwort von dem Anbietermodul (12 ) an das Bediengerät (10 ). - Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Anbietermodul (
12 ) weitere von dem Bediengerät (10 ) stammende Anfragen an das Kundenmodul (14 ) weiterleitet und weitere von dem Kundenmodul (14 ) stammende Antworten an das Bediengerät (10 ) weiterleitet. - Verfahren nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, daß neben der Authentisierung (
32 ,34 ) des Anbietermoduls (12 ) gegenüber dem Kundenmodul (14 ) auch eine Authentisierung des Kundenmoduls (14 ) gegenüber dem Anbietermodul (12 ) und/oder der Aufbau eines gesicherten Datenübertragungsweges zwischen dem Anbietermodul (12 ) und. dem Kundenmodul (14 ) erfolgt. - Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Anbietermodul (
12 ) und das Kundenmodul (19 ) über ein Internet-Protokoll, insbesondere mindestens eines der Protokolle TCP/IP, UDP/IP, IPSec, TLS, SSL, HTTP und S-HTTP, miteinander kommunizieren. - Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Authentisierung (
32 ,34 ) des Anbietermoduls (12 ) gegenüber dem Kundenmodul (14 ) mittels HTTP Digest Authentication oder mittels SSL Client Authentication erfolgt. - Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das Bediengerät (
10 ) und das Anbietermodul (12 ) über ein Internet-Protokoll, insbesondere mindestens eines der Protokolle TCP/IP, UDP/IP, IPSec, TLS, SSL, HTTP und S-HTTP, miteinander kommunizieren. - Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das Anbietermodul (
12 ) als tragbarer Datenträger oder als virtuelles Anbietermodul ausgestaltet ist. - Verfahren nach einem der Arsprüche 1 bis 7, dadurch gekennzeichnet, daß zunächst das Bediengerät (
10 ) eine Anforderung an das Kundenmodul (14 ) schickt und diese daraufhin die Kommunikation mit dem Anbietermodul (12 ) beginnt. - Anbietermodul (
12 ), insbesondere in Form eines tragbaren Datenträgers, das dazu eingerichtet ist, mit einem externen Bediengerät (10 ) und einem externen Kundenmodul (14 ) über ein Netzwerk (16 ) zu kommunizieren, wobei das Anbietermodul (12 ) einen Datenaustausch zwischen dem Bediengerät (10 ) und dem Kundenmodul (14 ) vermittelt und zusätzlich dazu eingerichtet ist, sich gegenüber dem Kundenmodul (14 ) zu authentisieren. - Anbietermodul (
12 ) nach Anspruch 9, dadurch gekennzeichnet, daß das Anbietermodul (12 ) dazu vorgesehen ist, in einem Verfahren nach einem der Ansprüche 1 bis 7 eingesetzt zu werden. - Kundenmodul (
14 ), das in Form eines tragbaren Datenträgers ausgestaltet ist und das dazu vorgesehen ist, in einem Verfahren nach einem der Ansprüche 1 bis 8 eingesetzt zu werden. - Computerprogrammprodukt, das Programmbefehle aufweist, um einen tragbaren Datenträger als Anbietermodul (
12 ) gemäß Anspruch 9 oder 10 oder als Kundenmodul (14 ) gemäß Anspruch 11 zu konfigurieren.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10258769.8A DE10258769C5 (de) | 2002-12-16 | 2002-12-16 | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
PCT/EP2003/014254 WO2004055744A1 (de) | 2002-12-16 | 2003-12-15 | Kommunikation zwischen einem bediengerät, einem anbietermodul und einem kundenmodul |
AU2003296651A AU2003296651A1 (en) | 2002-12-16 | 2003-12-15 | Communication between an operator device, a seller module and a customer module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10258769.8A DE10258769C5 (de) | 2002-12-16 | 2002-12-16 | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
Publications (3)
Publication Number | Publication Date |
---|---|
DE10258769A1 true DE10258769A1 (de) | 2004-06-24 |
DE10258769B4 DE10258769B4 (de) | 2012-05-31 |
DE10258769C5 DE10258769C5 (de) | 2017-08-17 |
Family
ID=32336379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10258769.8A Expired - Fee Related DE10258769C5 (de) | 2002-12-16 | 2002-12-16 | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2003296651A1 (de) |
DE (1) | DE10258769C5 (de) |
WO (1) | WO2004055744A1 (de) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10356512A1 (de) * | 2003-12-03 | 2005-07-07 | Siemens Ag | Vorrichtung zur Ermöglichung eines elektronischen Zahlungsverkehrs im Gesundheitssystem mit Hilfe von maschinenlesbaren Medien für Patienten und Leistungserbringer |
DE102006057201A1 (de) * | 2006-12-05 | 2008-06-12 | Vita-X Ag | Chipkarte und Verfahren zur Verwendung als Patientenkarte |
DE202008013415U1 (de) | 2008-10-10 | 2009-03-19 | Compugroup Holding Ag | Datenverarbeitungssystem zur Bereitstellung von Berechtigungsschlüsseln |
DE102007055653A1 (de) * | 2007-11-21 | 2009-05-28 | Giesecke & Devrient Gmbh | Portabler Datenträger mit Web-Server |
DE102008000897A1 (de) | 2008-03-31 | 2009-10-01 | Compugroup Holding Ag | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
