WO2002089393A2 - Verfahren zum sichern einer datenübertragung zwischen mehreren datenübertragungseinheiten sowie zugehörige komponenten - Google Patents

Verfahren zum sichern einer datenübertragung zwischen mehreren datenübertragungseinheiten sowie zugehörige komponenten Download PDF

Info

Publication number
WO2002089393A2
WO2002089393A2 PCT/DE2002/001194 DE0201194W WO02089393A2 WO 2002089393 A2 WO2002089393 A2 WO 2002089393A2 DE 0201194 W DE0201194 W DE 0201194W WO 02089393 A2 WO02089393 A2 WO 02089393A2
Authority
WO
WIPO (PCT)
Prior art keywords
signature
data transmission
digital
transmission unit
digital signature
Prior art date
Application number
PCT/DE2002/001194
Other languages
English (en)
French (fr)
Other versions
WO2002089393A3 (de
Inventor
Christine Hagn
Wernhard Markwitz
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2002089393A2 publication Critical patent/WO2002089393A2/de
Publication of WO2002089393A3 publication Critical patent/WO2002089393A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the invention relates to a method in which a first data transmission unit generates a first digital signature for at least one transmission date using a first secret key.
  • the first digital signature and the transmission date are transmitted to a second data transmission unit.
  • Digital signature processes can be carried out with the help of symmetrical encryption or decryption processes or with the help of asymmetrical encryption or decryption processes.
  • a key pair is used that contains a private key to be kept secret and a so-called public key that can be passed on to third parties.
  • infrastructures for private keys which are also known as PKI (Public Key Infrastructure).
  • PKI Public Key Infrastructure
  • Such infrastructures are specified, for example, in the X.509 standard of the ITU-T (International Telecommunication Union - Telecommunication Sector), in particular from version 3 of the X.509 standard.
  • a standard comparable to the X.509 standard is the Request for Comments 2459, January 1999, the IETF (Internet Engineering Task Force).
  • Digital signatures are already used by a wide range of users. For example, many users use the PGP (Pretty Good Privacy) program.
  • PGP Peripheral Good Privacy
  • the previously known signature processes already offer sufficient protection for many applications, so that the acceptance of the processes is high in many areas, for example in digital money transactions.
  • irregularities there are difficulties in proving the events that have taken place.
  • a program and a data processing system are to be specified for the implementation of the method.
  • the method according to the invention is based on the consideration that the digital signature has a double function.
  • a real digital signature ensures that the signed message actually comes from the owner of the private key required to generate the digital signature.
  • the recipient can also be certain that the content of the message, ie the signed transmission data, has not been changed after the digital signature has been generated. Based on this consideration, it is possible to ensure a high level of security for the recipient. In particular, the recipient has the opportunity to prove receipt of the message using the digital signature. Additional measures must be taken to ensure that the sender also received the message that the recipient was communicating with.
  • the forwarding signature is also a double safeguard against manipulation on the second transmission section in addition to the first digital signature. In particular, manipulations on the first digital signature are made more difficult by the forwarding signature created for this signature.
  • the second aspect of the method according to the invention opens up new areas of application for the use of digital signatures.
  • the first digital signature and the forwarding signature are checked. Depending on the test result, further data transmissions are permitted or blocked. This measure first checks whether manipulations can be ruled out along the entire transmission path from the first data transmission unit to the third data transmission unit. If this is the case, further transactions are permitted, for example making a purchase or dispensing money from an ATM.
  • the transmission date and the first digital signature are stored in a database. The data is saved permanently, for example over several weeks or several months, in order to provide evidence of later disputes.
  • the third data transmission unit can be used as a central data transmission unit. For example, there is a central database in the third data transmission unit.
  • the method according to the first aspect and the method according to the second aspect are combined.
  • digital confirmation signatures are also generated.
  • the result is a data transmission process that is very secure and that also guarantees unlimited verification of the data transmissions carried out for all data transmission units involved.
  • the confirmation key matches the forwarding key. This reduces the number of keys to be managed.
  • the second data transmission unit and the third data transmission unit belong to the same operator.
  • data transmission units from the same operator it can be assumed that no undesired changes to the transmission data are carried out in the data transmission units themselves. Nevertheless, a forwarding signature is generated using the forwarding key. By using this forwarding signature, it can be ensured that no changes to the transmission data are made on the transmission path between the data transmission units of the same operator become. The security of data transmission is thus further increased.
  • public data transmission networks or data transmission networks of third parties can be used between the data transmission units of the same operator.
  • the digital signature is checked without knowledge of the secret key used to generate the signature using a public key belonging to the secret key.
  • the verification of the digital signature is carried out by a data transmission unit which has the secret key used to generate the signature.
  • a symmetrical method is used, e.g. the DES (Data Encryption Standard) process.
  • DES Data Encryption Standard
  • asymmetrical encryption methods are also used in this development.
  • the data transmission unit in which the verification of the signature is carried out is, for example, a data transmission unit which is trusted by the people involved in the data transmission.
  • the confirmation signature and / or the forwarding signature is generated in the second data transmission unit. This measure limits the number of data transmission units involved to the absolutely necessary number.
  • the second data transmission unit is part of an automated teller machine.
  • the security of the data transmission achieved by the method according to the invention is so high that it is also in connection with the Spending money or with money transactions can be used, for example, for transfers.
  • each side involved in the expenditure of money is protected against manipulation by the other side.
  • the invention also relates to a program with an instruction sequence, when executed by a processor, a method according to the invention or one of its developments is carried out.
  • the invention further relates to a data processing system which contains such a program. The above-mentioned technical effects therefore apply to the program and the data processing system.
  • FIG. 1 shows a basic illustration of an asymmetrical signature method according to the prior art
  • FIG. 2 shows a certification infrastructure for a digital certificate chain
  • FIG. 3 procedural steps in the data transmission between a terminal and an ATM
  • Figure 4 shows the content of messages from the terminal and the ATM
  • Figures 5 and 6 process steps in the data transmission between the ATM and a bank computer.
  • FIG. 1 shows a schematic diagram of an asymmetrical signature method according to the prior art.
  • a private key DT of a subscriber T is used, D being the beginning of the word Decryption (decision- LO ⁇ to t HH).
  • F F- _ 1 ü CQ ⁇ 0 P rt F CQ F CQ ⁇ F ⁇ F 1 NJH ü ⁇ CQ td t J td F- to ⁇ F 1 P td ⁇ F- N D. 3 ⁇ F- P ) rt P F- td PP rt Di ⁇
  • F F- P f Di tn - Di tr ⁇ tö D. ⁇ ⁇ F- HN ⁇ ⁇ • d tr H ⁇ rt Di F- J Hl H ⁇ F- rt ⁇ F- F- tr ⁇ td ⁇ ⁇ 0 F- rt IS1 ⁇ rt P F- t J 0 1 ⁇
  • the certificates of the higher-level organizations of Bank A are also stored on chip card 52, i.e. the certificates of the German banking association and the EU organization.
  • the certificates are stored in a certificate chain 56, the structure of which is explained in more detail below with reference to FIG. 4.
  • a bank B belonging to the Italian banking association is taken into account in FIG. 2, see arrow 58.
  • Bank B uses a computer 60 as part of the infrastructure 30.
  • Bank B receives public keys E-BankB, private keys D-BankB and certificates from the Italian banking association via the public key E-BankB.
  • These keys and certificates are stored in a storage unit of the computer 60 and used by bank B.
  • bank B customers receive chip cards 52 and 54 similar to bank A customers. However, these chip cards contain certification chains via the certification branch shown on the right in FIG.
  • Bank B uses an automated teller machine 62 in which a certification chain 64 is stored.
  • the certification chain 64 contains certificates from Bank B, the Bank Association of Italy and the EU organization.
  • the certification chain 64 is explained in more detail below with reference to FIG. 4.
  • Bank A's customer can also use the chip card 52 and the terminal 54 to receive money at the ATM 62 of Bank B in Italy, see arrow 66. Some of the processes carried out are explained below with reference to FIG. 3.
  • FIG. 3 shows method steps in the data transmission between the terminal 54 and the automated teller machine 62.
  • a data transmission connection 70 is set up between the terminal 54 and the automated teller machine 62.
  • Terminal 54 logs on to ATM 62 and starts an identification procedure, which is also referred to as challenge-response procedure.
  • the automated teller machine 62 sends a serial number Nr-GA and a random number Rl-GA to the terminal 54.
  • the terminal 54 After receiving this data, the terminal 54 generates a message NI at a time t2.
  • the message Nl contains a serial number No-EG generated by the terminal 54, a random number Rl-EG generated by the terminal 54.
  • a processor number HW-EG of the processor used in the terminal 54 a software configuration number SW-EG for describing the program components in the terminal 54, the previously received serial number Nr-GA and the previously received random number R1-GA and a signature for these Contain data in the message Nl, the certificate chain 56 is also transmitted.
  • the structure of the message NI is explained in more detail below with reference to FIG. 4.
  • the automated teller machine 62 checks the information contained in this message Nl.
  • test steps carried out are aimed, on the one hand, at checking the certificates contained in the message N1. On the other hand, it is checked whether the serial number Nr-GA and the random number R-GA match the data previously sent out by the ATM 62. If no irregularities are found during the check, the ATM sends a message N2 at a time t3, the structure of which is explained in more detail below with reference to FIG. 4.
  • the message N2 contains, among other things, a processor number HW-GA of a processor used in the ATM 62.
  • the message N2 also contains a software configuration number SW-GA for describing the software configuration in the automated teller machine 62.
  • the automated teller machine 62 also sends the serial number No-EG and the random number R1-EG or a signature to this data to the terminal 54 back.
  • the certificate chain 64 is also transmitted to the terminal.
  • the processor number HW-EG and the software configuration number SW-EG are stored for checking later complaints.
  • the terminal 54 After receiving the message N2, the terminal 54 carries out a check of the information contained in the message N2. Among other things, the certificates are checked. It is also checked whether the signature for the serial number No-EG and for the random number Rl-EG confirms the information No-EG and Rl-EG sent at time t2. The terminal 54 also notes the processor number HW-GA and the software configuration number SW-GA for checking later complaints.
  • the exchange of messages N1 and N2 and the test steps carried out ensure that a terminal 54 issued by bank A and an ATM 62 by bank B are involved in the transactions.
  • the terminal 54 sends data with a request for a transfer to the ATM 62 in a message N3.
  • the message N3 contains, for example, the amount of money B to be paid out, the current date D, the current time t, the location 0, one the value one increased consecutive number Nr-EG and a random number R2-EG. This data is signed with the private key D-EG of the terminal 54.
  • the automated teller machine 62 checks the information contained in the message N3 and initiates the payment of the amount of money if the test result is positive, see further process steps 72 indicated by dots.
  • the process steps 72 are explained in more detail below with reference to FIGS. 5 and 6.
  • FIG. 4 shows the content of the messages Nl and N2.
  • the message Nl contains a data part 80 and the certificate chain 56.
  • the data part 80 contains, in unencrypted form, the serial number No-EG, the random number Rl-EG generated by the terminal 54, the processor number HW-EG of the data contained in the terminal 54.
  • Another certificate 110 of the certificate chain 64 was issued by the EU organization and certifies the authenticity of the public key E-DVIT of the Italian banking association.
  • the public key E-EU of the European organization is stored in the terminal 54. With the help of this public key E-EU, the terminal 54 checks the certificate 110. The authenticity of the public key E-BVIT is ascertained. The terminal 54 then checks the authenticity of the certificate 108 with the public key E-BVIT. It is assumed that authenticity is also determined here. Bank B's public key E-BankB is therefore trustworthy. Using the public key E-BankB, the authenticity of the certificate 106 is then checked in the terminal 54. It is determined that the public key E-GA of the ATM 62 is trustworthy. In a next step, the public key E-GA is used to check signature 104. If the authenticity of the signature 104 is ascertained, it is indicated above
  • the terminal 54 finds irregularities when it checks the certificate chain 64 or the data part 100, the communication with the automated teller machine 62 is terminated.
  • separate keys are used in the message N1 and / or in the message N2 to sign the terminal-specific data HW-EG, SW-EG or HW-GA and SW-GA.
  • two certificate chains are stored in the messages N1 and N2, respectively.
  • the message N3 is shown in the lower part of FIG.
  • the message N3 contains a value for the one to be paid out
  • Amount B a value for the current date D, a value for the current time t and a value for indicating the location O, LO LO to to F 1 F 1
  • the bank computer 60 checks whether the amount B can be debited from the account of the user of the terminal 54. It is assumed that the account is covered.
  • the bank computer 60 At a time t6, the bank computer 60 generates a message N5.
  • the message N5 contains a confirmation indicator ACKZ with which the bank computer 60 initiates the payment of the money.
  • message N5 contains a serial number Z for the data transfers carried out by bank computer 60. With the help of the serial number, the data transfers can be logged and easier to find.
  • a random number R-Z in message N5 is used to carry out the challenge response process between bank computer 60 and ATM 62.
  • Message N5 also contains signature S (N4, GA) generated by ATM 62 for message N4.
  • the serial number Nr-GA + 1 increased by the value one is also transmitted with the message N5.
  • a digital signature is generated by the bank computer 60 over all the information contained in the message N5 and over the random number R2-GA transmitted by the ATM 62.
  • the bank computer 60 uses its private key D-BankB.
  • the signature of the bank computer 60 is checked using the public key E-BankB. In addition, it is checked whether the random number R2-GA was also taken into account when the signature was generated. Using the signature S (N4, GA), the automated teller machine 62 can determine that the message N5 actually comes from the bank computer 60 and that the message N4 has arrived unchanged at the bank computer 60.
  • the information ACKZ, Nr-Z and R-Z contained in the message N5 are in a message N6 at a time t7 from
  • ATMs 62 forwarded to the terminal 54.
  • the message N6 to assign this message in the Terminal 54 transmit the current terminal number No. EG + 1 increased by one.
  • the message N6 also contains the signature S (N3, EG) received with the message N3. All the information contained in message N6 is signed by ATM 62.
  • the signature of the automated teller machine 62 is checked in the terminal 54 after receipt of the message N6.
  • a confirmation identifier ACKEG is generated by the terminal 54.
  • the confirmation identifier ACKEG is transmitted to the ATM 62 at a time t8 with a message N7.
  • the message N7 contains the serial number No.-EG + 2 of the terminal 54 increased by the value two.
  • a third random number R3-EG is transmitted in the message N7.
  • the information No.-Z and R-Z are also included in message N7.
  • the message N7 also contains the serial number No.-GA of the ATM 62 transmitted at the time t1. All the information contained in the message N7 is signed by the terminal 54 with a signature S (N7, EG).
  • the information contained in message N6 is stored in terminal 54 for later evidence purposes.
  • the signature S (N7, EG) is checked using the public key E-EG of the terminal 54.
  • the ACKEG confirmation indicator causes the money to be dispensed, for example by opening a flap or by dispensing the money at an output slot.
  • the automated teller machine 62 At a time t9, the automated teller machine 62 generates a message N8 which contains the following information:
  • the ACKZ, ACKEG or ACKGA rejection indicator will be used instead of the confirmation indicator. This gives each side the opportunity to prevent the money from being given in time.
  • the signatures record the demolition of several pages for later verification purposes.
  • no serial numbers for identifying internal processes in the terminal 54 or in the automated teller machine 62 are exchanged between the terminal device 54 and the automated teller machine 62, since possibly only one in each case
  • data transfers are performed between terminal 54 and other devices, e.g. for authentication:
  • payment functions are carried out. Credit cards or cash cards are no longer required when using the method according to the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Erläutert wird unter anderem ein Verfahren, bei dem von einem Endgerät (54) unter Verwendung eines geheimgehaltenen Schlüssels eine digitale Unterschrift (S(N3, EG)) zu mindestens einem Übertragungsdatum (N3) erzeugt wird. In einem Geldautomaten (62) wird die digitale Unterschrift (S(N3, EG)) geprüft. Bei positivem Prüfergebnis wird mit Hilfe eines geheimgehaltenen Bestätigungs-Schlüssels zu der ersten digitalen Unterschrift (S(N3, EG)) eine digitale Bestätigungs-Unterschrift erzeugt und an das Endgerät (54) mit einer Nachricht (N6) gesendet.

Description

Beschreibung
Verfahren zum Sichern einer Datenübertragung zwischen mehreren Datenübertragungseinheiten sowie zugehörige Komponenten
Die Erfindung betrifft ein Verfahren, bei dem von einer ersten Datenübertragungseinheit unter Verwendung eines ersten geheimgehaltenen Schlüssels eine erste digitale Unterschrift zu mindestens einem Übertragungsdatum erzeugt wird. Die erste digitale Unterschrift und das Übertragungsdatum werden zu einer zweiten Datenübertragungseinheit übertragen.
Digitale Unterschriftsverfahren lassen sich mit Hilfe von symmetrischen Verschlusselungs- bzw. Entschlüsselungsverfah- ren oder mit Hilfe von asymmetrischen Verschlusselungs- bzw. Entschlüsselungsverfahren ausführen. Bei dem asymmetrischen Verschlüsselungsverfahren wird ein Schlüsselpaar eingesetzt, das einen geheimzuhaltenden privaten Schlüssel und einen sogenannten öffentlichen Schlüssel enthält, der an Dritte wei- tergegeben werden kann.
Im Zusammenhang mit der Vergabe und Pflege der Schlüsselpaare bei asymmetrischen Verfahren gibt es sogenannte Infrastrukturen für private Schlüssel, die auch als PKI (Public Key Infrastructure) bezeichnet werden. Solche Infrastrukturen sind beispielsweise im Standard X.509 der ITU-T (International Telecommunication Union - Telecommunication Sector) angegeben, insbesondere ab der Version 3 des Standards X.509. Ein dem Standard X.509 vergleichbarer Standard ist der Request for Comments 2459, Januar 1999, der IETF (Internet Engineering Task Force) .
Digitale Unterschriften werden bereits von einem breiten Anwenderkreis genutzt. Viele Anwender benutzen beispielsweise das Programm PGP (Pretty Good Privacy) . Die bisher bekannten Unterschriftsverfahren bieten bereits für viele Anwendungen einen ausreichenden Schutz, so dass die Akzeptanz der Verfahren in vielen Bereichen hoch ist, z.B. bei digitalen Geldgeschäften. Andererseits gibt es aber beim Auftreten von Unregelmäßigkeiten Beweisschwierigkeiten beim Nachweis der stattgefundenen Vorgänge.
Es ist Aufgabe der Erfindung, für die sichere Übertragung von digitalen Daten ein einfaches Verfahren anzugeben, das insbe- sondere Unregelmäßigkeiten vermeidet und dennoch auftretende Unregelmäßigkeiten eingrenzbar macht. Außerdem sollen für die Durchführung des Verfahrens ein Programm und eine Datenverarbeitungsanlage angegeben werden.
Die das Verfahren betreffende Aufgabe wird durch die im Patentanspruch 1 angegebenen Verfahrensschritte gelöst. Weiterbildungen sind in den Unteransprüchen angegeben.
Das erfindungsgemäße Verfahren geht von der Überlegung aus, dass die digitale Unterschrift eine Doppelfunktion hat. Zum Einen gewährleistet eine echte digitale Unterschrift, dass die unterschriebene Nachricht tatsächlich vom Besitzer des zum Erzeugen der digitalen Unterschrift erforderlichen privaten Schlüssels kommt. Zum Anderen kann der Empfänger bei ei- ner echten digitalen Unterschrift auch sicher sein, dass der Inhalt der Nachricht, d.h. die unterschriebenen Übertragungs- daten, nicht nachträglich nach dem Erzeugen der digitalen Unterschrift verändert worden sind. Aufgrund dieser Überlegung ist es also möglich, eine hohe Sicherheit für den Empfänger zu gewährleisten. Der Empfänger hat insbesondere die Möglichkeit, den Erhalt der Nachricht an Hand der digitalen Unterschrift nachzuweisen. Um auch für den Sender zu gewährleisten, dass seine Nachricht tatsächlich von dem Empfänger empfangen worden ist, mit dem er kommunizieren wollte, müssen zusätzliche Maßnahmen getroffen werden.
Figure imgf000005_0001
tungsunterschrift an eine dritte Datenübertragungseinheit gesendet .
Durch diese Maßnahmen wird erreicht, dass an Hand des Über- tragungsdatums und der ersten digitalen Unterschrift auch in der dritten Datenübertragungseinheit die Richtigkeit des Ü- bertragungsdatums geprüft werden kann. Außerdem lässt sich der Ursprung des Übertragungsdatums ermitteln und nachweisen. Zusätzlich kann an Hand der Weiterleitungsunterschrift der Übertragungsabschnitt zwischen der zweiten Datenubertragungs- einheit und der dritten Datenübertragungseinheit gesichert werden. Die Weiterleitungsunterschrift ist außerdem eine doppelte Sicherung gegen Manipulationen auf dem zweiten Übertragungsabschnitt zusätzlich zu der ersten digitalen Unter- schrift. Insbesondere sind Manipulationen an der ersten digitalen Unterschrift durch die zu dieser Unterschrift erstellte Weiterleitungsunterschrift erschwert .
Durch den zweiten Aspekt des erfindungsgemäßen Verfahrens er- geben sich für den Einsatz digitaler Unterschriften neue Anwendungsbereiche. Insbesondere wird es möglich, an Stelle von starren und damit teuren Standleitungen zu bestimmten Terminals öffentlich zugängliche Übertragungsnetze zu verwenden.
Bei einer Weiterbildung des erfindungsgemäßen Verfahrens gemäß zweitem Aspekt werden die erste digitale Unterschrift und die Weiterleitungsunterschrift geprüft. Abhängig vom Prüfer- gebnis werden weitere Datenübertragungen zugelassen oder gesperrt. Durch diese Maßnahme wird zunächst geprüft, ob auf dem gesamten Übertragungsweg von der ersten Datenübertragungseinheit bis zur dritten Datenübertragungseinheit Manipulationen ausgeschlossen werden können. Ist dies der Fall, so werden weitere Transaktionen zugelassen, z.B. das Ausführen eines Kaufs oder die Ausgabe von Geld aus einem Geldautoma- ten. Bei einer anderen Weiterbildung des erfindungsgemäßen Verfahrens gemäß zweitem Aspekt werden das Übertragungsdatum und die erste digitale Unterschrift in einer Datenbank gespeichert. Die Speicherung erfolgt dauerhaft, z.B. über mehrere Wochen oder mehrere Monate, um bei später auftretenden Streitfällen eine Nachweismöglichkeit zu haben. Durch das Einbeziehen dreier Datenübertragungseinheiten kann die dritte Datenübertragungseinheit als zentrale Datenübertragungseinheit genutzt werden. Beispielsweise gibt es in der dritten Datenübertragungseinheit eine zentrale Datenbank.
Bei einer nächsten Weiterbildung werden das erfindungsgemäße Verfahren gemäß erstem Aspekt und das erfindungsgemäße Verfahren gemäß zweitem Aspekt kombiniert . Somit werden bei der Einbeziehung von mehr als zwei Datenübertragungseinheiten auch digitale Bestätigungsunterschriften erzeugt. Es entsteht ein Datenübertragungsverfahren, das sehr sicher ist und das auch für alle beteiligten Datenübertragungseinheiten eine unbeschränkte Nachweismöglichkeit der ausgeführten Datenüber- tragungen gewährleistet.
Bei einer Weiterbildung der Kombination stimmt der Bestätigungsschlüssel mit dem Weiterleitungsschlüssel überein. Damit reduziert sich die Anzahl der zu verwaltenden Schlüssel.
Bei einer anderen Weiterbildung des erfindungsgemäßen Verfahrens gemäß zweitem Aspekt gehören die zweite Datenübertragungseinheit und die dritte Datenübertragungseinheit dem gleichen Betreiber. Bei Datenübertragungseinheiten des glei- chen Betreibers ist davon auszugehen, dass in den Datenübertragungseinheiten selbst keine unerwünschten Änderungen der Übertragungsdaten ausgeführt werden. Trotzdem wird mit Hilfe des Weiterleitungsschlüssels eine Weiterleitungsunterschrift erzeugt . Durch das Verwenden dieser Weiterleitungsunter- schrift lässt sich sichern, dass auch auf dem Übertragungsweg zwischen den Datenübertragungseinheiten des gleichen Betreibers keine Veränderungen der Übertragungsdaten ausgeführt werden. Die Sicherheit der Datenübertragung wird also weiter erhöht. Außerdem können öffentliche Datenübertragungsnetze bzw. Datenübertragungsnetze Dritter zwischen den Datenübertragungseinheiten desselben Betreibers eingesetzt werden.
Bei einer anderen Weiterbildung wird die digitale Unterschrift ohne Kenntnis des zum Erzeugen der Unterschrift verwendeten geheimgehaltenen Schlüssels unter Verwendung eines zu dem geheimgehaltenen Schlüssel gehörenden öffentlichen Schlüssels geprüft. Das bedeutet, dass die weitverbreiteten asymmetrischen Verschlusselungs- bzw. Entschlüsselungsverfahren eingesetzt werden, beispielsweise Verfahren gemäß RSA- Verfahren (Revist, Shamir und Adlemann) .
Bei einer anderen Weiterbildung wird die Prüfung der digitalen Unterschrift durch eine Datenübertragungseinheit ausgeführt, die über den zum Erzeugen der Unterschrift verwendeten geheimgehaltenen Schlüssel verfügt. In diesem Fall wird beispielsweise ein symmetrisches Verfahren eingesetzt, z.B. das DES-Verfahren (Data Encryption Standard) . Es werden aber bei dieser Weiterbildung auch asymmetrische Verschlüsselungsverfahren eingesetzt. Die Datenübertragungseinheit, in welcher das Prüfen der Unterschrift ausgeführt wird, ist beispielsweise eine Datenübertragungseinheit, der hohes Vertrauen von den an der Datenübertragung beteiligten Personen entgegengebracht wird.
Bei einer nächsten Weiterbildung wird die Bestätigungsunterschrift und/oder die Weiterleitungsunterschrift in der zwei- ten Datenübertragungseinheit erzeugt. Durch diese Maßnahme wird die Anzahl der beteiligten Datenübertragungseinheiten auf die unbedingt erforderliche Anzahl eingeschränkt.
Bei einer anderen Weiterbildung ist die zweite Datenübertra- gungseinheit Bestandteil eines Geldautomaten. Die durch das erfindungsgemäße Verfahren erreichte Sicherheit der Datenübertragung ist so hoch, dass es auch im Zusammenhang mit dem Ausgeben von Geld oder mit Geldgeschäften eingesetzt werden kann, z.B. bei Überweisungen. Insbesondere durch die mit den erfindungsgemäßen Verfahren verbundenen Nachweismδglichkeiten ist jede an der Geldausgabe beteiligte Seite vor Manipulatio- nen der anderen Seite geschützt .
Die Erfindung betrifft außerdem ein Programm mit einer Befehlsfolge, bei deren Ausführung durch einen Prozessor ein erfindungsgemäßes Verfahren oder eine seiner Weiterbildungen ausgeführt werden. Weiterhin betrifft die Erfindung eine Datenverarbeitungsanlage, die ein solches Programm enthält. Für das Programm und die Datenverarbeitungsanlage gelten damit die oben genannten technischen Wirkungen.
Im Folgenden werden Ausführungsbeispiele der Erfindung an Hand der beiliegenden Zeichnungen erläutert. Darin zeigen:
Figur 1 eine Prinzipdarstellung eines asymmetrischen Unterschriftsverfahrens gemäß Stand der Technik,
Figur 2 eine Zertifizierungs-Infrastruktur für eine digitale Zertifikatskette,
Figur 3 Verfahrensschritte bei der Datenübertragung zwi- sehen einem Endgerät und einem Geldautomaten,
Figur 4 den Inhalt von Nachrichten des Endgerätes und des Geldautomaten, und
Figuren 5 und 6 Verfahrensschritte bei der Datenübertragung zwischen dem Geldautomaten und einem Bankrechner.
Figur 1 zeigt eine Prinzipdarstellung eines asymmetrischen Unterschriftsverfahrens gemäß Stand der Technik. Bei diesem Verfahren werden ein privater Schlüssel D-T eines Teilnehmers T, wobei D für den Anfang des Worte Decryption (Entschlüsse- LO ω to t H H
LΠ o in o LΠ o LΠ
Hi D. < Di tr CQ Φ rt ö P= LQ ö φ r <J ≤ CQ Φ to P) ^ H Ff to 0 Hi P tr to Di tö o 3 F1
Φ Φ Φ Φ Φ Ω Ω Φ φ tr φ 1 F- PJ p) φ Ω F- P φ P Φ Φ 3 Ω Di Φ φ Φ •d Φ F- P φ P
CQ H CQ F, tr r H H Φ tr ι-3 P F" rt F, tr P CΛ F- Hi li F- tr φ P tr pr φ P rt F. P
Di Hi Φ ii rt CQ H o= • φ Φ Φ rt ii Φ rr D. M 0 F1 F, rt 3 P> F- Hl ,—, cn IQ
Φ td ) td F- F- Ω M rt li P φ W f Φ D. Φ P tr P= H Φ P Ω Φ O
CQ 3 tr ä P φ F- tr 3 H φ α >n tr F- P) D. Φ P φ φ cn Di F- i P tr F- 1 φ H
•d •d CQ tr CQ H »d P) P ) 0 P CΛ tr CQ Φ φ H tr H Q F- Ω rt Φ P LQ H cn
0= Hi Φ Hl rt Φ rt F- Hi LQ D. P 0 rt Ω F- Φ tr 3 F- <! 3 φ Φ φ tr ι-3 . F. N φ CQ Φ rt
Hi p)= P PJ: F- P Hi P)= Φ φ P) Φ tr P P P ω Φ Φ P H φ rt Φ P Ω F- Φ
Hi P P 3 Φ rt P P Ω rt F, D. i S Φ φ t F, CQ CQ P D. ü • tr P tr
Φ LQ H LQ 3 P Di LQ • Di tr F- CQ P= Φ φ φ F- to F- CQ ι-3 φ Φ Φ P 3 F1 LQ rt
P Φ t Φ φ Ω φ F- o Ω CQ F- P r ^ rt Ω ι-3 φ Dd F- to P ü ü Φ F- P= Φ - rt li li P ö tr - H LQ 3 P tr CQ P rt Di P) Φ tr F- 1 P Ω φ P rt CQ CQ
F1 CQ P CQ - P) • • F- F- Φ φ α P H Di F1 t-3 φ tr •-3 0= H cn Φ P
F- P rt φ rt F, Di F- F" 3 P tr 3 Di Di P= P) < Φ Hl tö Φ φ rt P
Ω Φ Di φ :> Φ P α 3 P) i Φ Hi CQ rt F- Φ Φ CQ ri D. P= P= F- Hl •d F- F- F1 N D. tr F- H F- P P 3 •d CQ rt cn φ tr rt H CQ CQ LQ φ tr P to Φ F rt P P rt φ P F> P F, < Hi Φ ) α F- P φ Φ Φ Φ F, Φ r cn P P F- *d φ P Φ
P φ Di 3 Φ N : P ffi Ω 1 LQ F W P H F1 CQ H Φ φ Φ rt <! 0 F. LQ F-
0 P - H P P Ω P) H P s φ F- Φ rt rt •fl •d H F1 tr F1 p) cn s: P
CΛ F, CQ rt H- Hi LQ P tr CQ Φ ) Ω >-_ F- Φ F- F CQ pj: 3 F- rt F- <! o
Ω P= F- P 3 •d rt rt tr H P rt P) tr Hi Φ 0 LQ P= Ω t?j φ Ω Φ rt O cn tr o= tr Hi P Φ F- F1 H Φ D< 1 N P P tr P Φ F- P Di F1 P Hi tr l F tr F- F, rt Φ Hi
(- <! . F- Φ rt CQ P= P H F- s; Φ Di F tr Φ F1 Φ φ r F φ F H P Φ to O LQ φ F- Hl
P= 0 P F- Ω Hl P CQ Φ Φ P <i P)= rt Φ P tr H . P F- Ω P φ tr Φ cn F, LQ P D. tr φ rt Ω n LQ Φ 0 P - F- Φ 3 H Hi J tr w tr Φ LQ rt td P cn LQ W Φ Φ rt P Φ tr N rt rt F- H Q P tr Φ P ü CQ rt Φ φ Ω P φ • rt φ PJ Φ PJ 3 P - H n P φ . P LQ rt Di Φ 3 F P F- F- o f s" tr P= tr Hi
P F- CQ CQ F- CQ Φ P) . Φ cn Φ to <J Φ to 3 CQ P) F1 cn cn φ t P= F- cn LQ Ω tr K N P 0 Ω Hi D. α l P l F. Φ rt F- Ω P P= cn F- P φ H. Ω tr 1 P) P P tr tr rt φ tr F- LQ CQ CQ m H N φ rt 01 P CQ Φ P φ F- tr td F1 S! Q D. H P Φ & < 0 CQ P Di P M rt cn F1 D- P D. Di Φ
1 er, Φ tr P D. F- Ω P F- F» to 0 LQ P= N Ω P) ffi P= Φ Φ Φ F
•-3 ü 1 P P F- φ P P Di LQ rf^ Ω P φ tr P tr P CQ F- CQ LQ F" ü cd P
P) 0 rt < rt 3 Φ tr <! P Di F- P tr P Φ P F1 CQ Φ 1 F- & m to
P P Xfi φ Φ φ o rt LQ P) P P) PJ F, Φ P= rt Hi Φ 3 M H P N Ω Ω
P CQ φ t li H N D. P 3 Φ Di F- rt P F- F" P rt F- to Φ P Φ P) 1 PJ: P) tr & tr
D. LQ i - Hi cn P F- φ H φ rt P rt Φ F" P H P to ii rt rt Ω ι-3 F- F, tr F" Hl F«
Φ Di ) Ω LQ CΛ cn CQ P) ti Φ tΛ Φ rt PJ Φ φ CQ Φ Di φ tr cn $ P= p) P=
3 Hi Φ tr tr tr •d F- α Φ Ω F1 Hi F, φ P Φ LQ 3 H Ω li Φ rt ä. rt Φ CQ P to
F- P= 3 Φ H F, rt P) P tr •d φ P P P Φ rt tr CQ CQ α «• F- F, <! CQ LQ cn rt tr H Φ φ P-- P> r D- H H P Di tö P H Ω P) H P rt o Φ φ ii 3 Φ P F- Hi Φ Φ φ F- ?? Φ F- K ** 3 <! Φ tr 0= rt D- Di P Φ P F" Di F1
