WO2014095001A1 - Reputationssystem und verfahren - Google Patents

Reputationssystem und verfahren Download PDF

Info

Publication number
WO2014095001A1
WO2014095001A1 PCT/EP2013/003719 EP2013003719W WO2014095001A1 WO 2014095001 A1 WO2014095001 A1 WO 2014095001A1 EP 2013003719 W EP2013003719 W EP 2013003719W WO 2014095001 A1 WO2014095001 A1 WO 2014095001A1
Authority
WO
WIPO (PCT)
Prior art keywords
reputation
user
terminal
security module
identity
Prior art date
Application number
PCT/EP2013/003719
Other languages
English (en)
French (fr)
Inventor
Gisela Meister
Dirk Wacker
Katharina WALLHÄUSSER
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to US14/652,737 priority Critical patent/US10867326B2/en
Priority to EP13805779.9A priority patent/EP2932446A1/de
Publication of WO2014095001A1 publication Critical patent/WO2014095001A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Definitions

  • the present invention relates to a method for saving a transaction in a reputation system and to a terminal for carrying out the method and a reputation system.
  • Reputation systems are now widely used in the face of increasing digital communication and increasing commerce through non-personal, digital communication channels.
  • the goal is always to enable a communication or trading partner to assess the credibility of the specified identity and the trustworthiness of the other communication or trading partner without the need for personal experience.
  • Each participant in the reputation system is assigned a so-called reputation value. This may change depending on how the participant behaves over time to the other participants.
  • the reputation value of a participant thus results from its previous relationships with other participants in the reputation system and reflects qualitative and / or quantitative aspects of its previous involvement in the system. Reputation values therefore allow a comparison of different participants of such a system.
  • An Internet retailer for example, who always delivers punctually perfect goods, will thereby obtain a high / positive reputational value, mainly due to the incoming positive reviews of his customers. However, a customer who is distracted by poor payment habits and ongoing unfounded complaints will eventually become a more low / negative recipient. attributed value because the trading partners of the customer evaluate this rather negatively.
  • Reputation systems can basically be designed in different ways.
  • a first class of such systems is characterized by a central entity that essentially mediates and manages all communication between the participants of the system.
  • a subscriber always logs in to the system in front of the central instance before a transaction within the reputation system is possible.
  • An example of such a reputation system with a central instance is a social network, whereby the operator of the network assumes the role of the central instance.
  • reaction is to be broadly understood in the context of the present invention and includes any type of analogue and digital data communication within a reputation system involving an exchange of information.
  • the term is particularly not limited to purely business transactions in which there is a monetary value
  • such communications should include, but are not limited to, communications in which information, information or opinions are provided by one and collected by others.
  • Reputation systems are generally described, for example, in US 2007/0203852 AI, US 2011/0276604 AI or US 2009/0204542 AI.
  • the credibility of such reputation systems may be compromised by forging or manipulating the reputation values of individual participants.
  • a given digital identity can easily be a pseudonym. It can not be ruled out that a plurality of digital identities in a system can act as a real person. In this case, however, it must be avoided that a real person can also specify several persons via different digital identities.
  • Document WO 2012/163970 discloses a method for performing an anonymous payment transaction.
  • a user can use a pseudonym to pay.
  • the user authenticates himself to a smart card.
  • the chip card transmits user data to a card reader.
  • the card reader sends encrypted user data with the pseudonym to a bank server.
  • the bank server provides the user with a unique identity from the encrypted data of the user.
  • US 2004/0003247 discloses a peer-to-peer network in which network users authenticate each other.
  • Object of the present invention is to take into account the aforementioned disadvantages and to propose a method for participation in a reputation system, which avoids the disadvantages mentioned.
  • This object is achieved by a method, a terminal and a reputation system having the features of the independent claims.
  • Advantageous embodiments and further developments are specified in the dependent claims.
  • the invention is based on the basic idea of coupling the real identity of a user to a digital identity used by the user in a reputation system by authenticating the user to the terminal using an electronic identity certificate before logging on to the reputation system by means of a terminal necessary is.
  • the reputation system includes the terminal of the
  • the terminal includes a security module. Furthermore, the reputation system comprises another security module and / or a server.
  • a method of securing a transaction in a reputation system comprises a step of providing electronic proof of identity on the security module.
  • the user of the terminal authenticates himself by means of an electronic proof of identity on the security module for enabling authentication data of the digital identity.
  • the activation takes place after successful authentication of the user.
  • This authentication step is preferably performed with respect to the terminal. It would also be an authentication against the security module conceivable, for example by means of PIN.
  • the unlocked authentication data of the digital identity It may relate to the real but also digital identity of the user, in particular.
  • the authentication data may also relate to one or more digital pseudonyms. Thus, for example, after successful authentication by the user only for the user possible pseudonyms available. The user could even choose a pseudonym from the set of possible pseudonyms. It would also be conceivable that the terminal and / or security module selects a pseudonym.
  • a digital pseudonym assigned to the user of the terminal is authenticated to the reputation system by means of the terminal using authentication data relating to the digital pseudonym.
  • the authentication data are preferably stored on the terminal and / or on the security module.
  • the reputation system provides a reputation value based on the authentication data. Reputational value concerns digital identity. This means that, if a pseudonym is used, authentication data corresponding to the pseudonym is used, but the reputation system determines a reputation value relating to the digital identity.
  • the transaction to be saved is executed. After
  • Transaction updates the reputation value of the digital identity regarding the transaction by the reputation system.
  • the user and the reputation system as well as other users always have current reputation values at their disposal.
  • a security module may be a portable data carrier, such as a smart card, a secure mass storage card, or a USB token. Portable data carriers can - for contact-type communication with the terminal - reversibly be used in the terminal.
  • the security module may also be a security module permanently installed in a terminal, such as a trusted platform module (TPM), a short-range communication (NFC) module, an M2M module, a user identification module or a decoder module.
  • TPM trusted platform module
  • NFC short-range communication
  • M2M short-range communication
  • the security module is a hardware security module. These options are basically independent of each other for all listed security modules.
  • the security module can thus be preferably as an electronic identity card or passport in the form of a portable data carrier.
  • the security module includes the electronic proof of identity. With the electronic proof of identity, a clear assignment of the digital identity to the real identity is possible.
  • the electronic proof of identity may be a personal electronic card, in particular an electronic identity card in the form
  • a portable terminal device such as, for example, a mobile radio terminal, a smartphone, a tablet, a notebook or the like is particularly suitable as terminal.
  • the data communication of the terminal with the reputation system takes place via a suitable communication network, for example via the Internet or the telecommunications network.
  • the security module can be provided in the terminal.
  • the security module can be supplied with information from a provider, in particular a TSM, a publisher of the security module, the reputation system itself and / or an identity card with data concerning the digital identity of the user and / or the authentication data.
  • a personal indicates certain personal data of the user, for example the digital identity, authentication data and / or pseudonyms, to the security module of the terminal.
  • an application on the security module of the user's terminal could obtain personalization data necessary for personalization from the network of the reputation system.
  • the provider in particular a central unit, information about the presence of the data on the security module and / or the transmission of the data to the security module of the user's terminal can be transmitted. From this information, in the present case, the personal ID card for providing the data to other security modules can be blocked.
  • a provider or publisher of the personal ID card for a reputation system only permits certain, in particular certified, pseudonyms or electronic identities.
  • the terminal authenticates the user by checking the electronic proof of identity. After successful authentication by the terminal authentication data for performing the authentication of the digital pseudonym to the reputation system are enabled.
  • authentication and authentication are used in accordance with the usual language usage.
  • one party identifies itself to the other party or "authenticated”. For example, using an electronic credential or using other authentication data, such as a username and a password, the other party then "authenticates” the one party by checking the submitted authentication data.
  • the entire process ie the authentication and the subsequent authentication, is again described overall with the term "authentication”.
  • the terminal and / or the security module comprises a reputation securing device.
  • This is set up to perform an authentication of a digital identity associated with a user of the terminal with respect to a reputation system using authentication data that is stored on the terminal and relates to the digital identity.
  • the reputation assurance device is set up to perform an authentication of the user on the basis of an electronic identification of the user coupled to the terminal.
  • the reputation-securing device is preferably set up to release the authentication data stored on the terminal, in particular security module, relating to a digital pseudonym only after successful authentication of the user on the basis of the electronic identity proof.
  • the reputation-securing device according to the invention is preferably designed as a trustworthy application, as a rule within a secure environment of the terminal.
  • the reputation assurance device can be designed as a so-called "trustlet” within a so-called “trusted execution environment”.
  • One "Trusted Execution Environment” consists of a special security hardware environment and a security operating system operating in this environment, such as Applicant's MobiCore® security operating system, which can be used in conjunction with a security hardware architecture in accordance with ARM® TrustZone® technology
  • the invention can solve the problems and deficiencies known from the prior art, by combining with the electronic proof of identity, a higher liability can be achieved on the part of a subscriber of the reputation system, thereby strengthening the credibility in the identity of the subscriber and its credibility
  • the inventive use of the electronic proof of identity allows a clear, trusted authentication of the respective subscriber, without it being necessary, its true ide identity in the reputation system. In particular, the participant may act under a pseudonym without this compromising its credibility.
  • Manipulation attempts such as the deletion of an old pseudonym or an old digital identity and the subsequent creation of a new digital identity for the same real user are reliably detected and prevented by the reputation assurance device in conjunction with the electronic identification.
  • the reputation value unique to the subscriber and / or user can be determined and exchanged.
  • the invention is not limited to financial transactions only. Rather, the use of the invention is also to other networks, such as social networks to see.
  • By providing a "correct" and unique reputation value for the user their trustworthiness in the network can be ensured Users themselves but all other participants in the network, in particular transaction partners of the user. Based on the reputation value, it could be decided whether a message is accepted by the user or the transaction partner.
  • the security of the network could be increased by excluding subscribers with a certain reputational value and worse.
  • the reputation system is part of the network.
  • a network here is the successful log in (login) in a system, eg. For example, a social network.
  • the reputation system can also be independent of the network. For the sake of simplicity, however, no distinction is made here.
  • the step of authenticating the digital pseudonym to the reputation system preferably takes place with respect to a central instance of the reputation system, in particular a server or a multiplicity of central servers, provided that the reputation system comprises such a central entity.
  • the operator of the network will receive and authenticate the authentication data. If the authentication is successful, the subscriber, represented by a pseudonym linked to the digital identity, can establish contact with other subscribers in the reputation system and carry out any desired transactions.
  • the reputation system does not include a central instance, such as in connection with a peer-to-peer network, the step of authenticating the digital pseudonym to any other participant in the reputation system.
  • This other subscriber may be a server, computer or other security module. Of the other participants is part of the reputation system. After successful authentication by this subscriber, and possibly authentication and authentication in the opposite direction, the transaction between these two subscribers can then take place in the reputation system.
  • a manipulation of digital identities can be reliably prevented by interaction of the inventive reputation-securing device with the electronic proof of identity.
  • the guiding idea is to enable a reputation backup device on a terminal, the security module and / or the reputation system itself to be able to reliably check whether a real person has more than one digital identity in the terminal, security module or the reputation system is created.
  • the reputation-securing device deriving a user-specific key from an electronic proof of identity, which a user presents to the terminal in the context of authentication, by the reputation-securing device, that is to say in a secure and trustworthy manner.
  • the key is preferably derived in such a way that the key can not be used to deduce the true identity of the user, even if the user's personal data, such as a name, a date of birth, an address, is used to derive the key or the like.
  • the key can be formed for example by means of a hash value over a predetermined record of the electronic proof of identity. This allows a user to remain anonymous - and yet be clearly identifiable.
  • the user-specific key only depends on the data stored on the electronic proof of identity. In other words, regardless of which terminal device and at what point in time a key derivation is based on one and the same electronic proof of identity, the result is always the same.
  • the reputation assurance device couples the derived, user-specific key with the digital identity assigned to the user. For example, the key may be together saved with the authentication data of the user assigned digital identity. This coupling can already take place during a personalization of the reputation assurance facility.
  • the reputation-assurance device checks that the respective digital identity matches. That is, it is checked whether the digital identity associated with the user currently authenticated to the end device and / or security module matches the digital identity that is coupled to the already-stored identical key , If the digital identities are also identical, this means that a user is authenticated in the usual way repeatedly to the terminal and / or security module.
  • the reputation assurance device can reliably detect such a manipulation attempt and prevent it, for example, by the fact that the corresponding current authentication with respect to the terminal and / or the security module is considered as failed and the method is aborted. Authentication data for logging into the reputation system is therefore not released.
  • Another known variant of a manipulation of digital identities namely the deletion of a digital identity and the subsequent creation of a new digital identity - the same real user - can easily thereby preventing the reputation-assurance facility from deleting once-derived user-individual keys, even if a digital identity coupled thereto is deleted in the reputation system.
  • the creation of the new identity then fails due to the fact that the reputational security device still authenticates the old user in the terminal and / or security module by means of the electronic identification of the newly created digital identity on the basis of the derived, user-specific key stored, recognizes.
  • the reputation system can then check an assignment of the digital identity to the user-specific key in the manner described.
  • the reputation system may, for example, create a database in which all ever-received user-specific keys are stored, each coupled to the digital identity that authenticated on the first occurrence of the key in the reputation system. With each authentication of a digital identity with respect to the system, the latter then checks whether a key transferring the authentication data assigned to the digital identity already exists in the database, and if so, whether this existing key is coupled to a digital identity which is currently up-to-date authenticating digital identity.
  • the received user-specific keys are preferably administered there.
  • each further security module or each server or computer of another subscriber of the reputation system must undertake a corresponding data backup and check.
  • these tasks are also performed by the reputation assurance facility.
  • the reputation assurance device is preferably present on each security module and / or computer of each participant of the reputation system. Each participant in such a system can then detect at least one type of manipulation and prevent another party from attempting to authenticate to that subscriber using different digital identities.
  • Performing a transaction in the reputation system may require that a subscriber's digital identity be to update the reputation value with respect to the reputation system. Such updating is done by the reputation system according to predetermined procedures, rules, and rules that are not the subject of the present invention.
  • the reputation value is usually updated by the central instance of the reputation system.
  • reputation values of the identities participating in the system are also stored there.
  • a reputation value in this scenario can also be stored on the subscriber's terminal and / or on a security module containing the electronic proof of identity, preferably a personal identity card.
  • the step of updating the reputation value of the user's digital identity is preferably done by the terminal.
  • the reputation assurance device can be set up to update a reputation value relating to the digital identity according to predetermined rules.
  • a reputation value can alternatively or additionally be stored on a security module containing the user's electronic proof of identity.
  • the user dials into the network and selects a pseudonym to maintain anonymity.
  • the user is authenticated to the security module by means of the terminal.
  • Personal data such as authorization certificate, pseudonym and user authentication data can be exchanged with the security device. be adjusted.
  • the user is finally authenticated by the security module and / or the terminal.
  • the security module and / or the end device generates a cryptogram for authentication with respect to the network.
  • the security module of the transaction partner receives from the network a cryptogram that includes the reputation value of the user.
  • the security module of the transaction partner presents the submitted reputation value to the transaction partner.
  • the user starts the transaction.
  • Data such as transaction partner and transaction ID
  • the security module creates a cryptogram of the transaction data and sends the cryptogram to the network.
  • the security module of the transaction partner receives the cryptogram with the transaction data and, after the first check, transfers it to the transaction partner.
  • the transaction partner then creates an evaluation of the transaction.
  • the rating is transmitted to the network as a cryptogram by the security module of the transaction partner.
  • the user's security module receives the transaction evaluation cryptogram and updates the reputation.
  • the reputation assurance device may be configured to authenticate various users of the terminal. It then unlocks the authentication data for that digital identity associated with the real user of the terminal identified and authenticated by the presented credentials.
  • a user can be a participant in various reputation systems. He can use different pseudonyms, but they are all linked to a digital identity. Excluded is that a user in a reputation system participates in the same reputation system using a plurality of pseudonyms with different reputational values.
  • the reputation value of a user is always associated with a unique digital identity, which is secured by means of an electronic proof of identity. In a reputation system, therefore, only one reputational value is ever available to a user. Accordingly, the reputation assurance device can be set up to perform an authentication of one or more pseudonyms to different reputation systems.
  • a user is a subscriber in several reputation systems using one or more pseudonyms, and this user can be assigned different reputation values in the various reputation systems, it may be provided to form a reputation profile of the user.
  • the various reputation values concerning the pseudonyms are suitably taken into account.
  • a start reputation value of the user for participation in another reputation system can be derived from a reputation profile formed in this way. The determination of the reputation profile and the start reputation value can also be supported or performed by the reputation assurance facility.
  • the authentication data relating to the digital identity and, if appropriate, one or more reputation values and / or a reputation profile are stored in the terminal in a secure environment, preferably in a "trusted execution environment.” Only the reputation backup device then has access to them and only to them according to the procedure described above.
  • a rating created by the user, a transaction partner and / or the reputation system can be used.
  • the user and / or the transaction partner can make an input to his terminal.
  • the user evaluates the transaction partner and thus exerts influence on the reputation value of the transaction partner.
  • the transaction partner can in turn perform an evaluation of the user and thus influence the reputation of the user.
  • An evaluation by the reputation system can be calculated using various parameters, for example an evaluation of the transaction data, the transaction contents and / or the log-on times in a social network, the transfer of funds and / or a course of goods.
  • the reputation value can then be determined with different weightings and, if appropriate, the use of time intervals.
  • a precise reputation value of the user and / or of another subscriber can be provided. After the evaluation, a final update is usually performed by the reputation system, so that the following transactions always take place with current reputation values.
  • the security module can go through a personalization phase.
  • a secured channel can be established with a network, for example with a reputation system and / or a social network.
  • an authentication takes place between the security module and the network. After successful authentication, the network transmits an authorization certificate to the security module.
  • the security module then transmits a pseudonym (Restricted ID) to the network.
  • the security module then generates a key pair.
  • the network generates a certificate and a start reputation.
  • the network can be supported in all steps by a third party, for example a TSM (Trusted Service Manager, trusted mediator of data as a service provider who has access to secure areas, for example a Trusted Execution Environment (TEE), of a security module) or replaced.
  • TSM Trusted Service Manager
  • TEE Trusted Execution Environment
  • the terminal is advantageously designed to authenticate a digital pseudonym assigned to a user of the terminal to a reputation system using authentication data stored by the terminal and relating to the digital pseudonym.
  • the reputation assurance device is set up to perform an authentication of the user on the basis of an electronic identification of the user coupled to the terminal.
  • the reputation-securing device is designed to store the authentication data stored on the terminal and relating to a digital pseudonym only after successful authentication of the user Unlock the basis of electronic credentials and create a cryptogram that is capable of providing reputational values related to digital identity through the reputation system.
  • the cryptogram may represent the transmission of a reputation value for a user of the terminal.
  • the cryptogram may comprise data with which the reputation value can be derived by the reputation system, for example by means of a database.
  • the database is stored at the reputation assurance device or on a server.
  • the cryptogram can directly include the reputation value.
  • the reputation system is expediently executed with a central instance.
  • the central entity is executed as a server and preferably also comprises a reputation assurance device.
  • a cryptogram created by the reputation assurance device may include a user-made rating.
  • the inventive method, the terminal and the reputation system can be used both for a user as a sender of a transaction and for a recipient of a transaction. Furthermore, it can be provided that the central entity carries out a comparison of the current reputation value to the digital identity of a user when authenticating the security module to the network (reputation system). The adjustment can cause a pre-update of the reputation value on the security module or the central instance.
  • the reputation system according to the invention can thus not only be a system consisting of the security module and the user's terminal, wherein an entity concerns a user's digital identity Provides reputation value. Rather, the system may comprise a central entity consisting of one or more servers provided, for example, by a provider of the reputation system. If at least temporarily no central entity is available in the reputation system, the reputation system according to the invention can be limited to the security module and the user's terminal and a computer and / or server of the transaction partner. Thus, an exchange of the reputation values may be performed before a transaction, and possibly also an update of the reputation values after a transaction.
  • FIG. 1 shows a real user 1 who can be a participant in various reputation systems 100, 200.
  • the user 1 is assigned an electronic proof of identity 10 and a terminal 20.
  • the electronic proof of identity 10 is stored securely in a portable data carrier.
  • the portable data carrier may typically be a card-shaped personal electronic ID in the form of a smart card, such as an identity card, passport, bank card, driver's license, personal access card issued by an operator of a reputation system 100, 200, or the like Designs of portable data carriers, such as other card formats or token-like, are also possible.
  • the terminal 20 is shown in the present example as a smartphone.
  • Other, similar terminals such as a mobile station, a tablet, a notebook or the like are alternatively usable.
  • stationary terminals such as conventional personal computers, can be used.
  • the electronic proof of identity 10 is set up to communicate with the terminal 20 in data communication. This can be done without contact, for example via a contactless short-range communication protocol such as NFC, or also contact-based via corresponding data communication protocols.
  • the electronic proof of identity 10 is set up to issue an authentication cryptogram upon request by a terminal 20.
  • the authentication cryptogram can be any type of data that is suitable for uniquely and authentically identifying the issuing entity, that is to say the electronic identity proof 10.
  • the electronic credential 10 may also be configured to execute an application that includes a digital identity of a user and / or a user's identity. managed profile and returns a digital identity or a user profile on a request from a terminal 20.
  • the electronic proof of identity 10 may be adapted to check external authentication data supplied to it by a terminal 20.
  • the electronic proof of identity 10 can be designed to execute all security-relevant steps resulting from a transaction, with the terminal only functioning as a transparent auxiliary or conversion unit between the electronic identity proof 10 and the reputation system 100, 200.
  • the end device 20 comprises an application 22 trustworthy for a reputation system 100, 200, a so-called “trustlet”, which represents a reputation protection device 22 described in detail below with reference to FIGS. 2 and 3.
  • the application 22 is preferably in stored in a secure area, in a so-called “Trusted Execution Environment”, and is executed there.
  • the terminal 20 comprises external and internal authentication data 24, 26. These serve in particular, as explained below, to authenticate a digital identity assigned to the user 1 to a reputation system 100, 200.
  • a user 1 is in principle assigned exactly one digital identity, which can be proved by means of the electronic identification certificate 10. For a given unique digital identity, a user 1 may also have a
  • the respective digital pseudonym hereinafter referred to simply as a pseudonym, is together with any further data relevant to a reputation system 100, 200 in a user profile saved.
  • relevant data may be, for example, information about payment paths or voluntary information of a user.
  • the user profile can be completely or partially stored in embodiments on the electronic proof of identity 10 and managed by this.
  • the pseudonyms are appropriately managed by the reputation assurance device 22. In embodiments, they may also be managed by the electronic credential 10 or by the reputation system 100, 200.
  • the external authentication data 24 are known to the user and must be presented by the user.
  • the external authentication data 24 may be, for example, a user name or a password. They also authenticate a user 1 to the trusted application 22. They may also serve to generally authenticate a user to a reputation system 100, 200.
  • the external authentication data 24 can also include a plurality of information that must be presented one after the other.
  • the internal authentication data 26 contain at least information that allows a reputation system 100, 200 to assign a unique digital identity to a user 1.
  • the internal authentication data 26 can be, for example, the digital identity of the user 1 itself, an identifier, parts of the user profile or information derived from or pre-stored from said data.
  • the internal authentication data 26 contain information that can be verified by the reputation system 100, 200, which confirms that the digital identity is determined for a pseudonym by the terminal 20 or by the electronic identification certificate 10 was tested.
  • the internal authentication data 26 are known only to the trusted application 22 and the reputation system 100, 200, but not to the user 1.
  • a user-specific key 28 can be stored in the terminal 20. The type and method of key generation as well as the use of the key 28 will be described in detail below with reference to FIG. Alternatively, the user-individual key 28 can also be stored on electronic identification evidence 10.
  • the reputation system 100 illustrates a first basic embodiment of such a system, such as a social network.
  • a central entity 110 of the reputation system 100 for example the operator of the social network, manages and stores all data relevant to the participants 20, 101, 102 of the system 100 and essential for the operation of the reputation system.
  • the central entity 110 manages and stores data for the authentication of the subscribers 20, 101, 102 as well as a subscriber 20, 101, 102 currently assigned reputational values.
  • the authentication of a subscriber 20, 101, 102 in relation to the system 100 always takes place with respect to the central entity 110, as described with reference to FIG. 2.
  • the central entity 110 further updates reputation values of individual subscribers 20, 101, 102 according to predetermined rules. All transactions within the system 100 are handled via the central entity 110.
  • the reputation system 200 represents a second basic embodiment of a reputation system, in which no central administration entity is provided, but only equal participants 20, 210, 220, which can each contact each other directly.
  • the Reputation Onssystem 200 is described here as a peer-to-peer network.
  • the authentication of one subscriber 20 with respect to another, selected subscriber 210 is effected by mutual authentication, as described in detail with reference to FIG.
  • Reputation values of individual subscribers 20, 210, 220, necessary information for mutual authentication as well as reputation values are stored by the individual subscribers 20, 210, 220 themselves.
  • the updating of reputation values also takes place locally at the individual subscriber 20, 210, 220.
  • the subscribers 20, 101, 102, 210, 220 can represent different roles.
  • Reputation values of individual participants reflect their previous activity in the reputation system and are usually based primarily on an evaluation by other participants in the system.
  • a social network is set up for the reputation system 100 (see FIG. 1).
  • step S 1 the terminal 20 sends a connection request to the central entity 110 of the reputation system 100 in order to register a digital identity assigned to a user 1 of the terminal 20 with the system 100.
  • the user 1 can thereby different digital pseudonyms are available; if this is the case, the user 1 selects in a preparatory step an from it; the selected digital pseudonym can be identical to the digital identity of the user 1.
  • step S2 the central entity 10 sends an authentication request to the terminal 20 for the connection request. It may be provided that the central entity 110 and the terminal 20 or the reputation-protection device 22 first carry out a one- or two-way authentication. for example, by a challenge-response method. The authentication request is authenticated
  • the reputation-securing device 22 performs the authentication with respect to the system 100 only if the user 1 has previously successfully authenticated against the terminal 20.
  • the user 1 presents to the terminal 20 external authentication data 24, for example a user name and a password.
  • the presented external authentication data 24 are compared by the reputation assurance device 22 with that stored in the terminal 20.
  • the terminal 20 diverts the external authentication data 24 presented by the user 1 in full or in part to a checkpoint from the user for this also to be presented electronic proof of identity 10 on.
  • the authentication takes place at the central instance 110.
  • the user 1 authenticates himself by means of an electronic proof of identity 10, that is to say by means of an electronic identity card, with respect to the reputation securing device 22, thus with respect to the terminal 20.
  • the terminal 20 Unless already done, such as for the examination of external authentication data 24, the user 1 the terminal 20 correspondingly presents an electronic proof of identity 10. It is expediently provided that the terminal 20 and the electronic proof of identity 10 first perform a mutual authentication, for example by a challenge Response procedure, and establish a secure channel in which the subsequent data exchange is encrypted.
  • the reputation assurance device 22 enters into a data exchange with the electronic proof of identity 10 in step S3
  • Data exchange can be automatic or require user 1 activity.
  • an electronic identity card is always used for easier description.
  • the reputation assurance device 22 transmits the identity card 10 a request, to which the identity card 10 returns an authentication cryptogram.
  • the request may, for example, be an entitlement certificate that directly or indirectly supports the reputa- onssy system 100, 200 called. It can also be contained in parts or even completely in the authentication request of the central entity 110.
  • the request forms a command to which an application is executed on the identity card 10.
  • the application may be that the ID card 10 immediately identifies and verifies a digital identity.
  • the identity card 10 can also determine a pseudonym.
  • the digital identity and / or the pseudonym are returned to the reputation assurance device 22 as an authentication cryptogram.
  • the ID card 10 returns only information confirming that a digital identity and / or a pseudonym in the ID card 10 has been positively tested.
  • the application on the ID card 10 entire user profiles can be managed.
  • the identity card 10 additionally returns the user profile or parts thereof to the reputation assurance device 22 in response to an application execution command.
  • the identity card 10 can also be used to manage reputation values.
  • the identity card 10 in response to an application execution command in the authentication cryptogram additionally returns a reputation value assigned to a digital identity or a pseudonym to the reputation assurance device 22.
  • the identity card 10 forms a complete or substantially complete internal authentication data 26 in response to a command for application execution.
  • the function of the reputation backup device 22 with respect to the handling of such internal authentication data 26 is then essentially a matter of entering these into a to communicate with the reputation system 100, 200 appropriate protocol implement.
  • the provision of the internal authentication data 26 can also be provided with a time limit, according to which they lose their validity.
  • step S4 the reputation assurance device 22 checks the authentication cryptogram. In a simple manner, the check can be made by comparison to a reference value stored in the terminal 20.
  • the reputation assurance device 22 determines a digital identity and a user profile for the authentication cryptogram. With both of them determines authentication data 26, which unlocks them in step S5.
  • the authentication device 22 determines an associated user profile after successful authentication of the identity card 10, then forms authentication data 26 and enables it in step S5. If the reputation protection device 22 has received a user profile from the identity card 10, it completes it if necessary, thus forms authentication data 26 and releases it in step S5.
  • the internal authentication data 26 in this case contain the digital identity and / or the pseudonym. In a variant, it can be provided that the verification of the authenticity of the digital identity and / or associated pseudonyms is carried out by the reputation assurance device 22.
  • the reputation assurance device 22 checks whether the digital identity or the pseudonym is authentic and forms confirmation information. In an embodiment of the variant, it can further be provided that the reputation assurance device 22 manages the reputation values for a digital identity or the associated pseudonyms. In this case, the reputation assurance device 22 assigns a reputation value to a positively verified identity or an assigned pseudonym. The confirmation information inserts the reputation assurance device 22 into the internal authentication data 26. Likewise, it inserts a possibly assigned reputation value into the internal authentication data 26.
  • step S6 the reputation assurance device 22 sends the unlocked internal authentication data 26 to the central entity 110.
  • the central entity 110 In addition to the authentication, other functionalities of the electronic identity card 10 can be used, moreover.
  • the resulting results are also transmitted to the central entity 110 in step S6. If the authentication of the user 1 fails, for example because this submits a false identity proof 10, the method is aborted.
  • the internal authentication data 26 are then not enabled and authentication of the digital identity to the system 100 is not possible.
  • the central entity 110 checks the received internal authentication data 26 in step S7 and thus authenticates the pseudonym as a participant of the reputation system 100. If the authentication is successful, the reputation system 100 determines the digital identity for the pseudonym and assigns it a reputation value.
  • the reputation system 100 checks this and assigns it a reputation value.
  • the reputation system 100 checks the confirmation information and then assigns the pseudonym one Reputation value too. If the confirmation information only confirms that the digital identity has been checked by the reputation assurance device 22 or by the electronic identification certificate 10, the reputation system 100 checks whether the pseudonym used by the user 1 is authentic. In the case of credit, it assigns a reputation value to the pseudonym.
  • the reputation system 100 If the reputation system 100 has already assigned a reputation value assigned by the reputation assurance device 22 or by the electronic identification certificate 0 in the internal authentication data 26, the reputation system 100 takes over this. Subsequently, the user 1 is registered in the system 100 and, using the selected pseudonym and his user profile and with the associated reputation value, can contact other participants of the reputation system 100 via the central entity 110 and carry out transactions. If the authentication fails, transactions with other participants are not possible.
  • Each transaction in the system 100 involving the digital instance of the user 1 typically results in a change in the reputation value associated with the digital identity in the reputation system 100. To capture this, the reputation value is therefore updated regularly. The update is performed by the reputation system 100 itself, ie, by the central entity 110. In the central instance 110, the current reputation values of the subscribers are expediently stored for this purpose.
  • a reputation value of a subscriber may additionally also be stored at the subscriber himself, for example in the terminal 20, and / or in the electronic identification document 10.
  • a user may be a participant in various reputation systems 100, 200.
  • a user 1 can use several and different pseudonyms for their digital identity.
  • a digital identity can be assigned different reputation values. Different pseudonyms for a digital identity are assigned in a reputation system 100, 200 but only one reputation value.
  • the reputation assurance device 22 can also form a reputation profile for the user 1 from various reputation values and store and manage it in a tamper-proof manner in the secure area of the terminal 20. From such a reputation profile, for example, when the user becomes a participant in another - not shown - reputation system, a start reputation value can be calculated.
  • a second preferred embodiment of a method for saving a transaction in a reputation system 200 which is represented here by way of example as a peer-to-peer network (see FIG. Insofar as the method steps are the same as those described above in the method with reference to FIG. 2, a repetition of the description is omitted. Only the essential differences of the two methods should be pointed out.
  • the reputation system 200 makes contact with a subscriber 20 with the system 200 directly via any freely selectable subscriber 20 'of the system 200.
  • the activity of the subscriber 20 within the system 200 is then limited to the connection with the selected party 20 '.
  • a transaction with another subscriber requires further authentication also to this other subscriber.
  • step T12 Since the system 200 comprises only equal participants, as a rule all activities for preparing a transaction (see step T12) are to be executed in the same manner by both users 20, 20 'in each case.
  • a respective authentication of the respective users 1, 2 Before a mutual authentication can be carried out, which is indicated with reference to the steps T7 to T10, a respective authentication of the respective users 1, 2 must take place with respect to their respective terminal 20, 20 '. This is indicated in the steps T1, T2 and T3, T4. If the authentication in step T2, T4, was successful, subsequently the respective internal authentication data 26 in the terminals 20, 20 'can be released from the respectively executed reputation securing devices 22 (compare steps T5, T6) in order to obtain an authentication with respect to each other participants 20, 20 '(see steps T7, T8).
  • the mutual authentication can be done wholly or partially with the involvement of the identity card 10, if this is set up.
  • the terminal 20 transmits the ID card 10 to the internal authentication data 26 received from the respective other terminal 20, 20 'for examination.
  • the respective reputation values can optionally be exchanged in step TU. This enables each participant 20, 20 'to make a realistic and up-to-date assessment of the respective other party before carrying out the transaction.
  • the respective reputation securing devices 22 may be the respective ones update reputation values associated with digital identities, as indicated by steps T13 and T14.
  • one participant may rate the other participant's behavior during the transaction. This score may then be included in the updated reputation value as part of the update in step T13, 14.
  • Step S6 is slightly modified, steps S4.1, S4.2 and S7.1 are added.
  • step S4.1 the reputation assurance device 22 derives a user-specific key 28 from the authentication cryptogram provided by the electronic identification certificate 10, for example using a hash value or the like.
  • the reputation assurance device 22 subsequently checks whether a key corresponding to the derived key 28, ie identical key, is already stored in the terminal 20. If this is not the case, then the reputation assurance device 22 stores the key 28 together with the authentication data 24. This establishes a coupling of the electronic identity proof 10 with the digital identity assigned to the user 1. Such a coupling takes place only in the first authentication of the user 1 with respect to the terminal 20. If an identical key to the key 28 already exists in the terminal 20, the reputation assurance device 22 checks whether the user profile intended for use by the user 1 is based on the digital identity coupled to the stored key. If this is the case, the method continues with step S5 as described, otherwise aborted.
  • step S6 ' in contrast to step S6 according to FIG. 2, in addition to the authentication data, the key 28 is also transmitted to the central entity 110 of the reputation system 100.
  • the central entity 110 performs, in addition to the authentication of the digital identity (step 7) in step S7.1, a check of an assignment of the key 28 to the authenticating digital identity. Essentially, this check is analogous to the key check in step S4.2. In this respect, step S4.2 could be omitted.
  • manipulation attempts already detected in step S .2 relieve the resources of the reputation system 100, since then the method, as described, is already aborted in step S4.2 and steps S7 and S7.1 no longer have to be executed.
  • the central entity 110 stores all user-specific keys that have ever entered the entity together with authentication data , In this respect, manipulation attempts can be detected in step S7.1, which are not yet recognizable in step S4.2.
  • the central entity 110 checks in step S7.1 whether a key identical to the received key 28 has already been stored in a database of the central entity 110. This is equivalent to the fact that a digital identity has previously been authenticated in the reputation system 100 with the additional presentation of a key identical to the key 28. The key 28 may not be confused with the authentication data 24. These are checked in step S7. If the key 28 is not yet present in the system 100, the central entity 110 stores the key 28 together with details of the currently authenticating digital identity.
  • the central instance 110 checks whether the digital identity coupled to the already existing key is identical to the currently authenticating digital identity. If this is the case, the authentication of the digital identity is successful, otherwise the procedure is aborted. As will be readily apparent, the method described with reference to FIG. 3 may also be adapted accordingly.
  • FIG. 5 shows a further process sequence according to the invention.
  • the social network 300 comprises a reputation system.
  • a terminal 20 of the user 1 comprises a security module elDl.
  • a further terminal 20 'of the further user 2 comprises a further security module eID2.
  • Both security modules elD1 and eID2 are expediently designed as elements embedded in the terminals 20, 20 '.
  • the security module elDl is already personalized to the user 1.
  • To personalize the security module elDl connects in this embodiment, the user 1 with the terminal 20 to the social network 300.
  • a secure channel is made, for example by means of TLS (Transport Layer Security) protocol.
  • TLS Transport Layer Security
  • the security module elDl authenticates itself to the network 300.
  • the network 300 transmits an authorization certificate to the security module elDl.
  • the security module elDl then transmits to the social network 300 a pseudonym corresponding to the digital identity of the user 1.
  • the security module elDl generates, for example, a PKI key pair for authentication in the network 300.
  • the security module elDl sends a public key to the network 300.
  • the network 300 generates a certificate and a root key for verification of certificates for the received key.
  • the network 300 generates a start-up reputation.
  • the starting reputation is an initial reputation value that each "new" user receives from the social network 300.
  • the value may be a neutral value, such as the number zero or "50%," depending on the severity of the reputation scale.
  • the start reputation can be a statement of "new user.”
  • the certificate, the root key, and the start reputation are transmitted to the security module elDl of the user 1.
  • the user 1 authenticates himself in the step Ul.l with respect to the security module elDl.
  • the user 1 can select the network 300 and a pseudonym.
  • the user 2 authenticates independently thereof to the further security module eID2.
  • the security module elDl In step 2.1, the security module elDl generates a cryptogram based on the pseudonym of the user 1, its reputation value and the authentication with respect to the network 300. The security module elDl transmits this cryptogram via the network 300 to the transaction partner, ie the user 2.
  • the further security module eID2 of the user 2 receives a cryptogram from the network 300 in step U2.2. From this cryptogram the further security module eID2 recognizes the pseudonym of the user 1 and its reputation value.
  • the further security module eID2 transmits the information recognized by the cryptogram to the user 2 for checking. This is done, for example, by display and input to the terminal 20 'of the user. 2
  • the user 1 In step U3.1, the user 1 initiates a transaction.
  • the data of the transaction, the pseudonym and a transaction ID are sent to the network 300 in the form of a cryptogram by the security module elDl in step U3.2.
  • the further security module eID2 of the user 2 receives the cryptogram in step U3.3 from the network 300 and in step U3.4 transfers the data to the terminal 20 'for checking and inspection by the user 2.
  • the user 2 creates in step U4.1 an evaluation of the transaction and passes this to the further security module eID2.
  • the further security module eID2 transmits the evaluation in a cryptogram to the network 300 in step U4.2.
  • the network 300 transmits a cryptogram with the evaluation to the security module elD1.
  • the security module elDl receives in step U4.4 from the network 300 a cryptogram with the rating.
  • a reputation assurance device (not shown) of the security module elDl then updates the reputation value of the first user 1 using the rating.
  • the reputation value in step U2.1 of the user 1 can not be provided by the security module elDl but by the network 300.
  • the network 300 receives the reputation value relating to the user 1 from a background-operating reputation system, in particular a server. Accordingly, the evaluation of the user 2 from the cryptogram is intercepted by the reputation system in step U4.2 and processed to a current reputation value of the user 1. As can be seen from the representation of FIG. 5, a so-called peer-to-peer connection exists between the user 1 and the user 2.
  • the network can include a server that manages the connection and, if necessary, modifies the cryptograms between the security modules elDl and eID2.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Vorgeschlagen wird ein Verfahren zum Sichern einer Transaktion (T12) in einem Reputationssystem (100; 200) mit folgenden Schritten: Authentisieren (S3; T1; T3) eines Nutzers (1; 2) gegenüber einem Endgerät (20; 20') mittels eines elektronischen Identitätsnachweises (10; 10') zum Freischalten von auf dem Endgerät (20; 20') gespeicherten Authentisierungsdaten (24; 26) zu der digitalen Identität sowie Authentisieren (S6; T7; T8) des dem Nutzer (1; 2) zugeordneten digitalen Pseudonyms gegenüber dem Reputationssystem (100; 200) mittels des Endgeräts (20; 20') unter Verwendung der gespeicherten, das digitale Pseudonym betreffenden Authentisierungsdaten (24; 26). Der elektronische Identitätsnachweis (10) kann insbesondere als elektronischer Personalausweis in Form eines portablen Datenträgers vorliegen.

Description

R e p u t a t i o n s s y s t e m u n d V e r f a h r e n
Die vorliegende Erfindung betrifft ein Verfahren zum Sichern einer Transaktion in einem Reputationssystem sowie ein Endgerät zum Durchführen des Verfahrens und ein Reputationssystem.
Reputationssysteme sind angesichts zunehmender digitaler Kommunikation und angesichts zunehmenden, über digitale Kommunikationswege ohne persönlichen Kontakt durchgeführten Handels mittlerweile weit verbreitet. Ziel ist es stets, einem Kommunikations- oder Handelspartner eine Einschätzung der Glaubwürdigkeit der angegebenen Identität und der Vertrauenswürdigkeit des jeweils anderen Kommunikations- oder Handelspartners zu ermöglichen, ohne dass dazu persönliche Erfahrungswerte vorhanden sein müssen.
Jedem Teilnehmer des Reputationssystems wird dazu ein so genannter Reputationswert zugeordnet. Dieser kann sich abhängig davon verändern, wie sich der Teilnehmer im Laufe der Zeit gegenüber den anderen Teilnehmern verhält. Der Reputationswert eines Teilnehmers ergibt sich mithin aus seinen bisherigen Beziehungen zu anderen Teilnehmern des Reputationssystems und bildet qualitative und/ oder quantitative Aspekte seiner bisherigen Mitwirkung in dem System ab. Reputations werte erlauben daher einen Vergleich verschiedener Teilnehmer eines solchen Systems. Ein Internethändler etwa, der stets pünktlich einwandfreie Ware liefert, wird dadurch einen hohen/ positiven Reputationswert erlangen, im Wesentlichen aufgrund eingehender positiver Bewertungen seiner Kunden. Einem Kunden jedoch, der durch schlechte Zahlungsmoral und andauernde, unbegründete Beanstandungen auffällt, wird mit der Zeit ein eher niedriger/ negativer Re- putationswert zugeordnet werden, weil die Handelspartner des Kunden diesen eher negativ bewerten.
Reputationssysteme können grundsätzlich verschiedenartig ausgebildet sein. Eine erste Klasse solcher Systeme zeichnet sich durch eine zentrale Instanz aus, die im Wesentlichen sämtliche Kommunikation zwischen den Teilnehmern des Systems vermittelt und verwaltet. Ein Teilnehmer meldet sich hier stets gegenüber der zentralen Instanz bei dem System an, bevor eine Transaktion innerhalb des Reputationssystems möglich ist. Ein Beispiel für ein sol- ches Reputationssystem mit zentraler Instanz ist ein soziales Netzwerk, wobei der Betreiber des Netzwerks die Rolle der zentralen Instanz einnimmt.
Es sind daneben Reputationssysteme bekannt, die keine vergleichbare zentrale Instanz umfassen. Darin verbindet sich ein Teilnehmer direkt mit einem anderen Teilnehmer des Systems zum Durchführen einer beliebigen Transaktion. Ein Beispiel für solche Systeme sind sogenannte Peer-to-Peer Netzwerke.
Der Begriff„Transaktion" ist im Rahmen der vorliegenden Erfindung breit zu verstehen und umfasst jede Art von analoger und digitaler Datenkommunikation innerhalb eines Reputationssystems, die einen Austausch von Information betrifft. Der Begriff ist insbesondere nicht beschränkt auf rein geschäftliche Transaktionen, in denen gegen einen Geldwert Leistung und Gegenleistung ausgetauscht werden, sondern soll zum Beispiel auch solche Kommunikationen einschließen, in denen Informationen, Auskünfte oder Meinungen von einen bereitgestellt und von anderen abgeholt werden.
Reputationssysteme sind allgemein beispielsweise in der US 2007/ 0203852 AI, der US 2011/0276604 AI oder der US 2009/0204542 AI beschrieben. Die Glaubwürdigkeit solcher Reputationssysteme kann darunter leiden, dass Reputationswerte einzelner Teilnehmer gefälscht oder manipuliert werden. Weiter besteht das Problem, dass die als digitale Identität angegebene Identität eines Teilnehmers für andere Teilnehmer des Systems praktisch nicht überprüfbar ist. Eine angegebene digitale Identität kann aber ohne weiteres ein Pseudonym sein. Es kann nicht ausgeschlossen werden, dass zu einer realen Person eine Mehrzahl digitaler Identitäten in einem System agieren. Hierbei ist zu aber vermeiden, dass eine reale Person über verschiedene digitale Identitäten auch mehrere Personen vorgeben kann. Denn sonst wäre es möglich, dass ein Teilnehmer eines Reputationssystems einen ihm zugeordneten negativen Reputationswert dadurch„umgeht", dass er unter einer neuen digitalen Identität ein neues Profil angelegt und damit„unbelastet" wieder an dem System teilnimmt. Dadurch wird es dem Teilnehmer zumindest anfänglich möglich einen akzeptabel positiven Startreputationswert zu erhalten, welcher der neuen Identität zugeordnet ist.
Die Verwendung von Pseudonymen in Bezahlsystemen ist bereits bekannt. Das Dokument WO 2012/163970 offenbart ein Verfahren zum Durchführen einer anonymen Bezahltransaktion. Ein Benutzer kann zum Bezahlen ein Pseudonym verwenden. Der Benutzer authentisiert sich gegenüber einer Chipkarte. Die Chipkarte übermittelt Benutzerdaten an einen Kartenleser. Der Kartenleser versendet verschlüsselt die Benutzerdaten mit dem Pseudonym an einen Bankserver. Der Bankserver stellt der Bank aus den verschlüsselten Daten des Benutzers eine eindeutige Identität des Benutzers bereit.
Weiterhin ist aus der US 2004/0003247 ein Peer-to-Peer-Netzwerk bekannt, bei dem sich Netzwerkteilnehmer gegenseitig authentisieren. Aufgabe der vorliegenden Erfindung ist es, den vorgenannten Nachteilen Rechnung zu tragen und ein Verfahren zur Teilnahme an einem Reputationssystem vorzuschlagen, welches die genannten Nachteile vermeidet. Diese Aufgabe wird durch ein Verfahren, ein Endgerät und ein Reputationssystem mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben. Die Erfindung basiert auf dem Grundgedanken, die reale Identität eines Nutzers an eine von dem Nutzer in einem Reputationssystem verwendete digitale Identität zu koppeln, indem vor der Anmeldung in dem Reputationssystem mittels eines Endgeräts eine Authentisierung des Nutzers gegenüber dem Endgerät unter Verwendung eines elektronischen Identitätsnach- weises notwendig ist. Das Reputationssystem umfasst das Endgerät des
Nutzers. Das Endgerät umfasst ein Sicherheitsmodul. Weiterhin umfasst das Reputationssystem ein weiteres Sicherheitsmodul und/ oder einen Server.
Genauer umfasst ein erfindungsgemäßes Verfahren zum Sichern einer Transaktion in einem Reputationssystem einen Schritt zum Bereitstellen eines elektronischen Identitätsnachweises auf dem Sicherheitsmodul.
Erfindungsgemäß authentisiert sich der Nutzer des Endgeräts mittels eines elektronischen Identitätsnachweises auf dem Sicherheitsmodul zum Frei- schalten von Authentisierungsdaten der digitalen Identität. Das Freischalten erfolgt nach erfolgreicher Authentisierung des Nutzers. Dieser Authentisie- rungsschritt erfolgt bevorzugt gegenüber dem Endgerät. Es wäre auch eine Authentisierung gegenüber dem Sicherheitsmodul denkbar, beispielsweise mittels PIN. Die freigeschalteten Authentisierungsdaten der digitalen Identi- tät können die reale aber auch digitale Identität des Nutzers betreffen, insbesondere beinhalten. Die Authentisierungsdaten können aber auch eine oder mehrere digitale Pseudonyme betreffen. Somit sind beispielsweise nach erfolgreicher Authentisierung durch den Nutzer nur für den Nutzer mögliche Pseudonyme verfügbar. Der Nutzer könnte selbst ein Pseudonym aus der Menge möglicher Pseudonyme wählen. Es wäre auch denkbar, dass das Endgerät und/ oder Sicherheitsmodul ein Pseudonym auswählt.
Weiterhin wird ein dem Nutzer des Endgeräts zugeordnetes digitales Pseu- donym gegenüber dem Reputationssystem mittels des Endgeräts unter Verwendung von das digitale Pseudonym betreffenden Authentisierungsdaten authentisiert. Die Authentisierungsdaten sind vorzugsweise auf dem Endgerät und/ oder auf dem Sicherheitsmodul gespeichert. Das Reputationssystem stellt ausgehend den Authentisierungsdaten einen Reputationswert bereit. Der Reputationswert betrifft die digitale Identität. Dies bedeutet, dass bei Verwendung eines Pseudonyms dem Pseudonym entsprechende Authentisierungsdaten verwendet werden, das Reputationssystem jedoch einen Reputationswert betreffend die digitale Identität ermit- telt. Weiterhin wird die zu sichernde Transaktion ausgeführt. Nach der
Transaktion wird der Reputationswert der digitalen Identität betreffend die Transaktion durch das Reputationssystem aktualisiert. Somit stehen dem Nutzer und dem Reputationssystem sowie anderen Nutzern stets aktuelle Reputationswerte zur Verfügung.
Grundsätzlich kann ein Sicherheitsmodul ein tragbarer Datenträger sein, wie beispielsweise eine Chipkarte, eine sichere Massenspeicherkarte oder ein USB-Token. Tragbare Datenträger können - für eine kontaktbehaftete Kommunikation mit dem Endgerät - reversibel in das Endgerät einsetzbar sein. Das Sicherheitsmodul kann auch ein fest in ein Endgerät eingebautes Sicherheitsmodul sein, wie beispielsweise ein Trusted Platform Modul (TPM), ein Nahbereichskommunikations- (NFC-)Modul, ein M2M-Modul, ein Benutzer- Identifikations-Modul oder ein Decoder-Modul. Das Sicherheitsmodul ist ein Hardwaresicherheitsmodul. Diese Optionen gelten grundsätzlich unabhängig voneinander für alle aufgeführten Sicherheitsmodule. Das Sicherheitsmodul kann somit vorzugsweise als ein elektronischer Personalausweis oder Reisepass in Form eines portablen Datenträgers sein. Das Sicherheitsmodul umfasst den elektronischen Identitätsnachweis. Mit dem elektronischen Identitätsnachweis ist eine eindeutige Zuordnung der digitalen Identität zur realen Identität möglich. Der elektronische Identitätsnachweis kann ein persönlicher elektronischer Ausweis sein, insbesondere ein elektronischer Personalausweis in Form eines portablen Datenträgers oder Reisepass.
Als Endgerät im Sinne der vorliegenden Erfindung kommt insbesondere ein portables Endgerät, wie beispielsweise ein Mobilfunkendgerät, ein Smart- phone, ein Tablet, ein Notebook oder dergleichen in Frage. Die Datenkom- munikation des Endgeräts mit dem Reputationssystem erfolgt über ein geeignetes Kommunikationsnetzwerk, beispielsweise über das Internet oder das Telekommunikationsnetzwerk.
Das Sicherheitsmodul kann wie bereits erwähnt, im Endgerät bereitgestellt sein. Dazu kann das Sicherheitsmodul durch Informationen eines Anbieters, insbesondere eines TSM, eines Herausgebers des Sicherheitsmoduls, das Reputationssystem selbst und/ oder eine Ausweisstelle mit Daten betreffend die digitale Identität des Nutzers und/ oder den Authentisierungsdaten versorgt werden. Weiterhin kann vorgesehen sein, dass ein persönlicher Aus- weis bestimmte persönliche Daten des Nutzers, beispielsweise die digitale Identität, Authentisierungsdaten und/ oder Pseudonyme, dem Sicherheitsmodul des Endgeräts bereitstellt. Insbesondere könnte eine Applikation auf dem Sicherheitsmodul des Endgeräts des Nutzers von dem persönlichen Ausweis notwendige Daten zur Personalisierung gegenüber dem Netzwerk des Reputationssystems erhält. Dazu kann dem Anbieter, insbesondere einer zentralen Einheit, eine Information über das Vorhandensein der Daten auf dem Sicherheitsmodul und/ oder der Übertragung der Daten auf das Sicherheitsmodul des Endgeräts des Nutzers übermittelt werden. Aus dieser Information kann vorliegend der persönliche Ausweis zum Bereitstellen der Daten an andere Sicherheitsmodule gesperrt werden.
Weiterhin kann vorgesehen sein, dass ein Anbieter oder Herausgeber des persönlichen Ausweises für ein Reputationssystem nur bestimmte, insbe- sondere zertifizierte, Pseudonyme oder elektronische Identitäten zulässt. Um ein Freischalten der Authentisierungsdaten digitaler Pseudonyme zu ermögliche könnte somit zusätzlich vom Anbieter oder Herausgeber eine Berechtigung angefordert werden. Vorzugsweise authentifiziert das Endgerät den Nutzer durch Prüfen des elektronischen Identitätsnachweises. Nach erfolgreicher Authentifizierung durch das Endgerät werden Authentisierungsdaten zum Durchführen der Authentisierung des digitalen Pseudonyms gegenüber dem Reputationssystem freigeschaltet.
Im Rahmen der vorliegenden Erfindung werden die Begriffe Authentisierung und Authentifizierung in Übereinstimmung mit dem fachüblichen Sprachgebrauch verwendet. Das heißt, dass sich im Rahmen eines Authenti- sierungsvorgangs eine Partei bei der anderen Partei ausweist oder„authenti- siert", beispielsweise unter Verwendung eines elektronischen Identitätsnachweises oder unter Verwendung sonstiger Authentisierungsdaten, beispielsweise eines Nutzernamens und eines Passworts. Die andere Partei„authentifiziert" dann die eine Partei, indem die vorgelegten Authentisierungs- daten geprüft werden. Wie erwähnt wird der gesamte Prozess, d.h. die Au- thentisierung und die anschließende Authentifizierung, insgesamt wieder mit dem Begriff„ Authentifizier ung" beschrieben.
Erfindungsgemäß umfasst das Endgerät und/ oder das Sicherheitsmodul eine Reputationssicherungseinrichtung. Diese ist eingerichtet, eine Authenti- sierung einer einem Nutzer des Endgeräts zugeordneten digitalen Identität gegenüber einem Reputationssystem unter Verwendung von auf dem Endgerät gespeicherten, die digitale Identität betreffenden Authentisierungsdaten durchzuführen. Weiter ist die Reputationssicherungseinrichtung einge- richtet, eine Authentifizierung des Nutzers auf Basis eines mit dem Endgerät gekoppelten elektronischen Identitätsnachweises des Nutzers durchzuführen.
Die Reputationssicherungseinrichtung ist dabei vorzugsweise eingerichtet, die auf dem Endgerät, insbesondere Sicherheitsmodul, gespeicherten, ein digitales Pseudonym betreffenden Authentisierungsdaten erst nach erfolgreicher Authentifizierung des Nutzers auf Basis des elektronischen Identitätsnachweises freizuschalten. Die erfindungsgemäße Reputationssicherungseinrichtung ist dabei vorzugsweise als eine vertrauenswürdige Applikation ausgebildet, in der Regel innerhalb einer gesicherten Umgebung des Endgeräts. Beispielsweise kann die Reputationssicherungseinrichtung als sogenanntes„Trustlet" innerhalb eines sogenannten„Trusted Execution Environments" ausgebildet sein. Ein „Trusted Execution Environment" setzt sich dabei aus einer speziellen Sicherheitshardwareumgebung und einem in dieser Umgebung agierenden Sicherheitsbetriebssystem zusammen, wie beispielsweise das Sicherheitsbetriebssystem MobiCore® der Anmelderin, welches in Verbindung mit einer Sicherheitshardwarearchitektur gemäß der ARM® TrustZone® Technologie verwendet werden kann. Mittels der vorliegenden Erfindung können die aus dem Stand der Technik bekannten Probleme und Mängel gelöst werden. Durch die Kombination mit dem elektronischen Identitätsnachweis kann eine höhere Verbindlichkeit auf Seiten eines Teilnehmers des Reputations- Systems erreicht werden. Die Vertrauenswürdigkeit in die Identität des Teilnehmers sowie dessen Glaubwürdigkeit werden dadurch gestärkt. Die erfindungsgemäße Verwendung des elektronischen Identitätsnachweises erlaubt eine eindeutige, vertrauenswürdige Authentifizierung des jeweiligen Teilnehmers, ohne dass es erforderlich wäre, dessen wahre Identität im Reputa- tionssystem offenzulegen. Insbesondere kann der Teilnehmer unter einem Pseudonym auftreten, ohne dass dies dessen Glaubwürdigkeit beeinträchtigen kann. Manipulationsversuche, wie beispielsweise das Löschen eines alten Pseudonyms oder einer alten digitalen Identität und das nachfolgende Anlegen einer neuen digitalen Identität für denselben realen Nutzer werden durch die Reputationssicherungseinrichtung in Verbindung mit dem elektronischen Identitätsnachweis zuverlässig erkannt und verhindert. Obwohl der Teilnehmer und/ oder Nutzer unter einem Pseudonym anonym im Reputationssystem eine Transaktion startet, kann der dem Teilnehmer und/ oder Nutzer eindeutige Reputationswert ermittelt und ausgetauscht werden. Die Erfindung ist nicht nur auf finanzielle Transaktionen beschränkt. Vielmehr ist der Einsatz der Erfindung auch auf andere Netzwerke, beispielsweise soziale Netzwerke, zu sehen. Durch Bereitstellen eines„richtigen" und eindeutigen Reputationswerts betreffend den Nutzer kann seine Vertrauenswürdigkeit im Netzwerk sichergestellt werden. Dies betrifft nicht nur den Nutzer selbst sondern alle im Netzwerk befindliche weitere Teilnehmer, insbesondere Transaktionspartner des Nutzers. Aufgrund des Reputationswerts könnte entschieden werden, ob eine Nachricht vom Nutzer oder Transakti- onspartner angenommen wird. Weiterhin könnte die Sicherheit des Netz- werks durch Ausschluss von Teilnehmer mit einem bestimmten Reputationswert und schlechter erhöht werden.
Vorzugsweise ist das Reputationssystem Teil des Netzwerks. Als Netzwerk wird hier das erfolgreiche Anmelden (Einloggen) in ein System, z. B. ein so- ziales Netzwerk, verstanden. Das Reputationssystem kann auch vom Netzwerk unabhängig sein. Zur Vereinfachung wird hier jedoch nicht unterschieden.
Der Schritt des Authentisierens des digitalen Pseudonyms gegenüber dem Reputationssystem erfolgt vorzugsweise gegenüber einer zentralen Instanz des Reputationssystems, insbesondere einen Server oder einer Vielzahl zentraler Server, sofern das Reputationssystem eine solche zentrale Instanz umfasst. Im Falle eines sozialen Netzwerks beispielsweise wird der Betreiber des Netzwerks die Authentisierungsdaten entgegennehmen und authentifi- zieren. Ist die Authentifizierung erfolgreich, kann der Teilnehmer, repräsentiert durch ein mit der digitalen Identität verknüpftes Pseudonym, in dem Reputationssystem Kontakt zu anderen Teilnehmern aufnehmen und beliebige Transaktionen durchführen. In dem Fall, dass das Reputationssystem keine zentrale Instanz umfasst, wie beispielsweise im Zusammenhang mit einem Peer-to-Peer Netzwerk, erfolgt der Schritt des Authentisierens des digitalen Pseudonyms gegenüber einem beliebigen anderen Teilnehmer des Reputationssystems. Dieser andere Teilnehmer kann ein Server, Computer oder weiteres Sicherheitsmodul sein. Der andere Teilnehmer ist ein Teil des Reputationssystems. Nach erfolgreicher Authentifizierung durch diesen Teilnehmer, und gegebenenfalls einer Au- thentisierung und Authentifizierung in der entgegengesetzten Richtung, kann dann die Transaktion zwischen diesen beiden Teilnehmern in dem Re- putationssystem erfolgen.
Im Folgenden wird der Lesbarkeit halber sprachlich nicht stets unterschieden, ob das Reputationssystem eine zentrale Instanz besitzt oder nicht. Unter einer Aktion eines Teilnehmers gegenüber„dem Reputationssystem" wird vielmehr die zentrale Instanz des Systems gemeint, falls eine solche vorgesehen ist, andernfalls ein beliebiger anderer Teilnehmer des Reputationssystems, an den sich der agierende Teilnehmer gerichtet hat.
Gemäß einer bevorzugten Ausführungsform der Erfindung kann eine Mani- pulation digitaler Identitäten durch Zusammenwirken der erfindungsgemäßen Reputationssicherungseinrichtung mit dem elektronischen Identitätsnachweis zuverlässig verhindert werden. Leitender Gedanke ist dabei, einer Reputationssicherungseinrichtung auf einem Endgerät, dem Sicherheitsmodul und/ oder dem Reputationssystem selbst die Möglichkeit zu verschaf- fen, verlässlich prüfen zu können, ob zu einer realen Person mehr als eine digitale Identität in dem Endgerät, Sicherheitsmodul bzw. dem Reputationssystem angelegt ist.
Erfindungsgemäß wird sichergestellt, dass zu einem Nutzer nur genau eine zugrundeliegende digitale Identität existiert. Dies kann dadurch erreicht werden, dass aus einem elektronischen Identitätsnachweis, den ein Nutzer im Rahmen der Authentisierung gegenüber dem Endgerät präsentiert, durch die Reputationssicherungseinrichtung, das heißt in sicherer und vertrauenswürdiger Weise, ein nutzerindividueller Schlüssel abgeleitet wird. Der Schlüssel wird vorzugsweise derart abgeleitet, dass aus dem Schlüssel nicht auf die wahre Identität des Nutzers zurückgeschlossen werden kann, auch dann nicht, wenn zum Ableiten des Schlüssels beispielsweise persönli- che Daten des Nutzers, wie zum Beispiel ein Name, ein Geburtsdatum, eine Anschrift oder dergleichen, verwendet werden. Der Schlüssel kann beispielsweise mittels eines Hash- Wertes über einen vorgegebenen Datensatz des elektronischen Identitätsnachweises gebildet werden. Dies ermöglicht es einem Nutzer weiterhin, anonym zu bleiben - und doch eindeutig identifi- zierbar zu sein.
Wesentlich ist es, dass der nutzerindividuelle Schlüssel lediglich von den auf dem elektronischen Identitätsnachweis gespeicherten Daten abhängt. Mit anderen Worten, gleichgültig auf welchem Endgerät und zu welchem Zeit- punkt eine Schlüsselableitung auf Basis ein und desselben elektronischen Identitätsnachweises erfolgt, das Ergebnis ist immer das gleiche.
Innerhalb des Endgeräts und insbesondere innerhalb des Sicherheitsmoduls kann eine Manipulation von digitalen Identitäten mittels des Konzepts eines nutzerindividuellen Schlüssels verhindert werden, indem die Reputationssi- cherungseinrichtung bei jeder Authentisierung eines Nutzers gegenüber dem Endgerät und/ oder Sicherheitsmodul in der vorstehend beschriebenen Weise den nutzerindividuellen Schlüssel ableitet und prüft, ob ein diesem
Schlüssel entsprechender Schlüssel auf dem Endgerät und/ oder Sicher- heitsmodul bereits vorliegt. Ist dies nicht der Fall, heißt das, dass sich der entsprechende Nutzer erstmals gegenüber dem Endgerät und/ oder Sicherheitsmodul authentisiert. Die Reputationssicherungseinrichtung koppelt dann den abgeleiteten, nutzerspezifischen Schlüssel mit der dem Nutzer zugeordneten digitalen Identität. Beispielsweise kann der Schlüssel zusammen mit den Authentisierungsdaten der dem Nutzer zugeordneten digitalen Identität gesichert gespeichert werden. Diese Koppelung kann auch bereits während einer Personalisierung der Reputationssicherungseinrichtung erfolgen.
Liegt ein dem abgeleiteten Schlüssel entsprechender Schlüssel auf dem Endgerät und/ oder Sicherheitsmodul bereits vor, überprüft die Reputationssi- cherungseinrichtung eine Übereinstimmung der jeweiligen digitalen Identität. Das heißt, es wird geprüft, ob die digitale Identität, welche dem sich ak- tuell gegenüber dem End gerät und/ oder Sicherheitsmodul authentisieren- den Nutzer zugeordnet ist, mit der digitalen Identität übereinstimmt, die mit dem bereits bekannten, gespeicherten identischen Schlüssel gekoppelt ist. Sind die digitalen Identitäten ebenfalls identisch, so bedeutet dies, dass sich ein Nutzer in gewöhnlicher Weise zum wiederholten Mal gegenüber dem Endgerät und/ oder Sicherheitsmodul authentisiert.
Sind die digitalen Identitäten verschieden, so liegt ein Manipulationsversuch vor, nämlich der Versuch, für einen realen Nutzer, repräsentiert durch den nutzerindividuellen Schlüssel, verschiedene digitale Identitäten anzulegen. Die Reputationssicherungseinrichtung kann einen solchen Manipulationsversuch sicher erkennen und beispielsweise dadurch verhindern, dass die entsprechende aktuelle Authentisierung gegenüber dem Endgerät und/ oder dem Sicherheitsmodul als gescheitert betrachtet und das Verfahren abgebrochen wird. Authentisierungsdaten zum Anmelden beim Reputationssystem werden folglich nicht freigeschaltet.
Auch eine weitere bekannte Variante einer Manipulation digitaler Identitäten, nämlich das Löschen einer digitalen Identität und das nachfolgende Anlegen einer neuen digitalen Identität - zum selben realen Nutzer -kann leicht dadurch verhindert werden, dass die Reputationssicherungseinrichtung einmal abgeleitete nutzerindividuelle Schlüssel nicht löscht, auch wenn eine damit gekoppelte digitale Identität in dem Reputationssystem gelöscht wird. Das Anlegen der neuen Identität scheitert dann daran, dass die Reputations- sicherungseinrichtung den alten Nutzer beim erstmaligen Authentisieren mittels des elektronischen Identitätsnachweises zu der neu erzeugten digitalen Identität anhand des abgeleiteten, nutzerspezifischen Schlüssels, der in identischer Weise immer noch in dem Endgerät und/ oder Sicherheitsmodul gespeichert ist, erkennt.
In praktisch analoger Weise kann basierend auf demselben Konzept des von dem elektronischen Identitätsnachweises abgeleiteten, nutzerindividuellen Schlüssels verhindert werden, dass in dem Reputationssystem für ein- und denselben Nutzer gleichzeitig und/ oder nacheinander verschiedene digitale Identitäten angelegt werden. Das heißt, es können auch solche Manipulationsversuche auf einfache und sichere Weise verhindert werden, bei denen sich ein manipulationswilliger Teilnehmer eines Reputationssystems einer Mehrzahl von Endgeräten und/ oder Sicherheitsmodulen bedient. Dazu ist es lediglich erforderlich, dass das Endgerät, Sicherheitsmodul und/ oder die Reputationssicherungseinrichtung im Rahmen der Authentisierung der dem Nutzer zugeordneten digitalen Identität gegenüber dem Reputationssystem den abgeleiteten, nutzerindividuellen Schlüssel zusammen mit den die digitale Identität betreffenden Authentisierungsdaten an das Reputa- tionssystem überträgt. Das Reputationssystem kann dann im Rahmen der Authentifizierung der digitalen Identität eine Zuordnung der digitalen Identität zu dem nutzerindividuellen Schlüssel in der beschriebenen Weise prüfen. Zu diesem Zweck kann das Reputationssystem beispielsweise eine Datenbank anlegen, in der sämtliche jemals empfangenen nutzerspezifischen Schlüssel gespeichert werden, jeweils gekoppelt mit derjenigen digitalen Identität, die sich beim erstmaligen Auftreten des Schlüssels bei dem Reputa- tionssystem authentisiert hat. Bei jeder Authentisierung einer digitalen Identität gegenüber dem System prüft dieses dann, ob ein mit den der digitalen Identität zugeordneten Authentisierungsdaten übertragender Schlüssel in der Datenbank bereits vorliegt, und falls ja, ob dieser bereits vorliegende Schlüssel mit einer digitalen Identität gekoppelt ist, welche der sich aktuell authentisierenden digitalen Identität entspricht.
Umfasst das Reputationssystem eine zentrale Instanz, beispielsweise einen zentralen Server, werden die empfangenen nutzerspezifischen Schlüssel vorzugsweise dort verwaltet.
Ist eine zentrale Instanz andererseits nicht vorgesehen, muss jedes weitere Sicherheitsmodul oder jeder Server bzw. Computer eines weiteren Teilnehmers des Reputationssystems eine entsprechende Datensamrrüung und Prüfung vornehmen. Vorzugsweise werden diese Aufgaben ebenfalls von der Reputationssicherungseinrichtung durchgeführt. Die Reputationssiche- rungseinrichtung ist vorzugsweise auf jedem Sicherheitsmodul und/ oder Computer jedes Teilnehmers des Reputationssystems vorhanden. Jeder Teilnehmer eines solchen Systems kann dann zumindest eine Manipulation der Art erkennen und verhindern, dass sich gegenüber diesem Teilnehmer ein andere Teilnehmer versucht, unter Verwendung verschiedener digitaler Identitäten zu authentisieren.
Das Durchführen einer Transaktion in dem Reputationssystem kann es erforderlich machen, einen die digitale Identität eines Teilnehmers betreffen- den Reputationswert mit Bezug auf das Reputationssystem zu aktualisieren. Eine solche Aktualisierung erfolgt durch das Reputationssystem nach vorgegebenen Verfahren, Vorschriften und Regeln, die nicht Gegenstand der vorliegenden Erfindung sind.
Bei Einsatz einer zentralen Instanz erfolgt vorzugsweise eine Aktualisierung des Reputationswertes in der Regel durch die zentrale Instanz des Reputationssystems. Dort werden Reputationswerte der am System teilnehmenden Identitäten in der Regel auch gespeichert. Zusätzlich kann ein Reputations- wert in diesem Szenario auch auf dem Endgerät des Teilnehmers und/ oder auf einem den elektronischen Identitätsnachweis beinhaltenden Sicherheitsmodul, vorzugsweise persönlichen Ausweis, gespeichert werden.
Bei einem Reputationssystem ohne zentrale Instanz erfolgt der Schritt des Aktualisierens des Reputationswertes der digitalen Identität des Nutzers vorzugsweise durch das Endgerät. Insbesondere kann die Reputationssiche- rungseinrichtung eingerichtet sein, einen die digitale Identität betreffenden Reputationswert nach vorgegebenen Regeln zu aktualisieren. Auch hier kann ein Reputationswert alternativ oder zusätzlich auf einem den elektronischen Identitätsnachweis des Nutzers beinhaltenden Sicherheitsmodul gespeichert werden.
Im Detail wählt sich bei einem Reputationssystem ohne zentraler Instanz der Nutzer in das Netzwerk ein und wählt zur Wahrung der Anonymität ein Pseudonym aus. In einem weiteren Schritt erfolgt die Authentisierung des Nutzers gegenüber dem Sicherheitsmodul mittels des Endgeräts. Dabei können vom Endgerät persönliche Daten, wie zum Beispiel Berechtigungszertifikat, Pseudonym und Nutzer- Authentisierungsdaten mit dem Sicherheits- modul abgeglichen werden. Der Nutzer wird schließlich von dem Sicherheitsmodul und/ oder dem Endgerät authentifiziert.
Je nach Rolle des Nutzers und Aufbau des Reputationssystems erzeugt das Sicherheitsmodul und/ oder das End gerät ein Kryptogramm zur Authenti- sierung gegenüber dem Netzwerk. Das Sicherheitsmodul des Transaktionspartners erhält vom Netzwerk ein Kryptogramm, das den Reputationswert des Nutzers umfasst. Das Sicherheitsmodul des Transaktionspartners stellt dem Transaktionspartner den übermittelten Reputationswert zur Prüfung. bereit
Der Nutzer startet die Transaktion. Dabei werden Daten, wie zum Beispiel Transaktionspartner und Transaktions-ID, an das Sicherheitsmodul übertragen. Das Sicherheitsmodul erstellt ein Kryptogramm zu den Transaktionsda- ten und sendet das Kryptogramm an das Netzwerk. Das Sicherheitsmodul des Transaktionspartners erhält das Kryptogramm mit den Transaktionsdaten und übergibt nach erster Prüfung diese an den Transaktionspartner. Anschließend erstellt der Transaktionspartner eine Bewertung der Transaktion. Die Bewertung wird von dem Sicherheitsmodul des Transaktionspartners als Kryptogramm an das Netzwerk übertragen. Das Sicherheitsmodul des Nutzers empfängt das Kryptogramm zur Transaktionsbewertung und aktualisiert die Reputation.
Auch wenn in diesem Ablauf eines Reputationssystems einer Nutzer - Transaktionspartner - Transaktion viele Schritte von Sicherheitsmodulen übernommen wurden, so können Teilschritte auch von einem Endgerät, Computer oder Server durchgeführt werden. Die Reputationssicherungseinrichtung kann dazu eingerichtet sein, verschiedene Nutzer des Endgeräts zu authentifizieren. Sie schaltet dann die Authentisierungsdaten für diejenige digitale Identität frei, welche demjenigen realen Nutzer des Endgeräts zugeordnet ist, der durch den vorgelegten Identitätsnachweis ausgewiesen und authentisiert wird.
Weiter ist es möglich, dass ein Nutzer Teilnehmer in verschiedenen Reputationssystemen ist. Er kann dabei verschiedene Pseudonyme verwenden, die aber alle mit einer digitalen Identität verknüpft sind. Ausgeschlossen ist es, dass ein Nutzer in einem Reputationssystem unter Verwendung einer Mehrzahl Pseudonymen mit unterschiedlichen Reputationswerten an ein und demselben Reputationssystem teilnimmt. Der Reputationswert eines Nutzers ist stets mit einer eindeutigen digitalen Identität verbunden, die mittels eines elektronischen Identitätsnachweises abgesichert wird. In einem Reputati- onssy stem liegt für einen Nutzer deshalb immer nur genau ein Reputationswert vor. Entsprechend kann die Reputationssicherungseinrichtung eingerichtet sein, eine Authentisierung eines oder mehrerer Pseudonyme gegenüber verschiedenen Reputationssystemen durchzuführen. In dem Fall, dass ein Nutzer unter Verwendung eines oder mehrerer Pseudonyme Teilnehmer in mehreren Reputationssysteme ist, und diesem Nutzer in den verschiedenen Reputationssystemen unterschiedliche Reputationswerte zugeordnet sein können, kann es vorgesehen sein, ein Reputationsprofil des Nutzers zu bilden. Dazu werden beispielsweise die die Pseudonyme betreffenden verschiedenen Reputationswerte geeignet berücksichtigt. Aus einem derart gebildeten Reputationsprofil kann dann beispielsweise ein Startreputationswert des Nutzers für die Teilnahme an einem weiteren Reputationssystem abgeleitet werden. Die Bestimmung des Reputationsprofils sowie des Startreputationswertes können ebenfalls von der Reputationssi- cherungseinrichtung unterstützt oder durchgeführt werden.
Vorzugsweise werden die die digitale Identität betreffenden Authentisie- rungsdaten sowie gegebenenfalls ein oder mehrere Reputationswerte und/ oder ein Reputationsprofil in dem Endgerät in einer gesicherten Umgebung, vorzugsweise in einem„Trusted Execution Environment", gespeichert. Nur die Reputationssicherungseinrichtung hat dann darauf Zugriff und diese nur gemäß den vorstehend beschriebenen Verfahrensvorgaben.
