[go: up one dir, main page]

DE60307498T2 - Bereitstellen eines benutzergerätes mit einer zugangskodesammlung - Google Patents

Bereitstellen eines benutzergerätes mit einer zugangskodesammlung Download PDF

Info

Publication number
DE60307498T2
DE60307498T2 DE60307498T DE60307498T DE60307498T2 DE 60307498 T2 DE60307498 T2 DE 60307498T2 DE 60307498 T DE60307498 T DE 60307498T DE 60307498 T DE60307498 T DE 60307498T DE 60307498 T2 DE60307498 T2 DE 60307498T2
Authority
DE
Germany
Prior art keywords
key
user device
server
encrypted
access codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60307498T
Other languages
English (en)
Other versions
DE60307498D1 (de
Inventor
Michael Baentsch
Peter Buhler
Thomas Eirich
Frank Höring
Thorsten Kramp
Marcus Oestreicher
Michael Osborne
D. Thomas WEIGOLD
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE60307498D1 publication Critical patent/DE60307498D1/de
Application granted granted Critical
Publication of DE60307498T2 publication Critical patent/DE60307498T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Measurement Of Radiation (AREA)
  • Vending Machines For Individual Products (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Information Transfer Between Computers (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein Verfahren, Einrichtungen und Computerprogrammelemente zum Bereitstellen eines Benutzergerätes mit einem Satz Zugangscodes, wie beispielsweise Einmal-Authentifizierungscodes, über Datenübertragungsnetze, wie zum Beispiel drahtlose Datenübertragungsnetze.
  • Bei Online-Transaktionen erfreuen sich Einmal-Authentifizierungscodes (One Time Authentication Code, OTAC) mit gedruckten Abstreichlisten von Transaktions-Authentifizierungsnummern (Transaction Authentication Number, TAN) oder Einmal-Kreditkartennummern zunehmender Beliebtheit. Es wäre wünschenswert, eine sichere Speicherung und Verteilung von OTACs zu ermöglichen. Desgleichen wäre es wünschenswert, immer und überall bei Bedarf bequem auf die OTACs zugreifen zu können. Gedruckte Abstreichlisten sind jedoch leider relativ unsicher und nicht immer einfach verfügbar. Normalerweise wird eine Abstreichliste von einem Dienstanbieter, wie beispielsweise einer Bank, mit normaler Post an einen Kunden gesendet. Eine Abstreichliste kann auf dem Postweg zum Kunden abgefangen und kopiert werden. Außerdem ist bei vielen Kunden nicht damit zu rechnen, dass sie die Abstreichlisten an einem sicheren Ort, wie beispielsweise in einem Safe, aufbewahren. Das ist insbesondere dann der Fall, wenn die Abstreichliste regelmäßig benutzt wird. Eine regelmäßig benutzte Abstreichliste kann möglicherweise offen liegen bleiben, zum Beispiel auf einem Schreibtisch. Dadurch erlangen andere Personen Zugang zu der Abstreichliste. Wenn ein Kunde die Abstreichliste mit sich führt, kann sie verloren gehen oder gestohlen werden. OTACs in Abstreichlisten sind normalerweise nicht verschlüsselt. Die Kontonummern von Kunden, welche zum Ausführen einer Transaktion im Allgemeinen mit einem OTAC kombiniert werden, gelten praktisch als offen bekannt. Viele Kunden empfinden es als unbequem, die bereits benutzten OTACs manuell zu verwalten. Beim Wechsel von einer zur nächsten Abstreichliste müssen Kunden zeitweilig zwei Abstreichlisten aufbewahren oder bei sich haben. Dadurch erhöht sich das Sicherheitsrisiko. Außerdem stellt es für den ausgebenden Dienstanbieter eine komplizierte Aufgabe dar, die Abstreichlisten zu drucken und rechtzeitig zu versenden.
  • In der US-Patentschrift 2002/141588 wird ein Mechanismus für einen Benutzer, der eine zu übertragende Datei anfordert, und für einen Server beschrieben, der die angeforderte Datei verschlüsselt und dem anfordernden Benutzer zustellt.
  • In der Patentschrift WO98/37524 wird ein Transaktionsverfahren beschrieben, das eine mobile Einrichtung verwendet. Dieses Verfahren bedient sich der Kennzeichnung von Einzelkonten der internationalen Abbuchungsbenutzerkennnummern (International Debit User Identification, IDUI). Die IDUI entspricht einer normalen Kontonummer eines Bankkunden. Die IDUI wird vorher auf eine Kredit-/Geldkarte geladen. Während der Benutzung liest ein Kassenterminal (Point Of Sale, POS) die IDUI von einer Kredit-/Geldkarte und zeigt einen von einem angegebenen Konto abzubuchenden Betrag an. Der Kunde schließt die Transaktion durch Drücken einer Bestätigungstaste am Kassenterminal ab. Das Kassenterminal sendet eine Transaktionsquittung an einen Server in der für das Konto zuständigen Bank. In der Patentschrift WO98/37524 wird vorgeschlagen, die IDUI vorher nicht auf einem Magnetstreifen oder einer Speicherkarte zu speichern, sondern auf einer Smartcard mit Kundenkennungsmodul (Subscriber Identification Module, SIM), wie sie bei GSM-Mobilfunknetzen verwendet wird. Die IDUI wird dann durch das Terminal berührungslos von der Smartcard gelesen. Zur Prüfung werden dann Transaktionsquittungen mittels SMS-Nachrichten zum Server gesendet. Bei dieser Verfahrensweise wird nur die Verwendung von IDUIs für Transaktionen mit Kassenterminals über eine berührungslose Schnittstelle und die Übertragung von SMS-Nachrichten zum Prüfen der Transaktion erörtert. Das Verfahren eignet sich aber nicht zum Zustellen von OTAC-Listen. Das liegt daran, dass die IDUIs für jedes Konto unveränderlich sind. Auf OTACs trifft dies jedoch nicht zu. Ähnliche elektronische Zahlungssysteme werden in den Patentschriften EP1 176 844 , WO99/16029, WO00/495585, WO01/09851, WO02/21464 und WO01/93528 beschrieben.
  • Das Ziel der vorliegenden Erfindung besteht darin, diese Aufgabe mit Hilfe der Verfahren, des Computerprogramms und der Einrichtungen gemäß den Ansprüchen 1, 7, 13, 17, 22, 34 und 38 zu lösen. Vorteilhafte Ausführungsarten davon sind in den entsprechenden Unteransprüchen definiert.
  • Gemäß der vorliegenden Erfindung wird ein Verfahren zum Bereitstellen eines Benutzergerätes mit einem Satz Zugangscodes bereitgestellt, wobei das Verfahren Folgendes umfasst: in dem Benutzergerät, Speichern eines kryptografischen Schlüssels und eines Kennungscodes und Senden einer Nachricht, welche den Kennungscode enthält, über ein Datenübertragungsnetz an einen Server; im Server, Speichern eines kryptografischen Schlüssels, der dem in dem Benutzergerät gespeicherten Schlüssel entspricht, Zuweisen des Satzes von Zugangscodes nach dem Empfang des Kennungscodes von dem Benutzergerät, Durchführen einer Suchfunktion anhand des in der Nachricht empfangenen Kennungscodes zum Abrufen des Schlüssels aus dem Speicher, Verschlüsseln des Satzes von Zugangscodes mittels des abgerufenen Schlüssels zum Erzeugen eines verschlüsselten Satzes und Senden einer Nachricht, welche den verschlüsselten Satz enthält, über das Netz an das Benutzergerät; und, in dem Benutzergerät, Entschlüsseln des vom Server empfangenen verschlüsselten Satzes mittels des Schlüssels aus dem Speicher und Speichern des entschlüsselten Satzes von Zugangscodes zur Verwendung durch einen Benutzer des Benutzergerätes.
  • Dadurch können Kunden bequem und sicher mit Zugangscodes, wie beispielsweise OTACs, versorgt werden.
  • Vorzugsweise umfasst das Verfahren außerdem: im Server, Erzeugen eines neuen Schlüssels, Verschlüsseln des neuen Schlüssels mit dem vorherigen Schlüssel und Senden einer Nachricht, welche den verschlüsselten neuen Schlüssel enthält, über das Netz an das Benutzergerät; und, in dem Benutzergerät, Entschlüsseln des vom Server empfangenen neuen Schlüssels mittels des vorherigen Schlüssels und Speichern des entschlüsselten neuen Schlüssels anstelle des vorherigen Schlüssels.
  • Dadurch wird die Sicherheit auf vorteilhafte Weise erhöht, indem die sichere Erneuerung von benutzten Schlüsseln erleichtert wird.
  • Das Verfahren kann auch ausgedehnt werden auf: im Server, Verschlüsseln eines neuen Satzes von Zugangscodes mit dem neuen Schlüssel zum Erzeugen eines mit dem neuen Schlüssel verschlüsselten Satzes und Senden einer Nachricht, welche den mit dem neuen Schlüssel verschlüsselten Satz enthält, über das Netz an das Benutzergerät; und, in dem Benutzergerät, Entschlüsseln des mit dem neuen Schlüssel verschlüsselten Satzes mittels des neuen Schlüssels und Speichern des entschlüsselten neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  • Dadurch werden die Zugangscodes auf vorteilhafte Weise bequem erneuert.
  • Vorzugsweise umfasst das Verfahren ferner: im Server, Senden einer Nachricht, welche einen neuen Satz Zugangscodes enthält, über das Netz an das Benutzergerät; und in dem Benutzergerät, Speichern des neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes. Das Verfahren kann ferner Folgendes umfassen: in dem Benutzergerät, Überwachen der durch den Benutzer benutzten Zugangscodes, Erzeugen einer Anforderung als Reaktion auf das Erreichen eines vorgegebenen Schwellenwertes der Anzahl unbenutzter Zugangscodes und Senden einer Nachricht, welche die Anforderung enthält, an den Server; und im Server, Senden der Nachricht, welche den neuen Satz von Zugangscodes enthält, nach dem Empfang der Anforderung. Alternativ kann das Verfahren Folgendes umfassen: im Server, Überwachen der durch den Benutzer benutzten Zugangscodes und Senden der Nachricht, welche den neuen Satz von Zugangscodes enthält, an das Benutzergerät als Reaktion auf das Erreichen eines vorgegebenen Schwellenwertes der Anzahl unbenutzter Zugangscodes. Bei einer anderen Alternative kann das Verfahren Folgendes umfassten: in dem Benutzergerät, Erzeugen einer Anforderung als Reaktion auf eine manuelle Eingabe vom Benutzer und Senden einer Nachricht, welche die Anforderung enthält, an den Server; und im Server, Senden der Nachricht, welche den neuen Satz von Zugangscodes enthält, nach dem Empfang der Anforderung.
  • Bei einer bevorzugten Ausführungsart der vorliegenden Erfindung umfasst das Verfahren ferner Folgendes: in dem Benutzergerät, Erzeugen eines Paars öffentlicher/privater Schlüssel und Senden einer Nachricht, welche den öffentlichen Schlüssel des Paars enthält, über das Netz an den Server; im Server, Erzeugen eines Sitzungsschlüssels, verschlüsseln des Satzes von Zugangscodes mit dem Sitzungsschlüssel zum Erzeugen eines mit dem Sitzungsschlüssel verschlüsselten Satzes, Verschlüsseln des Sitzungsschlüssels mit dem öffentlichen Schlüssel zum Erzeugen eines verschlüsselten Sitzungsschlüssels, Senden einer Nachricht, welche den mit dem Sitzungsschlüssel verschlüsselten Satz und den verschlüsselten Sitzungsschlüssel enthält, über das Netz an das Benutzergerät; und in dem Benutzergerät, Entschlüsseln des verschlüsselten Sitzungsschlüssels mit dem privaten Schlüssel des Paars zum Wiederherstellen des Sitzungsschlüssels, Entschlüsseln des mit dem Sitzungsschlüssel verschlüsselten Satzes mit dem wiederhergestellten Sitzungsschlüssel zum Wiederherstellen des Satzes und Speichern des entschlüsselten Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  • Dadurch wird die Sicherheit auf vorteilhafte Weise durch die Verschlüsselung mit mehreren Schlüsseln erhöht.
  • Unter einem anderen Aspekt der vorliegenden Erfindung wird im Folgenden ein Verfahren zum Versorgen eines Benutzergerätes mit einem Satz von Zugangscodes bereitgestellt, wobei das Verfahren in dem Benutzergerät Folgendes umfasst: Speichern eines kryptografischen Schlüssels und eines Kennungscodes; Senden einer Nachricht, welche den Kennungscodes enthält, über ein Datenübertragungsnetz an einen Server; Empfangen einer Nachricht, welche den Satz der mit dem Schlüssel verschlüsselten Zugangscodes enthält, vom Server; Entschlüsseln des empfangenen Satzes von Zugangscodes mittels des im Speicher gespeicherten Schlüssels; und Speichern des entschlüsselten Satzes von Zugangscodes zur Verwendung durch einen Benutzer des Benutzergerätes. Die vorliegende Erfindung erstreckt sich auch auf ein Computerprogrammelement, welches Computerprogrammcodemittel umfasst, die in einen Prozessor eines Benutzergerätes geladen werden und den Prozessor so konfigurieren, dass er ein in diesem Kapitel beschriebenes Verfahren durchführt.
  • Unter einem weiteren Aspekt wird im Folgenden ein Verfahren zum Versorgen eines Benutzergerätes mit einem Satz von Zugangscodes bereitgestellt, wobei das Verfahren in einem Server zur Datenübertragung mit dem Benutzergerät über ein Netz Folgendes umfasst: Speichern eines kryptografischen Schlüssels, welcher einem in dem Benutzergerät gespeicherten kryptografischen Schlüssel entspricht; Zuweisen des Satzes von Zugangscodes zu dem Benutzergerät nach dem Empfang einer Nachricht, welche einen Kennungscode enthält, über das Netz von dem Benutzergerät; Ausführen einer Suchfunktion unter Verwendung des in der Nachricht empfangenen Kennungscodes, um den Schlüssel vom Speicher abzurufen; Verschlüsseln des Satzes von Zugangscodes mittels des abgerufenen Schlüssels zum Erzeugen eines verschlüsselten Satzes; und Senden einer Nachricht, welche den verschlüsselten Satz enthält, über das Netz an das Benutzergerät. Die vorliegende Erfindung erstreckt sich auch auf ein Computerprogrammelement, welches Computerprogrammcodemittel umfasst, die in einen Prozessor eines Server-Computersystems geladen werden und den Prozessor so konfigurieren, dass er ein in diesem Kapitel beschriebenes Verfahren durchführt.
  • Bei einer besonders bevorzugten Ausführungsart der vorliegenden Erfindung sind die Zugangscodes Einmal-Authentifizierungscodes. Bei einer bevorzugten Ausführungsart der vorliegenden Erfindung umfasst das Netz auch ein drahtloses Datenübertragungsnetz. Das Benutzergerät kann ein Mobiltelefon umfassen. Das Benutzergerät kann auch eine Smartcard umfassen. Bei einer besonders bevorzugten Ausführungsart der Erfindung handelt es sich bei den Nachrichten um SMS-Nachrichten.
  • Unter noch einem weiteren Aspekt wird im Folgenden eine Einrichtung zum Versorgen eines Benutzers mit einem Satz von Zugangscodes bereitgestellt, wobei die Einrichtung Folgendes umfasst: ein Benutzergerät; und einen Server zum Kommunizieren über ein Datenübertragungsnetz mit dem Benutzergerät; wobei das Benutzergerät Mittel zum Speichern eines kryptografischen Schlüssels und eines Kennungscodes und Mittel zum Senden einer Nachricht, welche den Kennungscode enthält, über das Netz an den Server umfasst; wobei der Server Mittel zum Speichern eines kryptografischen Schlüssels, welcher dem in dem Benutzergerät gespeicherten Schlüssel entspricht, Mittel zum Zuweisen des Satzes von Zugangscodes nach dem Empfang des Kennungscodes von dem Benutzergerät, Mittel zum Ausführen einer Suchfunktion anhand des in der Nachricht empfangenen Kennungscodes zum Abrufen des Schlüssels vom Speicher, Mittel zum Verschlüsseln des Satzes von Zugangscodes mittels des abgerufenen Schlüssels zum Erzeugen eines verschlüsselten Satzes; und Mittel zum Senden einer Nachricht, welche den verschlüsselten Satz enthält, über das Netz an das Benutzergerät umfasst; und wobei das Benutzergerät ferner Mittel zum Entschlüsseln des vom Server empfangenen verschlüsselten Satzes mittels des in dem Benutzergerät gespeicherten Schlüssels und Mittel zum Speichern des entschlüsselten Satzes von Zugangscodes zur Verwendung durch den Benutzer umfasst.