W rt H- Ω tr φ φ P H. F- <! P rt F, ^ rt P) » 0 F- H Hi Φ F- H Φ
F- •» H tr H Φ P tr P) rt F- ^ F- CQ CQ CQ Hi P tr Φ Hi P Φ D. ≥i td α CQ td
F1 Di P ( ■ P ~ 3 N Φ rt Φ O Φ H 0- F- Qjs Φ F- Φ ) D- P H- 1 1
Hi F- Φ Di P - P P Φ H P P Di Di 1 Φ P Φ P tr P tsi F- LQ Φ F1 rt m 2! H
Φ P p) rt P) φ 0 rt Di P CQ D. Φ < tr LQ F- D. φ rt P tr Φ 3 F1 cn 0
P • P P tr Φ P Di Φ Ω Hi P P) H Φ Φ Φ P φ P to 3 LQ rt P Di
Φ Di Hi Hi P Φ P ω tr P P t H Φ P F- Φ Φ P Φ P rt Φ
F- Φ α ö Di ω D. 3 Ω H Φ LQ CQ N Hi *Ü 3 D. Ω P 3 P φ P F1 D. Φ cn
P 3 D. F- Di P) F- Ω σ tr F- F- 0 P) Hi P) α P tr D- F- F- Di F1
Φ φ Φ Φ rt φ tr Φ td PJ Hi P D. Di tr φ P to P) r φ Φ rt < M Φ t td t-3
K 3 H H Φ F, F- 3 rt P= rt Φ Φ φ 0 H F- Hi φ rt Ω P P 0 P |τl P 1 P Φ
F- ru P P F- P •d φ cn CQ 3 0 Φ P φ tr Di 3 Φ F- H3 Ω F-
•d rt to P) w P Hi Φ Hl P cn Ω D. rt P D< D. P CQ Φ tr P ti
H φ CQ Φ S rt rt P : Φ F- •ö W Φ CQ F1 φ Φ D- 0 3 F] 3 cn - rt 1 rt P= H Ω P LQ CQ 10 F- F- CQ 1 F1 P 0= F- F, LQ ε to
P s P
P= W F- tr F- Φ G P s F1 F- LQ F, P) F, O F, F, s Φ Φ φ F- Φ
Hi F rt tr 1 F1 Φ Φ 1 1 Φ rt 1 1 tr t Φ Hl F1 Φ Di F- 1 1 1 P l 1-3 1
ω w t to H F1
LΠ o LΠ o LΠ O LΠ
Figure imgf000011_0001
LO LO t to F> H
LΠ O LΠ o in O LΠ
CQ ö CQ P CQ td td F α Φ tn P Φ ts t i α i ü < O P P F) LQ td D. H ES) td LQ pr M tö D.
F- P) Ω Φ rt P P PJ= Φ F- Ω P F- P . F- Φ F- Φ Hi P Φ P Φ P) Φ rt S F- PJ Φ φ Φ
P rt tr rt P) D. D. r F P tr Di P Di td Φ F Φ F Hi rt rt tr P tn ) Φ P P P Ω CQ
D. Φ F tr LQ LQ Φ CQ P Φ LQ • Φ Φ N Φ •S Φ pr F> Ω F- <! o tr
P F- D. φ φ Φ td Φ F- o φ td td N F- P rt F- < tö F- pr td tn φ F P td
- Hi F- P F F <! P rt rt D- α F o P) P) Φ P rt tö LQ Φ Φ Φ Φ Φ J F LQ Φ P)
D. rt Φ Hi PJ= PJ= Φ Di N rt Φ J PJ= tr P P F φ ) P F Ω P . Ω rt φ J F P i 0 rt rr F LQ φ cn F r rt F- pr pr rt α F- F- P F Φ tr cn tr F- F- P CQ pr tr F- Di £ H Φ Φ cn φ P rt Φ Φ *d F- Φ Ω P pr F- P α P 0 P F- φ
Φ φ LQ P CQ Ω l Φ P= P CQ pr > Hi 0 tr Φ to P Φ s: F- Φ P tn LO P
F pr φ Ω tr PJ: H tr P= Ω PJ F- rt Φ P F Φ Φ F Φ ö PJ 00 < tr D. P= LΠ tr F- rt => Φ tr tr F LQ φ pr cn F- H to F P φ rt φ
F- P ω F td >t Φ Φ φ Φ F Φ F" rt F- F- P) Ω to tö tr CQ rt D. 0= |J P F- :> F φ F P) N 1 • P= Di CQ P . F P= Φ tr P rt tr Ω Φ Φ rt PJ LO Φ Fi cn O rt o Φ φ
F Ω P P td cn Φ Ω P φ rt CQ P rt LQ Φ F" tr Ω F 00 P Hi D. to P F F- tr pr P O σ CQ P tr C| F- F CQ Φ PJ F1 tr P= φ F- Φ Di Φ Ω D. P
Di LQ ι — 1 PJ Φ • to φ P PJ Φ LΠ P) CQ ≤ P P= P Ω F- φ N Φ P Φ F tr N Φ CQ
Φ D. > td cn F1 P= F- Di φ LQ F" to P Φ Φ Di CQ Φ pr P P φ tr rt tn F1 Φ P
F F- _: 1 ü CQ φ 0 P rt F CQ F CQ φ F Φ F1 N J H ü φ CQ td t J td F- to Ω F1 P td Φ F- N D. 3 Φ F- P) rt P F- td P P rt Di φ
0= H F- Q φ 1 Φ φ F- tr 0 LQ l P tr rt Φ F- LΠ Ω D. P F- Hi Ω PJ F Di F- F- P
Hl D. P LQ 1 F td F" P pr IQ td rt F • P rt o tr φ Hι PJ tr P Hi Φ rt
Hi F- P P_ CQ rt Q td PJ 3 Ω tr Φ td rt 3 P F- Φ pr Φ N F- CQ in
Φ LQ Φ F- F- PJ td o PJ= o= PJ PJ tu 1 F- F- P N F" P φ F- P N Φ Ω
P F- F LQ Hi P P 1 F cn Φ LQ PJ -> t^ P F- td 3 LQ tö rt F- tn P LQ F F- p- rr rt t D. P F- P pr td rt cn F rt P Hl P) rt P) Φ φ to <! Φ Φ 0=
F1 P) P) F- pr D- Ω to rt to F- tr Φ P Hi P tö - P F F Di Ω Φ P 2! F Hl J
F- F" -> Φ td P) Hi Ω Ω φ P Di Di Φ
P P) pr LQ rt P tr F Φ Φ rt Hl P
Ω φ tr PJ rt tr F- Φ to tr tr F- φ Φ tr to Φ Φ • F Φ P F- • Φ D. , tr to P F- N CQ CQ F- P pr rt P P 3 D- 3 F- P 0 Ω P= F- rt P φ c; D- F- pr F- P Φ rt rt Ω F- Φ φ P Φ Di Φ Φ <! F ö tr tn P SS Φ α rt LQ
P Φ LQ to rt F Φ tr rt F- P i 3 td CQ Φ P tr Φ D. F- tn tn P F F- Φ to rt F P rt Φ rr Hi rt rt O Φ F Φ F P Φ D. Φ rt Φ F- tn
Ω Φ P) F F- P= f Di tn - Di tr Ω tö D. Φ Φ F- H N Φ Ω •d tr H φ rt Di F- J Hl H Φ F- rt α F- F- tr Φ td Φ 0 F- rt IS1 φ rt P F- t J 01 φ
IQ Ω P PJ P Φ F- tn Φ Φ N PJ Φ P Ω PJ F Hi P Φ Φ td P) P rt Φ Φ F-
P= Ω pr F F LQ tsi p) Φ . CQ φ Φ tr P Φ F td 1 F> LQ P F P Ω
CQ tr F- LQ •S rt F- F1 LQ o F" td 3 F P pr N F- ö O rt tö F- P rt tr
CQ F LQ tr Φ F- Φ F" Φ tr Φ . td F- td Φ Φ F1 Φ F F- < φ P= LQ F- to Φ
Φ F- φ N CQ LQ t i F Φ F F- •> P rt P Π H > F P LQ Hι o H P tr Hl Ω F
F1 Hi P rt P φ rt P)= •d P= Di Di o CQ rt |J rt P) F- F m tn φ PJ F- tr rt rt Φ F F P) rt pr Nl tr LQ Φ LQ F- oo to P pr LQ F P pr F1 • td « H rt Di P Φ PJ • Φ φ F- φ LQ Φ» φ Hι • Ω F- P) PJ D- D. LQ PJ P=
1 P F" D. H t F- F- CQ F d F F P F Φ Φ> F F- tr cn rt P Φ F- Φ P rt CQ 3 td P PJ F- rt Hi Φ LQ Φ rt • PJ: Φ P)= tn D. N ö F1 PJ Φ F- cn φ tr P Φ CQ F-
Ω rt 3 LQ > D- F- Φ F- φ Φ rt 3 rt >d N Φ F- F- P) rt CQ P φ rt Φ rt
Φ 3 F- P pr o= LQ P φ F- Φ Φ Φ P Φ Φ P F- ≤ PJ cd rt P Φ S
D. F Φ rt ö F PJ Hl φ LQ P) F- P <! 0' F- F F Di 0 Φ rt PJ F Φ X
Φ CQ F PJ J Ω rt Hi tr Φ P P Φ Φ Hl LΠ Ω rt <! P td P F F- P Hl LQ F td F- to Ω P F" tr tr Φ Φ Φ CQ Ω Φ F Hl !l> tr F- O P P P Φ i O pr P-- Φ D. 1 tr φ Φ P P rt 0- •s Hi Φ Φ Hi 3 LQ P P P Φ P φ F O Φ tö Hi td F to F- D. F- rt Φ Φ H P P= P F F- CQ pr rt P P F P
F- rt F- P F1 P Ω φ P P LQ rt P rt N tö pr Φ 3 3 <^ PJ' D. s Φ
P
D. φ Φ P tr φ F- P? F- Hi pr rt CQ F- PJ φ > F φ ! F- φ tr P D. Di Q tr tr rt Φ D. Ω td rt P F ω F- •» P Φ P rt LQ F- 0 rt F P Φ Φ <! φ
Φ φ φ Φ N td Φ tr P N J rt P= Ω P ii pr rt t Φ rt 3 φ F1 rr 3 0 in
F P P F Φ 0 P φ D. € φ F F tr tr Di D. rt φ Φ Φ 0 Φ M F- F- Φ P
P)= 1 F- Ω P LQ F- F1 0 φ φ φ F- • P • 1 F F F- P Ω td rt Di Ω tr Φ F P rt Ω F P Φ <i 1 D- LQ CQ tr O J i
Φ F- 0T 1 1 D. 1 pr 0 1 Φ Hi Φ F P Φ
CQ Φ l Φ P 1 Φ 1 1 F
54. Auf der Chipkarte 52 sind auch die Zertifikate der übergeordneten Organisationen der Bank A gespeichert, d.h. die Zertifikate des Bankenvereins Deutschlands und der EU- Organisation. Die Zertifikate sind in einer Zertifikatskette 56 gespeichert, deren Aufbau unten an Hand der Figur 4 näher erläutert wird.
In Figur 2 ist eine dem Bankenverein Italiens angehörende Bank B berücksichtigt, siehe Pfeil 58. Die Bank B benutzt im Rahmen der Infrastruktur 30 einen Rechner 60. Die Bank B erhält vom Bankenverein Italiens öffentliche Schlüssel E-BankB, private Schlüssel D-BankB und Zertifikate über die öffentlichen Schlüssel E-BankB. Diese Schlüssel und Zertifikate werden in einer Speichereinheit des Rechners 60 gespeichert und von der Bank B verwendet. Beispielsweise erhalten Kunden der Bank B ähnliche Chipkarten 52 und 54 wie die Kunden der Bank A. Jedoch enthalten diese Chipkarten Zertifizierungsketten über den rechten in Figur 2 dargestellten Zertifizierungszweig.
Die Bank B benutzt einen Geldautomaten 62, in dem eine Zertifizierungskette 64 hinterlegt ist. Die Zertifizierungskette 64 enthält Zertifikate der Bank B, des Bankvereins Italiens und der EU-Organisation. Die Zertifizierungskette 64 wird un- ten an Hand der Figur 4 näher erläutert.
Der Kunde der Bank A kann mit Hilfe der Chipkarte 52 und mit Hilfe des Endgerätes 54 auch Geld an dem Geldautomaten 62 der Bank B in Italien erhalten, siehe Pfeil 66. Einige der dabei ausgeführten Vorgänge werden im Folgenden an Hand der Figur 3 erläutert .
Figur 3 zeigt Verfahrensschritte bei der Datenübertragung zwischen dem Endgerät 54 und dem Geldautomaten 62. Zu einem Zeitpunkt tO wird zwischen dem Endgerät 54 und dem Geldautomaten 62 eine Datenübertragungsverbindung 70 aufgebaut. Das Endgerät 54 meldet sich beim Geldautomaten 62 an und startet ein Identifizierverfahren, das auch als Challenge-Response- Verfahren bezeichnet wird. Zu einem folgenden Zeitpunkt tl sendet der Geldautomat 62 eine laufende Nummer Nr-GA und eine Zufallszahl Rl-GA an das Endgerät 54.
Nach dem Empfang dieser Daten erzeugt das Endgerät 54 eine Nachricht Nl zu einem Zeitpunkt t2. Die Nachricht Nl enthält eine vom Endgerät 54 erzeugte laufende Nummer Nr-EG, eine vom Endgerät 54 erzeugte Zufallszahl Rl-EG. Außerdem sind eine Prozessornummer HW-EG des im Endgerät 54 eingesetzten Prozessors, eine Software-Konfigurationsnummer SW-EG zur Beschreibung der Programmkomponenten im Endgerät 54, die zuvor empfangene laufende Nummer Nr-GA und die zuvor empfangene Zufallszahl Rl-GA sowie eine Unterschrift zu diesen Daten in der Nachricht Nl enthalten, auch die Zertifikatskette 56 wird übertragen. Der Aufbau der Nachricht Nl wird unten an Hand der Figur 4 näher erläutert . Der Geldautomat 62 prüft nach dem Empfang der Nachricht Nl die in dieser Nachricht Nl enthaltenen Angaben. Die dabei ausgeführten Prüfschritte richten sich zum einen auf die Prüfung der in der Nachricht Nl enthaltenen Zertifikate. Andererseits wird überprüft, ob die laufende Nummer Nr-GA und die Zufallszahl R-GA mit dem zuvor vom Geldautomaten 62 ausgesendeten Daten übereinstimmt. Werden bei der Prüfung keine Unregelmäßigkeiten entdeckt, so sendet der Geldautomat zu einem Zeitpunkt t3 eine Nachricht N2 , deren Aufbau unten an Hand der Figur 4 näher erläutert wird.
Die Nachricht N2 enthält unter anderem eine Prozessornummer HW-GA eines im Geldautomaten 62 eingesetzten Prozessors. Weiterhin enthält die Nachricht N2 eine Software- Konfigurationsnummer SW-GA zur Beschreibung der Software- Konfiguration im Geldautomaten 62. Der Geldautomat 62 sendet auch die laufende Nummer Nr-EG und die Zufallszahl Rl-EG bzw. eine Unterschrift zu diesen Daten an das Endgerät 54 zurück. Auch die Zertifikatskette 64 wird an das Endgerät übermittelt. Im Geldautomaten 62 oder im Bankrechner 60 werden au- ßerdem die Prozessornummer HW-EG und die Software-Konfigurationsnummer SW-EG zum Prüfen späterer Beanstandungen gespeichert.
Nach dem Empfang der Nachricht N2 führt das Endgerät 54 eine Prüfung der in der Nachricht N2 enthaltenen Angaben durch. Dabei werden unter anderem die Zertifikate überprüft . Außerdem wird geprüft, ob die Unterschrift zu der laufenden Nummer Nr-EG und zu der Zufallszahl Rl-EG die zum Zeitpunkt t2 ge- sendeten Angaben Nr-EG und Rl-EG bestätigt. Das Endgerät 54 vermerkt außerdem die Prozessornummer HW-GA und die Software- Konfigurationsnummer SW-GA für die Prüfung späterer Beanstandungen.
Durch den Austausch der Nachrichten Nl und N2 und die ausgeführten Prüfschritte wird sichergestellt, dass ein von der Bank A ausgegebenes Endgerät 54 und ein Geldautomat 62 der Bank B an den Transaktionen beteiligt sind. Zu einem Zeitpunkt t4 sendet das Endgerät 54 Daten mit einer Anforderung für eine Überweisung in einer Nachricht N3 an den Geldautomaten 62. Die Nachricht N3 enthält beispielsweise den auszuzahlenden Geldbetrag B, das aktuelle Datum D, die aktuelle Uhrzeit t, den Ort 0, eine um den Wert Eins erhöhte laufende Nummer Nr-EG und eine Zufallszahl R2-EG. Diese Daten sind mit dem privaten Schlüssel D-EG des Endgerätes 54 unterschrieben.
Der Geldautomat 62 prüft die in der Nachricht N3 enthaltenen Angaben und veranlasst die Auszahlung des Geldbetrages bei positivem Prüfergebnis, siehe durch Punkte angedeutete weite- re Verfahrensschritte 72. Die Verfahrensschritte 72 werden unten an Hand der Figuren 5 und 6 näher erläutert.
Figur 4 zeigt den Inhalt der Nachrichten Nl und N2. Die Nachricht Nl enthält einen Datenteil 80 und die Zertifikatskette 56. Der Datenteil 80 enthält in unverschlüsselter Form die laufende Nummer Nr-EG, die vom Endgerät 54 erzeugte Zufallszahl Rl-EG, die Prozessornummer HW-EG des im Endgerät 54 ent- LO LO t to H H
LΠ o LΠ o LΠ σ 01
Figure imgf000016_0001
LO LO tSJ to F> H
LΠ O LΠ o Lπ o LΠ pr N HI pr PJ
Φ Φ Φ φ P
P F P rt
<! rt rt rt D-
Φ F- H Φ F-
F Hι F- Φ φ F- Ω cn
F- pr tr >J Di
P PJ Φ F- rt P Φ LQ
H P F- rt H to rt rr
PJ o Ω tr J
F1 oo tr PJ=
F- F1 F1 Φ φ D. P= rt
P Φ cn tn F to Φ P
Φ F- rt J N -> P Φ
P Φ F
CQ F td N CQ Q rt 1 Φ Ω
Φ F- 9 F tr
CQ Hi > rt F rt F- F- F-
Φ r Di Hι Hi
F" PJ Φ F- rt rt cn pr rt 10 PJ F1 pr Ω r o
P φ Φ
P rt H
Di rt Di o PJ
Φ PJ cn P
N P CQ
Φ CTl rt Di Ω
F tt 0 Φ tr rt 3 F F1
F- gj PJ F-
Hi p rr td Φ
F- F Φ P) Λ tS! D. P P Φ
F- Φ pr P
Φ cn Di
F Di t td Φ rt P •
F Hl N . Ω td P= Φ
F- tr F- F F
Φ P rt
D. D. F- td φ => Φ Hi
Ω P Φ P F- tr F- pr rt td rt 0= P) tr P) Φ Hl rt
Φ P F 1 to
F- 1 Φ 1 r CQ
Figure imgf000017_0001
des öffentlichen Schlüssels E-BankB der Bank B. Ein weiteres Zertifikat 110 der Zertifikatskette 64 wurde von der EU- Organisation ausgestellt und zertifiziert die Echtheit des öffentlichen Schlüssels E-DVIT des Bankenvereins Italiens.
Im Endgerät 54 ist der öffentliche Schlüssel E-EU der europäischen Organisation gespeichert. Mit Hilfe dieses öffentlichen Schlüssels E-EU überprüft das Endgerät 54 das Zertifikat 110. Die Echtheit des öffentlichen Schlüssels E-BVIT wird festgestellt. Anschließend prüft das Endgerät 54 mit dem öffentlichen Schlüssel E-BVIT die Echtheit des Zertifikats 108. Es sei angenommen, dass auch hier Echtheit festgestellt wird. Damit ist der öffentliche Schlüssel E-BankB der Bank B vertrauenswürdig. Mit Hilfe des öffentlichen Schlüssels E-BankB wird anschließend im Endgerät 54 die Echtheit des Zertifikats 106 geprüft. Dabei wird festgestellt, dass der öffentliche Schlüssel E-GA des Geldautomaten 62 vertrauenswürdig ist. In einem nächsten Schritt wird der öffentliche Schlüssel E-GA zur Prüfung der Unterschrift 104 eingesetzt. Wird die Echt- heit der Unterschrift 104 festgestellt, so werden die oben an
Hand der Figur 34 erläuterten Verfahrensschritte weiter ausgeführt .
Findet das Endgerät 54 bei seiner Prüfung der Zertifikatkette 64 oder des Datenteils 100 Unregelmäßigkeiten, so wird die Kommunikation mit dem Geldautomaten 62 abgebrochen.
Bei einem anderen Ausführungsbeispiel werden in der Nachricht Nl und/oder in der Nachricht N2 zum Unterschreiben der endge- rätspezifischen Daten HW-EG, SW-EG bzw. HW-GA und SW-GA separate Schlüssel eingesetzt. In diesem Fall sind in den Nachrichten Nl bzw. N2 jeweils zwei Zertifikatketten gespeichert.
Im unteren Teil der Figur 4 ist die Nachricht N3 dargestellt . Die Nachricht N3 enthält einen Wert für den auszuzahlenden
Betrag B, einen Wert für das aktuelle Datum D, einen Wert für die aktuelle Uhrzeit t und einen Wert zur Angabe des Ortes O, LO LO to to F1 F1
LΠ o LΠ o LΠ O LΠ
D- rt
Φ P Φ
F Ω P tr tr ö P)
PJ D- P rt Φ pr
Φ F
P D. tr 0= Φ J Hl Q
P Hl pr Φ td
P P) tr rr P
F- F1 pr
P F- F rr Ω Φ
Φ tr Ω
F φ tr
F1 P
Φ to Φ Q Ω F rt tr cn
• F"
P= cn
CQ o
CQ
Φ Hi * P=
F td
1 td td Φ
Ω φ
Di F-
Φ IQ to N
£ td Φ
P Ω
D. pr
LQ Φ
Φ
F LQ
PJ= φ rt cn
Φ Ό
CQ φ
F-
LΠ Ω tr
Φ
S F
F- rr
K •
F-
P
Figure imgf000019_0001
Außerdem prüft der Bankrechner 60, ob von dem Konto des Benutzers des Endgerätes 54 der Betrag B abgebucht werden kann. Es sei angenommen, dass das Konto gedeckt ist.
Zu einem Zeitpunkt t6 erzeugt der Bankrechner 60 eine Nachricht N5. Die Nachricht N5 enthält ein Bestätigungskennzeichen ACKZ, mit dem der Bankrechner 60 die Auszahlung des Geldes veranlasst. Außerdem enthält die Nachricht N5 eine laufende Nummer Nr-Z für die vom Bankrechner 60 ausgeführten Da- tenübertragungen. Mit Hilfe der laufenden Nummer lassen sich die Datenübertragungen protokollieren und leichter wieder auffinden. Eine Zufallszahl R-Z in der Nachricht N5 dient zur Durchführung des Challenge-Response-Verfahrens zwischen Bankrechner 60 und Geldautomat 62. Weiterhin enthält die Nach- rieht N5 die vom Geldautomaten 62 erzeugte Unterschrift S(N4, GA) für die Nachricht N4. Zur Zuordnung der Nachricht N5 im Geldautomaten 62 wird auch die um den Wert Eins erhöhte laufende Nummer Nr-GA+1 mit der Nachricht N5 übertragen. Außerdem wird über sämtliche in der Nachricht N5 enthaltenen Anga- ben und über die vom Geldautomaten 62 übermittelte Zufallszahl R2-GA eine digitale Unterschrift durch den Bankrechner 60 erzeugt. Dabei verwendet der Bankrechner 60 seinen privaten Schlüssel D-BankB.
Beim Empfang der Nachricht N5 im Geldautomaten 62 wird die Unterschrift des Bankrechners 60 mit Hilfe des öffentlichen Schlüssels E-BankB geprüft. Außerdem wird geprüft, ob bei dem Erzeugen der Unterschrift auch die Zufallszahl R2-GA berücksichtigt worden ist. An Hand der Unterschrift S(N4, GA) kann der Geldautomat 62 feststellen, dass die Nachricht N5 tatsächlich vom Bankrechner 60 kommt und dass die Nachricht N4 unverändert am Bankrechner 60 angekommen ist.
Die in der Nachricht N5 enthaltenen Angaben ACKZ, Nr-Z und R- Z werden in einer Nachricht N6 zu einem Zeitpunkt t7 vom
Geldautomaten 62 an das Endgerät 54 weitergeleitet. Außerdem werden mit der Nachricht N6 zur Zuordnung dieser Nachricht im Endgerät 54 die um Eins erhöhte laufende Endgerätenummer Nr- EG+1 übertragen. Die Nachricht N6 enthält außerdem die mit der Nachricht N3 empfangene Unterschrift S(N3, EG). Sämtliche in der Nachricht N6 enthaltene Angaben werden vom Geldautoma- ten 62 unterschrieben.
Im Endgerät 54 wird die Unterschrift des Geldautomaten 62 nach dem Empfang der Nachricht N6 geprüft. Aufgrund des Bestätigungskennzeichens ACKZ wird vom Endgerät 54 ein Bestäti- gungskennzeichen ACKEG erzeugt. Das Bestätigungskennzeichen ACKEG wird zu einem Zeitpunkt t8 mit einer Nachricht N7 an den Geldautomaten 62 übermittelt. Die Nachricht N7 enthält die um den Wert Zwei erhöhte laufende Nummer Nr-EG+2 des Endgerätes 54. Weiterhin wird eine dritte Zufallszahl R3-EG in der Nachricht N7 übertragen. Die Angaben Nr-Z und R-Z werden ebenfalls in die Nachricht N7 aufgenommen. Auch enthält die Nachricht N7 die zum Zeitpunkt tl übermittelte laufende Nummer Nr-GA des Geldautomaten 62. Alle in der Nachricht N7 enthaltenen Angaben werden mit einer Unterschrift S(N7, EG) vom Endgerät 54 unterschrieben. Die in der Nachricht N6 enthaltenen Angaben werden im Endgerät 54 für spätere Beweiszwecke gespeichert .
Nach dem Empfang der Nachricht N7 im Geldautomaten 62 wird die Unterschrift S(N7, EG) mit Hilfe des öffentlichen Schlüssels E-EG des Endgerätes 54 überprüft. Aufgrund des Bestätigungskennzeichens ACKEG wird die Geldausgabe veranlasst, beispielsweise durch das Öffnen einer Klappe oder durch das Ausgeben des Geldes an einem Ausgabeschlitz.
Zu einem Zeitpunkt t9 erzeugt der Geldautomat 62 eine Nachricht N8, die folgende Angaben enthält:
Ein Bestätigungskennzeichen ACKGA des Geldautomaten 62, dass die Geldausgabe erfolgt ist, die um den Wert Zwei erhöhter laufende Nummer Nr-GA+2 für Vorgänge im Geldautomat 62 ,
eine Zufallszahl R2-GA, die durch den Geldautomaten 62 erzeugt worden ist,
die in der Nachricht N7 enthaltene Unterschrift S(N7, EG) des Endgerätes 54,
- die laufende Nummer Nr-Z, die ursprünglich vom Bankrechner 60 erzeugt worden ist, und
die Zufallszahl R-Z, die ebenfalls ursprünglich vom Bankrechner 60 erzeugt worden ist.
Sämtliche in der Nachricht N8 enthaltenen Daten sind wiederum vom Geldautomaten 62 mit Hilfe von dessen privatem Schlüssel D-GA unterschrieben worden.
Nach dem Empfang der Nachricht N8 wird die Unterschrift des
Geldautomaten 62 geprüft. Anschließend werden die in der Nachricht N8 enthaltenen Daten in der Datenbank für spätere Beweiszwecke gespeichert.
Soll der Vorgang der Geldausgabe abgebrochen werden, so werden an Stelle der Bestätigungskennzeichen ACKZ, ACKEG bzw. ACKGA Ablehnungskennzeichen eingesetzt. Dadurch hat jede Seite die Möglichkeit, die Geldabgabe noch rechtzeitig zu verhindern. Durch die Unterschriften wird der Abbruch von mehre- ren Seiten für spätere Nachweiszwecke festgehalten.
Bei anderen Ausführungsbeispielen werden zwischen dem Endgerät 54 und dem Geldautomaten 62 keine laufenden Nummern zur Bezeichnung interner Vorgänge im Endgerät 54 bzw. im Geldau- tomat 62 ausgetauscht, da gegebenenfalls jeweils nur eine
Transaktion ausgeführt wird und somit die Zuordnung der Nachrichten zu dieser Transaktion problemlos möglich ist. Aus dem gleichen Grund werden bei einem anderen Ausführungsbeispiel auch vom Geldautomaten 62 zum Bankrechner 60 keine laufenden Nummern zur Bezeichnung interner Vorgänge im Geldautomat 62 übertragen.
Auch ist es nicht unbedingt erforderlich, die Unterschrift S(N3, EG) zu dem Gerät zurückzuübertragen, durch das es erzeugt worden ist, wenn die Unterschrift dort gespeichert wird.
Bei einem anderen Ausführungsbeispiel werden an Stelle der Prozessornummern HW-EG, HW-GA und der Software-Konfigurationsnummern SW-EG bzw. SW-GA andere Mechanismen eingesetzt, um einen Missbrauch zu verhindern.
Bei anderen Ausführungsbeispielen werden Datenübertragungen zwischen dem Endgerät 54 und anderen Einrichtungen ausgeführt, z.B. zur Authentisierung:
- mit einem Rechner zum Steuern einer industriellen Anlage, z.B. eines Kraftwerks,
- mit einer Empfangseinheit, die das Öffnen eines Fahrzeugs oder das Starten eines Fahrzeuges steuert,
- mit einer Empfangseinheit, die ein elektronisches Schloss steuert, oder - mit einer Empfangseinheit, die Bestandteil eines Anwesen- heits-Zeiterfassungssystems ist.
Bei weiteren Ausführungsbeispielen werden Bezahlfunktionen durchgeführt. Kreditkarten oder Geldkarten sind nicht mehr erforderlich beim Einsatz des erfindungsgemäßen Verfahrens.

