AT500770A1 - Autorisierung von transaktionen - Google Patents

Autorisierung von transaktionen Download PDF

Info

Publication number
AT500770A1
AT500770A1 AT0026103A AT2612003A AT500770A1 AT 500770 A1 AT500770 A1 AT 500770A1 AT 0026103 A AT0026103 A AT 0026103A AT 2612003 A AT2612003 A AT 2612003A AT 500770 A1 AT500770 A1 AT 500770A1
Authority
AT
Austria
Prior art keywords
authorization
user
mog
access
key
Prior art date
Application number
AT0026103A
Other languages
English (en)
Inventor
Josef Baecker
Original Assignee
Siemens Ag Oesterreich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag Oesterreich filed Critical Siemens Ag Oesterreich
Priority to AT0026103A priority Critical patent/AT500770A1/de
Priority to DE102004008479A priority patent/DE102004008479A1/de
Publication of AT500770A1 publication Critical patent/AT500770A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

Autorisierung von Transaktionen
Die Erfindung betrifft die Berechtigungsprüfung und Berechtigungsbestätigung eines Benutzers für einen über ein Computemetz, insbesondere das Internet, angebotenen und/oder geleisteten Dienst. Für übers Internet oder andere Computemetze ablaufende Transaktionen wird regelmäßig verlangt, dass der Benutzer seine Berechtigung zur Nutzung dieser Dienste bestätigt - insbesondere wenn finanzielle und/oder personenbezogene Daten betroffen sind. Die Erfindung bezieht sich auf Transaktionen aufgrund solcher Dienste jeglicher Art, bei denen eine elektronische Unterschrift zur Autorisierung bzw. Authentisierung des Benutzers verlangt wird, wie z.B. Telebanking/Internet-Banking, Internet-Zahlungsverkehr, od.dgl.
Bekannte Verfahren zur Berechtigungsprüfung verwenden PIN-Codes, die der Benutzer zu Beginn einer Transaktion über sein Computer-Terminal eingibt, oder sogenannte TANs ('transaction numbers') zur Autorisierung jeweils eines Vorgangs. Diese Verfahren sind oft zu wenig sicher, da die PIN-Codes seitens des Terminal ausgelesen werden können; auch ist die Gefahr eines Erratens nicht auszuschließen.
Daneben ist auch der Einsatz von Chipkarten bekannt, die zur Authentisierung des Benutzers in eine seitens des Terminals vorgesehenen Leseeinrichtung eingesteckt oder durchgezogen werden, wobei eine Identifikation des Benutzer ausgelesen wird. Dies wird von den Benutzern solcher Systeme oft als lästig empfunden; außerdem ist hierfür die Installation besonderer Hardware am Ort des Terminals notwendig, die insbesondere für private Nutzer (z.B. bei Heim-Telebanking) aufwendig ist.
Es ist Aufgabe der Erfindung, einen Weg für eine von dem bei einer Transaktion genutzten Terminal unabhängige Berechtigungsprüfung und -bestätigung aufzuzeigen, ohne dass hierbei eigens zu installierende Hardware nötig wäre.
Die gestellte Aufgabe wird hinsichtlich eines Verfahrens zur Berechtigungsprüfung dadurch gelöst, dass seitens eines Autorisierungsservers an ein dem Benutzer zugeordnetes mobiles Endgerät eines Mobilfunknetzes - wobei dieses Endgerät an der eigentlichen Durchführung des Dienstes, für den die Berechtigung geprüft wird, nicht beteiligt ist - über das Mobilfunknetz eine Bestätigungsaufforderung zugesendet wird, und eine Bestätigungsnachricht des Endgeräts empfangen und dahingehend ausgewertet wird, ob diese einer in Bezug auf den P8999 ' ····«· · · · * ······· B ·· ·· #« ······ * ·· -2-
Benutzer erwarteten Bestätigungsnachricht entspricht, wobei im Falle eines positiven Auswertungsergebnisses die Berechtigungsprüfung als erfolgreich gilt.
Die Erfindung gestattet eine Überprüfung der Autorisierung bzw. Authentizität des Benutzers in einem „Berechtigungsdialog" mit einem von den an der Transaktion beteiligten Stellen unabhängigen Gerät, nämlich einem Mobilgerät, dasji regelmäßig seitens eines Benutzers bereits besteht und genutzt wird. Dadurch ergibt sich eine erhöhte Sicherheit; vor allem wird die Gefahr von Manipulationen an dem Terminal des Benutzers - sei dies durch Dritte, die Zugangscodes „stehlen" wollen, oder durch den Benutzer selbst - deutlich reduziert.
Im Falle dass der Berechtigungsdialog nicht vom Mobilgerät, sondern vom Autorisierungs-server ausgehend durchgeführt wird, kann das dem Benutzer zugeordnete Endgerät günstigerweise von dem Autorisierungsserver unter Verwendung einer Liste berechtigter Benutzer bestimmt werden.