  • Die vorliegende Erfindung erstreckt sich außerdem auf ein Benutzergerät zum Empfangen eines Satzes von Zugangscodes über ein Datenübertragungsnetz von einem Server, wobei das Gerät Folgendes umfasst: Mittel zum Speichern eines kryptografischen Schlüssels und eines Kennungscodes; Mittel zum Senden einer Nachricht, welche den Kennungscode enthält, über ein Datenübertragungsnetz an einen Server; Mittel zum Empfangen einer Nachricht, welche den Satz der mit dem Schlüssel verschlüsselten Zugangscodes enthält, vom Server; Mittel zum Entschlüsseln des empfangenen Satzes von Zugangscodes mittels des im Speicher gespeicherten Schlüssels; und Mittel zum Speichern des entschlüsselten Satzes von Zugangscodes zur Verwendung durch einen Benutzer des Benutzergerätes.
  • Außerdem erstreckt sich die vorliegende Erfindung auf einen Server zum Versorgen eines Benutzergerätes mit einem Satz von Zugangscodes über ein Datenübertragungsnetz, wobei der Server Folgendes umfasst: Mittel zum Speichern eines kryptografischen Schlüssels, welcher einem in dem Benutzergerät gespeicherten kryptografischen Schlüssel entspricht; Mittel zum Zuweisen des Satzes von Zugangscodes zum Benutzergerät nach dem Empfang einer Nachricht, welche einen Kennungscode enthält, über das Netz von dem Benutzergerät; Mittel zum Ausführen einer Suchfunktion anhand des in der Nachricht empfangenen Kennungscodes zum Abrufen des Schlüssels aus dem Speicher; Mittel zum Verschlüsseln des Satzes von Zugangscodes mittels des abgerufenen Schlüssels zum Erzeugen eines verschlüsselten Satzes; und Mittel zum Senden einer Nachricht, welche den verschlüsselten Satz enthält, über das Netz an das Benutzergerät.
  • Bei einer bevorzugten Ausführungsart der vorliegenden Erfindung wird ein sicheres Transaktionssystem bereitgestellt, das sowohl für Kunden als auch beispielsweise für Bankdienstleister gegenüber herkömmlichen Systemen sicherer und bequemer ist. Eine besonders bevorzugte Ausführungsart der vorliegenden Erfindung umfasst: eine Smartcard, auf welcher eine oder mehrere Abstreichlisten manipulationssicher gespeichert sind; eine mobile Einrichtung zum bequemen Zugreifen auf die auf der Smartcard gespeicherten Abstreichlisten; und verschlüsselte Nachrichtenübermittlung über einen drahtlosen Datenübertragungskanal zwischen der mobilen Einrichtung und einem Servercomputer zum Aktualisieren der auf der Smartcard gespeicherten Abstreichlisten. Es ist von Vorteil, dass bezüglich der Sicherheit oder der Verschlüsselungsmöglichkeiten des drahtlosen Datenübertragungskanals keine Voraussetzungen geschaffen zu werden brauchen. Die mobile Einrichtung kann ein Mobiltelefon, ein PDA (Persönlicher Digitaler Assistent) oder Ähnliches sein. Die Smartcard kann ein SIM-Modul zum Einstecken in ein Mobiltelefon oder Ähnliches sein. Der drahtlose Datenübertragungskanal kann ein SMS-Kanal (Dienst für Kurzmitteilungen) oder ein GSM-Kanal (Globales System für Mobile Kommunikation) oder Ähnliches sein.
  • Bei einer besonders bevorzugten Ausführungsart der vorliegenden Erfindung, die hier kurz beschrieben wird, wird die mobile Einrichtung durch ein Mobiltelefon, die Smartcard durch ein SIM-Modul und der drahtlose Datenübertragungskanal durch einen SMS-Kanal in einem GSM-Netz implementiert. Bei dieser Ausführungsart ist der Kunde mit einem Mobiltelefon mit einem SIM-Modul ausgestattet. Das SIM-Modul umfasst eine Zentraleinheit (CPU) und einen Speicher. Java-kompatible Betriebssystemsoftware (Java ist ein Warenzeichen von Sun Microsystems) und Java-Toolkit-Appletsoftware sind im Speicher gespeichert. Die Betriebssystemsoftware konfiguriert die CPU zum Ausführen des Toolkits. Das Toolkit erleichtert die Bearbeitung von OTACs. Das Toolkit kann während der Einrichtung der SIM-Karte für den Kunden in den Speicher geladen werden. Alternativ kann das Toolkit, wenn der Dienstanbieter des GSM-Netzes dies zulässt, in den Speicher geladen und über das GSM-Netz dynamisch erneuert werden. Der Zugriff auf das Toolkit im Speicher ist durch eine persönliche Identifikationsnummer (PIN) geschützt, die der Kunde über das Mobiltelefon eingibt.
  • Bei einer besonders bevorzugten Ausführungsart der vorliegenden Erfindung sendet die Bank per Brief über den normalen Postweg ein Startdokument an den Kunden. Der Brief mit dem Startdokument enthält einen kundenspezifischen symmetrischen Schlüssel K, zum Beispiel einen 16-Byte-DES-Schlüssel; einen Kunden-Kennungscode (Identifizierungscode, ID) N; und eine Telefonnummer für einen SMS-kompatiblen Server bei der Bank. Der ID-Code N dient der Bank zum Identifizieren des Kunden. Der ID-Code braucht nicht gleich der Kontonummer des Kunden zu sein, sondern kann durch eine eindeutige Zufallsinformation implementiert werden.