Zur Aktualisierung des Reputationswertes kann eine von dem Nutzer, einem Transaktionspartner und/ oder dem Reputationssystem erstellte Bewertung herangezogen werden. Der Nutzer und/ oder der Transaktionspartner kann dazu eine Eingabe an seinem Endgerät vornehmen. Insbesondere ist vorge- sehen, dass der Nutzer den Transaktionspartner bewertet und somit Einfluss auf den Reputationswert des Transaktionspartners ausübt. Der Transaktionspartner kann seinerseits eine Bewertung des Nutzers durchführen und somit die Reputation des Nutzers beeinflussen. Eine Bewertung durch das Reputationssystem kann mithilf e verschiedener Parameter, beispielsweise einer Auswertung der Transaktionsdaten, der Transaktionsinhalte und/ oder der Anmeldezeiten in einem sozialen Netzwerk, dem Geldtransferverlauf und/ oder einem Warenverlauf, berechnet werden. Der Reputationswert kann dann mit unterschiedlichen Gewichtungen und gegebenenfalls dem Einsatz von Zeitintervallen bestimmt werden. Insbesondere kann durch Be- wertung aller an der Transaktion beteiligter Instanzen ein genauer Reputationswert des Nutzers und/ oder eines weiteren Teilnehmers bereitgestellt werden. Nach der Bewertung wird in der Regel eine abschließende Aktualisierung durch das Reputationssystem durchgeführt, so dass folgende Transaktionen stets mit aktuellen Reputationswerten erfolgen. Um dem Sicherheitsmodul persönlichen Daten des Nutzers, insbesondere eine digitale Identität und/ oder ein mögliches Pseudonym, bereitzustellen kann das Sicherheitsmodul eine Personalisierungsphase durchlaufen. So kann nach erfolgreicher Verbindung des Sicherheitsmoduls mit dem Endgerät ein gesicherter Kanal mit einem Netzwerk hergestellt werden, beispielsweise mit einem Reputationssystem und/ oder einem sozialen Netzwerk. Anschließend erfolgt eine Authentisierung zwischen dem Sicherheitsmodul und dem Netzwerk. Nach erfolgreicher Authentisierung überträgt das Netzwerk ein Berechtigungszertifikat an das Sicherheitsmodul. Das Sicherheitsmodul übermittelt sodann ein Pseudonym (Restricted ID) an das Netzwerk. Anschließend generiert das Sicherheitsmodul ein Schlüsselpaar. Das Netzwerk generiert ein Zertifikat sowie eine Start-Reputation. Das Netzwerk kann in allen Schritten durch einen Dritten, beispielsweise einen TSM (Trus- ted Service Manager, vertrauenswürdiger Vermittler von Daten als Dienstleister, der Zugriff auf gesicherte Bereiche, zum Beispiel TEE (Trusted execut- ion environment), eines Sicherheitsmoduls hat), unterstützt oder ersetzt werden. Das Endgerät ist vorteilhaft dazu ausgebildet, eine Authentisierung eines einem Nutzer des Endgeräts zugeordneten digitalen Pseudonyms gegenüber einem Reputationssystem unter Verwendung von durch das Endgerät gespeicherten, das digitale Pseudonym betreffenden Authentisierungsdaten, durchzuführen. Die Reputationssicherungseinrichtung ist dabei dazu einge- richtet, eine Authentifizierung des Nutzers auf Basis eines mit dem Endgerät gekoppelten elektronischen Identitätsnachweises des Nutzers durchzuführen. Weiterhin ist die Reputationssicherungseinrichtung ausgebildet, die auf dem Endgerät gespeicherten, ein digitales Pseudonym betreffenden Authentisierungsdaten erst nach erfolgreicher Authentifizierung des Nutzers auf Basis des elektronischen Identitätsnachweise freizuschalten und ein Kryptogramm zu erstellen, das dazu geeignet ist, Reputationswerte betreffend die digitale Identität durch das Reputationssystem bereitzustellen. Das Kryptogramm kann die Übermittlung eines Reputationswertes für einen Nutzer des Endgeräts darstellen. Insbesondere kann das Kryptogramm Daten umfassen, mit denen ein Herleiten des Reputationswertes durch das Reputationssystem beispielsweise mittels eine Datenbankmöglich ist. Vorzugsweise ist die Datenbank bei der Reputationssicherungsvorrichtung oder auf einem Server gespeichert. Das Kryptogramm kann direkt den Reputationswert umfassen. Zweckmäßig ist das Reputationssystem mit einer zentralen Instanz ausgeführt. Die zentrale Instanz ist als Server ausgeführt und umfasst vorzugsweise ebenfalls eine Reputationssicherungsvorrichtung. Darüber hinaus kann ein von der Reputationssicherungsvorrichtung erstelltes Kryptogramm eine vom Nutzer vorgenommene Bewertung umfassen.
Grundsätzlich können das erfindungsgemäße Verfahren, das Endgerät sowie das Reputationssystem sowohl für einen Nutzer als Versender einer Transaktion als auch für Empfänger einer Transaktion eingesetzt werden. Ferner kann vorgesehen sein, dass die zentrale Instanz bei der Authentisie- rung des Sicherheitsmoduls gegenüber dem Netzwerk (Reputationssystem) einen Abgleich des aktuellen Reputationswertes zu der digitalen Identität eines Nutzers durchführt. Der Abgleich kann eine Vorabaktualisierung des Reputationswertes auf dem Sicherheitsmodul oder der zentralen Instanz be- wirken.
Das erfindungsgemäße Reputationssystem kann somit nicht nur ein System sein, bestehend aus dem Sicherheitsmodul und dem Endgerät des Nutzers, wobei eine Instanz einen die digitalen Identität des Nutzers betreffenden Reputationswert bereitstellt. Vielmehr kann das System eine zentrale Instanz umfassen, die aus einen oder mehreren Servern besteht, welche beispielsweise von einem Anbieters des Reputationssystems bereitgestellt werden. Ist in dem Reputationssystems zumindest temporär keine zentrale Instanz verfügbar, kann sich das erfindungsgemäße Reputationssystem auf das Sicherheitsmodul und das Endgerät des Nutzers und einen Computer und/ oder Server des Transaktionspartners beschränken. Somit kann ein Austausch der Reputationswerte vor einer Transaktion durchgeführt werden und gegebenenfalls ebenso eine Aktualisierung der Reputationswerte nach einer Transaktion.
Die Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen:
Figur 1 an dem erfindungsgemäßen Verfahren beteiligte Komponenten;
Figur 2 Schritte einer ersten bevorzugten Ausführungsform
dungsgemäßen Verfahrens;
Figur 3 Schritte einer zweiten bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens
Figur 4 Schritte einer bevorzugten Variante des mit Bezug auf Fig. 2 beschriebenen Verfahrens; und
Figur 5 Schritte einer weiteren Variante eines erfindungsgemäßen Verfahrens. Fig. 1 zeigt einen realen Nutzer 1, der Teilnehmer an verschiedenen Reputationssystemen 100, 200 sein kann. Dem Nutzer 1 sind ein elektronischer Identitätsnachweis 10 sowie ein Endgerät 20 zugeordnet. Der elektronische Identitätsnachweis 10 ist gesichert in einem portablen Datenträger gespeichert.
Der portable Datenträger kann typischerweise ein kartenförmiger, persönlicher elektronischer Ausweis in Form einer Chipkarte sein, etwa ein Personalausweis, ein Passbuch, eine Bankkarte, ein Führerschein, eine von einem Betreiber eines Reputationssystems 100, 200 ausgegebene persönliche Zu- gangskarte oder dgl. Andere Arten und Bauformen von portablen Datenträgern, etwa andere Kartenformate oder tokenartige, sind ebenso möglich.
Das Endgerät 20 ist im vorliegenden Beispiel als Smartphone dargestellt. Andere, ähnliche Endgeräte, beispielsweise ein Mobilfunkendgerät, ein Tab- let, ein Notebook oder dergleichen sind alternativ verwendbar. Grundsätzlich können auch stationäre Endgeräte, wie beispielsweise übliche Personal Computer, verwendet werden.
Der elektronische Identitätsnachweis 10 ist eingerichtet, mit dem Endgerät 20 in Datenkommunikation zu treten. Dies kann kontaktlos beispielsweise über ein kontaktloses Nahbereichskommunikationsprotokoll wie NFC, oder auch kontaktbasiert über entsprechende Datenkommunikationsprotokolle geschehen. Der elektronische Identitätsnachweis 10 ist dazu eingerichtet, auf Anfrage durch ein Endgerät 20 ein Authentisierungskryptogramm auszugeben. Das Authentisierungskryptogramm kann jede Art von Daten sein, die geeignet sind, die ausgebende Instanz, also den elektronischen Identitätsnachweis 10, als eindeutig und echt zu identifizieren. In einer Variante kann der elektronische Identitätsnachweis 10 auch dazu eingerichtet sein, eine Anwendung auszuführen, die eine digitale Identität eines Nutzers und/ oder ein Nutzer- profil verwaltet und auf eine Anfrage von einem Endgerät 20 eine digitale Identität oder ein Nutzerprofil zurückgibt. Auch kann der elektronische Identitätsnachweis 10 dazu eingerichtet sein, externe Authentisierungsdaten zu prüfen, die ihm von einem Endgerät 20 zugeleitet werden.
In einer weiteren Ausgestaltung kann der elektronische Identitätsnachweis 10 dazu ausgebildet sein, alle im Rahmen einer Transaktion anfallenden sicherheitsrelevanten Schritte auszuführen, wobei das Endgerät insoweit nur noch als transparente Hilfs- bzw. Umsetzeinheit zwischen elektronischem Identitätsnachweis 10 und Reputationssystem 100, 200 fungiert.
Das End gerät 20 umfasst, eine für ein Reputationssystem 100, 200 vertrauenswürdige Applikation 22 - ein sogenanntes„Trustlet" -, die eine nachstehend mit Bezug auf die Fig. 2 und 3 detailliert beschriebene Reputationssi- cherungseinrichtung 22 darstellt. Die Applikation 22 ist vorzugsweise in einem gesicherten Bereich, in einem sogenannten„Trusted Execution Environment", gespeichert und wird dort ausgeführt. Weiter umfasst das Endgerät 20 externe und interne Authentisierungsdaten 24, 26. Diese dienen insbesondere dazu, wie nachfolgend erläutert, eine dem Nutzer 1 zugeordnete digitale Identität gegenüber einem Reputationssystem 100, 200 zu authenti- sieren.
Einem Nutzer 1 ist grundsätzlich genau eine digitale Identität zugeordnet, die mittels des elektronischen Identitätsnachweises 10 beweisbar ist. Zu einer gegebenen eindeutigen digitalen Identität kann ein Nutzer 1 ferner eine
Mehrzahl von digitalen Pseudonymen verwenden, unter denen er in einem Reputationssystem 100, 200 agiert. Das jeweilige digitale Pseudonym, nachfolgend einfach Pseudonym genannt, ist zusammen mit eventuellen weiteren für ein Reputationssystem 100, 200 relevanten Daten in einem Nutzerprofil gespeichert. Solche relevanten Daten können beispielsweise Angaben zu Zahlungswegen oder freiwillige Angaben eines Nutzers sein.
Das Nutzerprofil kann in Ausgestaltungen ganz oder teilweise auch auf dem elektronischen Identitätsnachweises 10 gespeichert sein und von diesem verwaltet werden. Die Pseudonyme werden zweckmäßig durch die Reputa- tionssicherungseinrichtung 22 verwaltet. In Ausgestaltungen können sie auch durch den elektronischen Identitätsnachweises 10 oder durch das Reputationssystem 100, 200 verwaltet werden.
Die externen Authentisierungsdaten 24 sind dem Nutzer bekannt und müssen von diesem präsentiert werden. Die externen Authentisierungsdaten 24 können beispielsweise ein Nutzername oder ein Passwort sein. Sie authentifizieren einen Nutzer 1 gegenüber der vertrauenswürdigen Applikation 22. Sie können außerdem dazu dienen, einen Nutzer allgemein gegenüber einem Reputationssystem 100, 200 zu authentisieren. Die externen Authentisierungsdaten 24 können dazu auch mehrere Informationen umfassen, die nacheinander präsentiert werden müssen. Die internen Authentisierungsdaten 26 beinhalten zumindest eine Information, die es einem Reputationssystem 100, 200 erlaubt, einem Nutzer 1 eine eindeutige digitale Identität zuzuordnen. Bei den internen Authentisierungsdaten 26 kann es sich beispielsweise um die digitale Identität des Nutzers 1 selbst, um eine Kennung, um Teile des Nutzerprofils oder um aus den genannten Daten abgeleitete oder dazu vorabgespeicherte Information handeln. In einer Ausgestaltung beinhalten die internen Authentisierungsdaten 26 eine für das Reputationssystem 100, 200 nachprüfbare Information, die bestätigt, dass zu einem Pseudonym durch das Endgerät 20 oder durch den elektronischen Identitätsnachweises 10 die digitale Identität ermittelt und geprüft wurde. Die internen Authentisierungsdaten 26 sind nur der vertrauenswürdigen Applikation 22 und dem Reputationssystem 100, 200 bekannt, nicht aber dem Nutzer 1. Weiterhin kann in dem Endgerät 20 ein nutzerindividueller Schlüssel 28 gespeichert sein. Art und Verfahren der Schlüsselerzeugung sowie die Verwendung des Schlüssels 28 werden nachfolgend mit Bezug auf Fig. 4 im Detail beschrieben. Alternativ kann der ein nutzerindividueller Schlüssel 28 auch auf elektronischen Identitätsnachweises 10 gespeichert sein.
Das Reputationssystem 100 illustriert eine erste grundsätzliche Ausführungsform eines solchen Systems, beispielsweise ein soziales Netzwerk. Eine zentrale Instanz 110 des Reputationssystem 100, beispielsweise der Betreiber des sozialen Netzwerks, verwaltet und speichert sämtliche die Teilnehmer 20, 101, 102 des Systems 100 betreffenden, für den Betrieb des Reputationssystems wesentlichen Daten. Insbesondere verwaltet und speichert die zentrale Instanz 110 Daten zur Authentifikation der Teilnehmer 20, 101, 102 sowie einem Teilnehmer 20, 101, 102 aktuell jeweils zugeordnete Reputationswerte. Die Authentisierung eines Teilnehmers 20, 101, 102 gegenüber dem System 100 erfolgt stets gegenüber der zentralen Instanz 110, wie mit Bezug auf Fig. 2 beschrieben. Die zentrale Instanz 110 aktualisiert ferner Reputationswerte einzelner Teilnehmer 20, 101, 102 nach vorgegebenen Regeln. Sämtliche Transaktionen innerhalb des Systems 100 werden über die zentrale Instanz 110 abgewickelt.
Das Reputationssystem 200 stellt eine zweite grundsätzliche Ausführungsform eines Reputationssystems dar, in dem keine zentrale verwaltende Instanz vorgesehen ist, sondern lediglich gleichberechtigte Teilnehmer 20, 210, 220, die jeweils direkt miteinander in Kontakt treten können. Das Reputati- onssystem 200 wird hier als Peer-to-Peer-Netzwerk beschrieben. Die Authen- tisierung eines Teilnehmers 20 gegenüber einem anderen, ausgewählten Teilnehmer 210 erfolgt durch gegenseitige Authentifizierung, wie im Detail mit Bezug auf Fig. 3 beschrieben. Reputationswerte einzelner Teilnehmer 20, 210, 220, notwendige Informationen zur gegenseitigen Authentifizierung sowie Reputationswerte werden durch die einzelnen Teilnehmer 20, 210, 220 selbst gespeichert. Auch die Aktualisierung von Reputationswerten erfolgt lokal, beim einzelnen Teilnehmer 20, 210, 220. Die Teilnehmer 20, 101, 102, 210, 220 können verschiedene Rollen repräsentieren. Sie können beispielsweise Mitglieder eines sozialen Netzwerks, Käufer und Verkäufer im digitalen Handel, Autor und Leser, wobei Texte bereitgestellt, rezensiert und kommentiert werden, oder Spieler in einem Gaming- portal sein. Vielfältige weitere Szenarien sind vorstellbar. Reputationswerte einzelner Teilnehmer spiegeln jeweils deren bisherige Aktivität in dem Reputationssystem wieder und beruhen in der Regel vor allem auf einer Bewertung durch jeweils andere Teilnehmer des Systems.
Mit Bezug auf Fig. 2 wird im Folgenden eine erste bevorzugte Ausführungs- form eines Verfahrens zum Sichern einer Transaktion in einem Reputationssystem 100 erläutert. Für das Reputationssystem 100 wird dabei beispielhaft ein soziales Netzwerk angesetzt (vgl. Fig. 1).
In Schritt Sl sendet das Endgerät 20 eine Verbindungsanfrage an die zentrale Instanz 110 des Reputationssystems 100, um eine einem Nutzer 1 des Endgeräts 20 zugeordnete digitale Identität beim System 100 anzumelden. Dem Nutzer 1 können dabei unterschiedliche digitale Pseudonyme zur Verfügung stehen; ist das der Fall, wählt der Nutzer 1 in einem Vorbereitungsschritt ei- nes davon aus; das gewählte digitale Pseudonym kann identisch sein mit der digitalen Identität des Nutzers 1.
Auf die Verbindungsanfrage sendet in Schritt S2 die zentrale Instanz 1 0 eine Authentisierungsanforderung an das Endgerät 20. Vorgesehen sein kann, dass die zentrale Instanz 110 und das Endgerät 20 bzw. die Reputationssi- cherungseinrichtung 22 zunächst eine ein- oder wechselseitige Authentisie- rung durchführen, beispielsweise durch ein Challenge-Response- Verfahren. Auf die Authentisierungsanforderung erfolgen eine Authentisierung des
Nutzers 1 gegen das Endgerät 20 bzw. die Reputationssicherungseinrichtung 22, eine Authentisierung des Endgerätes 20 gegenüber dem elektronischen Identitätsnachweises 10 sowie eine Authentisierung des digitalen Pseudonyms gegenüber dem Reputationssystem 100. Alle diese Schritte werden in dem Endgerät 20 durch die Reputationssicherungseinrichtung 22 überwacht und gesteuert. Die Reputationssicherungseinrichtung 22 führt dabei die Authentisierung gegenüber dem System 100 erst durch, wenn sich zuvor der Nutzer 1 erfolgreich gegenüber dem Endgerät 20 authentifiziert hat. Zur Authentisierung des Nutzers 1 gegen die Reputationssicherungseinrich- tung 22 und ggf. allgemein gegenüber dem gewünschten Reputationssystem 100, 200 präsentiert der Nutzer 1 dem Endgerät 20 externe Authentisierungsdaten 24, beispielsweise einen Nutzernamen und ein Passwort. Die präsentierten externen Authentisierungsdaten 24 werden von der Reputati- onssicherungseinrichtung 22 mit im Endgerät 20 gespeicherten verglichen.
In einer Variante leitet das Endgerät 20 die von dem Nutzer 1 präsentierten externen Authentisierungsdaten 24 zur Prüfung ganz oder teilweise an einen von dem Nutzer hierzu ebenfalls zu präsentierenden elektronischen Identitätsnachweis 10 weiter.
Nach erfolgreicher Prüfung der externen Authentisierungsdaten 24 erfolgt die Authentisierung bei der zentralen Instanz 110.
Hierzu authentisiert sich der Nutzer 1 mittels eines elektronischen Identitätsnachweises 10, also etwa mittels eines elektronischen Personalausweises, gegenüber der Reputationssicherungseinrichtung 22, mithin gegenüber dem Endgerät 20.
Soweit nicht schon geschehen, etwa für die Prüfung von externen Authentisierungsdaten 24, präsentiert der Nutzer 1 dem Endgerät 20 entsprechend einen elektronischen Identitätsnachweises 10. Zweckmäßig ist vorgesehen, dass das Endgerät 20 und der elektronische Identitätsnachweises 10 zunächst eine gegenseitige Authentisierung durchführen, beispielsweise durch ein Challenge-Response- Verfahren, und einen sicheren Kanal aufbauen, in dem der nachfolgende Datenaustausch verschlüsselt erfolgt.
Anschließend tritt die Reputationssicherungseinrichtung 22 in Schritt S3 in einen Datenaustausch mit dem elektronischen Identitätsnachweis 10. Der
Datenaustausch kann automatisch erfolgen oder eine Aktivität des Nutzers 1 erfordern. Für den elektronischen Identitätsnachweis 10 wird nachfolgend zur leichteren Beschreibung stets ein elektronischer Personalausweis angesetzt.
In dem Datenaustausch übermittelt die Reputationssicherungseinrichtung 22 dem Personalausweis 10 eine Anforderung, auf die hin der Personalausweis 10 ein Authentisierungskryptogramm zurückgibt. Die Anforderung kann z.B. ein Berechtigungszertifikat sein, das direkt oder indirekt das Reputati- onssy stem 100, 200 bezeichnet. Sie kann ferner in Teilen oder auch ganz bereits in der Au thentisierungsanf orderung der zentralen Instanz 110 enthalten sein. In einer Ausführungsvariante bildet die Anforderung ein Kommando, auf das hin auf dem Personalausweis 10 eine Anwendung ausgeführt wird. Die Anwendung kann darin bestehen, dass der Personalausweis 10 unmittelbar eine digitale Identität ermittelt und prüft. Zu einer ermittelten digitalen Identität kann der Personalausweis 10 auch ein Pseudonym ermitteln. Die digita- le Identität und/ oder das Pseudonym gibt er als Authentisierungskrypto- gramm an die die Reputationssicherungseinrichtung 22 zurück. In einer Variante gibt der Personalausweis 10 nur eine Information zurück, die bestätigt, dass eine digitale Identität und/ oder ein Pseudonym in dem Personalausweis 10 positiv geprüft wurde.
In einer weiteren Variante können durch die Anwendung auf dem Personalausweis 10 ganze Nutzerprofile verwaltet werden. In diesem Fall gibt der Personalausweis 10 auf ein Kommando zur Anwendungsausführung hin zusätzlich das Nutzerprofil oder Teile davon an die Reputationssicherungs- einrichtung 22 zurück.
In einer weiteren Ausgestaltung kann auf dem Personalausweis 10 auch die Verwaltung von Reputationswerten erfolgen. In diesem Fall gibt der Personalausweis 10 auf ein Kommando zur Anwendungsausführung hin in dem Authentisierungskryptogramm zusätzlich einen einer digitalen Identität bzw. einem Pseudonym zugeordneten Reputationswert an die Reputations- sicherungseinrichtung 22 zurück. In einer weiteren Ausgestaltung bildet der Personalausweis 10 auf ein Kommando zur Anwendungsausführung hin vollständige oder im Wesentlichen vollständige interne Authentisierungsdaten 26. Die Funktion Reputationssi- cherungseinrichtung 22 in Bezug auf die Handhabung solcher interner Au- thentisierungsdaten 26 Daten besteht dann im Wesentlichen darin, diese in ein zur Kommunikation mit dem Reputationssystem 100, 200 geeignetes Protokoll umzusetzen. Die Bereitstellung der internen Authentisierungsdaten 26 kann dabei zudem mit einer zeitlichen Befristung versehen sein, nach deren Ablauf sie ihre Gültigkeit verlieren.
In Schritt S4 prüft die Reputationssicherungseinrichtung 22 das Authentisie- rungskryptogramm. In einfacher Weise kann die Prüfung durch Vergleich auf Übereinstimmung mit einem im Endgerät 20 gespeicherten Referenzwert erfolgen.
Im Gutfall ermittelt die Reputationssicherungseinrichtung 22 zu dem Au- thentisierungskryptogramm eine digitale Identität und ein Nutzerprofil. Mit beiden ermittelt sie Authentisierungsdaten 26, die sie in Schritt S5 freischaltet.
Enthält das Authentisierungskryptogramm ein digitales Pseudonym oder eine digitale Identität oder eine Bestätigungsinformation, ermittelt die Repu- tationssicherungseinrichtung 22 nach erfolgreicher Authentisierung des Personalausweises 10 ein zugehöriges Nutzerprofil, bildet danach Authentisie- rungsdaten 26 und schaltet diese in Schritt S5 frei. Hat die Reputationssiche- rungseinrichtung 22 von dem Personalausweis 10 ein Nutzerprofil erhalten, vervollständigt sie dieses ggf., bildet damit Authentisierungsdaten 26 und schaltet diese in Schritt S5 frei. Die internen Authentisierungsdaten 26 enthalten in diesem Fall die digitale Identität und/ oder das Pseudonym. In einer Variante kann vorgesehen sein, dass die Prüfung der Authentizität der digitalen Identität und/ oder zugeordneter Pseudonyme durch die Repu- tationssicherungseinrichtung 22 erfolgt. Enthält in diesem Fall das Authenti- sierungskryptogramm eine digitale Identität oder ein Pseudonym, prüft die Reputationssicherungseinrichtung 22, ob die digitale Identität bzw. das Pseudonym authentisch sind und bildet eine Bestätigungsinformation. In einer Ausgestaltung der Variante kann weiter vorgesehen sein, dass die Re- putationssicherungseinrichtung 22 die Reputationswerte zu einer digitalen Identität bzw. den zugeordneten Pseudonymen verwaltet. Die Reputations- sicherungseinrichtung 22 ordnet in diesem Fall einer positiv geprüften Identität bzw. einem zugeordneten Pseudonym einen Reputationswert zu. Die Bestätigungsinformation fügt die Reputationssicherungseinrichtung 22 in die internen Authentisierungsdaten 26 ein. Ebenso fügt sie einen ggf. zugeordne- ten Reputationswert in die internen Authentisierungsdaten 26 ein.
In Schritt S6 sendet die Reputationssicherungseinrichtung 22 die freigeschalteten internen Authentisierungsdaten 26 an die zentrale Instanz 110. Zusätzlich zu der Authentisierung können im Übrigen weitere Funktionalitäten des elektronischen Personalausweises 10 genutzt werden. Die daraus resultierenden Ergebnisse werden in Schritt S6 ebenfalls an die zentrale Instanz 110 übermittelt. Schlägt die Authentifizierung des Nutzers 1 fehl, etwa weil dieser einen falschen Identitätsnachweis 10 vorlegt, wird das Verfahren abgebrochen. Die interne Authentisierungsdaten 26 werden dann nicht freigeschaltet und eine Authentisierung der digitalen Identität gegenüber dem System 100 ist nicht möglich. Die zentrale Instanz 110 prüft die empfangenen internen Authentisierungs- daten 26 in Schritt S7 und authentifiziert so das Pseudonym als Teilnehmer des Reputationssystems 100. Ist die Authentifizierung erfolgreich, ermittelt das Reputationssystem 100 die digitale Identität zu dem Pseudonym und ordnet ihr einen Reputationswert zu.
Wurde dem Reputationssystem 100 in den internen Authentisierungsdaten 26 bereits eine durch die Reputationssicherungseinrichtung 22 oder durch den elektronischen Identitätsnachweis 10 erstellte digitale Identität oder ein Pseudonym übermittelt, prüft das Reputationssystem 100 diese und ordnet ihr einen Reputationswert zu.
Wurde dem Reputationssystem 100 in den internen Authentisierungsdaten 26 eine Bestätigungsinformation übermittelt, dass die Prüfung der digitalen Identität zu einem Pseudonym bereits durch die Reputationssicherungsein- richtung 22 oder durch den elektronischen Identitätsnachweis 10 durchgeführt wurde, prüft das Reputationssystem 100 die Bestätigungsinformation und ordnet danach dem Pseudonym einen Reputationswert zu. Bestätigt sich die Bestätigungsinformation lediglich, dass durch die Reputationssiche- rungseinrichtung 22 oder durch den elektronischen Identitätsnachweis 10 die Prüfung der digitalen Identität erfolgt ist, prüft das Reputationssystem 100, ob das von dem Nutzer 1 verwendete Pseudonym authentisch ist. Im Gutfall ordnet es dem Pseudonym einen Reputationswert zu.
Wurde dem Reputationssystem 100 in den internen Authentisierungsdaten 26 bereits ein durch die Reputationssicherungseinrichtung 22 oder durch den elektronischen Identitätsnachweises 0 zugeordneter Reputationswert zugeordnet, übernimmt das Reputationssystem 100 diesen. Anschließend ist der Nutzer 1 im System 100 angemeldet und kann unter Verwendung des gewählten Pseudonyms und seines Nutzerprofils und mit dem zugeordneten Reputationswert über die zentrale Instanz 110 mit ande- ren Teilnehmern des Reputationssystems 100 in Kontakt treten und Transaktionen durchführen. Falls die Authentisierung fehlschlägt, sind Transaktionen mit anderen Teilnehmern nicht möglich.
Jede Transaktion in dem System 100, an der die digitale Instanz des Nutzers 1 beteiligt ist, führt in der Regel zu einer Veränderung des der digitalen Identität in dem Reputationssystem 100 zugeordneten Reputationswertes. Um dies zu erfassen, wird der Reputationswert deshalb regelmäßig aktualisiert. Die Aktualisierung wird durch das Reputationssystem 100 selbst, d.h. durch die zentrale Instanz 110 durchgeführt. In der zentralen Instanz 110 werden dazu zweckmäßig die aktuellen Reputationswerte der Teilnehmer gespeichert. Optional kann ein Reputationswert eines Teilnehmers zusätzlich auch beim Teilnehmer selbst, beispielsweise im Endgerät 20, und/oder in dem elektronischen Identitätsnachweisdokument 10 gespeichert sein. Wie in Fig. 1 illustriert, kann ein Nutzer 1 Teilnehmer in verschiedenen Reputationssystemen 100, 200 sein. In jedem Reputationssystem 100, 200 kann ein Nutzer 1 dabei mehrere und verschiedene Pseudonyme zu seiner digitalen Identität verwenden. In verschiedenen Reputationssystemen 100, 200 können einer digitalen Identität jeweils verschiedene Reputationswerte zu- geordnet sein. Verschiedenen Pseudonymen zu einer digitalen Identität ist in einem Reputationssystem 100, 200 aber immer nur genau ein Reputationswert zugeordnet. T/EP2013/003719
- 35 -
Die Reputationssicherungseinrichtung 22 kann aus verschiedenen Reputationswerten ferner ein Reputationsprofil für den Nutzer 1 bilden und in dem gesicherten Bereich des Endgeräts 20 manipulationssicher speichern und verwalten. Aus einem solchen Reputationsprofil kann beispielsweise dann, wenn der Nutzer Teilnehmer eines weiteren - nicht gezeigten - Reputationssystems wird, ein Startreputationswert berechnet werden.
Mit Bezug auf Fig. 3 wird im Folgenden eine zweite bevorzugte Ausführungsform eines Verfahrens zum Sichern einer Transaktion in einem Reputa- tionssystem 200, das hier beispielhaft als Peer-to-Peer-Netzwerk dargestellt wird (vgl. Fig. 1), beschrieben. Soweit die Verfahrensschritte denen gleichen, wie sie in dem Verfahren mit Bezug auf Fig. 2 vorstehend beschrieben worden sind, wird von einer Wiederholung der Beschreibung abgesehen. Lediglich auf die wesentlichen Unterschiede der beiden Verfahren soll hingewie- sen werden.
Anders als in dem zuerst beschriebenen Reputationssystem 100 mit zentraler Instanz erfolgt in dem Reputationssystem 200 die Kontaktaufnahme eines Teilnehmers 20 mit dem System 200 direkt über einen beliebigen, frei aus- wählbaren Teilnehmer 20' des Systems 200. Die Aktivität des Teilnehmers 20 innerhalb des Systems 200 ist anschließend auf die Verbindung mit dem gewählten Teilnehmer 20' beschränkt. Eine Transaktion mit einem weiteren Teilnehmer erfordert eine weitere Authentisierung auch gegenüber diesem weiteren Teilnehmer.
Da das System 200 nur gleichberechtigte Teilnehmer umfasst, sind in der Regel sämtliche Aktivitäten zur Vorbereitung einer Transaktion (vgl. Schritt T12) jeweils von beiden Teilnehmern 20, 20' in gleicher Weise auszuführen. Bevor eine gegenseitige Authentifizierung durchgeführt werden kann, die mit Bezug auf die Schritte T7 bis T10 angedeutet ist, muss jeweils eine Au- thentisierung der jeweiligen Nutzer 1, 2 gegenüber ihrem jeweiligen Endgerät 20, 20' stattfinden. Dies ist in den Schritten Tl, T2 und T3, T4 angedeutet. Fall die Authentifizierung in Schritt T2, T4, erfolgreich war, können nachfolgend die jeweiligen internen Authentisierungsdaten 26 in den Endgeräten 20, 20' von den dort jeweils ausgeführten Reputationssicherungseinrichtungen 22 freigeschaltet werden (vgl. Schritte T5, T6), um eine Authentisierung gegenüber dem jeweils anderen Teilnehmer 20, 20' zu ermöglichen (vgl. Schrit- te T7, T8).
Die wechselseitige Authentisierung kann dabei ganz oder teilweise unter Einschaltung des Personalausweises 10 erfolgen, falls dieser dazu eingerichtet ist. Das Endgerät 20 übermittelt dem Personalausweis 10 dazu die von dem jeweils anderen Endgerät 20, 20' erhaltenen internen Authentisierungsdaten 26 zu Prüfung.
Optional können auch in diesem Verfahren Funktionalitäten des Personalausweises 10, insbesondere kryptographische Funktionalitäten, im Rahmen der gegenseitigen Authentisierung (vgl. Schritte T7, T8) genutzt werden.
Vor dem Ausführen einer Transaktion in Schritt T12 können optional in Schritt TU die jeweiligen Reputationswerte ausgetauscht werden. Dies ermöglicht jedem Teilnehmer 20, 20' eine realistische und aktuelle Einschät- zung des jeweils anderen Teilnehmers vor dem Durchführen der Transaktion.
Im Anschluss an die Transaktion in Schritt T12 kann es notwendig sein, dass die jeweiligen Reputationssicherungseinrichtungen 22 die den jeweiligen digitalen Identitäten zugeordnete Reputationswerte aktualisieren, wie dies mit den Schritten T13 und T14 angedeutet ist.
Im Anschluss an die Transaktion in Schritt T12 kann beispielsweise jeweils ein Teilnehmer das Verhalten des anderen Teilnehmers während der Transaktion bewerten. Diese Bewertung kann dann, im Rahmen der Aktualisierung in Schritt T13, 14, in den aktualisierten Reputationswert eingehen.
Das abschließend mit Bezug auf Fig. 4 beschriebene Verfahren entspricht einer Variante des Verfahrens, die vorstehend schon mit Bezug auf Fig. 2 beschrieben worden ist. Die Schritte Sl bis S5 und S7 sind identisch und werden im Folgenden nicht nochmals beschrieben. Schritt S6 ist leicht abgewandelt, die Schritte S4.1, S4.2 und S7.1 kommen neu hinzu. Im Unterschied zu dem Verfahren gemäß Fig. 2 leitet die Reputationssiche- rungseinrichtung 22 im Schritt S4.1 aus den von dem elektronischen Identitätsnachweis 10 gelieferten Authentisierungskryptogramm einen nutzerindividuellen Schlüssel 28 ab, beispielsweise unter Verwendung eines Hash- Wertes oder dergleichen.
Im optionalen Schritt S4.2 prüft die Reputationssicherungseinrichtung 22 anschließend, ob ein dem abgeleiteten Schlüssel 28 entsprechender, d.h. identischer Schlüssel bereits in dem Endgerät 20 gespeichert ist. Ist dies nicht der Fall, so speichert die Reputationssicherungseinrichtung 22 den Schlüssel 28 zusammen mit den Authentisierungsdaten 24. Dadurch wird eine Koppelung des elektronischen Identitätsnachweises 10 mit der dem Nutzer 1 zugeordneten digitalen Identität hergestellt. Eine solche Koppelung findet lediglich bei der ersten Authentisierung des Nutzers 1 gegenüber dem Endgerät 20 statt. Falls ein zu dem Schlüssel 28 identischer Schlüssel in dem Endgerät 20 bereits vorliegt, prüft die Reputationssicherungseinrichtung 22, ob das von dem Nutzer 1 zu Verwendung vorgesehene Nutzerprofil auf der mit dem gespeicherten Schlüssel gekoppelten digitalen Identität beruht. Ist dies der Fall, wird das Verfahren mit Schritt S5 wie beschrieben fortgesetzt, andernfalls abgebrochen.
Im Schritt S6' wird abweichend von Schritt S6 gemäß Fig. 2 zusätzlich zu den Authentisierungsdaten auch der Schlüssel 28 an die zentrale Instanz 110 des Reputationssystems 100 übertragen.
Die zentrale Instanz 110 führt zusätzlich zu der Authentifizierung der digitalen Identität (Schritt 7) in Schritt S7.1 eine Prüfung einer Zuordnung des Schlüssels 28 zu der sich authentisierenden digitalen Identität durch. Im Wesentlichen verläuft diese Prüfung analog zu der Schlüsselprüfung in Schritt S4.2. Insofern könnte Schritt S4.2 entfallen. Anderseits entlasten bereits in Schritt S .2 erkannte Manipulationsversuche die Ressourcen des Reputationssystems 100, da dann das Verfahren, wie beschrieben, bereits in Schritt S4.2 abgebrochen wird und die Schritte S7 und S7.1 nicht mehr ausgeführt werden müssen.
Im Unterschied zu dem Endgerät 20, das lediglich solche Schlüssel speichern kann, die aus zur Authentisierung gegenüber dem Endgerät 20 verwendeten elektronischen Identitätsnachweisen 10 geräteintern abgeleitet worden sind, speichert die zentrale Instanz 110 sämtliche nutzerspezifischen Schlüssel, die jemals zusammen mit Authentisierungsdaten bei der Instanz eingegangen sind. Insofern können in Schritt S7.1 Manipulationsversuche erkannt werden, die in Schritt S4.2 noch nicht erkennbar sind. Die zentrale Instanz 110 prüft in Schritt S7.1, ob ein zu dem empfangenen Schlüssel 28 identischer Schlüssel bereits in einer Datenbank der zentralen Instanz 110 gespeichert ist. Dies ist gleichbedeutend damit, dass sich bereits zuvor eine digitale Identität bei dem Reputationssystem 100 unter zusätzlicher Vorlage eines zu dem Schlüssel 28 identischen Schlüssels authentisiert hat. Der Schlüssel 28 darf dabei nicht mit den Authentisierungsdaten 24 verwechselt werden. Diese werden in Schritt S7 geprüft. Liegt der Schlüssel 28 bei dem System 100 noch nicht vor, so speichert die zentrale Instanz 110 den Schlüssel 28 zusammen mit Angaben zu der sich aktuell authentisierenden digitalen Identität.
Liegt der Schlüssel 28 bei dem System 100 bereits vor, prüft die zentrale In- stanz 110, ob die mit dem bereits vorliegenden Schlüssel gekoppelte digitale Identität identisch ist zu der sich aktuell authentisierenden digitalen Identität. Ist dies der Fall, so ist die Authentisierung der digitalen Identität erfolgreich, andernfalls wird das Verfahren abgebrochen. Wie leicht erkennbar, kann auch das Verfahren, welches mit Bezug auf Fig. 3 beschrieben worden ist, entsprechend angepasst werden.
Unter Beibehaltung des grundlegenden Gedankens, nämlich einen Authentisierung eines Nutzers gegenüber einem Reputationssystem mithilf e eines elektronischen Identitätsnachweises zu führen und einen gültigen Reputationswert unabhängig von einem verwendeten Pseudonym an eine von dem elektronischen Identitätsnachweis authentisierte, eindeutige digitale Identität zu koppeln, gestattet die Erfindung eine Reihe von Abwandlungen, die vorstehend nicht einzeln beschrieben sind. Vor allem können manche Verfah- rensschritte in geänderter Reihenfolge bzw. zu anderen Zeitpunkten ausgeführt werden; dies gilt etwa für die Präsentation des elektronischen Identitätsnachweises am Endgerät oder den Aufbau eines sicheren Kanals zwischen elektronischem Identitätsnachweis und Endgerät. Weiter kann die Aufteilung vor allem sicherheitsrelevanter Funktionalitäten zur Sicherung einer Transaktion zwischen elektronischem Identitätsnachweis 10 und Repu- tationssicherungseinrichtung 22 auch auf weitere Arten erfolgen als den ausdrücklich beschriebenen. In der Figur 5 ist ein weiterer erfindungsgemäßer Verfahrensablauf dargestellt. Zum Sichern einer Transaktion zwischen einem Nutzer 1 und einem weiteren Nutzer 2 in einem sozialen Netzwerk 300 umfasst das soziale Netzwerk 300 ein Reputationssystem. Ein Endgerät 20 des Nutzers 1 umfasst ein Sicherheitsmodul elDl. Ein weiteres Endgerät 20' des weiteren Nutzers 2 umfasst ein weiteres Sicherheitsmodul eID2. Beide Sicherheitsmodule elDl und eID2 sind zweckmäßig als in die Endgeräten 20, 20' eingebettete Elemente ausgebildet.
Das Sicherheitsmodul elDl ist bereits auf den Nutzer 1 personalisiert. Zum Personalisieren des Sicherheitsmoduls elDl verbindet sich in diesem Ausführungsbeispiel der Nutzer 1 mit dem Endgerät 20 mit dem sozialen Netzwerk 300. Für die Verbindung wird ein gesicherter Kanal hergestellt, beispielsweise mittels TLS-(Transport Layer Security-) Protokoll,. Über das Endgerät 20 authentisiert sich das Sicherheitsmodul elDl gegenüber dem Netzwerk 300. Anschließend überträgt das Netzwerk 300 ein Berechtigungszertifikat an das Sicherheitsmodul elDl. Das Sicherheitsmodul elDl überträgt daraufhin an das soziale Netzwerk 300 ein der digitalen Identität des Nutzers 1 entsprechendes Pseudonym. Weiterhin generiert das Sicherheitsmodul elDl ein beispielsweise PKI-Schlüsselpaar zur Authentisierung in dem Netzwerk 300. Das Sicherheitsmodul elDl sendet einen öffentlichen Schlüssel an das Netzwerk 300. Das Netzwerk 300 generiert zu dem erhaltenen Schlüssel ein Zertifikat und einen Root-Schlüssel zum Verifizieren von Zertifikaten. Weiter generiert das Netzwerk 300 eine Start-Reputation. Die Start-Reputation ist ein Anfangsreputationswert, den jeder„neue" Benutzer vom sozialen Netzwerk 300 erhält. Der Wert kann beispielsweise ein neutraler Wert sein, beispielsweise die Zahl Null oder„50 %", je nach Ausprägung der Reputationsskala. Alternativ kann die Start-Reputation ein Aussage „neuer Benutzer" sein. Das Zertifikat, den Root-Schlüssel und die Start- Reputation werden an das Sicherheitsmodul elDl des Nutzers 1 übertragen.
Zum Ausführen einer sicheren Transaktion zwischen dem Nutzer 1 und einem Nutzer 2 in dem Reputationssystem 300 authentisiert sich im Schritt Ul.l der Nutzer 1 gegenüber dem Sicherheitsmodul elDl. Der Nutzer 1 kann dabei das Netzwerk 300 und ein Pseudonym auswählen. Im Schritt U1.2 authentisiert sich davon unabhängig der Nutzer 2 gegenüber dem weiteren Sicherheitsmodul eID2.
Im Schritt 2.1 erzeugt das Sicherheitsmodul elDl ein Kryptogramm, das auf dem Pseudonym des Nutzers 1, seinem Reputationswert und der Authenti- sierung gegenüber dem Netzwerk300 basiert. Das Sicherheitsmodul elDl überträgt dieses Kryptogramm über das Netzwerk 300 an den Transaktionspartner, d.h. den Nutzer 2. Das weitere Sicherheitsmodul eID2 des Nutzers 2 empfängt im Schritt U2.2 vom Netzwerk 300 ein Kryptogramm. Aus diesem Kryptogramm erkennt das weitere Sicherheitsmodul eID2 das Pseudonym des Nutzers 1 und dessen Reputationswert. Im Schritt U2.3 überträgt das weitere Sicherheitsmodul eID2 die aus dem Kryptogramm erkannten Informationen an den Nutzer 2 zur Prüfung. Dies geschieht beispielsweise durch Anzeige und Eingabe an dem Endgerät 20' des Nutzers 2. Im Schritt U3.1 veranlasst der Nutzer 1 eine Transaktion. Die Daten der Transaktion, das Pseudonym und eine Transaktions-ID werden im Schritt U3.2 vom Sicherheitsmodul elDl in Form eines Kryptogramm an das Netz- werk 300 versendet. Das weitere Sicherheitsmodul eID2 des Nutzers 2 empfängt das Kryptogramm im Schritt U3.3 vom Netzwerk 300 und übergibt im Schritt U3.4 die Daten an das Endgerät 20' zur Prüfung und Einsicht durch den Nutzer 2. Der Nutzer 2 erstellt im Schritt U4.1 eine Bewertung der Transaktion und übergibt diese dem weiteren Sicherheitsmodul eID2. Das weitere Sicherheitsmodul eID2 überträgt im Schritt U4.2 die Bewertung in einem Kryptogramm an das Netzwerk 300. Im Schritt U4.3 überträgt das Netzwerk 300 ein Kryptogramm mit derBewertung an das Sicherheitsmodul elDl. Das Sicherheitsmodul elDl empfängt Im Schritt U4.4 vom Netzwerk 300 ein Kryptogramm mit der Bewertung. Eine Reputationssicherungsein- richtung (nicht dargestellt) des Sicherheitsmoduls elDl aktualisiert anschließend den Reputationswert des ersten Nutzers 1 unter Verwendung der Bewertung.
Von dem Netzwerk 300 können weitere Informationen der Transaktion und den Kryptogrammen hinzugefügt werden. Darüber hinaus können auch Informationen aus den zu übertragenen Kryptogrammen zur eigenen Verwendung herausgefiltert werden. So kann beispielsweise der Reputationswert im Schritt U2.1 des Nutzers 1 nicht vom Sicherheitsmodul elDl sondern von dem Netzwerk 300 bereitgestellt werden. Das Netzwerk 300 erhält dazu den den Nutzer 1 betreffenden Reputationswert von einen im Hintergrund arbeitenden Reputationssystem, insbesondere einem Server. Entsprechend wird die Bewertung des Nutzers 2 aus dem Kryptogramm im Schritt U4.2 vom Reputationssystem abgefangen und zu einem aktuellen Reputationswert des Nutzers 1 verarbeitet. Wie aus der Darstellung der Figur 5 zu erkennen ist, besteht zwischen dem Nutzer 1 und dem Nutzer 2 eine sogenannte Peer to Peer - Verbindung. Selbstverständlich kann das Netzwerk einen Server umfassen, der die Ver- bindung verwaltet und, sofern nötig, die Kryptogramme zwischen den Sicherheitsmodulen elDl und eID2 modifiziert.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Sichern einer Transaktion in einem Reputationssystem (100; 200), welches ein Endgerät (20; 20') eines Nutzers (1, 2) mit einem Sicherheitsmodul (elDl) sowie ein weiteres Sicherheitsmodul (eID2), einen Computer und/ oder einen Server umfasst, mit den Schritten:
- Bereitstellen eines elektronischen Identitätsnachweises (10) auf dem Sicherheitsmodul (elDl), um dem Nutzer (1) eine digitalen Identität zu- zuordnen; und
- Authentisieren (S6; T7; T8; U2.1;) eines dem Nutzer (1) des Endgeräts (20) zugeordneten digitalen Pseudonyms gegenüber dem Reputationssystem (100; 200) mittels des Endgeräts (20) unter Verwendung von das digitale Pseudonym betreffenden Authentisierungsdaten (24; 26);
- Durchführen der Transaktion
gekennzeichnet durch die Schritte
- Authentisieren (S3; Tl; Ul.l) des Nutzers (1) des Endgeräts (20) mittels des elektronischen Identitätsnachweises (10) )zum Freischalten der Authentisierungsdaten (26) der digitalen Identität vor dem Authentisieren gegenüber dem Reputationssystem (100; 200);
- Bereitstellen eines Reputationswertes durch das Reputationssystem (100;
200) betreffend die digitale Identität vor der Transaktion; und
- Aktualisieren des Reputationswerts der digitalen Identität betreffend die Transaktion durch das Reputationssystem (100; 200) nach der Transakti- on.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für die Authentisierung des digitalen Pseudonyms gegenüber einem Reputationssystem (100; 200) folgende Schritte ausgeführt werden: - Ermitteln einer dem digitalen Pseudonym zugeordneten digitalen Identität,
- Prüfen der digitalen Identität.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass im Rahmen der Authentisierung gegenüber dem Reputationssystem (100; 200) folgende weitere Schritte ausgeführt werden:
- Ermitteln des der digitalen Identität zugeordneten Reputationswertes,
- Zuordnen des Reputationswertes zu dem digitalen Pseudonym.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die das digitale Pseudonym betreffende Authentisie- rungsdaten (24; 26) auf dem Endgerät (20) und/ oder auf dem elektronischen Identitätsnachweis (10; 10') gespeichert sind und die Schritte zum Prüfen der digitalen Identität und zum Zuordnen eines Reputationswertes durch das Reputationssystem (100, 200) ausgeführt werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt des Authentisierens (S6; U2.1) gegenüber dem Reputationssystem (100) gegenüber einer zentralen Instanz (110), insbesondere dem Server, des Reputationssystems (100) erfolgt, wenn das Reputationssystem (100) eine solche zentrale Instanz (110) umfasst, und gegenüber dem weiteren Sicherheitsmodul (eID2) eines beliebigen Teilnehmers (210; 20, 2) des Reputationssystems (200), wenn das Reputationssystem (200) keine zentrale Instanz (110) umfasst.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät (20; 20') und/ oder Sicherheitsmodul (elDl; eID2) des Nutzers (1; 2) im Rahmen der Authentisierung des Nutzers (1; 2) aus dem elektronischen Identitätsnachweis (10; 10') einen nutzerindividuellen Schlüssel (28) ableitet und im Rahmen im Rahmen der Authentisie- rung folgende weitere Schritte ausgeführt werden:
- Übertragen des nutzerindividuellen Schlüssels (28) an das Reputati- onssystem (100; 200) zusammen mit den die digitale Identität betreffenden Authentisierungsdaten (24; 26) durch das Endgerät (20; 20'),
- Prüfen der Zuordnung der digitalen Identität zu dem nutzerindividuellen Schlüssel (28) durch das Reputationssystem (100; 200).
7. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Schritte:
Bilden eines Reputationsprofils des Nutzers (1) unter Berücksichtigung von digitale Identitäten des Nutzers (1) betreffenden, verschiedenen Reputationswerten, welche sich jeweils auf verschiedene Repu- tationssysteme (100; 200) beziehen.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Aktualisierung des Reputationswertes eine Bewertung vom Nutzer (1; 2) und/ oder des Reputationssystems (100; 200) betreffend die Transaktion umfasst.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Reputationswert vom Sicherheitsmodul (elDl) des Nutzers (1), dem weiteren Sicherheitsmodul (eID2) und/ oder der zentralen Instanz (110) bereitgestellt wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Reputationswert im Sicherheitsmodul (elDl, eID2) des Nutzers (1; 2) gespeichert ist.
11. Endgerät (20, 20'), umfassend eine Reputationssicherungseinrichtung (22), welche eingerichtet ist, eine Authentisierung eines einem Nutzer (1) des Endgeräts (20) zugeordneten digitalen Pseudonyms gegenüber einem Repu- tationssystem (100; 200) unter Verwendung von durch das Endgerät (20; 20') gespeicherten, das digitale Pseudonym betreffenden Authentisierungsdaten (24; 26) durchzuführen, dadurch gekennzeichnet, dass die Reputationssiche- rungseinrichtung (22) eingerichtet ist,
- eine Authentifizierung des Nutzers (1; 2) auf Basis eines mit dem Endgerät (20; 20') gekoppelten elektronischen Identitätsnachweises (10; 10') des Nutzers (1) durchzuführen,
- die auf dem Endgerät (20; 20') gespeicherten, ein digitales Pseudonym betreffenden Authentisierungsdaten (24; 26) erst nach erfolgreicher Authentifizierung des Nutzers (1; 2) auf Basis des elektronischen Identitätsnachweises (10; 10') freizuschalten und
- ein Kryptogramm zu erstellen, das dazu geeignet ist Reputationswerte betreffend die digitale Identität durch das Reputationssystem (100; 200) bereitzustellen.
12. Endgerät (20; 20') nach Anspruch 11, dadurch gekennzeichnet, dass die Reputationssicherungseinrichtung (22) eingerichtet ist, aus dem elektronischen Identitätsnachweis (10; 10') einen nutzerindividuellen Schlüssel (28) abzuleiten und vorzugsweise eingerichtet ist, diesen nutzerindividuellen Schlüssel (28) im Rahmen der Authentisierung der dem Nutzer (1; 2) zuge- ordneten digitalen Identität zusammen mit den die digitale Identität betreffenden Authentisierungsdaten (24; 26) an das Reputationssystem (100; 200) zu übertragen.
13. Endgerät (20; 20') nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass das Endgerät (20; 20') ein Sicherheitsmodul (elDl; eID2) umfasst und der elektronische Identifikationsnachweis (10; 10') durch das Sicherheitsmodul (elDl; eID2) auf dem Sicherheitsmodul (elDl; eID2) bereitgestellt wird und zwar insbesondere als Applikation, vorzugsweise als Trustlet. .
14. Reputationssystem (100; 200) zum sicheren Bereitstellen eines Reputationswertes eines Nutzers (1), wobei das Reputationssystem (100; 200) ein Sicherheitsmodul (elDl) und/ oder ein Endgerät (20) des Nutzers (1) um- fasst, das Sicherheitsmodul (elDl) und/ oder das Endgerät (20) einen elektronischen Identitätsnachweis (10) betreffend den Nutzer (1) bereitstellt, dadurch gekennzeichnet, dass das Sicherheitsmodul (elDl) und/ oder Endgerät (20) des Nutzers (1) ausgebildet ist, eine Authentisierung eines dem Nutzer (1) des Endgeräts (20) und/ oder Sicherheitsmoduls (elDl) zugeord- neten digitalen Pseudonyms gegenüber einem Reputationssystem (100, 200) unter Verwendung von durch im Endgerät (20) und/ oder Sicherheitsmodul (elDl) gespeicherten, das digitale Pseudonym betreffenden Authentisie- rungsdaten (24) durchzuführen und das Reputationssystem (100, 200) anhand der Authentisierungsdaten (24) einen Reputationswert zu der der digi- talen Identität (10) des Nutzers (1) bereitstellt.
15. Reputationssystem (100, 200) nach Anspruch 14, dadurch gekennzeichnet, dass das Reputationssystem (100; 200) ein zweites Endgerät (20') und/ oderein weiteres Sicherheitsmodul (eID2) eines zweiten Nutzers (2) umfasst und das Reputationssystem (100; 200) dazu ausgebildet ist, den Reputationswert zu der digitalen Identität (10) des Nutzers (1) dem zweiten Nutzer (2) bereitzustellen.
PCT/EP2013/003719 2012-12-17 2013-12-09 Reputationssystem und verfahren WO2014095001A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/652,737 US10867326B2 (en) 2012-12-17 2013-12-09 Reputation system and method
EP13805779.9A EP2932446A1 (de) 2012-12-17 2013-12-09 Reputationssystem und verfahren

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012024831.8 2012-12-17
DE102012024831 2012-12-17

Publications (1)

Publication Number Publication Date
WO2014095001A1 true WO2014095001A1 (de) 2014-06-26

Family

ID=49766029

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/003719 WO2014095001A1 (de) 2012-12-17 2013-12-09 Reputationssystem und verfahren

Country Status (3)

Country Link
US (1) US10867326B2 (de)
EP (1) EP2932446A1 (de)
WO (1) WO2014095001A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180374151A1 (en) * 2017-06-27 2018-12-27 Intuit Inc. Dynamic reputation score for a digital identity
CN114386043A (zh) * 2021-12-09 2022-04-22 北京理工大学 一种面向群智感知的去中心隐私保持信誉评估方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US11177937B1 (en) * 2018-03-08 2021-11-16 Anonyome Labs, Inc. Apparatus and method for establishing trust of anonymous identities
FR3083356B1 (fr) * 2018-06-29 2020-09-11 Ingenico Group Procede de realisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003247A1 (en) 2002-03-11 2004-01-01 Fraser John D. Non-centralized secure communication services
EP1748398A2 (de) * 2005-07-27 2007-01-31 Giesecke & Devrient GmbH System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
US20070203852A1 (en) 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US20090204542A1 (en) 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20110067086A1 (en) * 2009-09-15 2011-03-17 Symantec Corporation Using Metadata In Security Tokens to Prevent Coordinated Gaming In A Reputation System
US20110276604A1 (en) 2010-05-06 2011-11-10 International Business Machines Corporation Reputation based access control
US20120066497A1 (en) * 2009-05-20 2012-03-15 Koninklijke Philips Electronics N.V. Method and device for enabling portable user reputation
WO2012163970A1 (en) 2011-05-31 2012-12-06 Gemalto Sa Method for generating an anonymous routable unlinkable identification token

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
DE19718827C2 (de) * 1997-05-05 2000-01-05 Deutsche Telekom Mobil Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
US7043760B2 (en) * 2000-10-11 2006-05-09 David H. Holtzman System and method for establishing and managing relationships between pseudonymous identifications and memberships in organizations
US7512649B2 (en) * 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
WO2007065262A1 (en) * 2005-12-08 2007-06-14 Sxip Identity Corporation Networked identtty framework
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
US9213980B2 (en) * 2010-11-12 2015-12-15 Ebay Inc. Using behavioral data in rating user reputation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003247A1 (en) 2002-03-11 2004-01-01 Fraser John D. Non-centralized secure communication services
EP1748398A2 (de) * 2005-07-27 2007-01-31 Giesecke & Devrient GmbH System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
US20070203852A1 (en) 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US20090204542A1 (en) 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20120066497A1 (en) * 2009-05-20 2012-03-15 Koninklijke Philips Electronics N.V. Method and device for enabling portable user reputation
US20110067086A1 (en) * 2009-09-15 2011-03-17 Symantec Corporation Using Metadata In Security Tokens to Prevent Coordinated Gaming In A Reputation System
US20110276604A1 (en) 2010-05-06 2011-11-10 International Business Machines Corporation Reputation based access control
WO2012163970A1 (en) 2011-05-31 2012-12-06 Gemalto Sa Method for generating an anonymous routable unlinkable identification token

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180374151A1 (en) * 2017-06-27 2018-12-27 Intuit Inc. Dynamic reputation score for a digital identity
CN114386043A (zh) * 2021-12-09 2022-04-22 北京理工大学 一种面向群智感知的去中心隐私保持信誉评估方法

Also Published As

Publication number Publication date
US10867326B2 (en) 2020-12-15
EP2932446A1 (de) 2015-10-21
US20150332361A1 (en) 2015-11-19

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
WO2016128454A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
EP3764614B1 (de) Verteiltes authentifizierungssystem
DE102008040416A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2932446A1 (de) Reputationssystem und verfahren
WO2011006912A1 (de) Verfahren zur hsm migration
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
WO2013075799A1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP3540623A1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
DE112020005586T5 (de) Verfahren zum Unterstützen des OTP-Dienstes durch Identifizierung von Benutzern mithilfe eines persönlichen URL-Mediums, Passwortes oder anderer Informationen
EP3107029B1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
EP4092958A1 (de) Ausstellen eines digitalen verifizierbaren credentials
EP2645670A1 (de) Bereitstellung von Identitätsattributen eines Nutzers
DE102020210810A1 (de) Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank
EP3967009A1 (de) Verfahren zur authentisierung eines endnutzers gegenüber einem abhängigen dienst
DE102021129047A1 (de) Selektiv anonymisierende Überweisung einer Kryptowährung
DE102009028064A1 (de) Verfahren zur HSM Migration
DE102010030167A1 (de) Verfahren zur HSM Migration

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13805779

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14652737

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2013805779

Country of ref document: EP