Claims

Patentansprüche
1. Verfahren zum Sichern einer Datenübertragung,
bei dem von einer ersten Datenübertragungseinheit (54) unter Verwendung eines ersten geheimgehaltenen Schlüssels (D-EG) eine erste digitale Unterschrift (S(N3, EG)) zu mindestens einem Übertragungsdatum (N3) erzeugt wird,
bei dem die erste digitale Unterschrift (S(N3, EG)) und das Übertragungsdatum (N3) zu einer zweiten Datenübertragungseinheit (62) übertragen werden,
bei dem die erste digitale Unterschrift (S(N3, EG)) geprüft wird,
bei dem nach dem Feststellen der Echtheit der ersten digitalen Unterschrift (S(N3, EG)) unter Verwendung eines geheimgehaltenen Bestätigungs-Schlüssels (D-GA) zu der ersten digita- len Unterschrift (S(N3, EG) eine digitale Bestätigungs- Unterschrift erzeugt wird,
und bei dem die digitale Bestätigungs-Unterschrift an die erste Datenübertragungseinheit (54) übertragen wird (N6) .
2. Verfahren zum Sichern einer Datenübertragung,
bei dem von einer ersten Datenübertragungseinheit (54) unter Verwendung eines ersten geheimgehaltenen Schlüssels (D-EG) eine erste digitale Unterschrift (S(N3, EG)) zu mindestens einem Übertragungsdatum (N3) erzeugt wird,
bei dem die erste digitale Unterschrift (S(N3, EG)) und das Übertragungsdatum (N3) zu einer zweiten Datenübertragungsein- heit (62) übertragen werden, bei dem unter Verwendung eines geheimgehaltenen Weiterlei- tungs-Schlüssels (D-GA) zu der ersten digitalen Unterschrift (S(N3, EG)) eine digitale Weiterleitungs-Unterschrift (S(N4, GA) ) erzeugt wird,
und bei dem das Übertragungsdatum (N3) , die erste digitale Unterschrift (S(N3, EG)) und die digitale Weiterleitungsunterschrift (S(N4, GA) ) an eine dritte Datenübertragungseinheit (60) gesendet werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet , dass die erste digitale Unterschrift (S(N3, EG)) und die digitale Weiterleitungs-Unterschrift (S(N4, GA) ) geprüft werden,
und dass abhängig vom Prüfergebnis weitere Datenübertragungen und/oder weitere Vorgänge zugelassen oder gesperrt werden.
4. Verfahren nach Anspruch 2 oder 3, dadurch ge- kennzeichnet , dass das Übertragungsdatum (N3) und die erste digitale Unterschrift (S(N3, EG)) in einer Datenbank gespeichert werden.
5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet , dass die erste digitale Unterschrift (S(N3, EG)) geprüft wird,
dass nach dem Feststellen der Echtheit der ersten digitalen Unterschrift (S(N3, EG)) unter Verwendung eines geheimgehal- tenen Bestätigungs-Schlüssels (D-GA) zu der ersten digitalen Unterschrift (S(N3, EG)) eine digitale Bestätigungs- Unterschrift erzeugt wird,
und dass die digitale Bestätigungs-Unterschrift an die erste Datenübertragungseinheit (54) übertragen wird (N6) .
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet , dass der Bestätigungs-Schlüssel (D-GA) mit dem Weiterleitungs-Schlüssel (D-GA) übereinstimmt.
7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet , dass die zweite Datenubertragungs- einheit (62) und die dritte Datenübertragungseinheit (60) dem gleichen Betreiber gehören.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass die digitale Unterschrift (S(N3, EG), S(N4, GA) ) ohne Kenntnis des zum Erzeugen der Unterschrift (S(N3, EG), S(N4, GA) ) verwendeten geheimgehaltenen Schlüssels (D-EG, D-GA) unter Verwendung eines zu dem geheimgehaltenen Schlüssel (D-EG, D-GA) gehörenden öffentlichen Schlüssels (E-EG, E-GA) geprüft wird.
9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet , dass die Prüfung der digitalen Un- terschrift (S(N3, EG), S(N4, GA) ) durch eine Datenübertragungseinheit ausgeführt wird, die über den zum Erzeugen der Unterschrift verwendeten geheimgehaltenen Schlüssel (D-EG, D- GA) verfügt .
10. Verfahren nach einem der vorhergehenden Ansprüche, da durch gekennzeichnet , dass die Bestätigungs- Unterschrift (N6) und/oder die Weiterleitungs-Unterschrift (S(N4, GA) ) in der zweiten Datenübertragungseinheit (62) erzeugt werden.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass die zweite Datenübertragungseinheit (62) Bestandteil eines Geldautomaten ist.
12. Programm mit einer Befehlsfolge, bei deren Ausführung durch einen Prozessor die Verfahrensschritte nach einem der vorhergehenden Ansprüche ausgeführt werden.
13. Datenverarbeitungsanlage (62) , insbesondere Geldautomat, g e k e n n z e i c h n e t d u r c h ein Programm nach Anspruch 12.
PCT/DE2002/001194 2001-04-25 2002-04-03 Verfahren zum sichern einer datenübertragung zwischen mehreren datenübertragungseinheiten sowie zugehörige komponenten WO2002089393A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10120290.3 2001-04-25
DE2001120290 DE10120290A1 (de) 2001-04-25 2001-04-25 Verfahren zum Sichern einer Datenübertragung zwischen mehreren Datenübertragungseinheiten sowie zugehörige Komponenten

Publications (2)

Publication Number Publication Date
WO2002089393A2 true WO2002089393A2 (de) 2002-11-07
WO2002089393A3 WO2002089393A3 (de) 2003-06-05

Family

ID=7682689

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2002/001194 WO2002089393A2 (de) 2001-04-25 2002-04-03 Verfahren zum sichern einer datenübertragung zwischen mehreren datenübertragungseinheiten sowie zugehörige komponenten

Country Status (2)

Country Link
DE (1) DE10120290A1 (de)
WO (1) WO2002089393A2 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5659616A (en) * 1994-07-19 1997-08-19 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
EP0898397A2 (de) * 1997-08-22 1999-02-24 Nokia Mobile Phones Ltd. Verfahren zur gesicherten Übertragung in einem Telekommunikationssystem
WO2001022373A1 (en) * 1999-09-22 2001-03-29 Ba Cards And Security B.V. (Bacs) Method and system for performing a transaction between a client and a server over a network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5659616A (en) * 1994-07-19 1997-08-19 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
EP0898397A2 (de) * 1997-08-22 1999-02-24 Nokia Mobile Phones Ltd. Verfahren zur gesicherten Übertragung in einem Telekommunikationssystem
WO2001022373A1 (en) * 1999-09-22 2001-03-29 Ba Cards And Security B.V. (Bacs) Method and system for performing a transaction between a client and a server over a network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BRUCE SCHNEIER: "Applied Cryptography Second Edition" 1996 , JOHN WILEY & SONS, INC. , USA XP002229975 * Seite 37 - Seite 43 * * Seite 185 - Seite 186 * Seite 575 -Seite 577 *

Also Published As

Publication number Publication date
WO2002089393A3 (de) 2003-06-05
DE10120290A1 (de) 2002-11-07

Similar Documents

Publication Publication Date Title
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP0992025B1 (de) Transaktionsverfahren mit einem tragbaren Identifizierungselement
DE3783822T2 (de) Voreinstellung einer kryptovariablen in einem &#34;public key&#34;-netz.
DE3303846C2 (de)
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
EP1326470A2 (de) Verfahren und Anordnung zur Überprüfung einer Authentizität eines ersten Kommunikationsteilnehmers in einem Kommunikationsnetz
DE102004032057A1 (de) Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
WO2020126078A1 (de) Verfahren zum erzeugen einer blinden signatur
DE10305730A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken und Vorrichtung zur Durchführung des Verfahrens
WO2023036458A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
WO2002089393A2 (de) Verfahren zum sichern einer datenübertragung zwischen mehreren datenübertragungseinheiten sowie zugehörige komponenten
DE3619566C2 (de)
EP2439902A2 (de) Verfahren und Anordnung zum rechtsverbindlichen Senden und Empfangen von vertraulichen elektronischen Mitteilungen
EP1306820B1 (de) Signatur eines Dokuments
EP3899845A1 (de) Verfahren zum erhalten einer blinden signatur
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
AT411947B (de) System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen
CH713559A2 (de) Verfahren zur Überprüfung der Identität einer Person auf einem Server.
EP1609097B1 (de) Verfahren und kommunikationssystem zur freigabe einer datenverarbeitungseinheit
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
DE10212567B4 (de) Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
DE10211265A1 (de) Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase