DE60203041T2 - Verfahren und vorrichtung zum beglaubigen einer transaktion - Google Patents

Verfahren und vorrichtung zum beglaubigen einer transaktion Download PDF

Info

Publication number
DE60203041T2
DE60203041T2 DE60203041T DE60203041T DE60203041T2 DE 60203041 T2 DE60203041 T2 DE 60203041T2 DE 60203041 T DE60203041 T DE 60203041T DE 60203041 T DE60203041 T DE 60203041T DE 60203041 T2 DE60203041 T2 DE 60203041T2
Authority
DE
Germany
Prior art keywords
message
transaction
mobile phone
user
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60203041T
Other languages
English (en)
Other versions
DE60203041D1 (de
Inventor
Jean-Philippe Wary
Daniel Arnassand
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Application granted granted Critical
Publication of DE60203041D1 publication Critical patent/DE60203041D1/de
Publication of DE60203041T2 publication Critical patent/DE60203041T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Coiling Of Filamentary Materials In General (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)
  • Telephone Function (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

  • Die Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Zertifizierung einer Transaktion. Sie ist hauptsächlich für die Verwendung in jeder Art von Mobilfunktechnik (GSM, GPRS, UMTS usw.) und zur Verwaltung einer Transaktion zwischen dem Benutzer eines Mobiltelefons und einem Transaktionspartner bestimmt.
  • Auf dem Gebiet der Transaktionen sind die bekanntesten diejenigen, die Käufen und Verkäufen entsprechen. Darüber hinaus kann jedoch auch die Tatsache, Informationen an einen Partner zu vermitteln, wobei Letzterer prüft, ob die ihm übermittelten Informationen keine Betrügereien beinhalten und authentisch sind, als Transaktion betrachtet werden. Man kann die Verwendung der Erfindung auch im Rahmen der Zugriffskontrolle in Betracht ziehen. In diesem Fall ergibt sich die Transaktion aus einem entsprechenden Genehmigungsantrag. Der Einfachheit halber wird die Erfindung hier im Rahmen eines Verkaufsvorganges beschrieben, weil ein solcher Vorgang repräsentativ für sämtliche Probleme ist, die bei einer solchen Transaktion auftreten können. Es sind jedoch sämtliche Transaktionen von der Erfindung betroffen.
  • Im Bereich der Einkäufe und insbesondere bei Einkäufen auf Internet loggt sich ein Käufer, z.B. der Benutzer eines Mobiltelefons, in eine Website ein, u.a. im Laufe einer WAP-Sitzung (Wireless Application Protocol – drahtloses Anwendungsprotokoll). Während dieser Sitzung plant er eine Transaktion mit einem Partner, der Güter oder Leistungen anbietet und diese auf der Website zur Verfügung stellt. Eine Transaktion beinhaltet im Wesentlichen die Ausgabe einer Transaktionsnachricht. Diese kann von einem beliebigen Transaktionsteilnehmer, dem Benutzer des Mobiltelefons oder dem Partner, an den er sich wendet, ausgegeben werden. In allen Fällen ist dieser Partner selbstverständlich nicht nur mit einer natürlichen oder juristischen Person synonym, sondern auch mit Mitteln, z.B. der Computertechnik, um mit dem Mobiltelefon des Benutzers in Verbindung zu treten und untereinander die Art der Transaktionsnachricht zu vereinbaren. Wenn es sich um einen Verkauf handelt, muss eine Transaktionsnachricht bestimmte unerlässliche Angaben enthalten, nämlich generell das Datum, den Preis der Transaktion, die Währung, die Bezeichnung des Objekts, eine Seriennummer der Transaktion sowie den Namen des Erwerbers. Schließlich beinhaltet die Transaktion auch die Zurverfügungstellung der gekauften Güter oder Leistungen und im Gegenzug die Zahlung dieser Zurverfügungstellung.
  • Angesichts des sensiblen Charakters einer Transaktionsnachricht muss diese gesichert sein. Eine mögliche Sicherung der Transaktionen ergibt sich aus der Verwendung symmetrischer Verschlüsselungs-Algorithmen. Eine weitere Sicherungsmöglichkeit der Transaktionen ist die Verwendung asymmetrischer Verschlüsselungs-Algorithmen oder einer Doppelverschlüsselung mit Privatschlüssel zur Zeichnung der Nachricht und mit öffentlichem Schlüssel zur Authentizitätsprüfung der gezeichneten Transaktionsnachricht. Zwei wesentliche repräsentative Parameter einer effizienten Transaktionssicherung betreffen erstens die Nichtrückweisbarkeit (Nonrepudiation) durch digitale Signatur der Transaktionsnachricht und zweitens die durch die Verschlüsselung des Nachrichteninhalts genehmigte Vertraulichkeit. Die Etappen eines Verfahrens, das der Signatur einer solchen Transaktion entspricht, sind in Zeichnung 1 und die notwendigen Mittel zur Durchführung in Zeichnung 2 dargestellt.
  • Die Mittel zur Ausgabe einer Transaktionsnachricht beinhalten, 2, ein Mobiltelefon 1, das vorzugsweise mit einer Chipkarte 2 (vorzugsweise SIM oder USIM, so wie sie in einem Mobilnetz der dritten Generation zum Einsatz kommen) ausgestattet und fähig ist, mit einem Mobilfunknetz 3 in Verbindung zu treten. Eine SIM-Karte (Subscriber Identification Module – Teilnehmer-Identifikationsmodul) ist eine Chipkarte, deren Chip Angaben bezüglich des Abonnements und der Authentifizierung des Mobiltelefonbenutzers enthält. Das Mobilfunknetz 3 kann u.a. mit Hilfe eines klassischen geschalteten Telefonnetzes 4 oder des Internet-Netzes 5 an den Standort 6 eines Verkäufers und generell eines Partners angeschlossen werden, an den sich der Benutzer des Mobiltelefons 1 wendet. Der Standort 6 ist vorzugsweise, aber nicht unbedingt eine Website. Es kommt auch ein Standort vom Typ Minitel in Frage. Das Mobiltelefon 1 und/oder der Standort 6 beinhalten Mittel, um im Laufe einer ersten Etappe 7, 1, die Nachricht der Transaktion auszugeben. Anschließend nimmt das Mobiltelefon 1 in der Etappe 8 eine Sicherung der Transaktionsnachricht vor. Die Nachricht wird vom Absender, u.a. mit einem Privatschlüssel unterzeichnet, der in einem Geheimspeicher des Mobiltelefons 1 abgelegt ist, u.a. in einem Geheimspeicher auf der SIM-Karte 2.
  • Anschließend wird die signierte Nachricht über das Mobiltelefon 1 im Laufe der Etappe 9 an den Standort 6 übermittelt. Letzterer führt ein Überprüfungsverfahren der Kohärenz und Authentizität der eingegangenen Transaktionsnachricht durch. Die Prüfung erfordert die Verwendung des öffentlichen Schlüssels des Absenders. Dieser Schlüssel ist meist in Form eines digitalen Zertifikats (z.B. nach dem X509-Standard) verfügbar. Die Zurverfügungstellung oder Wiederherstellung dieses Zertifikats erfolgt im Laufe der Etappe 10 der Befragung der Einsicht einer Datenbasis, die die öffentlichen Schlüssel enthält.
  • In der Praxis erfordert die Einführung eines asymmetrischen Zertifizierungssystems den Eingriff mehrerer Einheiten oder Behörden, um zur Kohärenz der Verwaltung der öffentlichen und privaten Schlüssel zu führen.
  • Zunächst definiert eine Zertifizierungseinheit EC, z.B. eine Normierungsstelle, die Zertifizierungsbedingungen. Insbesondere definiert die Zertifizierungseinheit EC die Liste der Parameter, die die Transaktionsnachrichten enthalten müssen, z.B. Bankausweis-Nummer, Personalausweis-Nummer, Name und Vorname der einzelnen Benutzer, Alter usw., für die Zahlungsnachrichten. Diese für die Zertifizierung zuständige Normierungsstelle EC schafft die Voraussetzungen für die Arbeit der Registrierstellen AE. Diese Registrierstellen sind für die verschiedenen Operationen zuständig.
  • Erstens a) sind sie für die Erfassung und Prüfung der Informationen zuständig, die gemäß der von der Zertifizierungseinheit erstellten Parameterliste in den Zertifikaten aufgeführt werden müssen.
  • Zweitens b) ist die Registrierstelle AE für den Antrag auf Vorlage eines elektronischen Zertifikats verantwortlich (vorteilhafterweise vom Typ X509, V3 oder V4). Es sind zwei Fälle möglich:
    • – Entweder existiert bereits ein Doppelschlüssel auf der SIM-Karte. In diesem Fall kann der öffentliche Schlüssel aus der Karte gelesen werden.
    • – Oder der Doppelschlüssel muss zuerst erstellt werden. In diesem Fall kann er von der SIM-Karte erstellt werden (diese Methode, die den Privatschlüssel des Benutzers eingeschränkt hält, wird bevorzugt), wobei der generierte öffentliche Schlüssel zur Verfügung gestellt wird (aus dem externen Bus gelesen werden kann). Oder als zweite Hypothese generiert die Registrierstelle AE einen Doppelschlüssel und installiert ihn auf der SIM-Karte. Dieses Szenario birgt allerdings ein geringeres Sicherheitsniveau.
  • Drittens c) ist die Registrierstelle AE dafür zuständig, einem Organismus, der eine Datenbasis BD verwaltet, die angeforderten und erhaltenen Zertifikate zu übermitteln. Die Registrierstelle AE kann damit die bereits mit dem öffentlichen Schlüssel des Teilnehmers erfassten Identifikationsdaten in einem Zertifikat zusammenfassen.
  • Viertens d) integriert die Registrierstelle AE jeden Privatschlüssel eines Doppelschlüssels auf einer SIM-Karte an einer Stelle, an der dieser Privatschlüssel nicht aus einem Bus, der sich außerhalb des Mobiltelefons 1 befindet, gelesen und darauf angezeigt werden kann. Als Variante erfolgt die Erstellung des Doppelschlüssels und die Speicherung des Privatschlüssels auf der SIM-Karte durch diese selbst, sofern sie ein entsprechendes Programm in einem Programmspeicher enthält. Die Zurverfügungstellung seines eigenen Zertifikats an den Benutzer kann direkt erfolgen, indem dieses in eine sichere Zone der SIM-Karte oder des Mobiltelefons geladen wird, oder durch den Benutzer eines logischen indirekten Adressworts, das durch die Positionierung einer URL (Uniform Resource Locator, einheitliche Ressourcen-Adresse) gegeben ist, auf der SIM-Karte anstelle des Wertes des Zertifikats. Diese URL weist direkt auf ein Feld der Datenbasis BD hin. Diese Lösung, die eine flexiblere Verwaltung der Zertifikate ermöglicht, wird vorgezogen.
  • Und fünftens e) ist die Registrierstelle AE dafür zuständig, die X509-konformen Zertifikate zu widerrufen, die Zertifikaten entsprechen, für welche die Benutzer die Nichtwiederverwendung angefordert haben. Ein solcher Widerruf kann aus geschäftlichen Gründen oder ganz einfach dann angefordert werden, wenn die SIM-Karte und/oder das Mobiltelefon 1 gestohlen wurden.
  • Die Datenbasis BD ist normalerweise im Internet für alle lesbar und nur von der Registrierstelle AE über eine Privatverbindung im Telefonnetz 4 les- und beschreibbar. In der Datenbasis BD werden die Zertifikate abgespeichert. Jeder Speichervorgang der Zertifikate beinhaltet ein Zertifikat, z.B. vom Typ X509, mit einem Gültigkeitsindex. Das Zertifikat ist so lange gültig, bis es von der Registrierstelle AE widerrufen wird. Um die Zertifikate zu erstellen, wendet sich die Registrierstelle AE an einen Urheber von Zertifikaten und/oder Doppelschlüsseln (CE/PB). Ein solcher Urheber von PB-Zertifikaten erstellt a) X509-konforme Zertifikate und eventuell Doppelschlüsselpaare mit einem Privat- und einem öffentlichen Schlüssel. Ein solcher Urheber ist darüber hinaus dafür zuständig, b) das Zertifikat und/oder den Doppelschlüssel an die Registrierstelle AE zu übermitteln. All diese Erstellungen und Übermittlungen sind optimal gesichert.
  • In der Praxis enthält ein Zertifikat im Klartext einen Hinweis auf die Gültigkeit in Form der Dauer und der Identifikation des Benutzers, meist in Form des Namens und eventuell der Adresse dieses Benutzers. Das Zertifikat beinhaltet auch den öffentlichen Schlüssel der SIM-Karte (während der Privatschlüssel des Doppelschlüssels in eine Geheimzone der SIM-Karte 2 geladen wurde). Das X509-Zertifikat beinhaltet außerdem den Namen des P-Urhebers des Zertifikats sowie die Signatur dieses Urhebers auf dem Zertifikat. Diese Signatur ist eine digitale Zeichenfolge, in der Praxis eine Bitfolge, die mit einem Privatschlüssel des Zertifizierers verschlüsselt ist. Um die Kohärenz des Zertifikats zu prüfen, stellt die Datenbasis BD oder eine andere Datenbasis einen öffentlichen Schlüssel der Zertifizierer zur Verfügung, der diese Prüfung ermöglicht.
  • Folglich kann die Etappe 10 der Prüfung der gezeichneten Transaktionsnachricht ohne größere Schwierigkeiten durchgeführt werden. Die gezeichnete Transaktionsnachricht beinhaltet zu diesem Zweck die PB-Referenzen des Urhebers des Zertifikats und die persönlichen Angaben zum Benutzer von Mobiltelefon 1. Unter diesen Bedingungen kann der Standort 6 auf die Datenbasis BD und zumindest auf deren Unterabschnitt zugreifen, der den Urheber des PB-Doppelschlüssels betrifft, und in dieser Basis für den Benutzer, deren Namen er kennt, das ihm entsprechende X509-konforme Zertifikat suchen. Nach dieser Anfrage sendet die Datenbasis BD in der Etappe 11 das angeforderte Zertifikat an Standort 6. Letzterer kann außerdem die Kohärenz des Zertifikats prüfen.
  • Darüber hinaus kennt Standort 6 erstens die Transaktion, vor allem, weil er an der Ausgabe von Transaktionsnachricht 7 beteiligt war, und zweitens die signierte Transaktionsnachricht, da das Mobiltelefon 1 sie ihm übermittelt hat. Unter diesen Umständen erstellt Standort 6 in Etappe 12 einen digitalen Abdruck der Transaktion. Dieser Abdruck kann durch die Verwendung einer Einweg-Hash-Funktion z.B. vom Typ MD5 oder SHA.1 erfolgen. In Etappe 13 prüft Standort 6, ob die so kalkulierte Signatur auch der eingegangenen signierten Transaktionsnachricht entspricht. Diese Prüfung erfolgt durch eine Entschlüsselung der Signatur mit dem öffentlichen Schlüssel des Benutzers. Wenn das Ergebnis dieser Entschlüsselung dem in Etappe 12 kalkulierten digitalen Abdruck entspricht, so hat Standort 6 geprüft, dass die Signatur mit der Transaktionsnachricht zusammenhängt und dass der Benutzer am Ursprung steht. Wenn diese Prüfung schlüssig ist, veranlasst Standort 6 eine Validierung 14 der Transaktion. Diese Validierung der Transaktion kann bei einer Zugriffskontrolle dem Benutzer des Mobiltelefons den Zugriff auf eine geschützte Stelle ermöglichen. Diese Validierung ermöglicht außerdem die unbesorgte Verwendung übermittelter Informationen, sofern es sich um eine Informationsübermittlung handelt. Im Falle eines Verkaufs veranlasst diese Validierung (an einer vereinbarten Stelle) die physikalische Öffnung eines kundenbezogenes Ausgabebereichs für den Benutzer von Mobiltelefon 1 und generell die tatsächliche Übergabe eines Produkts oder einer Leistung, das/die er mit dieser Transaktion erworben hat.
  • Ein solches sicheres Verfahren ist also vorgesehen, um Delikten vorzubeugen, vor allem dem Missbrauch gestohlener Mobiltelefone. In der Praxis fordert der Verwender, wenn ihm sein Mobiltelefon gestohlen wurde oder wenn er ein Zertifikat nicht mehr verwenden will (z.B. weil die Registrierstelle AE einer Bank angehört, von der er sich getrennt hat), die Registrierstelle AE auf, in der Datenbank BD das betreffende X509-Zertifikat zu widerrufen. Folglich lassen sämtliche Transaktionen, die mit dem diesem widerrufenen Zertifikat entsprechenden Privatschlüssel erfolgen, die Etappe 13 fehlschlagen, was eine Sperrung der Transaktion zur Folge hat. Ein solcher Widerruf leidet in Echtzeit jedoch unter mangelnder Effizienz. In der Praxis dauert der Widerruf eines Zertifikats 24 bis 48 Stunden, je nach dem, ob sich die betroffenen Stellen im In- oder im Ausland bzw. in anderen Ländern als dem Land des Verwalters von Standort 6 befinden.
  • Außerdem treten andere Probleme aufgrund der Belegungsstärke von Netz 4 und insbesondere 5 sowie Kommunikationsprobleme auf. So kann es vorkommen, dass die Abfrage der Datenbank BD in der Etappe 10 nicht möglich ist, weil beispielsweise das Internet zeitweilig überlastet ist. Aus den gleichen Gründen ist es auch möglich, dass das Zertifikat, das den widerrufenen öffentlichen Schlüssel enthält, nicht übermittelt werden kann (bzw. mit einem gültigen Zustand übermittelt wird, obwohl es widerrufen, aber die Datenbank BD nicht aktualisiert wurde). In diesem Fall kann es vorkommen, dass der Transaktionspartner auf die zeitweilig nicht verfügbare Sicherheit verzichtet und die Transaktion in dieser Form akzeptiert. In diesem Fall trägt er allein das Risiko eines Delikts. Das Problem des zeitgleichen Widerrufs ist also ein schwerwiegendes Problem, das gelöst werden muss.
  • Zweck der Erfindung ist es, dieses zur Zeit noch ungelöste Problem des zeitgleichen Widerrufs zu beseitigen, indem in Echtzeit oder fast zeitgleich das Mobiltelefon daran gehindert wird, eine Transaktionsnachricht zu signieren oder eine signierte Transaktionsnachricht korrekt zu übermitteln. Auf diese Weise wird eine sehr viel höhere Zuverlässigkeit im Umgang mit der zertifizierten Transaktion erzielt. Zu diesem Zweck erfolgt ein Eingriff zur zeitgleichen Verhinderung, indem durch die Dienste des Mobiltelefonbetreibers von Netz 3 eine Nachricht an Mobiltelefon 1 und insbesondere an die SIM-Karte 2 übermittelt wird. Diese Nachricht soll die Mittel zur ordnungsgemäßen Verwendung des von der SIM-Karte des Benutzers eingeschränkten Privatschlüssels deaktivieren. Diese Nachricht soll der SIM-Karte 2 die Möglichkeit entziehen, die private Verschlüsselung korrekt zu verwenden. Wir werden sehen, dass diese Mittel zur korrekten Verwendung in unterschiedlichen Stadien eingesetzt werden können, mit Einschränkung der Erstellung einer als korrekt signierten Nachricht oder Einschränkung der Übermittlung eines als korrekt signierten Nachricht. Auf diese Weise kann durch die Erfindung der Prozess bereits in Etappe 8 oder 9 gestoppt werden. Der zeitgleiche Eingriff kann entweder durch den Benutzer von Telefon 1 erfolgen, der den Betreiber von Mobilfunknetz 3 verständigt, oder durch die Datenbasis BD, die den gleichen Betreiber verständigt. In beiden Fällen kann die nicht erfolgte Abfrage der Datenbasis BD nicht dazu führen, dass eine unerwünschte Transaktion validiert und diese Transaktion folglich annulliert oder widerrufen wird.
  • Ein weiterer Vorteil des erfindungsgemäßen Verfahrens liegt in der kompletten Asynchronismus zwischen den elektronischen Signaturen der Transaktionen und dem Kriterienkatalog für die Gültigkeit des Zertifikats.
  • Gegenstand der Erfindung ist ein Zertifizierungsverfahren von Transaktionen in der Mobilfunktechnik zwischen dem Benutzer eines Mobiltelefons und einem Partner, wobei die Nachricht bezüglich einer Transaktion zwischen dem Benutzer und dem Partner ausgegeben wird und die Nachricht mit Hilfe eines Signatur- und Authentifizierungs-Algorithmus gezeichnet wird, wodurch sich das Verfahren dadurch auszeichnet, dass, um einen zeitgleichen Widerruf der Transaktion zu ermöglichen, im Mobiltelefon verhindert wird, dass die Transaktionsnachricht korrekt unterzeichnet und/oder korrekt übermittelt wird, indem das Signatur- und/oder Übermittlungsverfahren des zu validierenden Transaktionszertifikats neutralisiert wird und diese Verhinderung durch das Absenden einer entsprechenden Nachricht an das Mobiltelefon erfolgt.
  • Das erfindungsgemäße Verfahren ist von der Verschlüsselungstechnologie, die für die digitale Signatur verwendet wird, unabhängig und demnach auf Technologien mit Geheimschlüsseln (symmetrischen Verschlüsselungs-Algorithmen) oder Doppelschlüsseln (asymmetrischen Verschlüsselungen und asymmetrischen Verschlüsselungs-Algorithmen) anwendbar.
  • Somit hat die Erfindung auch ein Verfahren zur Transaktionszertifizierung in der Mobilfunktechnik zwischen dem Benutzer eines Mobiltelefons und einem Partner zum Gegenstand, bei dem
    • – eine Nachricht bezüglich einer Transaktion zwischen dem Benutzer und dem Partner ausgegeben wird,
    • – die Nachricht bezüglich der Transaktion mit einem Privatschlüssel des Benutzers gezeichnet wird, der in dessen Mobiltelefon beinhaltet ist,
    • – die gezeichnete Transaktionsnachricht an den Partner übermittelt wird,
    • – sich der Partner den dem Benutzer entsprechenden öffentlichen Schlüssel besorgen muss,
    • – der Partner die gezeichnete Transaktionsnachricht mit dem entsprechenden öffentlichen Schlüssel prüfen muss,
    dadurch gekennzeichnet, dass zur Freigabe eines zeitgleichen Widerrufs der Transaktion,
    • – in der Mobilfunktechnik verhindert wird, dass die Transaktionsnachricht korrekt gezeichnet oder korrekt übermittelt wird, und dazu die Verwendung des im Mobiltelefon enthaltenen Privatschlüssels neutralisiert wird, wobei diese Verhinderung durch das Versenden einer entsprechenden Nachricht an das Mobiltelefon erfolgt.
  • Ebenso hat die Erfindung eine Vorrichtung für die Zertifizierung einer Nachricht bezüglich einer Transaktion zum Gegenstand, die aus
    • – einem Mobiltelefon mit Geheimspeicher,
    • – einem Verarbeitungs-Mikroprozessor und
    • – einem Programmspeicher besteht, der einen Signaturalgorithmus für die Nachricht mit Hilfe eines im Geheimspeicher enthaltenen Privatschlüssels und ein Unterprogramm für die Übermittelung der gezeichneten Transaktionsnachricht enthält.
  • Dadurch gekennzeichnet, dass sie
    • – ein Mittel beinhaltet, um die Signatur und/oder die Übermittlung ungültig zu machen.
  • Die Erfindung wird beim Lesen der folgenden Beschreibung und bei der Untersuchung der dazu gehörenden Zeichnungen verständlicher. Letztere werden nur orientierungshalber dargestellt und sind im Rahmen der Erfindung nicht abschließend. Die Zeichnungen stellen im Einzelnen Folgendes dar:
  • 1: bereits kommentiert, die Etappen einer Zertifizierung nach dem neuesten Stand der Technik;
  • 2: die erfindungsgemäßen Mittel zur Durchführung der Zertifizierung nach dem neuesten Stand der Technik und zur Durchführung des Widerrufs der Zertifizierung.
  • 2 zeigt das Mobiltelefon 1, das für das erfindungsgemäße Verfahren verwendet werden kann. Mobiltelefon 1 enthält ganz normal einen Mikroprozessor 15, der über einen Daten-, Adress- und Befehlsbus 16 mit den Sender-/Empfängerkreisläufen 17, einem Programmspeicher 18 und einem Datenspeicher 19 in Verbindung steht. Bus 16 steht auch mit einer Schnittstelle 20 in Verbindung (die in der Praxis ein Stecker ist), die verwendet wird, um über einen Stecker 21 die Verbindung mit einer Chipkarte 2, u.a. vom Typ SIM, herzustellen. Der Chip der Karte 2 enthält auf die gleiche Weise einen Mikroprozessor 22, der über einen Bus 23 gleichen Typs wie Bus 16 an einen Programmspeicher 24 und einen Datenspeicher 25 angeschlossen ist. Mikroprozessor 22 ist in der Lage, ein Unterprogramm 26, hier SIM genannt, auszuführen, das im Programmspeicher 24 enthalten ist. Das Unterprogramm SIM ist ein klassisches Programm, das es u.a. beim ersten Einloggen von Mobiltelefon 1 in des Mobilfunknetz 3 ermöglicht, die Eingabe eines PIN-Codes (Personal Identification Number – Persönliche Identifizierungsnummer) für die Verwendung des Mobiltelefons und die Übermittlung einer IMSI (International Mobile Subscriber Identification – Mobilfunkteilnehmerkennung) an die Dienste des Betreibers zu verlangen. Diese PIN- und IMSI-Daten sind in Geheimzonen von Speicher 25 enthalten. Diese Geheimzonen sind dem Benutzer nicht zugänglich, u.a. damit er diese Daten nicht auf einem Bildschirm 27 von Mobiltelefon 1 darstellen kann.
  • Im Rahmen der Transaktionssignaturen enthält das Unterprogramm 26 auch einen Verschlüsselungs-Algorithmus. Dieser verwendet einen Privatschlüssel 28, der in Speicher 25 enthalten ist, um einen digitalen Abdruck oder eine Transaktionsnachricht zu signieren. Die Transaktionsnachricht wird in einem Wortlaut erstellt, der auf Bildschirm 27 dargestellt werden kann und zumindest bei einem Austausch mit Standort 6, u.a. über Netz 3 oder Internet 5 verhandelt wurde. Außerdem kann diese Transaktionsnachricht von Standort 6 wie weiter oben beschrieben durch die Verwendung des Privatschlüssels des Standorts unterzeichnet werden. In der Praxis können die Informationen bezüglich der Transaktion aus dem Internet 5 stammen. Dagegen wird die signierte Transaktionsnachricht vorzugsweise in Netz 3 und Netz 4 zum Standort 6 befördert.
  • Beim ersten Einloggen des Teilnehmers, besonders wenn er die Batterie seines Mobiltelefons 1 neu anschließt, empfängt Netz 3 die von Telefon 1 ausgesandten und von einer seiner Basisstationen 29 empfangenen Signalisierungen. Nach der Kontrollphase bezüglich des Zugriffs auf das Mobilnetz (unter Einsatz der netztypischen Authentifizierungsverfahren des Benutzers und u.a einer der Geheimdaten der SIM-Karte) wird der Benutzer als lokalisiert betrachtet. Von da an kann der Benutzer mit seinem Telefon externe Kommunikationen herstellen (Telefonanruf) oder mit dem Netz selbst, z.B. per SMS.
  • Das Telefonnetz kann unabhängig davon, was der Benutzer tut, mit dem Mobiltelefon und der SIM-Karte sowie dem Benutzer kommunizieren, sobald Letzterer lokalisiert ist (Aktivierung des Mobiltelefons, Verlassen eines Tunnels usw.). Insbesondere kann das Mobiltelefon bei der Herstellung einer Sprach- oder Datenkommunkation (Datenübermittlung) SMS empfangen.
  • In der Praxis übermittelt diese Station 29 diese Signalisierungssignale über einen Bus 30 an einen Verarbeitungsprozessor 31, der ein in einem Programmspeicher 33 enthaltenes Telefonnetzverwaltungs-Programm 32 verwendet. Letzteres führt in einem Datenspeicher 34 der Dienste des Betreibers Registrierungen durch, indem es die IMSI-Nummer des Teilnehmers und eventuell die IMEI-Nummer seines Mobiltelefons, den Namen NAME dieses Teilnehmers, seine Adresse ADR (um ihm die seinem Verbrauch entsprechende Telefonrechnungen zu schicken), seine Mobiltelefonlokalisierung HLR sowie seine Telefonnummer miteinander in Verbindung bringt. Weitere Informationen können in einer Registrierung/Ablage in Speicher 34 miteinander in Übereinstimmung gebracht werden. Die Lokalisierung HLR ermöglicht die Identifizierung der Basisstation 29, mit der Telefon 1 über Netz 3 in Verbindung getreten ist. Die Telefonnummer ermöglicht es, dem Mobiltelefon 1 Kommunikationen von außen, u.a. aus dem Telefonnetz 4, zu übermitteln.
  • Erfindungsgemäß besitzt Mobiltelefon 1 und genauer gesagt die SIM-Karte 2 Mittel, um zu vermeiden, dass die Transaktionsnachrichten korrekt gezeichnet und/oder korrekt übermittelt werden. Beispielsweise beinhalten diese Mittel zur Verhinderung ein Unterprogramm 35, VERH (frz. EMPE, empêchement), zur Verhinderung der korrekten Signatur und/oder Übermittlung. Unterprogramm 35 ist vorzugsweise in Programmspeicher 24 enthalten. Dieses Unterprogramm 35 wird auf verschiedene Arten beansprucht.
  • Vorzugsweise wird das Unterprogramm 35 durch eine SMS-Nachricht im Rahmen der Mobilfunktechnik vom Typ GSM (o.ä.) beansprucht. Ein Übermittlungsmodus vom Typ SMS (Short Message Service – Kurzmitteilungsdienst) ermöglicht drei Mitteilungskategorien, nämlich die vom Prozessor 22 der SIM-Karte 2 ausführbaren Mitteilungen, die vom Prozessor 15 von Mobiltelefon 1 ausführbaren Mitteilungen und die direkt in Datenspeicher 19 unverarbeitet zu speichernden Mitteilungen. Vorzugsweise ist die Verhinderungs- und folglich Neutralisierungsnachricht eine Mitteilung der ersten Kategorie (aber die Neutralisierung kann selbstverständlich auch durch eine Mitteilung der zweiten Kategorie erfolgen).
  • Die Neutralisierung beinhaltet beispielsweise entweder die Änderung von Privatschlüssel 28 oder die Änderung desjenigen Teils von Unterprogramm 26, der der Verschlüsselung entspricht (Deaktivierung der Signatur speziell auf diesem Privatschlüssel) oder aber die Änderung desjenigen Teils von Unterprogramm 26, der der Übermittlung der gezeichneten Transaktionsnachricht entspricht. Man kann beispielsweise in Speicher 25 den Wert von Privatschlüssel 28 ändern. In der Praxis genügt es, eines der Bit zu ändern, damit eine Signatur mit einem solchen Privatschlüssel nicht mehr mit der Prüfung des mit dem öffentlichen Schlüssel, der ihm eigentlich entsprechen sollte, erfolgten Abdrucks übereinstimmt, und die der Standort 6 aus der Datenbasis BD genommen hat (bevor diese korrekt aktualisiert wurde).
  • Andererseits kann man im Unterprogramm 26 an der Stelle der Anweisungen bezüglich des Signatur-Algorithmus die Bezeichnung der Adresse, an der der Verschlüsselungsschlüssel genommen werden soll, ändern. Auf diese Weise braucht man sich um Letzteren, der dann auch vollkommen überlistungssicher geschützt werden kann, nicht mehr zu kümmern. Man kann auch eines der Argumente des Signaturvorgangs ändern, z.B. einen Verschiebungsoperatoren oder eine Rechenoperation dieses Algorithmus.
  • Als Variante kann Schlüssel 28 mit einem Gültigkeitsindex versehen werden, der sich auch nicht in einer überlistungssicheren Zone zu befinden braucht und vorteilhafterweise die Besonderheit haben kann, irreversibel nur von einem ersten, gültigen, Zustand in einen zweiten Ungültigkeitszustand versetzt werden zu können. In diesem Fall beinhaltet der Verschlüsselungs-Algorithmus von Unterprogramm 26 eine Voretappe, in der durch Abfrage dieses Gültigkeitsindex geprüft wird, ob der für die Signatur zu verwendende Privatschlüssel gültig ist.
  • Alle an Schlüssel 28 vorgenommenen Änderungen können auch an den Anweisungen des Algorithmus selbst vorgenommen werden, vor allem kann der Teil von Unterprogramm 26, der dieser Signatur entspricht, selbst mit einem Gültigkeitsindex versehen werden, der vielleicht ungültig geworden ist.
  • Das Verfahren wird folgendermaßen zur Anwendung gebracht. Der Benutzer von Telefon tritt mit der Zentralverwaltung des Betreibers von Mobilfunknetz 3 in Verbindung. Er kann sich auch direkt an die Behörde oder Zertifizierungseinheit EC wenden, die ihm das Zertifikat ausgestellt hat, um das besagte Zertifikat widerrufen zu lassen. Die Zertifizierungsbehörde ZB setzt sich in diesem Fall mit dem Betreiber des Mobilfunknetzes in Verbindung, um diesen Widerruf vornehmen zu lassen. Diese Verbindung kann automatisch im Netz von der EC selbst hergestellt werden, wenn der Betreiber des Mobilfunknetzes ihm im Vorfeld die notwendigen technischen Mittel zur Verfügung gestellt hat. So kann u.a. von einem Mitarbeiter dieses Betreibers die Durchführung eines Programms 36 zur Verwaltung der Teilnehmer veranlasst werden. Dieses Programm 36 beinhaltet erfindungsgemäß ein Unterprogramm für die Sendung der Neutralisierungsnachricht an Mobiltelefon 1 und/oder SIM-Karte 2. Das Programm 36 beinhaltet folglich die Ortung der Basisstation 29, an die das Mobiltelefon, dessen IMSI-Nummer dem Namen und der Telefonnummer des anrufenden Teilnehmers entspricht, angeschlossen ist, durch die Information HLR. Das Unterprogramm 36 sendet also die Neutralisierungsnachricht u.a. auf eine Signalspur (insbesondere bei Nachrichten vom Typ SMS) an Mobiltelefon 1. Da sich die Nachricht auf einer Signalspur befindet, wird der Benutzer von Mobiltelefon 1 nicht einmal ausdrücklich darüber informiert. Die Nachrichten werden an Mobiltelefon 1 übermittelt, auch wenn es sich im Standby-Modus befindet. Die von Mobiltelefon 1 empfangene Neutralisierungsnachricht wird dann an die SIM-Karte 2 gesendet, die das Unterprogramm 35 durchführt und damit die angestrebte Neutralisierung herbeiführt.
  • Wenn Mobiltelefon 1 zu dem Zeitpunkt, an dem die Signalisierungsnachricht vom Programm 36 ausgegeben wird, abgeschaltet und insbesondere nicht mehr an die Stromversorgung angeschlossen ist, meldet die Information HLR einen Verbindungsfehler von Mobiltelefon 1. Dieses ist also im Netz 3 nicht mehr erreichbar. Diese Abschaltung kann auch vorübergehend sein, z.B. aufgrund schlechten Empfangs (Tunneldurchfahrt). Beim Wiedereinloggen veranlasst die Neulokalisierung von Mobiltelefon 1 die Aktualisierung der Information HLR im Speicher 34. Diese Aktualisierung der Information HLR wird nach einer erfindungsgemäßen Änderung des Unterprogramms 36 genutzt, um eine bereits ausgegebene Neutralisierungsnachricht zu übermitteln. Anders gesagt: die Neutralisierungsnachricht wird gesendet, wenn die Information HLR gültig ist, oder diese Neutralisierungsnachricht wird in die Warteschleife gestellt und gesendet, sobald die Information vom Typ HLR bei einem erneuten Einloggen oder einer erneuten Lokalisierung wieder gültig wird.
  • Um den korrekten Empfang der Neutralisierungsnachricht auf dem Mobiltelefon 1 und/oder auf der SIM-Karte 2 zu gewährleisten, beinhaltet diese Neutralisierungsnachricht einen Quittierungsmechanismus. Dem Speicher 34 muss vorzugsweise der effektive Empfang und die Erstellung der Neutralisierungsnachricht gemeldet werden. Zu diesem Zweck wird vorzugsweise das Protokoll vom Typ SMS eingesetzt, weil es von Hause aus einen solchen Quittierungsmechanismus besitzt.
  • Um sich gegen eine unbeabsichtigte Neutralisierung zu schützen, beinhaltet das Programm 35 eine Identitätsprüfung dessen, der die Neutralisierungsnachricht sendet. Dabei handelt es sich nicht unbedingt um den Betreiber des Mobilfunknetzes 3, sondern beispielsweise um eine Bank, an die sich der Benutzer gewendet hat. Die Neutralisierungsnachricht enthält in diesem Fall einen Identifikations-Schlüssel, der vom Unterprogramm 35 erkannt werden muss. Oder die Neutralisierungsnachricht ist selbst verschlüsselt und/oder gezeichnet und muss vom Unterprogramm 35 entschlüsselt und/oder geprüft werden. Zu diesem Zweck geht die Ablage des Privatschlüssels 28 mit einer Ablage einher, die einem Verwaltungsschlüssel 37 entspricht, PIN1 für den Privatschlüssel 28. In diesem Fall liest das Unterprogramm 35 den Schlüssel 37, entschlüsselt oder autorisiert mit diesem Schlüssel 37 die Durchführung des Neutralisierungsprogramms und neutralisiert den entsprechenden Schlüssel 28. Bei Bedarf kann Schlüssel 37 im Speicher 19 abgelegt werden, weil das Unterprogramm 35 vom Mikroprozessor 15 ausgeführt wird und im Programmspeicher 18 enthalten ist. Anders gesagt: der Verhinderungs-Algorithmus, der der Verhinderungsnachricht entspricht, wird ausgeführt, wenn es die durch Schlüssel 37 dargestellten Rechte zulassen.
  • Anstatt den Signaturmodus mit dem Privatschlüssel 28 zu ändern, kann als Variante die Neutralisierung zur Folge haben, die Übermittlung der vom Mobiltelefon 1 gezeichneten Nachricht nach Etappe 9 zu verhindern. In diesem Fall wird der entsprechende Teil, der im Betriebsprogramm TEL von Mobiltelefon 1 im geänderten (oder auch ungültig gewordenen) Speicher 18 enthalten ist, geändert. Anstatt die Sendung einer als korrekt gezeichneten Transaktionsnachricht zu verhindern, kann als Variante die Sendung einer zwar nicht korrekten Transaktionsnachricht veranlasst werden, die aber vorzugsweise im Klartext angibt, dass die Signatur der Transaktion nicht möglich ist oder dass der Verschlüsselungsschlüssel neutralisiert ist, oder in Klartext oder verschlüsselt jede andere Nachricht ausgibt, die die Ausführung einer der Etappen 10 bis 13 eines Tests mit einer korrekten Transaktion und zumindest die Validierung 14 der Transaktion verhindern kann, falls die Vorgänge 10 bis 13 nicht anlaufen.
  • Auch wenn bei hochsensiblen Vorgängen (vor allem Einkäufen) ein Verfahren, das den Eingriff einer Registrierstelle AE und eines PB-Urhebers von Doppelschlüsseln und Zertifikaten erfordert, notwendig sein kann, kann in einigen Fällen bei Transaktionen, die mit geringeren Kosten oder geringerem Aufwand verbunden sind, ein solches Vorgehen schwerfällig erscheinen. Beispielsweise ist es möglich, dass ein Privatunternehmen, z.B. eine Mineralölgesellschaft, die von ihr zugewiesenen Anweisungen und Neutralisierungen der Privatschlüssel und die von ihr erstellten Zertifikate selbst verwalten möchte. In diesem Fall kann dieses Unternehmen im Rahmen der Verwendung eines im Speicher 25 abgelegten Basis-Privatschlüssels 38 die Ablage 39 von Zertifikaten, zusätzlichen Privatschlüssel und Entschlüsselungscodes zum Zweck der Neutralisierung in diesem Speicher 25 veranlassen. Typischerweise können die Schlüssel 39 aus Programmelementen stammen, die APPLETS heißen und in der Programmiersprache JAVA programmiert sind und nur von einer virtuellen, im, Programm 26 der SIM-Karte gespeicherten Maschine, die diese Aktualisierung ab dem Netz 3 download-fähig macht, interpretiert werden kann. Diese Programmelemente können ihrerseits in den Speicher 24 geladen werden.

Claims (16)

  1. Verfahren zum Beglaubigen in der Mobiltelefonie zwischen einem Benutzer eines Mobiltelefons und einem Partner, bei dem eine Nachricht über eine Transaktion zwischen dem Benutzer und dem Partner editiert wird, wobei die Nachricht mittels eines Signatur- und Authentifizierungsalgorithmus signiert wird, wobei das Verfahren dadurch gekennzeichnet ist, dass zur Zulassung eines Widerrufs der Transaktion in Echtzeit im Mobiltelefon verhindert wird, dass die Transaktionsnachricht korrekt signiert und/oder korrekt übertragen wird, indem das Verfahren zur Signatur und/oder zur Übertragung des zu validierenden Transaktionszertifikats neutralisiert wird, wobei dieses Verhindern durch Senden einer Verhinderungsnachricht an das Mobiltelefon bewerkstelligt wird.
  2. Verfahren nach Anspruch 1 zum Beglaubigen einer Transaktion in der Mobiltelefonie zwischen einem Benutzer eines Mobiltelefons (1) und einem Partner (6), bei dem – eine Nachricht über eine Transaktion zwischen dem Benutzer und dem Partner editiert wird (7), – die Transaktionsnachricht mit einem Privatschlüssel (28) des Benutzers signiert wird (8), wobei dieser Privatschlüssel in dem Mobiltelefon des Benutzers enthalten ist (2), – die signierte Transaktionsnachricht zum Partner übertragen wird (9), – der Partner sich den dem Benutzer entsprechenden öffentlichen Schlüssel (X509) beschaffen muss (10, BD), – der Partner die signierte Transaktionsnachricht mit Hilfe des entsprechenden öffentlichen Schlüssels verifizieren muss (12), dadurch gekennzeichnet, dass zur Zulassung eines Widerrufs der Transaktion in Echtzeit – in dem Mobiltelefon verhindert wird (35), dass die Transaktionsnachricht korrekt signiert und/oder korrekt übertragen wird und dadurch die Verwendung des in dem Mobiltelefon enthaltenen Privatschlüssels neutralisiert wird, wobei dieses Verhindern durch Senden einer Verhinderungsnachricht an das Mobiltelefon bewerkstelligt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass zum Neutralisieren eine Adresse des Privatschlüssels in einer SIM-Karte des Mobiltelefons modifiziert wird.
  4. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass zum Neutralisieren der Privatschlüssel in einer SIM-Karte des Mobiltelefons geändert wird.
  5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass zum Neutralisieren ein Signaturalgorithmus in einer SIM-Karte des Mobiltelefons oder in einem Programmspeicher des Mobiltelefons modifiziert wird.
  6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass zum Neutralisieren eine Adresse mindestens eines Befehls eines Signaturalgorithmus in einer SIM-Karte des Mobiltelefons oder in einem Programmspeicher des Mobiltelefons modifiziert wird.
  7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass zum Neutralisieren der Privatschlüssel mit einem Gültigkeitsindex versehen wird und der Wert dieses Index modifiziert wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass in dem Mobiltelefon verhindert wird, dass die Transaktionsnachricht korrekt signiert und/oder korrekt übertragen wird, sobald (36) ein Widerrufbefehl in einer Datenbank empfangen wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass in dem Mobiltelefon verhindert wird, dass die Transaktionsnachricht korrekt signiert und/oder korrekt übertragen wird, indem dort eine Modifizierung beim ersten Verbinden (HLR) dieses Mobiltelefons mit dem Netz oder bei einer Neulokalisierung bewirkt wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass – ein Akteur, insbesondere ein Mobiltelefonie-Operator einem Mobiltelefon eine Verhinderungsnachricht sendet; – in dem Mobiltelefon Rechte (37) zum Senden einer Verhinderungsnachricht durch diesen Operator verifiziert werden und – ein der Verhinderungsnachricht entsprechender Verhinderungsalgorithmus durchgeführt wird, wenn die Rechte es erlauben.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass in dem Mobiltelefon durch Senden einer per SMS übertragenen Verhinderungsnachricht verhindert wird.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass das Mobiltelefon veranlasst wird, eine Nachricht zu übertragen, wonach die Transaktion unmöglich ist.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass in einem Mobiltelefon durch eine Fernübertragung durch das Netz ein Zertifikat, ein diesem Zertifikat entsprechender Privatschlüssel und ein Schlüssel für die administrative Authentifizierung gespeichert werden.
  14. Vorrichtung zum Beglaubigen einer Transaktionsnachricht mit – einem mit einem Geheimspeicher (25) versehenen Mobiltelefon (1), – einem Mikroprozessor (22) zur Verarbeitung und – einem Programmspeicher (24) mit einem Algorithmus (26) zur Signatur der Nachricht durch einen Privatschlüssel (28), welcher in dem Geheimspeicher enthalten ist, und einem Unterprogramm (26) zur Übertragung der signierten Transaktionsnachricht, dadurch gekennzeichnet, dass sie ein Mittel (35) aufweist, um die Signatur und/oder die Übertragung unkorrekt zu machen, wobei das genannte Mittel durch den Empfang einer Verhinderungsnachricht aktiviert wird.
  15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass das Neutralisierungsmittel ein Mittel zur Durchführung eines Neutralisierungsunterprogramms aufweist.
  16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass das Neutralisierungsunterprogramm eine Aktionsverifizierung enthält, welche durch einen in dem Geheimspeicher enthaltenen administrativen Schlüssel (37) bedingt ist.
DE60203041T 2001-06-01 2002-05-28 Verfahren und vorrichtung zum beglaubigen einer transaktion Expired - Lifetime DE60203041T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0107286 2001-06-01
FR0107286A FR2825543B1 (fr) 2001-06-01 2001-06-01 Procede et dispositif de certification d'une transaction
PCT/FR2002/001799 WO2002097751A1 (fr) 2001-06-01 2002-05-28 Procédé et dispositif de certification d'une transaction

Publications (2)

Publication Number Publication Date
DE60203041D1 DE60203041D1 (de) 2005-03-31
DE60203041T2 true DE60203041T2 (de) 2006-04-13

Family

ID=8863931

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60203041T Expired - Lifetime DE60203041T2 (de) 2001-06-01 2002-05-28 Verfahren und vorrichtung zum beglaubigen einer transaktion

Country Status (11)

Country Link
US (1) US20040153419A1 (de)
EP (1) EP1393272B1 (de)
JP (1) JP2004532484A (de)
CN (1) CN100423030C (de)
AT (1) ATE289699T1 (de)
CA (1) CA2421850C (de)
DE (1) DE60203041T2 (de)
ES (1) ES2237682T3 (de)
FR (1) FR2825543B1 (de)
PT (1) PT1393272E (de)
WO (1) WO2002097751A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1533724A1 (de) * 2003-11-20 2005-05-25 Sap Ag Verfahren und Computersystem zum Signieren von elektronischen Verträgen
CN1924938B (zh) * 2005-08-30 2012-05-09 北京天地融科技有限公司 一种金融预授权的方法及授权移动终端及金融预授权系统
EP1793603A1 (de) * 2005-11-30 2007-06-06 Nagra France Sarl Verfahren zur Übertragung von Authorisierungsmitteilungen an mehrere mobile Empfänger und Verfahren zur Bearbeitung solcher Mitteilungen
US8880889B1 (en) * 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
EP2071898A1 (de) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Verfahren zur Veränderung integritätsgeschützter Daten in einem Gerät, Computerprogrammprodukt und Vorrichtung zur Implementierung des Verfahrens
CN101257387B (zh) * 2008-03-13 2010-07-21 华耀环宇科技(北京)有限公司 一种x509数字证书快速解析和验证方法
US20120296832A1 (en) * 2011-05-16 2012-11-22 Sap Ag Defining agreements using collaborative communications
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US20150212806A1 (en) * 2014-01-29 2015-07-30 Transcend Information, Inc. Initialization method and initializaion system for storage device
US9838205B2 (en) * 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
WO2017064361A1 (en) * 2015-10-16 2017-04-20 Nokia Technologies Oy Message authentication
CN107995200B (zh) * 2017-12-07 2021-03-30 深圳市优友互联有限公司 一种基于智能卡的证书签发方法、身份认证方法以及系统
CN111433800B (zh) * 2017-12-28 2024-04-09 华为国际有限公司 交易处理方法及相关设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
SE512748C2 (sv) * 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
EP0986275B1 (de) * 1998-09-10 2009-09-09 Swisscom AG Verfahren zum Kaufen von Waren oder Dienstleistungen mit einem Mobiltelefon
FR2787273B1 (fr) * 1998-12-14 2001-02-16 Sagem Procede de paiement securise
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US6394341B1 (en) * 1999-08-24 2002-05-28 Nokia Corporation System and method for collecting financial transaction data
FI19991918A (fi) * 1999-09-09 2001-03-09 Nokia Mobile Phones Ltd Menetelmä ja järjestely liittymän hallitsemiseksi matkaviestinjärjestelmässä
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment

Also Published As

Publication number Publication date
CN100423030C (zh) 2008-10-01
EP1393272B1 (de) 2005-02-23
EP1393272A1 (de) 2004-03-03
ES2237682T3 (es) 2005-08-01
CA2421850A1 (fr) 2002-12-05
FR2825543B1 (fr) 2003-09-26
ATE289699T1 (de) 2005-03-15
DE60203041D1 (de) 2005-03-31
CA2421850C (fr) 2007-09-11
WO2002097751A1 (fr) 2002-12-05
PT1393272E (pt) 2005-05-31
FR2825543A1 (fr) 2002-12-06
CN1493063A (zh) 2004-04-28
JP2004532484A (ja) 2004-10-21
US20040153419A1 (en) 2004-08-05

Similar Documents

Publication Publication Date Title
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
EP1365537B1 (de) Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
EP1336937A1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
EP2443853A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
DE60209809T2 (de) Verfahren zur digitalen unterschrift
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3337085B1 (de) Nachladen kryptographischer programminstruktionen
EP1588295A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
EP2434719B1 (de) Verfahren und Server zum Bereitstellen von Nutzerinformationen
EP1571591B1 (de) Verwendung eines RFID-Tags um mit einem Mobilgerät auf eine Hypertext-Seite zuzugreifen
EP2933769B1 (de) Transaktionsverfahren
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HAMMONDS LLP, LONDON, GB

R082 Change of representative

Ref document number: 1393272

Country of ref document: EP

Representative=s name: J D REYNOLDS & CO., GB