Gleichermaßen wird die Erfindung, was die Berechtigungsbestätigung eines Benutzers betrifft, von einem Verfahren gelöst, bei welchem erfindungsgemäß von einem dem Benutzer zugeordneten mobilen Endgerät eines Mobilfunknetzes eine Bestätigungsaufforderung über das Mobilnetz empfangen wird sowie Zugangskenndaten über eine Eingabe des Benutzers entgegengenommen werden, und unter Verwendung der Zugangskenndaten eine Bestätigungsnachricht zur Beantwortung der Bestätigungsaufforderung erstellt sowie an den Sender der Bestätigungsaufforderung gesendet wird; hierbei ist das Endgerät an der Durchführung des Dienstes, für den die Berechtigung geprüft wird, ansonsten - also für andere Zwecke als der Autorisierungs- bzw. Authentisierungsvorgang - nicht beteiligt.
In einer vorteilhaften Weiterbildung der Erfindung wird zum Erstellen der Bestätigungsantwort ein Zugangsschlüssel verwendet, der unter Verwendung der Zugangskenndaten aus einer im Speicher des Endgeräts abgelegten verschlüsselten Information entschlüsselt wurde. Dies kann dadurch erfolgen, dass aus den Zugangskenndaten ein erster Schlüssel berechnet wird und mittels dieses ersten Schlüssels der Zugangsschlüssel aus der verschlüsselten Information entschlüsselt wird.
Zur Erhöhung der Sicherheit ist es weiters günstig, wenn die Bearbeitung der Zugangskenndaten und der Bestätigungsaufforderung in einem vor anderen Anwendungsprogrammen des Mobilgeräts geschützten Speicherbereich erfolgt. P8999 · ·····«· f ·· ·· ·· ···♦ # -3-
Unter „geschützte Ausführung" ist in dieser Offenbarung das Ausführen eines Programms zu verstehen, bei dem diesem Programm ein eigener („geschützter") Bereich zur Verfügung gestellt wird, auf den andere, insbesondere gleichzeitig ablaufende Anwendungsprogramme keinen Zugriff haben, und/ oder während dessen die Ausführung anderer Anwendungsprogramme nicht gestattet wird. Der Grundgedanke besteht dabei darin, in einem persistenten Datenbereich des Endgeräts einen verschlüsselten Speicherblock abzulegen. Der Schlüssel zum Verschlüsseln des Datenbereichs wird aus einem Passwort generiert, das der Benutzer in das Endgerät einzugeben hat. Dadurch ist es anderen Anwendungsprogrammen nicht möglich, den Inhalt des Speicherblocks zu lesen. Der Datenblock wiederum enthält Schlüssel, die für die Autorisierung und Authentisierung in Netzen verwendet werden können.
Die Erfindung ist insbesondere für moderne Mobiltelefone leicht zu implementieren, auf denen ein Java-Interpreter eingerichtet ist. Freilich ist die Erfindung nicht auf Java-fähige Mobilgeräte beschränkt, vielmehr kommt hierfür jegliches Gerät in Frage, auf dem eine Software-Plattform eingerichtet ist, die die geschützte Ausführung von Programmen gestattet.
Die Erfindung samt weiterer Vorzüge wird im Folgenden anhand eines nicht einschränkenden Ausführungsbeispiels näher erläutert. Hierzu werden die beigefügten Zeichnungen herangezogen, welche zeigen:
Fig. 1 eine schematische Übersicht über die an dem Ausführungsbeispiel beteiligten Geräte und Netze;
Fig. 2 die Anmeldung eines Benutzers;
Fig. 3 die Authentisierung des Benutzers;
Fig. 4 die Autorisierung einer Transaktion.
An dem erfindungsgemäßen Verfahren zur Berechtigungsprüfung und -Bestätigung sind drei Geräte beteiligt, nämlich ein Autorisierungsserver AUS, ein Datenerfassungsgerät und ein Autorisierungsgerät. Gemäß der Erfindung ist das Autorisierungsgerät ein Endgerät MOG eines Telekommunikationsnetzes MFN, von dem aus über das Netz MFN ein Zugang zu dem Internet IPN bzw. dem betreffenden Computer-Datennetz hergestellt werden kann und das über die im Internet verwendeten Protokolle mit anderen Rechnern dieses Netzes kommunizieren kann. Die Anbindung des Mobilfunknetzes MFN an das Internet IPN geschieht nach bekannter Art z.B. mittels eines Gateway-Servers GW. In dem hier betrachteten Ausführungsbeispiel ist das als Autorisierungsgerät dienende Endgerät MOG beispiels- P8999 v • · « « · · · · ···♦#» · · · · • ·· ·· · · · · · ·· ·· ·· ♦♦♦· t ·· -4- weise ein Java-fähiges Mobilgerät, das nach an sich bekannter Art als sogenanntes „Handy" an ein Mobilfunknetz MFN z.B. nach dem GSM-Standard angebunden ist.
Das Datenerfassungsgerät ist in dem hier betrachteten Ausführungsbeispiel ein an das Internet IPN angebundener Computer ITS (z.B. ein PC), mit dem die vom Benutzer BN durchgeführten Transaktionen über das Internet durchgeführt werden, z.B. im Rahmen eines Telebanking-Dienstes, der von einem Serverrechner TBK einer Bank geleistet wird. In einer Erweiterung der Erfindung kann als Datenerfassungsgerät im Sinne der Erfindung auch ein anderes Gerät dienen, z.B. ein Internet-Server ΓΓ2, über den die Transaktionsnachrichten des Computers ITS ausgetauscht werden.
Der Serverrechner TBK und der Autorisierungsserver AUS bilden zusammen ein System zur Durchführung berechtigungsbedürftiger Transaktionen über das Computemetz des Internet. In dem hier betrachteten Beispiel sind die Server TBK, AUS verschiedene Geräte, die über das Internet miteinander verbunden sind; in anderen Realisierungen der Erfindung können diese Gerät auch auf andere Weise miteinander verbunden oder sogar identisch sein.
Es sei darauf hingewiesen, dass der gemäß der Erfindung erfolgende Austausch von Nachrichten und Signalen nach bekannter Art erfolgt und sowohl die Kommunikationswege als auch die Art der Netzknoten, die zu diesem Austausch genutzt werden, auf das Verfahren keinen Einfluss haben. Ebenso hat auch der Netzprovider des Mobilgeräts lediglich die Rolle einer Relaisstation und hat keine zum Verständnis der Erfindung bedeutende Beteiligung am Verfahren.
Um die erfindungsgemäßen Sicherheitsdienste des Mobilgeräte MOG nutzen zu können, muss auf diesem ein Anwendungsprogramm (sogenannte „Applikation") gestartet werdea Der Start der Anwendung erfolgt, je nach auf dem Mobilgerät realisierten Möglichkeiten, manuell durch den Benutzer BN oder automatisch aufgrund eines Befehls des Datenerfassungsgeräts ITS, der z.B. in Form einer Kurznachricht (per SMS) an das Mobilgerät gesendet wird. Das Mobilgerät MOG und der Autorisierungsserver AUS können nun Nachrichten miteinander austauschen, wobei hierfür je nach Bedarf eine Kommunikationsverbindung in den beteiligten Netzen errichtet werden kana
Bevor der Benutzer BN eine Dienstleistung des Systems nutzen kann, müssen dem Autori-sierungsgerät, d.h. dem Mobilgerät MOG, Zugangsschlüssel verfügbar gemacht werden. Dies geschieht vorzugsweise in einem Anmeldevorgang, der im Folgenden anhand des Signalablaufdiagramms der Fig. 2 erläutert wird. In den hier gezeigten Signalablaufdia- P8999 1 0 0 9 « «V« m w w w 0 0 0 0 9 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 ···· 0 ·» -5- grammen verläuft die Zeit von oben nach unten, und die beteiligten Stellen sind als vertikale
Linien gezeigt, zwischen denen Nachrichten durch Pfeile symbolisiert ausgetauscht werden. 1. Seitens des Betreibers des Dienstes - in dem Beispiel des Bankservers TBK - oder des Autorisierungsservers AUS werden Initialisierungsdaten ini generiert, die zumindest aus einer Benutzerkennung und einem Passwort bestehen. Die Initialisierungsdaten werden vom Autorisierungsserver AUS (oder einem diesem zugeordneten Speicher ASR) gehalten. Diese Daten ini sind für das erstmalige Anmelden des Benutzers BN beim System bestimmt. Der Benutzer BN erhält diese Daten ini z.B. schriftlich oder in elektronischer Form (beispielsweise auf Chip-Karte) z.B. in einer persönlichen Mitteilung per Post. 2. Der Benutzer gibt die Initialisierungsdaten ini in sein Mobilgerät MOG ein. Die Daten werden z.B. über die Tastatur eingegeben. Alternativ können die Daten ini auch in elektronischer Form eingespielt werden, z.B. durch Auslesen einer Chip-Karte mit diesen Daten. 3. Auf dem Mobilgerät wird ein Zugangsschlüssel ak (symbolisiert durch eine senkrechte Linie neben der Linie des Endgeräts MOG) erzeugt, der in der Folge als Schlüssel für den Systemzugang verwendet werden soll. Der Zugangsschlüssel ak kann z.B. ein symmetrischer Schlüssel nach dem Triple DES-Verfahren oder auch ein asymmetrisches Schlüsselpaar (öffentlicher und privater Schlüssel) nach dem RSA-Verfahren sein. Die Schlüsselgenerierung erfolgt durch ein bekanntes Verfahren, bei dem die Schlüsselgenerierung für Dritte nicht nachvollziehbar ist, vorzugsweise aus den Initialisierungsdaten ini z.B. mit einer sogenannten 'One Way Function'. Beispiele für solche One Way Functions sind bekannte Hash-Algorithmen wie SHA-1, MD5 oder ein Verschlüsselimgsalgorithmus. 4. Der Zugangsschlüssel ak wird an den Autorisierungsserver AUS gesendet; handelt es sich um ein asymmetrisches Schlüsselpaar, wird nur der Öffentliche Schlüssel übertragen. Hierbei ist es, insbesondere wenn der Zugangsschlüssel ak ein symmetrischer Schlüssel ist, zweckmäßig, wenn er für die Übertragung verschlüsselt wird. Für diese Verschlüsselung wird ein Initialisierungsschlüssel ik angewendet, der aus dem Initialisierungsdaten ini erzeugt wird, sodass der Initialisierungsschlüssel auch seitens des Servers AUS erzeugt und zum Entschlüsseln verwendet werden kann. Der Zugangsschlüssel wird somit als Chiffre ik[ak] gesendet; hierbei und im Folgenden wird die Notation k[x] für eine mit einem Schlüssel k verschlüsselte Information x verwendet. In einer Variante kann der Autorisierungsserver AUS, da diesem die Initialisierungsdaten ini zur Verfügung stehen, anhand dieser den Zugangsschlüssel ak selbst generieren, wobei sich in diesem Falle die Übertragung des Schlüssels ak bzw. seiner Chiffre ik[ak] erübrigt. Aufseiten des Autorisierungsservers AUS wird der so empfangene bzw. errechnete Zugangsschlüssel ak (gegebenenfalls nach Dechiffrierung) in einem Eintrag e, der sich auf den Benutzer BN bezieht, zur späteren Verwendung gespeichert; hierbei kann der Benutzer BN zusätzlich P8999 * • # · ··«· 9 9 m « ····*· · « · · ····««· I ·· ·· ·· ·· »··« · ·· -6- durch eine Benutzemummer identifiziert sein, die bei dem Anmeldevorgang zusätzlich vergeben wird oder eine bereits bestehende Identifikationsnummer ist, wie z.B. die Kontonummer bei der Bank. Verschiedene solche Einträge e, jeweils für verschiedene Benutzer, werden auf dem Server AUS bzw. diesem zugeordneten Speicher ASR in Form einer Liste oder Tabellendatei LST gehalten. 5. Ein weiterer Sicherheitsschlüssel sk wird auf dem Mobilgerät MOG erzeugt. Hierzu gibt der Benutzer dem Mobilgerät ein Passwort sp - z.B. in Form eines PIN-Codes - ein, und aus diesem Passwort sp wird nach einem reproduzierbaren Verfahren der Schlüssel sk abgeleitet. Das Passwort sp, das die Zugangskenndaten im Sinne der Erfindung darstellt, kann vom Benutzer frei gewählt werden und ist insbesondere von anderen z.B. für das Mobilgerät verwendeten Passwörtern oder PIN-Codes unabhängig (die somit verschieden oder gleich lauten können). 6. Der Zugangsschlüssel ak wird auf dem Mobilgerät mittels des Sicherheitsschlüssels sk verschlüsselt und in dieser verschlüsselten Form (Chiffre) sk[ak] im persistenten Speicher des Mobilgeräts MOG sicher abgelegt. 7. Der Sicherheitsschlüssel ak und das Passwort sp werden gelöscht (in den Signalablaufsdiagrammen durch ein Kreuz symbolisiert), z.B. durch Überschreiben durch andere Daten. Diese Daten werden im Mobilgerät somit nur vorübergehend im RAM-Speicher des Mobilgeräts gehalten und sofort nach der Verwendung wieder gelöscht, sodass sie sich nur so lange, wie sie benötigt werden, im temporären Speicher befinden.
In einer Variante des erfindungsgemäßen Verfahrens kann bei dem Zusenden des Zugangsschlüssel ak an den Autorisierungsserver AUS (in Schritt 4 oben) der Schlüssel ak auch zusammen mit weiteren Daten versendet werden, z.B. mit einer MAC-Nummer ('Media Access Control', Nummer zur Identifizierung von Hardware-Komponenten) und/oder einer Adresse (Telefonnummer) des Mobilgeräts MOG; weiters kann eine Signatur verwendet werden, die ebenfalls aufgrund der Initialisienmgsdaten generiert wird und anhand deren die Authentizität der Daten bzw. des Absenders seitens des Servers AUS überprüft werden kann. Diese Daten würden dann ebenfalls in dem Eintrag e gespeichert, der dem Benutzer BN zugeordnet ist, und können überprüft werden. Auf diese Weise kann - sofern dies zweckmäßig ist - eine Bindung des Benutzers an ein bestimmtes Endgerät oder Hardware-Komponente (SIM-Karte, durch MAC-Nummer identifizierte Komponente) erzwungen werden.
Die mit dem Java-fähigen Endgerät MOG ausgetauschten Daten ik[ak], aoc,aor, auc,aur (Fig. 2 bis 4) werden nach bekannter Art über eine HTTP- oder HTTPS-Verbindung übertragen. Die hierfür verwendete Verbindung in dem GSM-Netz MFN wird zu Beginn des jeweiligen Vorgangs aufgebaut und bleibt für die Dauer des gesamten Vorgangs aufrecht; der Aufbau P8999 * • · · · V·· « 9 9» ····«· · · 99 » 9 9 9 9 9 · 9 ·9 99 99 ·· 9999 · t« -7- dieser Verbindung wird in der Regel vom Benutzer BN bzw. seinem Endgerät MOG aus eingeleitet, ein vom Server AUS ausgehender Aufbau der Verbindung kann dann erfolgen, wenn diesem die Informationen zum Erreichen des Endgeräts MOG (Rufadresse im Netz MFN oder zugeordnete IP-Adresse) zur Verfügung stehen. Freilich ist es ebenso möglich, dass abschnittsweise oder für jede Nachricht einzeln eine Verbindung hergestellt wird. In anderen Ausbildungen der Erfindung können die Nachrichten auf eine andere geeignete Weise, die das Netz MFN zulässt, übertragen werden; auch ein Nachrichtendienst, beispielsweise SMS, ist grundsätzlich möglich, sofern eine ausreichende Sicherheit der Nachrichtenübertragung gewährleistet ist.
Bei Bedarf können auch mehrere Zugangsschlüssel auf diese Weise generiert, übertragen und sicher abgespeichert werden. Die Zugangsschlüssel können z.B. für verschiedene Anwendungen und/ oder für verschiedene Zwecke einer Anwendung, einschließlich der Authentisierung und Autorisierung, vorgesehen sein. Die Verschlüsselung des Zugangsschlüssels kann durch ein und denselben Sicherheitsschlüssel oder durch verschiedene, z.B. jeweils einen eigenen Sicherheitsschlüssel, erfolgen.
Durch diesen Anmeldevorgang kann der Benutzer BN nun am System teilnehmen, wie im Folgenden anhand der Fig. 3 und 4 erläutert wird. Für die Autorisierung einer oder mehrerer Transaktionen oder eine Authentisierung gibt der Benutzer sein Passwort in das Mobilgerät ein, aus dem der Sicherheitsschlüssel erzeugt wird, mit dem wiederum der Zugangsschlüssel zur weiteren Verwendung entschlüsselt werden kann. Hierbei werden sämtliche Komponenten Passwort sp, Sicherheitsschlüssel sk und (in Klartext vorliegender) Zugangsschlüssel ak in gesichertem Speicherbereich aufbewahrt und sind somit anderen auf dem Gerät ablaufenden Anwendungen nicht zugänglich. Aus demselben Grund wird jede dieser Datenkomponenten günstiger Weise zum frühesten Zeitpunkt, sobald sie nicht mehr benötigt wird, gelöscht bzw. (z.B. durch Überschreiben) unleserlich gemacht. Diese Daten werden aus Gründen der Sicherheit grundsätzlich nur temporär im RAM-Speicher gehalten und nicht in einem persistenten Speicher abgelegt.
Bezugnehmend auf Fig. 3 erfolgt die Authentisierung (Autorisierung) beim System in einem Berechtigungsdialog gemäß einem Challenge-Response-Verfahren nach an sich bekannter Art, wobei der Vorgang vom Mobilgerät MOG aus (aufgrund einer entsprechenden Eingabe des Benutzers BN), vom Datenerfassungsgerät ITS oder vom Bankserver TBK angestoßen werden kann, z.B. durch eine eigene Autorisierungsanfrage aun. Der Autorisierungsserver AUS sendet darauf hin eine Zufallszahl m in einer Bestätigungsaufforderung aoc ('authori-zation challenge') an das Mobilgerät MOG, das sodann die Zufallszahl m mit dem Zugangs- P8999 * • · • · ··· · 9 • 9 • · • « « « · • • · • · • · • · · • • · • · ·· ·· ···« • ·· -8- schlüssel ak verschlüsselt und die so verschlüsselte Zahl ak[m] in einer Bestätigungsnachricht aor ('authorization response') an den Server AUS zurücksendet. Seitens des Autorisie-rungsservers AUS werden die empfangenen Daten überprüft, ob bei der Entschlüsselung der empfangenen Zahl die ursprünglich Zufallszahl wiedergewonnen wird. Ist die Überprüfung positiv, dann ist die Autorisierung erfolgreich, und der Autorisierungsserver AUS sendet eine entsprechende Nachricht aok an den Bankserver TBK. Hierbei werden in das Datenerfassungsgerät ITS keine sicherheitsrelevanten Informationen eingegeben oder gespeichert.
Gegebenenfalls muss die für den Berechtigungsdialog benötigte HTTP-Verbindung, wie weiter oben bereits erwähnt, zuvor vom Mobilgerät MOG ausgehend hergestellt werden (dies ist der Übersichtlichkeit halber in den Signalablaufsdiagrammen nicht gezeigt). In einer Variante der Erfindung kann die Verbindung zum Endgerät ausgehend vom Autorisierungsserver AUS erfolgen, sofern dieser die hierfür nötigen Informationen hat, um daraus das Endgerät hinreichend zu bestimmen; diese (z.B. Rufadresse im Netz MFN) können z.B. in dem dem Benutzer BN zugeordneten Eintrag e gehalten sein.
Die Autorisierung einer Transaktionssitzung ts, die im Allgemeinen mehrere Einzeltransaktionen umfassen kann, erfolgt wie im Folgenden anhand der Fig. 4 erläutert. Bei der Durchführung einer Transaktion ts werden die einzelnen Transaktionsvorgänge bzw. die zugehörenden Transaktionsdaten am Datenerfassungsgerät ITS erfasst Anschließend wird eine eindeutige Checksumme hsum z.B. nach einem Hash-Algorithmus bekannter Art über die erfasste(n) Transaktionen) berechnet, und der so erhaltene Hashwert wird dem Benutzer BN gemeinsam mit der betreffenden Transaktion angezeigt sowie dem Autorisierungsserver AUS bekannt gemacht. Dies kann z.B. auf zwei Arten erfolgen: a) Das Datenerfassungsgerät sendet eine Kopie ts1 der Transaktion an den Server. Dieser berechnet den Hashwert hsum und sendet den Hashwert hsum sowie günstiger Weise auch die Transaktion (in Fig. 3 der Übersichtlichkeit halber nicht gezeigt) an das Datenerfassungsgerät HS zurück, wo die so erhaltenen Daten dann ängezeigt werden. Diese Verfahrensvariante setzt das Bestehen einer sicheren Verbindung zwischen Server AUS und Datenerfassungsgerät ITS voraus. b) Das Datenerfassungsgerät ITS berechnet selbst den Hashwert hsum und sendet diesem zusammen mit den Transaktionen ts1 an den Autorisierungsserver. Seitens des Servers kann, sofern erforderlich, der Hashwert aus den Transaktionsdaten errechnet werden und so die Unverfälschtheit der Transaktion überprüft werden.
Der Server AUS sendet sodann den Hashwert in Form einer Bestätigungsaufforderung auc ('authentication challenge') an das Mobilgerät MOG, das dieser Anfrage den Hashwert csum entnimmt und dem Benutzer anzeigt. Die Rufadresse des Mobilgeräts MOG wird hierfür P8999 * • · • · ··· • • ·' · • » • * 4 » • • • · • · • * ♦ • • · ·· ♦ · ·· • • · -9- anhand der Liste LST des Servers AUS als ein dem Datenerfassungsgerät zugeordnetes Endgerät bestimmt. Der Benutzer BN vergleicht den auf dem Mobilgerät MOG angezeigten Wert csum mit jenem am Datenerfassungsgerät, auf dem wie erwähnt die Transaktion und der - wenn kein Fehler vorliegt, dem Wert csum gleiche - Hashwert hsum angezeigt werden. Die Übereinstimmung dieser angezeigten Werte hsum,csum bestätigt er durch Eingabe seiner Zugangskenndaten für die Transaktion, d.i. das Passwort sp, in das Mobilgerät. Mit dem aus dem Passwort gewonnenen Sicherheitsschlüssel sk wird nun wieder der Zugangsschltissel ak entschlüsselt und kann für eine eindeutige Autorisierung gegenüber dem Server verwendet werden, beispielsweise dadurch, dass der Hashwert mit dem Zugangsschlüssel verschlüsselt und der verschlüsselte Wert ak[csum] in einer Bestätigungsnachricht aur ('authentication response') an den Server AUS zurück gesendet wird. Der Server entschlüsselt diese Chiffre und prüft, ob der entschlüsselte Inhalt csum mit dem ursprünglichen Hashwert hsum übereinstimmt. Ist diese Überprüfung positiv, erfolgt eine Autorisierungsbestätigung acf an das Gerät ITS, wodurch für dieses der Benutzer BN für die Transaktion ts autorisiert ist.
Das oben dargestellte Verfahren kann in einer Variante mit einer zusätzlichen Sicherung erweitert werden, sofern eine weitere Komponente, wie z.B. eine Chipkarte, vorhanden ist, die eindeutig identifizierbar und mittels eines eigenen Passworts, z.B. PIN-Code, zugänglich ist. In diesem Falle wird die PIN der Chipkarte als Passwort festgelegt. Wenn nun in dem oben dargestellt Verfahren die PEM eingegeben wird, um den Zugangsschlüssel zu entschlüsseln, wird zuvor durch das Mobilgerät die Authentizität der Chipkarte überprüft und eine PIN-Prüfung durch die Chipkarte veranlasst. Erst wenn die Authentizität der Karte festgestellt wurde und die Chipkarte die PIN akzeptiert hat, wird die PIN vom Mobilgerät zur Bereitstellung des Zugangschlüssel gemäß dem weiter oben beschriebenen Verfahren verwendet. Diese Variante bietet den zusätzlichen Vorteil, dass eine häufig bereits für Bezahlfunktionen od.dgl. genützte Chipkarte zusätzlich zum Autorisieren und Authentifizieren verwendet werden kann, ohne dass Änderungen an der Karte vorgenommen werden müssten.
Wien, den 2 0. F6b. 2003

Claims (6)

  1. P8999 * • 9 · 9««« m w m u ·*··*· · · I · 9 9 * 9 9 9 9 « 99 • 9 9« 99 9999 9 99 Λ -10- Patentansprüche 1. Verfahren zur Berechtigungsprüfung eines Benutzers (BN) für einen über ein Compu-temetz (IPN) angebotenen und/ oder geleisteten Dienst, dadurch gekennzeichnet, dass seitens eines Autorisierungsservers (AUS) an ein dem Benutzer (BN) zugeordnetes mobiles Endgerät (MOG) eines Mobilfunknetzes (MFN), wobei das Endgerät (MOG) an der eigentlichen Durchführung des Dienstes, für den die Berechtigung geprüft wird, nicht beteiligt ist, über das Mobilfunknetz (MFN) eine Bestätigungsaufforderung (aoc,auc) zugesendet wird, und eine Bestätigungsnachricht (aor,aur) des Endgeräts (MOG) empfangen und dahingehend ausgewertet wird, ob diese einer in Bezug auf den Benutzer (BN) erwarteten Bestätigungsnachricht entspricht, wobei im Falle eines positiven Auswertungsergebnisses die Berechtigungsprüfung als erfolgreich gilt.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das dem Benutzer (BN) zugeordnete Endgerät (MOG) von dem Autorisierungsserver (AUS) unter Verwendung einer Liste (LST) berechtigter Benutzer bestimmt wird.
  3. 3. Verfahren zur Berechtigungsbestätigung eines Benutzer (BN) für einen über ein Computemetz (IPN) angebotenen und/oder geleisteten Dienst, dadurch gekennzeichnet, dass von einem dem Benutzer (BN) zugeordneten mobilen Endgerät (MOG) eines Mobilfunknetzes (MFN) eine Bestätigungsaufforderung (aoc,auc) über das Mobilnetz (MFN) empfangen wird sowie Zugangskenndaten (ps) über eine Eingabe des Benutzers (BN) entgegengenommen werden, und unter Verwendung der Zugangskenndaten eine Bestätigungsnachricht (aor,aur) zur Beantwortung der Bestätigungsaufforderung (aoc,auc) erstellt sowie an den Sender der Bestätigungsaufforderung gesendet wird, wobei das Endgerät (MOG) an der Durchführung des Dienstes, für den die Berechtigung geprüft wird, ansonsten nicht beteiligt ist.
  4. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass zum Erstellen der Bestätigungsantwort ein Zugangsschlüssel (ak) verwendet wird, der unter Verwendung der Zugangskenndaten (ps) aus einer im Speicher des Endgeräts abgelegten verschlüsselten Information (sk[ak]) entschlüsselt wurde. P8999., P8999., • # « 4 · · · ··· »*··«« · · · I ······· · · · ·· ♦· 44 ···· · ·» -11-
  5. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Zugangsschlüssel (ak) dadurch entschlüsselt wird, dass aus den Zugangskenndaten (ps) ein erster Schlüssel (sk) berechnet wird und mittels dieses ersten Schlüssels (sk) der Zugangsschlüssel (ak) aus der verschlüsselten Information (sk[ak]) entschlüsselt wird.
  6. 6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass die Bearbeitung der Zugangskenndaten und der Bestätigungsaufforderung in einem vor anderen Anwendungsprogrammen des Mobilgeräts geschützten Speicherbereich erfolgt. Wien, den Ts ’i )
AT0026103A 2003-02-20 2003-02-20 Autorisierung von transaktionen AT500770A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT0026103A AT500770A1 (de) 2003-02-20 2003-02-20 Autorisierung von transaktionen
DE102004008479A DE102004008479A1 (de) 2003-02-20 2004-02-20 Autorisierung von Transaktionen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT0026103A AT500770A1 (de) 2003-02-20 2003-02-20 Autorisierung von transaktionen

Publications (1)

Publication Number Publication Date
AT500770A1 true AT500770A1 (de) 2006-03-15

Family

ID=34317913

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0026103A AT500770A1 (de) 2003-02-20 2003-02-20 Autorisierung von transaktionen

Country Status (2)

Country Link
AT (1) AT500770A1 (de)
DE (1) DE102004008479A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999001848A1 (en) * 1997-07-02 1999-01-14 Sonera Oyj Procedure for the control of applications stored in a subscriber identity module
WO2000048416A1 (en) * 1999-02-09 2000-08-17 Sonera Smarttrust Oy Method for the utilisation of applications stored on a subscriber identity module (sim) and for the secure treatment of information associated with them

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999001848A1 (en) * 1997-07-02 1999-01-14 Sonera Oyj Procedure for the control of applications stored in a subscriber identity module
WO2000048416A1 (en) * 1999-02-09 2000-08-17 Sonera Smarttrust Oy Method for the utilisation of applications stored on a subscriber identity module (sim) and for the secure treatment of information associated with them

Also Published As

Publication number Publication date
DE102004008479A1 (de) 2005-04-21

Similar Documents

Publication Publication Date Title
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
EP2749003B1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
EP3289508A1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
EP4092958A1 (de) Ausstellen eines digitalen verifizierbaren credentials
AT512289A4 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE102011075257A1 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP1964042B1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE102011055297A1 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
EP3107029B1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
EP2920754B1 (de) Verfahren zur durchführung von transaktionen
AT500770A1 (de) Autorisierung von transaktionen
DE102011119103A1 (de) Verfahren zum Authentisieren einer Person an einer Serverinstanz
EP2154625B1 (de) Sichere personalierung eines einmalpasswort-generators
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
EP3977371B1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
DE102010028217A1 (de) Elektronisches Gerät, Telekommunikationssystem und Verfahren zum Lesen von Daten aus einem elekronischen Gerät
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20160515