EP2120391A2 (de) | 2008-05-15 | 2009-11-18 | CompuGroup Holding AG | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK) |
WO2010105915A2 (de) | 2009-03-20 | 2010-09-23 | Compugroup Holding Ag | Verfahren zur bereitstellung von kryptografischen schlüsselpaaren |
US8266435B2 (en) | 2010-01-25 | 2012-09-11 | Compugroup Holding Ag | Method for generating an asymmetric cryptographic key pair and its application |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2348447B1 (de) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2348449A3 (de) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2348452B1 (de) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2365456B1 (de) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974145A (en) | 1995-10-26 | 1999-10-26 | Koninklijke Kpn N.V. | Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method |
US20010007129A1 (en) | 1999-12-23 | 2001-07-05 | International Business Machines Corporation | Process and device for internet payments by means of security modules |
US6269445B1 (en) | 1995-08-04 | 2001-07-31 | Hitachi, Ltd. | Electronic shopping method, electronic shopping system and document authenticating method relating thereto |
WO2001059731A1 (en) | 2000-02-09 | 2001-08-16 | Internet Cash.Com | Methods and systems for making secure electronic payments |
US20010044778A1 (en) | 2000-02-04 | 2001-11-22 | Osamu Hoshino | Electronic commercial transaction system |
US20020029169A1 (en) | 2000-09-05 | 2002-03-07 | Katsuhiko Oki | Method and system for e-transaction |
DE10031220C2 (de) | 2000-06-27 | 2002-05-29 | Ulrich Michael Kipper | Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk |
DE10058249A1 (de) | 2000-11-23 | 2002-06-13 | Anthros Gmbh & Co Kg | Verfahren zur gesicherten elektronischen Übermittlung von Transaktionsdaten |
US20020178385A1 (en) | 2001-05-22 | 2002-11-28 | Dent Paul W. | Security system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
AU3606795A (en) * | 1994-09-13 | 1996-03-29 | Irmgard Rost | Personal data archive system |
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
GB9513379D0 (en) * | 1995-06-30 | 1995-09-06 | Jonhig Ltd | Electronic purse system |
WO1997022092A2 (en) * | 1995-12-14 | 1997-06-19 | Venda Security Corporation | Secure personal information card and method of using the same |
US6247644B1 (en) * | 1998-04-28 | 2001-06-19 | Axis Ab | Self actuating network smart card device |
US6250557B1 (en) * | 1998-08-25 | 2001-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for a smart card wallet and uses thereof |
US7036738B1 (en) * | 1999-05-03 | 2006-05-02 | Microsoft Corporation | PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents |
WO2000079411A2 (en) | 1999-06-21 | 2000-12-28 | Sun Microsystems, Inc. | Method and apparatus for commercial transactions via the internet |
EP1111505A1 (de) * | 1999-12-21 | 2001-06-27 | Motorola, Inc. | Architektur zum Ausführen von Anwendungen in einer Datenübertragungsumgebung |
US7209893B2 (en) * | 2000-11-30 | 2007-04-24 | Nokia Corporation | Method of and a system for distributing electronic content |
-
2002
- 2002-12-16 DE DE10258769.8A patent/DE10258769C5/de not_active Expired - Fee Related
-
2003
- 2003-12-15 AU AU2003296651A patent/AU2003296651A1/en not_active Abandoned
- 2003-12-15 WO PCT/EP2003/014254 patent/WO2004055744A1/de not_active Application Discontinuation
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6269445B1 (en) | 1995-08-04 | 2001-07-31 | Hitachi, Ltd. | Electronic shopping method, electronic shopping system and document authenticating method relating thereto |
US5974145A (en) | 1995-10-26 | 1999-10-26 | Koninklijke Kpn N.V. | Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method |
US20010007129A1 (en) | 1999-12-23 | 2001-07-05 | International Business Machines Corporation | Process and device for internet payments by means of security modules |
US20010044778A1 (en) | 2000-02-04 | 2001-11-22 | Osamu Hoshino | Electronic commercial transaction system |
WO2001059731A1 (en) | 2000-02-09 | 2001-08-16 | Internet Cash.Com | Methods and systems for making secure electronic payments |
DE10031220C2 (de) | 2000-06-27 | 2002-05-29 | Ulrich Michael Kipper | Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk |
US20020029169A1 (en) | 2000-09-05 | 2002-03-07 | Katsuhiko Oki | Method and system for e-transaction |
DE10058249A1 (de) | 2000-11-23 | 2002-06-13 | Anthros Gmbh & Co Kg | Verfahren zur gesicherten elektronischen Übermittlung von Transaktionsdaten |
US20020178385A1 (en) | 2001-05-22 | 2002-11-28 | Dent Paul W. | Security system |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10356512A1 (de) * | 2003-12-03 | 2005-07-07 | Siemens Ag | Vorrichtung zur Ermöglichung eines elektronischen Zahlungsverkehrs im Gesundheitssystem mit Hilfe von maschinenlesbaren Medien für Patienten und Leistungserbringer |
DE102006057201A1 (de) * | 2006-12-05 | 2008-06-12 | Vita-X Ag | Chipkarte und Verfahren zur Verwendung als Patientenkarte |
DE102006057201B4 (de) * | 2006-12-05 | 2008-08-21 | Vita-X Ag | Chipkarte und Verfahren zur Verwendung als Patientenkarte |
DE102007055653A1 (de) * | 2007-11-21 | 2009-05-28 | Giesecke & Devrient Gmbh | Portabler Datenträger mit Web-Server |
US8595318B2 (en) | 2007-11-21 | 2013-11-26 | Giesecke & Devrient Gmbh | Portable data carrier comprising a web server |
EP2474954A1 (de) | 2008-03-31 | 2012-07-11 | CompuGroup Medical AG | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
DE102008000897B4 (de) | 2008-03-31 | 2018-05-03 | Compugroup Medical Se | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
DE102008000897A1 (de) | 2008-03-31 | 2009-10-01 | Compugroup Holding Ag | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
WO2009121657A1 (de) | 2008-03-31 | 2009-10-08 | Compugroup Holding Ag | Kommunikationsverfahren einer elektronischen gesundheitskarte mit einem lesegerät |
DE102008002588A1 (de) | 2008-05-15 | 2010-02-04 | Compugroup Holding Ag | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung |
EP2120391A2 (de) | 2008-05-15 | 2009-11-18 | CompuGroup Holding AG | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK) |
US8195951B2 (en) | 2008-10-10 | 2012-06-05 | CompuGroup Medical AG | Data processing system for providing authorization keys |
WO2010040629A2 (de) | 2008-10-10 | 2010-04-15 | Compugroup Holding Ag | Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln |
DE202008013415U1 (de) | 2008-10-10 | 2009-03-19 | Compugroup Holding Ag | Datenverarbeitungssystem zur Bereitstellung von Berechtigungsschlüsseln |
WO2010105915A2 (de) | 2009-03-20 | 2010-09-23 | Compugroup Holding Ag | Verfahren zur bereitstellung von kryptografischen schlüsselpaaren |
DE102009001718A1 (de) | 2009-03-20 | 2010-09-23 | Compugroup Holding Ag | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren |
US8266435B2 (en) | 2010-01-25 | 2012-09-11 | Compugroup Holding Ag | Method for generating an asymmetric cryptographic key pair and its application |
Also Published As
Publication number | Publication date |
---|---|
DE10258769C5 (de) | 2017-08-17 |
AU2003296651A1 (en) | 2004-07-09 |
WO2004055744A1 (de) | 2004-07-01 |
DE10258769B4 (de) | 2012-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60200093T2 (de) | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk | |
EP1358533B1 (de) | Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers | |
DE60200081T2 (de) | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk | |
EP2856437B1 (de) | VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT | |
EP1108308B1 (de) | System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen | |
DE69619136T2 (de) | Sichere durchgangsystemschnittstelle | |
EP2415228B1 (de) | Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung | |
DE102011089580B3 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
DE112004002462T5 (de) | Mit dem Internetprotokoll kompatibles Zugangsauthentifizierungs-System | |
DE10258769B4 (de) | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul | |
EP1792248A1 (de) | Tragbares gerät zur freischaltung eines zugangs | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2769330A2 (de) | Verfahren zum aufruf eines client-programms | |
DE102008062984A1 (de) | Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches | |
DE60319985T2 (de) | Verfahren zur selbst-registrierung und automatischen ausgabe von digitalen zertifikaten und entsprechendes netz | |
EP2620892B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
EP1697820B1 (de) | Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm | |
DE19939281A1 (de) | Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls | |
EP3490285A1 (de) | Drahtlose kommunikation mit benutzerauthentifizierung | |
DE10250195A1 (de) | Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit | |
EP3244331B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP3298526B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP3540623A1 (de) | Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens | |
EP3244332B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP3502971B1 (de) | Prozessorchipkarte und ein verfahren zu deren betrieb |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R026 | Opposition filed against patent | ||
R026 | Opposition filed against patent |
Effective date: 20120817 |
|
R034 | Decision of examining division/federal patent court maintaining patent in limited form now final | ||
R206 | Amended patent specification | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |