DE10336805A1 - Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger - Google Patents

Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger Download PDF

Info

Publication number
DE10336805A1
DE10336805A1 DE10336805A DE10336805A DE10336805A1 DE 10336805 A1 DE10336805 A1 DE 10336805A1 DE 10336805 A DE10336805 A DE 10336805A DE 10336805 A DE10336805 A DE 10336805A DE 10336805 A1 DE10336805 A1 DE 10336805A1
Authority
DE
Germany
Prior art keywords
information
certificate
bank
die
seller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10336805A
Other languages
English (en)
Inventor
Blerim Rexha
Albert Treytl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10336805A priority Critical patent/DE10336805A1/de
Priority to US10/567,972 priority patent/US20070277013A1/en
Priority to PCT/EP2004/051749 priority patent/WO2005015514A1/de
Priority to RU2006107531/09A priority patent/RU2006107531A/ru
Priority to EP04766452A priority patent/EP1661095A1/de
Priority to KR1020067002850A priority patent/KR20060080174A/ko
Publication of DE10336805A1 publication Critical patent/DE10336805A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction

Abstract

Erste Informationen, die für einen ersten Empfänger bestimmt sind, werden zusammen mit zweiten Informationen, welche für einen zweiten Empfänger bestimmt sind, in einer gemeinsamen Informationseinheit an den ersten Empfänger versendet. Die ersten Informationen können dabei gemäß den Vorgaben des ersten Empfängers verschlüsselt sein. Die zweiten Informationen, welche aus mehreren Bestandteilen bestehen können, werden gemäß den Vorgaben des zweiten Empfängers verschlüsselt, beispielsweise mit einem öffentlichen Schlüssel, einem sogenannten "public key". Diese "public key" Verschlüsselungsverfahren sind bereits in verschiedenen Ausführungen und Sicherheitsstufen bekannt. Durch dieses Vorgehen wird gewährleistet, dass der erste Empfänger bei Erhalt der kompletten Information, die für ihn nicht bestimmten Informationsanteile nicht entschlüsseln kann.

Description

  • Die Erfindung betrifft ein Verfahren gemäß der unabhängigen Ansprüche 1 und 2.
  • In den vergangenen Jahren ist es immer populärer geworden, über die verschiedenen Kommunikationsnetze Dienste in Anspruch zu nehmen oder Waren zu erwerben. Ein Hinderungsgrund war für den Benutzer bisher immer, dass auch sensible Daten, wie Kontoinformationen, über das Netz übertragen werden müssen.
  • In der 1a ist ein Kaufvorgang vorgestellt, wie er derzeit beispielsweise im Internet durchgeführt wird. Auf der einen Seite steht der Kunde (Consumer), der bei einem Verkäufer (Merchant) Waren erwirbt. Die Bezahlung dieser Waren soll über sein Bankkonto erfolgen. Der Kunde übermittelt nun seine Warenanforderung an den Verkäufer, hier sind verschiedene Informationen denkbar, wie Zusatzinformationen über den Kunden (Zusatzinfo), eine Angabe über die gewünschten Waren (Goods), sowie Information über die gewünschte Zahlunsweise, beispielsweise eine Kreditkartennummer.
  • Diese Informationen werden dem Verkäufer übermittelt, etwa über eine gesicherte Leitung (SSL, Secure Socket Layer, und TLS, Transport Layer Security, eine gesicherte Verbindung). Diese Verbindung kann zwar von Fremden nicht abgehört werden, jedoch erhält so auch der Verkäufer Informationen, die nicht unbedingt für ihn bestimmt oder zum Abschluß des Kaufvertrages notwendig sind, wie eben die Kreditkartennummer. Der Verkäufer leitet diese Informationen vollständig an die Bank weiter, insbesondere auch die Information über die gekauften Waren, die nicht für die Bank bestimmt sind.
  • Gewünscht wäre jedoch ein Verhalten, wie es in der 1b dargestellt ist, so dass der Verkäufer nur die für ihn wichtigen Informationen über die bestellten Waren erhält und die Bank nur die für sie wichtigen Informationen über das Konto des Kunden.
  • Stand der Technik
  • Verschiedene Lösungen sind bereits bekannt. Ein bekanntes Produkt auf dem Gebiet der elektronischen Bezahlverfahren wird von der Firma SET Secure Electronic Transactions Llc. angeboten. Eine Beschreibung des bekannten Verfahrens findet man in der Spezifikation der Software, die auf ihrer Webseite http://www.setco.org/extensions.html abgelegt sind. Hier findet sich eine Datenstruktur, die durch zusätzliche Erweiterungen, sogenannte "extensions", anwendergerecht ergänzt werden kann.
  • Auch in dieser Lösung von SET wird jedoch keine Möglichkeit angegeben, verschiedene inhaltlich zusammengehörende Informationen, beispielsweise Kreditkartennummern mehrerer Anbieter oder Kontoangaben verschiedener Banken, zusammen in einer Datenstruktur abzulegen.
  • Aufgabe der Erfindung ist es also, ein Verfahren zum Übermitteln von Informationen anzugeben, welches es den Empfängern ermöglicht, die für sie bestimmten Teile der Informationen zu lesen. Aufgabe ist es weiterhin, mehrere inhaltlich zusammengehörige Daten in einer einzigen Datenstruktur geschützt zu übermitteln.
  • Diese Aufgabe wird gelöst durch ein Verfahren gemäß des Patentanspruchs 1 und durch ein Verfahren gemäß des Patentanspruchs 2.
  • Gemäß dem Patentanspruch 1 werden erste Informationen, die für einen ersten Empfänger, im weiteren auch Anbieter ge nannt, bestimmt sind, zusammen mit zweiten Informationen, welche für einen zweiten Anbieter bestimmt sind, in einer gemeinsamen Informationseinheit versendet. Die ersten Informationen können dabei gemäß den Vorgaben des ersten Anbieters verschlüsselt sein. Die zweiten Informationen, welche aus mehreren Bestandteilen bestehen können, werden gemäß den Vorgaben des zweiten Anbieters verschlüsselt, beispielsweise mit einem öffentlichen Schlüssel, einems sogenannten "public key". Diese "public key" Verschlüsselungsverfahren sind bereits in verschiedenen Ausführungen und Sicherheitsstufen bekannt. Durch dieses Vorgehen wird gewährleistet, dass der erste Anbieter bei Erhalt der kompletten Information die für ihn nicht bestimmten Informationsanteile nicht entschlüsseln kann.
  • Der Empfänger der Nachricht wird im weiteren auch Anbieter genannt, da in den beschriebenen Beispielen im wesentlichen auf einen Kaufvorgang im Netz eingegangen wird. Hier ist der erste Empfänger der Nachricht üblicherweise ein Verkäufer, also ein Anbieter von Waren und Dienstleistungen, der zweite Empfänger der Nachricht eine Bank oder Geldinstitut, also ein Anbieter von Finanzdienstleistungen. Diese Beschreibungen sind jedoch nicht einschränkend gemeint.
  • Andere Konstellationen sind vorstellbar, beispielsweise ein Anbieter von Informationen, der auf weitere Datenbanken zugreift, ein erster Netzbetreiber, der auf ein Netz in einem fremden Land zugreift, ein Automobilhersteller oder Polizei, die auf die Datenbank der Kfz-Anmeldestelle zugreifen.
  • Patentanspruch 2 gibt eine alternative Lösungsmöglichkeit an, bei der die Informationen, welche für den zweiten Anbieter gedacht sind, nicht mit den ersten Informationen zusammen in das Netz geschickt werden, sondern bei Bedarf von dem Informationsempfänger aus einem zentralen Speicherbereich im Netz abgeholt werden können.
  • Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den Unteransprüchen angegeben.
  • Als besonders vorteilhaft hat sich eine Realisierung der erfindungsgemäßen Lösung gemäß dem bereits bekannten Standard X.509 erwiesen (Series X: Data Networks and Open Systems Communication – Directory: Public Key an Attribute that Certificate Frame Works, ITU-T.Recommendation X.509). Eine Realisierung mit dem X.509-Standard birgt mehrere Vorteile in sich, denn dieses Vorgehen ist bereits standardisiert, und kann unabhängig von bereits vorhandenen Implementierungen verwendet werden. Eine Definition der Datenstrukturen erfolgt in ASN.1 Notation, welche ebenfalls seit Langem standardisiert ist und implementierungsunabhängig angewendet wird.
  • Besonders vorteilhaft erweist sich das erfindungsgemäße Verfahren bei den bereits angesprochenen Zahlungstransaktionen, die notwendig werden, wenn man Daten, Informationen und Waren über das Internet oder ein sonstiges Kommunikationsnetz bestellt oder bezieht und auch die Bezahlung über das Netz abwickeln möchte.
  • Im Rahmen der bereits bekannten Transaktionen über Netze hat es sich bewährt, einem Vorgang eine sogenannte Transaktionsnummer (TAN) zuzuweisen, welche einen Kaufvorgang im Netz eindeutig beziffern und auch nachträglich zurückverfolgen lassen.
  • Die Realisierung der Information durch Ablage in einer Erweiterung eines Zertifikats gemäß dem Standard X.509 kann in zwei verschiedenen Variationen erfolgen.
  • Man kann dieses Zertifikat als sogenanntes Identity Certificate realisieren, dieses ist beschrieben im ITU Standard X.509, Section 2. Vorteilhaft ist bei dieser Ausführung, dass das Zertifikat sehr kompakt wird, man hat eine "all in one"-Lösung.
  • Ein Zertifikat in dieser Form ist allerdings im Nachhinein nicht mehr änderbar. Daher gibt es als Alternative die Realisierung in einem sogennannte "Attribute Certificate". Die Beschreibung hierzu findet sich in der Section 3 des bereits genannten Standards. Das hat den Vorteil, dass die einzelnen Erweiterungen (Extensions) dieses Zertifikats unabhängig voneinander sind, deshalb kann man sie jederzeit ändern. Ein Zertifikat muss auch nicht widerrufen werden, man muss nur abwarten, bis seine Lebensdauer abgelaufen ist. In diesem Fall wird das System allerdings komplexer. Der Benutzer muss verschiedene Zertifikate behandeln und der Ausgebende der Zertifikate muss mehr Certificate Revocation Lists (CRL) verwalten.
  • Wählt man zur Realisierung die zweite Lösung, die Attribute Certificate Extension, so hat man hier noch die Auswahl, ob dieses Zertifikat genau einmal verwendet werden kann, eine sogenannte "One Time Use" oder als sogenannte "Long Life Use" einen bestimmten Zeitraum vorgibt, in dem das Zertifikat gültig ist.
  • Zur Ablage des Zertifikats und dazugehörige privaten Schlüssel ist ein geeignetes Speichermedium denkbar, auch wenn das Zertifikat zentral im Netz abgelegt wird. Der Eigentümer des Zertifikats kann dieses auch auf eine Smart Card oder einen Smart Dongle, auf einem kontaktlos abzulesendem Speichermedium oder ähnlichem speichern. Hierbei ist es besonders vorteilhaft, wenn das abgelegte Zertifikat zusätzlich durch ein Passwort, eine PIN usw. vor unberechtigtem Zugriff geschützt wird.
  • Das beschriebene Verfahren kann selbstverständlich für alle Nutzerinformationen verwendet werden, neben der Kreditkartennummer, wie Adresse, Blutgruppe, Versicherungsnummern etc..
  • Das vorgeschlagene Vorgehen hat gegenüber dem bereits bekannten Verfahren verschiedene Vorteile.
  • Eine Verschlüsselung und Signierung der Informationen mit bereits bekannten Verfahren ist jederzeit möglich. Dadurch wird der Schutz vor unberechtigtem Zugriff (die Privacy) der Informationen gesichert.
  • Der Diebstahl von Kreditkartennummern, wie es bisher beispielsweise durch Abhören der Kauftransaktion geschah, wird weiter erschwert. Durch eine zusätzliche Sperre des Zugriffs auf gespeicherte Informationen auf dem Speichermedium durch Einführung einer PIN wird der Schutz weiter erhöht.
  • Kurzbeschreibung der Zeichnungen
  • Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen erläutert. Dabei zeigen
  • 1a eine Übersicht über die Verbindungen, die derzeit bei einem Kaufvorgang aufgebaut werden, wenn der Käufer die Bezahlung über einen Zahlungsdienstanbieter im Netz vornimmt,
  • 1b zeigt denselben Vorgang, wenn das erfindungsgemäße Verfahren auf den Zahlungsvorgang verwendet wird,
  • 2a zeigt die Zertifikatserweiterungen für mehrere Kreditkarten oder ähnliche Informationen,
  • 2b zeigt die neuen Primaten OID gemäß X.660
  • 3a zeigt das beispielhafte Format für eine Kundenanforderung bei einem Kaufvorgang,
  • 3b zeigt das Format für die Antwort des ersten Anbieters,
  • 3c zeigt das Format für die signierte Erwiderung des Kunden,
  • 3d zeigt das Format für die Authentisierungsdaten vom zweiten Anbieter, ebenfalls signiert,
  • 3e zeigt das Format für eine zweite Kundenanforderung,
  • 3f zeigt das Format für eine dritte Kundenanforderung,
  • 3g zeigt das Format für eine vierte Kundenanforderung,
  • 3h zeigt ein weiteres beispielhaftes Format für die Autorisierungsdaten vom zweiten Anbieter, ebenfalls signiert,
  • 4 zeigt einen Kaufvorgang in vier Schritten,
  • 5 zeigt einen Kaufvorgang in acht Schritten,
  • 6 zeigt einen Kaufvorgang in zehn Schritten,
  • 7 zeigt einen Kaufvorgang mit auftretenden Fehlern,
  • 8 zeigt die Struktur des SICRYTT Secure Token,
  • 9 zeigt die X.509 Zertifikat Extension Struktur.
  • Die 1a und 1b zeigen, wie in der Einleitung bereits beschrieben, den beispielhaften Ablauf eines Kaufvorganges. In den Kästen über den Pfeilen dargestellt, sind die jeweiligen Informationen, die zwischen den einzelnen Verfahrensteilnehmern fließen. Der Kontakt des Käufers (Consumer) geschieht immer über den Verkäufer (Merchant). Eine direkte Kommunikation des Käufers zur Bank findet nicht statt. Alle Informationen fließen über den Verkäufer. Dies hat zur Folge, dass der Verkäufer auch Informationen erhält, die für seinen Verkaufsvorgang unerheblich sind. Durch das erfindungsgemäße Verfahren, wie in 1b dargestellt, werden dem Verkäufer zwar sämtliche Informationen übersendet, er kann diese jedoch nicht uneingeschränkt lesen. Beispielsweise die Zahlungsin formation (z.B. Kreditkarten-Nummer, Credit Card Info), wie hier durchgestrichen dargestellt, ist dem Verkäufer nicht angezeigt. Andere Informationen, etwa wer der Kunde ist (Zusatz-Info, User Info) und was dieser Kunde bestellen möchte (Waren, Goods) sind ihm frei zugänglich.
  • Heutige Public Key Zertifikate versuchen, ein Zertifikat (Public und Private Key) auf ein vollständiges Userprofil abzubilden. Allerdings hat sich die Anzahl der Anwendungen erweitert, so dass mehr als eine Anwendung (in Zusammenhang mit beispielsweise Webdiensten) benötigt werden.
  • Die erfindungsgemäße Idee verwendet hierfür ein bereits bekanntes X.509 Zertifikat und erweitert dieses durch zusätzliche Informationen. Diese Informationen werden verschlüsselt und in dieser Form im Zertifikat abgespeichert. Eine Darstellung hierfür findet sich in 2a.
  • Der ursprüngliche X.509 Standard wurde entworfen, um einen weltweit einheitliche Namen zu entwickeln für Benutzer in einem Netz, ohne doppeltes Vorkommen, in einem sogenannten X.500 Directory. Das X.500 Directory ist eine Datenbank, die für weltweiten Gebrauch bestimmt ist, wie ein weltweites Telefonbuch. Das X.509 Zertifikat wird digital signiert und durch eine Zertifizierungsautorität ausgegeben, um die Identität des Inhabers und zusätzliche Informationen zu bestätigen. Public key Verfahren sehen vor, um sicher mit anderen Telnehmer zu kommunizieren, zwei Schlüssel zu generieren: ein privaten Schlüssel (der geheim bleibt) und einen öffentlichen Schlüssel, der an jeden weiter geben werden kann. Das X.509 Zertifikat verbindet den öffentlichen Schlüssel und den Namen des Inhabers des privaten Schlüssels.
  • Vorteil des X.509 Standards ist es, dass er für eine allgemeine Verwendung entwickelt wurde. Hier wird das ganz allgemeine Problem der Authentisierung in verteilten Systemen gelöst und sein Lösungsentwurf ist implementierungsunabhängig.
  • In der Version 3 des X.509 Standards, der 1996 veröffentlich wurde, wurden sogenannte Extensions eingeführt, bei denen je dermann zusätzliche Datenfelder implementieren und diese in seine Datenstruktur einführen kann. Diese Erweiterungen werden auch Private, Proprietary, oder Custom Extensions genannt. Sie tragen eindeutige Informationen, die für den Zertifikatinhaber oder Zertifikataussteller wichtig sind. Bislang bekannte Erweiterungen sind heute sogenannte "Key Usage Limits", die die Verwendung eines Schlüssels auf einen speziellen Verwendungszweck beschränken, oder "Alternative Names", die der Verknüpfung des Öffentlichen Schlüssels (Public Keys) mit anderen Namen wie: Domain Namen, E-Mailadressen etc. ermöglicht. Diese Zertifikatergänzungen können auch als kritisch markiert werden um anzuzeigen, dass die Ergänzung überprüft werden muss.
  • Im beispielhaften Fall eines Zahlungsverkehrs teilt der Benutzer mit verschiedenen Teilnehmern verschiedene "Geheimnisse", also Daten, die nur dem direkten Kommunikationspartner bekannt gegeben werden sollen, beispielsweise bei einem Kreditkartenausgebenden, wie American Express, Visa, Master Card etc., eine Kreditkartennummer oder mit einer Bank die Kontonummer oder mit einer Versicherungsanstalt die Versicherungsnummer. Weitere persönliche Informationen, wie beispielsweise die Adresse, sind vorstellbar.
  • Nur der Besitzer des Zertifikats kennt alle diese Erweiterungen. Jede einzelne Erweiterung wird dann so verschlüsselt, dass nur die jeweilige Partner mit der richtigen Identität die entsprechenden Daten wieder entschlüsseln kann.
  • Hierfür kann beispielsweise das bekannte Public Key Kryptographie-Verfahren verwendet werden. Zur Verschlüsselung wird dann der jeweilige öffentliche Schlüssel der Versicherung, der Bank oder des Kreditkartenausgebenden verwendet. Dieses wird bei der Ausgabe des Zertifikats verwendet. Danach wird das Zertifikat in einem Public Directory abgelegt werden, weil nur der jeweilige Ausgebende der Information diese mit seinem privaten Schlüssel entschlüsseln (verstehen) kann.
  • Die Erweiterungen sind in dem X.509-Standard in der ASN.1 Notation definiert. Die 2a zeigt eine beispielhafte Ausgestaltung einer möglichen ausgegebenen Zertifikatergänzung für einen Benutzer. Dieser Benutzer besitzt drei verschiedene Kreditkarten (Visa, AmeX, Mastercard), ein Bankkonto (Bankaccount), weiterhin ist seine Adresse kodiert (Address) und eine Versicherungsnummer (Social Insurance Number).
  • Die einzelnen Erweiterung werden durch sogenannte "Object Identifier" (OID) identifiziert. Diese ist eindeutig, was bedeutet, dass beispielsweise alle Felder, in denen eine Kreditkartennummer von einem speziellen Kreditkarteninstitut (beispielsweise Visa) immer dieselbe Object ID hat. Im gezeigten Beispiel der 2b ist diese OID, diese sogenannte Nummer 1.3.6.1.4.15601.1. Die Definition dieser Object Identifier OID befindet sich in der ITU-T Recommendation X.660. Die OID kann entweder in einer Baumstruktur abgelegt sein, das bedeutet, alle Extensions haben denselben Elternknoten. Dieser Fall ist in der 2b dargestellt. Es ist aber auch möglich, dass die Erweiterungen firmenabhängig sind. Das bedeutet, dass die Erweiterungen an verschiedenen Punktes des Baumes eingehängt werden.
  • Auch in der 9 findet sich eine Repräsentierung des X.509 Zertifikats in Baumstruktur. Weiterhin ist in der 9 zu entnehmen, dass diese Erweiterung nicht bloß als eine Bezeichnung und einem Wert bestehen kann, sondern durch weitere Informationen ergänzt werden kann. Im beschriebenen Fall der 9 existiert ein weiteres Feld (Crit.), was symbolisch den Wert "true" oder "false" einnehmen kann. Wird der Wert auf true (wahr) gesetzt, so bedeutet dies, dass die Erweiterung als kritisch zu interpretieren ist. Eine mögliche Reaktion auf diesen Kritischwert kann sein, dass die Anwendung, die das Zertifikat erhält und diese Erweiterung nicht versteht, das Zertifikat als ungültig zurückweisen muss. In dem Fall, dass das Flag von kritisch auf false gesetzt ist, kann die Anwendung das Zertifikat trotzdem verwenden, auch wenn es diese Extension nicht versteht.
  • Die Zertifikate können auf verschiedene Weise gespeichert werden. Standard Verfahren ist, diese zentral im Netz in einem Directory abzulegen.
  • Vorteilhafterweise kann der Eigentümer des Zertifikats dieses aber auch auf einem geeigneten Speichermedium mit sich tragen. Eine bekannte Methode zur Speicherung von solchen Informationen sind sogenannte "Smart Cards". Diese Smart Cards sind dem Fachmann bereits bekannt. Vorteil bei der Verwendung einer Smart Card ist, dass der Zugriff auf den Speicher, in dem das Zertifikat eigentlich der private Schlüssel) abgelegt ist, zusätzlich durch eine PIN oder entsprechendem Paßwort geschützt werden kann. Im Falle mehrfacher falscher PIN-Eingabe wird dann der Zugang zum Speicher der Karte blockiert.
  • Andere Speichermedien sind jedoch vorstellbar.
  • In der 8 findet sich eine Darstellung der Infineon Sicript Secure Token Plattform. Diese Plattform bietet zwei Stufen an Speicherzugang an. Der Userlevel ist mit einer sogenannten "User PIN" geschützt und der zweite Level mit einer weiteren "Administrator PIN". Diese "Administrator PIN" kann verwendet werden, um nach mehrfachem falschen Eingeben der "User PIN" die Karte wieder zu entsperren.
  • Das Speichern des Zertifikats auf einer Smart Card hat diese Vorteile:
  • – Sicherheit:
  • Das X.509 Zertifikat und der zugehörige private Schlüssel werden in zwei verschiedenen sogenannten "Elementary Files" (EF) abgespeichert, siehe B. Der schreibende Zugriff zu der entsprechenden Datei DFCSP ist mit einem Zugangscode geschützt. Das Elementary File EFKeyPair ist genauso geschützt. Jede Anwendung oder jeder Dienst, der den Zugriff zu dem privaten Schlüssel benötigt, muss genau diesen Zugangscode vom Benutzer erhalten. Dahingegen kann die Ablage des EFCertificate immer gelesen werden, ist also nicht geschützt. Das Zertifikat in das System zu propagieren bedeutet in diesem Fall also lediglich das Kopieren des Zertifikats zu dem System.
  • – Mobilität:
  • Smart Cards sind tragbare Speichermedien und wegen ihrer Größe kann der Benutzer sie beispielsweise in seiner Brieftasche mit sich tragen. Weiterhin kann er sie an seinem PC mit einem entsprechenden Lesergerät verwenden, genauso an öffentlichen Terminals (beispielsweise in einem Internetcafe). Der Benutzer braucht dabei nicht zu befürchten, dass der private Schlüssel kopiert wird oder im System verbleibt. Auch wenn der Benutzer seine Smart Card verliert, kann auf diese ohne den Zugangscode (PIN) nicht zugegriffen werden.
  • – Kompaktheit:
  • Durch das erfindungsgemäße Abspeichern der verschiedenen Zahlungsmöglichkeiten (beispielsweise alle Kreditkartennummern und alle Kontonummern) auf einer Karte, ist diese besonders kompakt. Ein derartiges Abspeichern in einer Datenstruktur ist dem Fachmann bislang nicht bekannt. Weiterhin können weitere Informationen (zum Beispiel die Adresse usw.) integriert werden und machen das Userprofil damit noch kompakter.
  • Im Folgenden wird nun die Durchführung eines Zahlungsvorgangs mit dem X.509 Zertifikat beschrieben. In den 3a bis 3h sind verschiedene Möglichkeiten der einzelnen Nachrichten abgebildet, die vom Nutzer, dem Verkäufer oder der Bank im Verlauf des Zahlungsvorgangs benutzt werden können.
  • Die Übermittlung dieser Nachrichten erfolgt beispielsweise über das Internet, andere Mobilfunk- oder Festnetze sind vorstellbar.
  • Voraussetzung des Verfahrens ist, dass bereits durch den Nutzer eine Auswahl des Produkts erfolgt ist, sowie der Preis für dieses Produkt verhandelt wurde. Die Nachrichteneinheiten werden auf Application Level beschrieben, das bedeutet, es sind keine Bytestrukturen angegeben. Weiterhin sind die Teilnehmer des Verfahrens"online", also dauerhaft mit dem Netz verbunden.
  • In einem beispielhaften ersten Ablauf sind der Kunde (Consumer), der Verkäufer (Merchant) und die Bank über ein Netz, beispielsweise das Internet, verbunden. Dies soll aber keine Einschränkung für das Verfahren darstellen, andere Verbindungsmöglichkeiten sind denkbar. Die Schritte 1 bis 10 der 6 werden in sequentieller Folge durchlaufen. Dabei wird angenommen, dass der Austausch des X.509 Zertifikats zwischen dem Verkäufer (Merchant) und der Bank bereits geschehen ist.
    • 1. Der Kunde fordert vom Merchant (Verkäufer) den öffentlichen Schlüssel an, sofern er ihn noch nicht hat (Request Cert.).
    • 2. Der Verkäufer sendete sein Zertifikat (Send. Cert.) an den Kunden.
    • 3. Der Kunde validiert das Zertifikat. Dabei überprüft er beispielsweise, ob die Zeitgültigkeit noch nicht abgelaufen ist, und ob das Zertifikat von einer vertrauenswürdigen Autorität ausgestellt wurde. Dann sendet der Kunde seine Kaufanforderung an den Verkäufer (Purchase Order). Die Kaufanforderung kann das Format haben, wie es in 3a dargestellt ist. In diesem Fall sind die Angaben der zu kaufenden Waren verschlüsselt mit dem öffentlichen Schlüssel des Verkäufers (E(Merchantpublickey, goods) , dagegen ist das X.509 Zertifikat nicht verschlüsselt. Das Versenden des X.509 Zertifikats in dieser Nachricht ist optional. Im anderen Fall holt sich der Verkäufer dieses Zertifikat aus einem öffentlichen Verzeichnis. Das Zertifikat ist nur in dem Teil verschlüsselt, der die Kreditkarteninformation, wie vorher beschrieben, enthält.
    • 4. Der Verkäufer entschlüsselt diese Nachricht mit seinem privaten Schlüssel. Er prüft auch hier die Gültigkeit des Zertifikats auf folgende Bedingungen: – Ist das Zertifikat von einer vertrauenswürdigen Autorität ausgestellt, – Ist die Lebensdauer des Zertifikats überschritten, und – Ist das Zertifikat nicht in der CRL (Certificate Revocation List). Erfüllt das Zertifikat eines der oben genannten Kriterien nicht, so markiert der Verkäufer es als ungültig und beendete die Sitzung mit dem Kunden. Anderenfalls, also wenn das Zertifikat gültig ist, sendet der Verkäufer das Zertifikat des Kunden an die Bank oder an den Kreditkartenausgeber (Verify Account), um die im Zertifikat angegebene Kreditkartennummer zu verifizieren. Diese Kreditkartennummer ist, wie bereits beschrieben, in der privaten Erweiterung des X.509 Zertifikats gespeichert, und dort nur verschlüsselt zu entnehmen.
    • 5. Die Bank überprüft das vom Kunden empfangene X.509 Zertifikat. Die Überprüfung beinhaltet: – Kommt das Zertifikat von einer vertrauenswürdigen Zertifikatsautorität, – ist das Zertifikat abgelaufen, – ist das Zertifikat in der CRL (Certificate Revocation List) und – hat das Zertifikat die Erweiterungen, die die Informationen über Kreditkartennummern oder Kontonummern enthalten. Ist das Zertifikat als gültig erkannt, so überprüft die Bank nun den in der Erweiterung spezifizierten Account. Ist das Konto gesperrt oder überzogen, dann sendet die Bank eine negative Antwort an den Verkäufer. Es ist vorstellbar, dass ein vordefinierter Set an Antwortcodes zu jedem möglichen Status des Kundenkontos definiert wird, um diesen Kundenstatus zu propagieren. Ist jedoch das X.509 Zertifikat auch in diesem zweiten Check positiv überprüft, das heisst, das Konto existiert und ist belastbar, so sendet die Bank einen speziellen Code, auch als Transaktionsnummer (TAN) bekannt, an den Verkäufer zurück (Transaction Number). Diese TAN ist in der Regel eine zufällige Zahl, die eindeutig diese Transaktion identifizieren soll. Diese Transaktionsnummer kann auch noch mit zwei Flags bewährt werden, einen „Angefordert" und einen „Benutzt" Flag. Wenn die Transaktionsnummer zu dem Verkäufer gesendet wird, dann wird der Zustand auf "Angefordert" gesetzt. So kann die Bank Fälschungsversuche durch Kopieren dieser Transaktionsnummer verhindern. Die Bank verschlüsselt die Transaktionsnummer mit dem öffentlichen Schlüssel des Verkäufers und sendet es an den Verkäufer zurück.
    • 6. Der Verkäufer evaluiert die Antwort der Bank und entschlüsselt diese mit seinem privaten Schlüssel. Ist die Antwort negativ, so beendet der Verkäufer die Sitzung mit dem Kunden. Im anderen Fall, wenn die Antwort positiv ist, so muss eine Transaktionsnummer von der Bank enthalten sein. Der Verkäufer formatiert die Antwort auf die Kaufanfrage des Kunden, diese Antwort ist beispielhaft in der 3b dargestellt. Enthalten ist hier der Betrag (Amount), der Name des Kunden (Client Name), die verschlüsselte Kontonummer, welche aus dem X.509 Zertifikat entnommen wurde (Konto Encrypted), dann die angeforderten Waren (Waren) und die von Bank gelieferte Transaktionsnummer (TN). Die Uhrzeit (Zeit) entspricht der Zeit am Server des Verkäufers und der Name (Name) entspricht dem offiziellen Namen des Verkäufers, so wie es auch in üblichen Kreditkartentransaktionen verwendet wird. Der Kundenname und das Kundenkonto wird vom Zertifikat des Kunden entnommen. Um eine erhöhte Privacy zu garantieren, können auch die eingefügten Waren verschlüsselt sein, hier dargestellt durch eine Hash-Funktion. Der komplette Datensatz wird dann mit dem öffentlichen Schlüssel des Kunden verschlüsselt und zum Kunden geschickt (Request Sign Order). Vorteilhafterweise speichert der Verkäufer diese Anforderung, insbesondere die Adresse und die Waren (Waren), für einen späteren Versendungsprozess.
    • 7. Der Kunde empfängt die Nachricht vom Verkäufer und signiert diese digital (Dig. Signatur). Dieses ist zu erkennen in der 3c. Für die Signierung verwendet er seinen privaten Schlüssel (Private Key Kunde). Wahlweise kann er mit Hilfe der Hash-Funktion seine Waren überprüfen. Die digitale Signatur spielt hierbei eine doppelte Rolle: Zum Einen stellt es sicher, dass die Daten währen der Übertragung nicht geändert worden sind und zum Anderen seitens der angeschriebene Kunde dem Kunden entspricht, der die ursprüngliche Anforderung gesendet hat. Damit stellt es sicher, dass es sich tatsächlich um den Inhaber des X.509 Zertifikates handelt. Der Kunde verschlüsselt nun die komplette Nachricht mit dem öffentlichen Schlüssel des Verkäufers und sendet es an den Verkäufer zurück (Sign Order).
    • 8. Der Verkäufer empfängt die verschlüsselte Nachricht und entschlüsselt sie mit seinem privaten Schlüssel. Dann verschlüsselt er sie mit dem öffentlichen Schlüssel der Bank oder des Kreditkarteninstitutes. In diesem Schritt handelt der Verkäufer nur in einer Routerfunktion (Verify Sign Order). Das Format der Nachricht entspricht demselben wie in Schritt 7, siehe 3c.
    • 9. Die Bank entschlüsselt die vom Verkäufer empfangene Nachricht mit seinem privaten Schlüssel. Danach wird die Signatur der Kundenanfrage verifiziert. Die Transaktionsnummer, die in der Nachricht vorhanden sein muss, muss auf "Angefordert" gesetzt sein, wie vorher geschrieben. Anderenfalls ist dies ein Hinweis, dass der Verkäufer versucht hat, die Nachricht zu duplizieren. Nach Empfang der Transaktionsnummer setzt die Bank das zweite Flag für die Transaktionsnummer in seiner Datenbank auf "Benutzt". Die Bank generiert nun einen Autorisierungscode und formatiert die Daten wie in der 3d angezeigt. Uhrzeit (Zeit) und Bankname entsprechen dem in Schritt 6 beschriebenem. Sicherheitshalber kann die Bank nun diese Nachricht digital unterschreiben mit ihrem Autorisierungscode. Die komplette Nachricht wird danach verschlüsselt mit Hilfe des öffentlichen Schlüssels des Verkäufers und an den Verkäufer gesendet (Auth. Code).
    • 10. Sofern der Autorisierungscode der empfangenen Nachricht positiv ist, versendet der Verkäufer seine Waren oder macht den angeforderten Dienst für den Käufer verfügbar. Weiterhin zieht er den angeforderten Geldbetrag nun vom Kreditkarteninstitut oder der Bank ein. Dann informiert der Verkäufer den Kunden, dass die Transaktion erfolgreich durchgeführt wurde (Notification). Diese Nachricht wird wieder mit dem öffentlichen Schlüssel des Kunden verschlüsselt.
  • Der im Vergangenem beschriebene Transaktionsprozess kann aber auch in der Anzahl der Schritte reduziert werden (siehe hierfür die 5). Voraussetzung ist in diesem Fall, dass zwischen jeweils zwei Teilnehmern, dem Kunden und dem Verkäufer, und dem Verkäufer und der Bank, eine sichere Kommunikation, beispielsweise über SSL etabliert ist. Weiterhin wird angenommen, dass eine gegenseitige Authentisierung, basierend auf den X.509 Zertifikaten, zwischen den jeweiligen Teilnehmern bereits geschehen ist.
  • Die Schritte 1 bis 8 werden sequentiell ausgeführt. Das Format der Datenpakete ist dasselbe wie in dem vorangegangenen Beispiel der 6 beschrieben. In diesem Fall besteht kei ne Erfordernis für eine Verschlüsselung, da die Verschlüsselung durch die SSL-Verbindung bereits gewährleistet ist. Deshalb spart man in diesem Prozess zwei Schritte ein. Im Prinzip sind die ersten zwei Schritte des Prozesses in 6 eingespart, so dass der Schritt 1 der 5 dem Schritt 3 der 6 entspricht. Der Schritt 2 der 5 entspricht dem Schritt 4 der 6 und so fort.
  • Ein Verkaufsvorgang mit einem minimalen Nachrichtenaustausch ist in der 4 dargestellt. In den beiden vorangehenden Beispielen wurde der Vorgang in zwei Schritten durchgeführt, das Bestellen und im zweiten Schritt die Signierung der Bestellung. 4 zeigt nun einen Vorgang, wo beide Schritte in einem Schritt zusammengefasst werden.
  • Weiterhin ist in diesem Vorgehen auch keine Transaktionsnummer der Bank erforderlich. Die Transaktionsnummer wird in diesem Fall von dem Kunden selber erzeugt.
  • Der Nachrichtenfluss funktioniert im Folgenden:
    • 1. Der Nutzer bereitet eine Anforderung (Sign Kaufanforderung) vor, er generiert sich eine Transaktionsnummer (die in diesem Fall eine wirkliche Zufallsnummer ist TN), und die gegen Kopierattacken verwendet wird. Das Format der Nachricht ist in der 3e abgebildet. Das Feld "Zeit" repräsentiert die Transaktionszeit beim Kunden. Name und Kundennummer sind Werte, die aus dem Zertifikat des Kunden X.509 entnommen wurden. Die Summe (Betrag) repräsentiert die Höhe der Summe dieser Kauftransaktion. Der Verkäufer (Merchant) ist als Name oder auch als ID, wie üblicherweise in Kreditkartentransaktionen, verwendet. Ein Hashwert ermöglicht es, dem Kunden seine Auflistung der georderten Waren gegenüber der Bank zu verschlüsseln, der Hash-Algorithmus ist dem Fachmann bekannt. Weiterhin ist in der Nachricht eine digitale Signatur (dig. Signatur) enthalten, die die vorangegangenen Daten signiert. Diese Signatur versichert dem Verkäufer und der Bank, dass der Kunde die Transaktion selber initiiert hat, und dass er der Besitzer des korrespondierenden privaten Schlüssels ist und die Transaktionsdaten während der Übertragung nicht geändert worden sind. Das Feld "Waren" (Goods) repräsentiert die vom Käufer ausgewählten Waren, die gekauft werden sollen oder auch die Dienstleistung, dieses Feld muss für den Verkäufer lesbar sein, um im Zweifelsfall die Anforderung vervollständigen zu können. Der Kunde hängt sein X.509 Zertifikat mit dem in den Extensions enthaltenen verschlüsselten Kreditkartennummern an die Nachricht an. Wenn diese Nachricht über das Internet verteilt wird, dann sollte der Kunde diese Nachricht zusätzlich mit dem öffentlichen Schlüssel des Verkäufers verschlüsseln.
    • 2. Der Verkäufer überprüft das Zertifikat des Kunden auf folgende Bedingungen: – Ist das Zertifikat von einer vertrauenswürdigen Autorität ausgegeben, – ist die Lebensdauer des Zertifikats abgelaufen, und – ist das Zertifikat in der CRL (Certificate Revocation List). Wenn die Überprüfung des Zertifikats eine Fehlermeldung produziert, dann markiert der Verkäufer dieses als ungültig und beendet die Sitzung mit dem Kunden. Der Verkäufer hat außerdem die Möglichkeit, die digitale Signatur zu prüfen, beispielsweise indem er überprüft, ob der Kunde den entsprechenden privaten Schlüssel besitzt. Der Verkäufer entnimmt das Feld "Waren" (Goods) aus der enthaltenen Nachricht um sicherzustellen, dass diese Informationen nicht an die Bank gelangen, und leitet die restliche Nachricht an die Bank weiter (Verify Sign Order).
    • 3. Die Bank überprüft das X.509 Zertifikat des Kunden auf Grund folgender Punkte: – Ist das Zertifikat von einer vertrauenswürdigen Autorität ausgestellt, – ist das Zertifikat abgelaufen, – ist das Zertifikat in der CRL enthalten und – hat das Zertifikat die privaten Erweiterungen, die die Kreditkartennummer oder Kontonummer des Kunden enthalten. Stellt sich das Zertifikat als gültig heraus, so verifiziert die Bank die digitale Signatur um sicherzustellen, dass die Transaktion tatsächlich vom Kunden ausgelöst wurde. Danach überprüft die Bank das Konto des Kunden oder das Kreditkartenkonto, welches in dem X.509 Zertifikat enthalten war. Ist diese Kontonummer gesperrt oder ist das Konto überzogen, so sendet die Bank eine negative Antwort an den Verkäufer. Im anderen Fall, also wenn das Konto verfügbar ist, so sendet die Bank eine Antwort (Auth. Code) zurück, wie sie in der 3f dargestellt ist. In diesem Fall bezeichnet das Feld "Name" den Namen der Bank oder des Kreditkarteninstituts. Die Bank signiert diese Nachricht danach mit ihrem privaten Schlüssel (signiert mit Private Key der Bank).
    • 4. Im letzten Schritt macht der Verkäufer nach Erhalt des positiven Autorisierungscodes die Waren für die Käufer zugänglich oder auch die angeforderten Dienstleistungen (Notification). Weiterhin zieht er das angeforderte Geld vom Kreditkarteninstitut ein.
  • Das Protokoll, das in diesem Abschnitt beschrieben ist, kann beispielsweise auch über http (HyperText Transfer Protocol) oder https (HyperText Transfer Protocol Secure) ablaufen. Im Falle von http sollten die Nachrichten mit dem jeweiligen öffentlichen Schlüssel des Absenders verschlüsselt werden. Falls zwischen dem Verkäufer und der Bank ein anderes sicheres Netzwerk existiert, beispielweise ein privates Banknetz oder ein VPN (Virtual Private Network), so kann auf eine Verschlüsselung verzichtet werden.
  • Die 3g und 3h stellen weitere Nachrichtenformate dar, die alternativ zu den bereits beschriebenen, aus den 3a bis 3f verwendet werden können. Die Nachricht aus der 3g ist beispielsweise ein anderes Format für die Nachricht aus der 3c. Die 3h stellt ein Nachrichtenformat entsprechend der 3d dar. Dies soll deutlich machen, dass die entsprechenden Nachrichtenformate nur beispielhafter Natur sind und selbstverständlich beispielsweise durch ergänzende Felder verändert werden können.
  • Der Prozess, der in 7 dargestellt ist, entspricht im Wesentlichen dem Vorgehen der 6 mit der einzigen Ausnahme, dass die negativen Antworten (Return (False)) bei fehlgeschlagener Überprüfung von Zertifikaten mit eingefügt sind.
  • Eine Realisierung der erfindungsgemäßen Idee wurde bereits erprobt. Hier wurde das Windows XP als Betriebssystems verwendet,.NET Studio als Entwicklungsumgebung WES (Web Service Enhancements) als ein Extramodul für die Erzeugung von X.509 Zertifikaten. CAPICOM-Module für die Manipulation der Zertifikate, zum Beispiel, Signieren, Entschlüsseln, Verschlüsseln, Verifizieren usw. Open SSL für die Herausgabe der notwendigen Zertifikatextensions. Als Smart Card die Infineon Secrypt Smart Card und zugehörigen Tools für die Installation der Zertifikate.

Claims (10)

  1. Verfahren zur Übermittlung von ersten Informationen (Waren) von einem Nutzer (Kunde) eines Telekommunikationsnetzes an einen ersten Anbieter (Verkäufer) und von zweiten Informationen (X.509 Identity Certificate) von diesem Nutzer (Kunde) an einen zweiten Anbieter (Bank), bei dem die ersten Informationen (Waren) gemäß Vorgaben des ersten Anbieters (Verkäufer) verschlüsselt sein können und bei dem die zweiten Informationen einen ein- oder mehrteiligen Bestandteil (Zahlungs Info) enthalten, der gemäß Vorgaben des zweiten Anbieters (Bank) verschlüsselt ist und bei dem die Informationen in einer gemeinsamen Informationseinheit versendet werden.
  2. Verfahren zur Übermittlung von ersten Informationen (Waren) von einem Nutzer (Kunde) eines Telekommunikationsnetzes an einen ersten Anbieter (Verkäufer) und von zweiten Informationen (X.509 Attribute Certificate) von diesem Nutzer (Kunde) an einen zweiten Anbieter (Bank), bei dem die ersten Informationen gemäß Vorgaben des ersten Anbieters (Verkäufer) verschlüsselt sein können und bei dem die zweiten Informationen einen ein- oder mehrteiligen Bestandteil (Zahlungs Info) enthalten, der gemäß Vorgaben des zweiten Anbieters (Bank) verschlüsselt ist und bei dem die zweiten Informationen von dem ersten oder zweiten Anbieter aus einem von dem ersten und zweiten Anbieter zugreifbaren Datenspeicher abgelegt sind.
  3. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass zur Ablage der zweiten Informationen eine private Erweiterung eines Zertifikates gemäß dem Standard X.509 verwendet wird.
  4. Verfahren nach einem der vorigen Patentansprüche, dadurch gekennzeichnet, dass es für eine Zahlungstransaktion verwendet wird und die übertragenen ersten und/oder zweiten Informationen sich auf die Zahlungstransaktion beziehen.
  5. Verfahren nach Patentanspruch 4, dadurch gekennzeichnet, dass dem Zahlungsvorgang von dem zweiten Anbieter oder von dem Nutzer eine eindeutige Transaktionsnummer (TAN) zugewiesen wird.
  6. Verfahren nach Patentanspruch 4, dadurch gekennzeichnet, dass eine Identity Certificate Extension verwendet wird.
  7. Verfahren nach Patentanspruch 4, dadurch gekennzeichnet, dass eine Attribute Certificate Extension verwendet wird.
  8. Verfahren nach Patentanspruch 7, dadurch gekennzeichnet, dass ein Attribute Certificate genau einmal verwendet werden kann.
  9. Verfahren nach einem der vorigen Patentansprüche, dadurch gekennzeichnet, dass zur Ablage des Zertifikats ein geeignetes Speichermedium, insbesondere eine Smart Card, ein Smart Dongle oder ein kontaktlos abzulesendes Speichermedium verwendet wird.
  10. Verfahren nach einem der vorigen Patentansprüche, dadurch gekennzeichnet, dass das Zertifikat mit einem Passwort geschützt auf dem Speichermedium abgelegt ist.
DE10336805A 2003-08-11 2003-08-11 Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger Withdrawn DE10336805A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE10336805A DE10336805A1 (de) 2003-08-11 2003-08-11 Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger
US10/567,972 US20070277013A1 (en) 2003-08-11 2004-08-09 Method for transmitting protected information to a plurality of recipients
PCT/EP2004/051749 WO2005015514A1 (de) 2003-08-11 2004-08-09 Verfahren zum übermitteln von geschützten informationen an mehrere empfänger
RU2006107531/09A RU2006107531A (ru) 2003-08-11 2004-08-09 Способ передачи защищенной информации к множеству приемников
EP04766452A EP1661095A1 (de) 2003-08-11 2004-08-09 Verfahren zum übermitteln von geschützten informationen an mehrere empfänger
KR1020067002850A KR20060080174A (ko) 2003-08-11 2004-08-09 다수의 수신자에 보안 정보를 전송하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10336805A DE10336805A1 (de) 2003-08-11 2003-08-11 Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger

Publications (1)

Publication Number Publication Date
DE10336805A1 true DE10336805A1 (de) 2005-06-23

Family

ID=34129535

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10336805A Withdrawn DE10336805A1 (de) 2003-08-11 2003-08-11 Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger

Country Status (6)

Country Link
US (1) US20070277013A1 (de)
EP (1) EP1661095A1 (de)
KR (1) KR20060080174A (de)
DE (1) DE10336805A1 (de)
RU (1) RU2006107531A (de)
WO (1) WO2005015514A1 (de)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080228651A1 (en) * 2003-09-29 2008-09-18 Zan Tapsell Public Key Crytography Method and System
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
US8560125B2 (en) 2008-10-27 2013-10-15 Lennox Industries Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8352081B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8977794B2 (en) 2008-10-27 2015-03-10 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8600559B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. Method of controlling equipment in a heating, ventilation and air conditioning network
US8892797B2 (en) 2008-10-27 2014-11-18 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8239066B2 (en) 2008-10-27 2012-08-07 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8774210B2 (en) 2008-10-27 2014-07-08 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9432208B2 (en) 2008-10-27 2016-08-30 Lennox Industries Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US9632490B2 (en) 2008-10-27 2017-04-25 Lennox Industries Inc. System and method for zoning a distributed architecture heating, ventilation and air conditioning network
US8543243B2 (en) 2008-10-27 2013-09-24 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US9678486B2 (en) 2008-10-27 2017-06-13 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8855825B2 (en) 2008-10-27 2014-10-07 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8452906B2 (en) 2008-10-27 2013-05-28 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8352080B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8548630B2 (en) 2008-10-27 2013-10-01 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8615326B2 (en) 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8725298B2 (en) 2008-10-27 2014-05-13 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network
US8442693B2 (en) 2008-10-27 2013-05-14 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8694164B2 (en) 2008-10-27 2014-04-08 Lennox Industries, Inc. Interactive user guidance interface for a heating, ventilation and air conditioning system
US8437878B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US9377768B2 (en) 2008-10-27 2016-06-28 Lennox Industries Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US9261888B2 (en) 2008-10-27 2016-02-16 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8437877B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8295981B2 (en) 2008-10-27 2012-10-23 Lennox Industries Inc. Device commissioning in a heating, ventilation and air conditioning network
US8762666B2 (en) 2008-10-27 2014-06-24 Lennox Industries, Inc. Backup and restoration of operation control data in a heating, ventilation and air conditioning network
US8798796B2 (en) 2008-10-27 2014-08-05 Lennox Industries Inc. General control techniques in a heating, ventilation and air conditioning network
US9268345B2 (en) 2008-10-27 2016-02-23 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8564400B2 (en) 2008-10-27 2013-10-22 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8661165B2 (en) 2008-10-27 2014-02-25 Lennox Industries, Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8994539B2 (en) 2008-10-27 2015-03-31 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8788100B2 (en) 2008-10-27 2014-07-22 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8600558B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8744629B2 (en) 2008-10-27 2014-06-03 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8655490B2 (en) 2008-10-27 2014-02-18 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8463442B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8452456B2 (en) 2008-10-27 2013-05-28 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8433446B2 (en) 2008-10-27 2013-04-30 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8802981B2 (en) 2008-10-27 2014-08-12 Lennox Industries Inc. Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system
US8463443B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US8655491B2 (en) 2008-10-27 2014-02-18 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8255086B2 (en) 2008-10-27 2012-08-28 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8874815B2 (en) 2008-10-27 2014-10-28 Lennox Industries, Inc. Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network
US9651925B2 (en) 2008-10-27 2017-05-16 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US9152155B2 (en) 2008-10-27 2015-10-06 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US9325517B2 (en) 2008-10-27 2016-04-26 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US9704159B2 (en) * 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
WO2010141501A2 (en) * 2009-06-02 2010-12-09 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
USD648641S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
USD648642S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
US8621205B2 (en) * 2010-02-12 2013-12-31 Microsoft Corporation Certificate remoting and recovery
US8260444B2 (en) 2010-02-17 2012-09-04 Lennox Industries Inc. Auxiliary controller of a HVAC system
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
US8479279B2 (en) * 2011-08-23 2013-07-02 Avaya Inc. Security policy enforcement for mobile devices connecting to a virtual private network gateway
US9876646B2 (en) * 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
EP3955146A1 (de) 2015-05-05 2022-02-16 Ping Identity Corporation Identitätsverwaltungsdienst unter verwendung einer blockchain
WO2017152150A1 (en) 2016-03-04 2017-09-08 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
EP3721578B1 (de) 2017-12-08 2022-09-07 Ping Identity Corporation Verfahren und systeme zur rückgewinnung von daten unter verwendung dynamischer passwörter
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
JP7250587B2 (ja) * 2019-03-28 2023-04-03 キヤノン株式会社 通信装置、制御方法、および、プログラム
US11133942B1 (en) * 2019-05-15 2021-09-28 Wells Fargo Bank, N.A. Systems and methods of ring usage certificate extension
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
CN1211330A (zh) * 1996-02-21 1999-03-17 卡式通讯系统股份有限公司 电子商务处理系统
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
EP1437700A2 (de) * 1999-08-30 2004-07-14 CORNUEJOLS, Georges Verfahren und Vorrichtung zur Kommunikation
US6802002B1 (en) * 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
AU2001255222A1 (en) * 2000-04-03 2001-10-15 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
WO2002023452A1 (en) * 2000-09-12 2002-03-21 American Express Travel Related Services Company, Inc. Microchip-enabled online transaction system

Also Published As

Publication number Publication date
EP1661095A1 (de) 2006-05-31
US20070277013A1 (en) 2007-11-29
KR20060080174A (ko) 2006-07-07
WO2005015514A1 (de) 2005-02-17
RU2006107531A (ru) 2007-09-20

Similar Documents

Publication Publication Date Title
DE10336805A1 (de) Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE60023340T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE69828971T2 (de) Symmetrisch gesichertes elektronisches Kommunikationssystem
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE60036713T2 (de) System und verfahren für gesicherte netzwerkstransaktionen
DE102008040416A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE212010000059U1 (de) Veränderbarer Sicherheitswert
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
DE60209809T2 (de) Verfahren zur digitalen unterschrift
DE102018005038A1 (de) Smartcard als Sicherheitstoken
EP3295354A1 (de) Verfahren und vorrichtung zur authentifizierung eines dienstnutzers für eine zu erbringende dienstleistung
EP1588295A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
DE202015009562U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE102022107718A1 (de) Ausstellen eines digitalen Credentials für eine Entität
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
EP1571591B1 (de) Verwendung eines RFID-Tags um mit einem Mobilgerät auf eine Hypertext-Seite zuzugreifen
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP1248432B1 (de) Verfahren und System zum Abfragen von Zertifikatsinformationen unter Verwendung von dynamischen Zertifikatsreferenzen

Legal Events

Date Code Title Description
ON Later submitted papers
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8127 New person/name/address of the applicant

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8139 Disposal/non-payment of the annual fee