  • Bei der erstmaligen Aktivierung durch den Kunden fordert das Toolkit den Kunden zur Eingabe des Schlüssels K, der Information N und der Telefonnummer des Servers über die Tastatur des Mobiltelefons auf. Dann sendet das Toolkit als SMS eine Initialisierungsnachricht, welche den Kennungscode N enthält, an den Server. Die Initialisierungsnachricht zeigt an, dass das Toolkit aktiviert ist. Der Server reagiert auf den Empfang der Initialisierungsnachricht, indem er an den Kunden als SMS eine Antwortnachricht sendet, welche eine Liste von mit dem Schlüssel K verschlüsselten OTACs enthält. Die OTAC-Liste kann sich je nach der zu übertragenden Datenmenge über mehrere SMS-Nachrichten erstrecken. Das Toolkit entschlüsselt die empfangene OTAC-Liste mittels des Schlüssels K. Dann ist die Initialisierung abgeschlossen. Wenn der Kunde einen OTAC benötigt, um beispielsweise über das Internet eine Transaktion im Onlinebanking durchzuführen, gibt er wieder die PIN in das Mobiltelefon ein, um das Toolkit freizugeben, und fordert vom Toolkit in Abhängigkeit von dem OTAC-Zuweisungssystem der Bank den nächsten oder einen bestimmten OTAC an. Das Toolkit überwacht die ausgegebenen OTACs. Wenn alle durch das Toolkit gespeicherten OTACs ausgegeben worden sind, wird vom Server eine neue OTAC-Liste empfangen. Die neue Liste wird wie oben beschrieben wiederum über den SMS-Kanal zugestellt. Der Server überwacht auch, wie viele und welche OTACs zu jedem Zeitpunkt von jedem Kunden benutzt wurden, und startet bei Bedarf automatisch die Aktualisierung. Man beachte, dass es bei diesem System nur eine Endpunt-zu-Endpunkt-Verschlüsselung zwischen dem Server und dem Toolkit im SIM-Modul des Kunden gibt. Bezüglich der Sicherheit des genutzten Funkkanals brauchen keine Voraussetzungen geschaffen zu werden.
  • Bei einer anderen bevorzugten Ausführungsart der vorliegenden Erfindung kann der Schlüssel K auf Anforderung durch das Senden eines neuen Schlüssels K', der mit dem Schlüssel K verschlüsselt ist, vom Server über den Funkkanal an das Toolkit aktualisiert werden. Daraufhin akzeptiert das Toolkit nur Nachrichten, die mit dem neuen Schlüssel K' verschlüsselt wurden. Die Verbreitung des neuen Schlüssels K' kann mit der Verbreitung der neuen OTAC- Listen erfolgen. Alternativ kann die Verbreitung des neuen Schlüssels K' unabhängig von der Verbreitung der neuen OTAC-Liste erfolgen.
  • Bei noch einer anderen bevorzugten Ausführungsart der vorliegenden Erfindung kann der Server einen anderen Schlüssel S, der mit dem Schlüssel K verschlüsselt wurde, über den Funkkanal an das Toolkit senden. Der andere Schlüssel S kann zum Beispiel zur Signaturprüfung benutzt werden. Dann werden weitere Nachrichten vom Server vor dem Verschlüsseln mit dem Schlüssel K mit dem Signaturschlüssel S signiert. Somit kann das Toolkit dann die Signatur prüfen.
  • Bei einer weiteren Ausführungsart der vorliegenden Erfindung wird anstelle der oben beschriebenen symmetrischen Verschlüsselung eine asymmetrische Verschlüsselung praktiziert. In diesem Fall braucht der Kunde den ersten symmetrischen Schlüssel K nicht manuell einzugeben. Stattdessen erzeugt das Toolkit im SIM-Modul ein Paar öffentlicher/privater Schlüssel, wie beispielsweise ein 1024-Bit-RSA-Schlüsselpaar. Dann aktiviert sich das Toolkit, indem es den öffentlichen Schlüssel E Zusammen mit dem ID-Code N über den Datenübertragungskanal an den Server sendet. Für jede Nachricht an das Toolkit erzeugt der Server jetzt einen symmetrischen Sitzungsschlüssel. In jedem Fall verschlüsselt der Server die Nachricht mit dem sicheren Sitzungsschlüssel, verschlüsselt den Sitzungsschlüssel mit dem öffentlichen Schlüssel E und sendet die verschlüsselte Nachricht zusammen mit dem verschlüsselten Sitzungsschlüssel über den Funkkanal an das Toolkit. Das Toolkit entschlüsselt den Sitzungsschlüssel mit seinem privaten Schlüssel D. Dann entschlüsselt das Toolkit die oder jede andere Nachricht mittels des entschlüsselten Sitzungsschlüssels, um die OTAC-Liste wiederherzustellen.
  • Der Server kann zum Erzeugen und Prüfen der Signatur auch ein Paar öffentlicher/privater Schlüssel benutzen, indem er seinen öffentlichen Schlüssel für zukünftige Prüfungen an das Toolkit sendet. Man beachte, dass der Server zur Signaturprüfung an alle Toolkits ein und denselben öffentlichen Schlüssel ausgeben kann, der möglicherweise durch eine zusätzliche sichere Zertifizierungsinstanz signiert ist, welche über einen vorher auf der Smartcard gespeicherten öffentlichen Schlüssel verfügt.
  • Bei einer weiteren Ausführungsart der vorliegenden Erfindung umfasst mindestens eine mobile Einrichtung oder die Smartcard eine berührungslose Schnittstelle, wie beispielsweise eine Infrarot- oder Induktionsschnittstelle. Die Schnittstelle gestattet über ein Datenterminal den Zugriff auf das Toolkit auf der Smartcard. Nach dem Ausgeben einer Anforderung vom Kunden über das Datenterminal können über die Schnittstelle OTACs gelesen werden. Eine solche Anforderung kann zum Beispiel über eine Tastatur des Datenterminals ausgegeben werden. Alternativ können OTACs ohne die manuelle Ausgabe solcher Anforderungen über die Schnittstelle gelesen werden. Zwischen der Smartcard und dem Datenterminal können verschiedene Abfrage- und Antwortprozeduren benutzt werden. Zum Beispiel kann das Datenterminal selbst möglicherweise nicht in der Lage sein, auf den OTAC zuzugreifen. Stattdessen kann das Datenterminal eine Abfrage an das Toolkit senden. Das Toolkit wiederum erzeugt entsprechend dem OTAC eine Antwort auf die Abfrage. Wenn der OTAC wirklich einen kryptografischen Schlüssel, wie beispielsweise einen 3-DES-Schlüssel, umfasst, kann das Toolkit die Abfrage mit dem OTAC digital signieren und/oder verschlüsseln. Die somit berechnete Antwort kann zur Authentifizierung oder zur Freigabe einer Transaktion benutzt werden.
  • Es ist klar, dass die vorliegende Erfindung viele Vorteile bietet. Ein Vorteil der vorliegenden Erfindung besteht darin, dass sie ein sicheres Verfahren zum Verbreiten von OTACs an Benutzergeräte bereitstellt. Beispiele solcher Benutzergeräte sind unter anderem mobile Einrichtungen, die mit manipulationssicherer Smartcardtechnologie ausgerüstet sind und dennoch immer und überall einen bequemen Zugriff auf OTACs gestatten. Solch ein Zugriff kann entweder manuell oder über einen Funkkanal automatisch ausgelöst werden. Die vorliegende Erfindung ist insbesondere für Bankanwendungen attraktiv, da keine Änderungen an den üblicherweise in Banken verwendeten Computerinfrastrukturen erforderlich sind. Die Verbreitung von OTAC-Listen wird billiger, einfacher und sicherer durchgeführt. Darüber hinaus ist unter der Verwendung der vorhandenen Infrastruktur zu verstehen, dass dem Kunden keine zusätzlichen OTAC-spezifischen mobilen Einrichtungen und/oder Smartcards zur Verfügung gestellt werden müssen, wenn dieser bereits ein Mobiltelefon mit einer SIM-Karte besitzt, mit welchem Toolkit-Applets heruntergeladen und ausgeführt werden können.
  • Im Folgenden werden bevorzugte Ausführungsarten der vorliegenden Erfindung lediglich als Beispiel unter Bezug auf die beiliegenden Zeichnungen beschrieben, in denen:
  • 1 ein Blockdiagramm eines Datenverarbeitungsnetzes ist;
  • 2 ein Blockdiagramm einer Smartcard des Netzes ist;
  • 3 ein Blockdiagramm einer mobilen Einrichtung des Netzes ist;
  • 4 ein Blockdiagramm eines Server-Computersystems des Netzes ist;
  • 5 ein Flussdiagramm für die Smartcard ist;
  • 6 ein Blockdiagramm eines Speichers der Smartcard ist;
  • 7 ein Flussdiagramm für den Server ist;
  • 8 ein weiteres Flussdiagramm für die Smartcard ist;
  • 9 ein weiteres Blockdiagramm des Smartcardspeichers ist;
  • 10 noch ein weiteres Flussdiagramm für die Smartcard ist;
  • 11 ein weiteres Flussdiagramm für die Erneuerung der im Speicher der Smartcard gespeicherten OTACs ist;
  • 12 noch ein weiteres Flussdiagramm für den Server ist;
  • 13 ein weiteres Flussdiagramm für die Smartcard ist;
  • 14 noch ein weiteres Flussdiagramm für die Smartcard ist;
  • 15 ein weiteres Flussdiagramm für den Server ist;
  • 16 ebenfalls ein Flussdiagramm für die Smartcard ist; und
  • 17 ein Blockdiagramm eines Datenverarbeitungssystems ist, welches die vorliegende Erfindung realisiert.
  • Ein Datenverarbeitungsnetz von 1, welches die vorliegende Erfindung realisiert, umfasst ein Benutzergerät 100 in Form eines Mobiltelefons, das über eine Datenübertragungsnetzinfrastruktur 300 mit einem Funknetz in Form eines GSM-Netzes mit einem Server-Computersystem 200 verbunden werden kann. Über das Benutzergerät 100 kann auch eine Smartcard 10 in Form einer SIM-Karte mit dem Netz verbunden werden.
  • 2 zeigt, dass die Smartcard 10 einen Speicher 20, eine Zentraleinheit (Central Processing Unit, CPU) 30, eine Verschlüsselungseinheit 90 und ein Eingabe-/Ausgabe(E/A)-Subsystem 40 umfasst, die sämtlich über ein Bussubsystem 50 miteinander verbunden sind. Im Speicher 20 ist ein Computerprogrammcode gespeichert, der durch die CPU 30 ausgeführt werden kann. Der Computerprogrammcode umfasst ein Betriebssystem in Form einer Java-kompatiblen Betriebssystemplattform und ein Anwendungssoftware-Toolkit 70 in Form eines Java-Applets. Der Speicher 20 ermöglicht auch die manipulationssichere Speicherung einer Abstreichliste 80. Die Abstreichliste 80 umfasst eine Vielzahl von OTACs. Das Betriebssystem 60 konfiguriert die CPU 30 zum Ausführen des Toolkits 70. Das Toolkit 70 erleichtert die Verarbeitung von OTACs in der Abstreichliste 80. Im Folgenden werden ausführlich Aspekte der Funktionalität des Toolkits 70 beschrieben. Die Verschlüsselungseinheit 280 umfasst eine kryptografische Verarbeitungslogik zum Verschlüsseln und Entschlüsseln von Daten, die durch die Smartcard 10 gesendet und empfangen werden. Die kryptografische Verarbeitungslogik kann in Form von Hardware, Software oder einer Kombination von Hard- und Software implementiert werden.
  • Gemäß 3 umfasst das Benutzergerät 100 eine Hochfrequenzstufe (HR-Stufe) 110 mit einer HF-Antenne 170, eine Steuerlogik 130, eine Bildschirmanzeige 140 und einen Tastenblock 160, die sämtlich durch ein Bussubsystem 120 miteinander verbunden sind. Die Smartcard 10 ist entnehmbar in das Benutzergerät 100 eingesteckt und das E/A-Subsystem 40 der Smartcard 10 ist trennbar mit dem Bussubsystem 120 des Benutzergerätes 100 verbunden. Beim Betrieb erleichtern die HF-Stufe 110 und die HF-Antenne die drahtlose Datenübertragung zwischen dem Benutzergerät 100 und anderen mit dem Netz 300 verbundenen Einrichtungen. Die Bildschirmanzeige 140 stellt eine grafische Benutzeroberfläche zwischen dem Benutzer und den mobilen Einrichtungen für solche Funktionen wie das Vorbereiten und Lesen von Nachrichten dar. Der Tastenblock 160 stellt dem Benutzer eine Tastatursteuerung des Benutzergerätes 10 für solche Funktionen wie Dateneingabe und Anrufbehandlung zur Verfügung. Die Steuerlogik 130 steuert solche Funktionen des Benutzergerätes 100 wie die Anrufbehandlung entsprechend den zum Beispiel vom Tastenblock 160 empfangenen Eingaben. Die Ausgaben von dem Benutzergerät 100, wie beispielsweise Datenanzeigen auf der Bildschirmanzeigeeinheit 140 oder über die HF-Stufe 110 abgehende Anrufe, werden ebenfalls durch die Steuerlogik 130 gesteuert. Desgleichen koordiniert die Steuerlogik 130 Datenübertragungen von der Smartcard 10 und den anderen Elementen des Benutzergerätes 100 über das Bussubsystem 120. Die Steuerlogik 130 kann als spezielle Hardware, eine programmierte. CPU oder eine Kombination aus einer speziellen Hardware und einer programmierten CPU implementiert werden.
  • Gemäß 4 umfasst der Server 200 einen Speicher 210, eine CPU 220 und ein E/A-Subsystem 230, die sämtlich durch ein Bussubsystem 240 miteinander verbunden sind. Im Speicher 210 ist ein Computerprogrammcode gespeichert, der durch die CPU 220 ausgeführt werden kann. Der Computerprogrammcode umfasst ein Betriebssystem 250 und eine OTAC-Dienst-Anwendungssoftware 260. Das Betriebssystem 250 konfiguriert die CPU 220 zum Durchführen des OTAC-Dienstes 260. Der OTAC-Dienst 260 erleichtert die Behandlung von OTACs in dem Benutzergerät 100. Im Folgenden werden ausführlich Aspekte der Funktionalität des OTAC-Dienstes 260 beschrieben.
  • Beim Betrieb wird zwischen dem Benutzergerät 100 und dem Server 200 ein drahtloser Datenübertragungskanal in Form eines SMS-Kanals aufgebaut. Der SMS-Kanal erleichtert die sichere Übertragung der Abstreichliste 80 vom OTAC-Dienst 260 im Server 200 über das Benutzergerät 100 zur Smartcard 10. Das Toolkit 70 kann während der Konfiguration der Smartcard 10 für den Benutzer in den Speicher 20 des Benutzergerätes 100 geladen werden. Alternativ kann das Toolkit 70, wenn die Netzinfrastruktur 300 dies zulässt, in den Speicher 20 geladen und über die Netzinfrastruktur 300 dynamisch erneuert werden. Der Zugriff auf das Toolkit 70 im Speicher 20 ist durch eine PIN geschützt, die der Benutzer über das Benutzergerät 100 eingibt. Zu diesem Zweck kann der Tastaturblock 160 verwendet werden. Wenn das Benutzergerät 100 über eine Spracherkennung verfügt, kann die PIN mündlich eingegeben und gelöscht werden. Andere Einrichtungen können auch noch andere Dateneingabemittel unterstützen.
  • Bei einer besonders bevorzugten Ausführungsart der vorliegenden Erfindung befindet sich der Server 200 in einer Bank und der Benutzer des Benutzergerätes 100 ist ein Kunde der Bank. Zuerst sendet die Bank dem Benutzer einen Postbrief. Der Postbrief kann zum Beispiel über das normale Postsystem geschickt werden. Der Postbrief enthält: einen kundenspezifischen symmetrischen Schlüssel K, wie beispielsweise einen 16-Byte-DES-Schlüssel; einen Kundenkennungscode (ID) N; und eine Telefonnummer zum Zugreifen auf den Server 200 über die Netzinfrastruktur 300. Die Bank verwendet den ID-Code N zur Identifizierung des Benutzers. Der ID-Code braucht nicht gleich der Kundenkontonummer des Benutzers zu sein, sondern kann statt dessen durch eine eindeutige Zufallsinformation implementiert werden.
  • Zur erstmaligen Aktivierung des Toolkits 70 gemäß 5 gibt der Benutzer in Schritt 400 über den Tastenblock 160 die PIN ein. Nach dem Empfang der PIN fordert das Toolkit 70 in Schritt 410 den Benutzer zum Eingeben des Schlüssels K, des ID-Codes N und der Telefonnummer des Servers 200 über den Tastenblock 160 auf. Wenn das Benutzergerät 100 wie oben erwähnt über eine Spracherkennung verfügt, können diese Daten auch mündlich eingegeben werden. Es ist jedoch klar, dass dies Verfahren weniger sicher ist, da der Benutzer beim Ansagen der Daten abgehört werden kann. Nach dem Empfang der oben angegebenen Benutzerdaten sendet das Toolkit 70 in Schritt 420 zur Initialisierung eine SMS-Nachricht, welche den Kennungscode N enthält, an den OTAC-Dienst 260 auf dem Server 200. Die Initialisierungsnachricht zeigt dem OTAC-Dienst 260 an, dass das Toolkit 70 aktiviert wurde. Gemäß 6 enthält der Speicher 20 auf der Smartcard nun die PIN, den Schlüssel K und den ID-Code N.
  • Nach dem Empfang der Initialisierungsnachricht im Server 200 sucht der OTAC-Dienst 260 gemäß 7 in Schritt 430 anhand des ID-Codes N nach dem Benutzer und ruft den an den Benutzer ausgegebenen Schlüssel K ab. Dann verschlüsselt der OTAC-Dienst 260 in Schritt 440 mit dem Schlüssel K eine neue Abstreichliste mit OTACs für den Benutzer. Dann sendet der OTAC-Dienst 260 eine SMS-Antwortnachricht, welche die verschlüsselte Liste enthält, an das Toolkit 70. Die Liste kann sich je nach der zu übertragenden Datenmenge auf eine Reihe von SMS-Nachrichten erstrecken.
  • Nach dem Empfang der Antwortnachricht in dem Benutzergerät 100 extrahiert das Toolkit 70 gemäß 8 in Schritt 460 die verschlüsselte Liste. Das Toolkit 70 nutzt zur Entschlüsselung der Liste in Schritt 470 mittels des Schlüssels K die Verschlüsselungseinheit 90. Dann speichert das Toolkit 70 in Schritt 480 die entschlüsselte Liste im Speicher 60. Damit ist die Initialisierung abgeschlossen. Nun enthält der Speicher 20 gemäß 9 den Schlüssel K, die PIN, den ID-Code N und die OTAC-Liste.
  • Wenn der Benutzer zum Ausführen einer Banktransaktion zum Beispiel über das Internet einen OTAC benötigt, gibt der Benutzer gemäß 10 in Schritt 500 über den Tastenblock 160 die PIN ein, um das Toolkit 70 zu entsperren. Dann fordert der Benutzer in Schritt 510 einen OTAC vom Toolkit 70 an, wobei der OTAC je nach dem von der Bank verwendeten OTAC-Zuweisungssystem der nächste oder ein bestimmter OTAC in der Liste sein kann. Das Toolkit 70 überwacht in Schritt 520 die ausgegebenen OTACs.
  • Zum Erneuern der im Speicher 20 gespeicherten OTAC-Liste 80 können viele Verfahren verwendet werden. Bei einer bevorzugten Ausführungsart der vorliegenden Erfindung zum Beispiel wird die Erneuerung der OTAC-Liste 80 automatisch durch das Toolkit 70 ausgelöst. Insbesondere führt das Toolkit 70 gemäß 11 bei jeder Verwendung eines OTACs in Schritt 530 eine Prüfung in Schritt 540 durch, um zu ermitteln, ob die Anzahl der restlichen unbenutzten OTACs in der Liste 80 einen vorgegebenen Schwellenwert unterschreitet. Falls die Anzahl der unbenutzten OTACs den Schwellenwert überschreitet, wartet das Toolkit 70 auf den nächsten OTAC, der benutzt werden soll. Wenn jedoch der Schwellenwert erreicht wurde, erzeugt das Toolkit 70 automatisch eine Nachricht und sendet diese über das Netz 300 an den Server 200, um eine neue OTAC-Liste anzufordern. Die Anforderungsnachricht enthält, wie oben unter Bezug auf 5 beschrieben, den ID-Code N, damit der OTAC-Dienst 260 im Server 200 nach dem passenden Schlüssel zum Verschlüsseln der neuen OTAC-Liste suchen kann. Die neue Liste wird dann, wie oben unter Bezug auf 7 beschrieben, über den Kanal an die Smartcard 10 gesendet. Bei einer anderen Ausführungsart der vorliegenden Erfindung wird die im Speicher 20 gespeicherte OTAC-Liste 80 automatisch durch den OTAC-Dienst 260 auf dem Server 200 erneuert. Dabei überwacht der OTAC-Dienst 260 auf dem Server 200 nun gemäß 11 in Schritt 530, wie viele und welche OTACs zu welchem Zeitpunkt von jedem Benutzer benutzt worden sind. Jedes Mal, wenn ein OTAC benutzt wird, ermittelt der OTAC-Dienst 260 in Schritt 540, ob die Anzahl der restlichen unbenutzten OTACs in der Liste einen vorgegebenen Schwellenwert unterschreitet. Wenn dies nicht der Fall ist, wartet der OTAC-Dienst 260 auf den nächsten OTAC, der benutzt werden soll. Wenn dies jedoch der Fall ist, sendet der OTAC-Dienst 260, wie oben unter Bezug auf
  • 7 beschrieben, automatisch eine neue mit dem Schlüssel K verschlüsselte Liste an das Toolkit 70. Die oben beschriebenen Schwellenwerte können so gewählt werden, dass eine neue Liste 80 ausgegeben wird, wenn alle zuvor ausgegebenen OTACs verbraucht sind. Alternativ können die Schwellenwerte so gewählt werden, dass eine neue Liste 80 ausgegeben wird, wenn in der vorherigen Liste nur eine vorgegebene Anzahl noch unbenutzter OTACs übrig ist. Bei noch einer anderen Ausführungsart der vorliegenden Erfindung kann die Erneuerung der im Speicher 20 gespeicherten OTAC-Liste 80 manuell durch den Benutzer ausgelöst werden. Dabei erzeugt das Toolkit 70 insbesondere als Reaktion auf eine manuelle Eingabe in das Benutzergerät 100 eine Nachricht und sendet diese über das Netz 300 an den Server 200, um eine neue OTAC-Liste anzufordern. Die oben unter Bezug auf 5 beschriebene Antwortnachricht enthält den ID-Code N, damit der OTAC-Dienst 260 im Server 200 nach dem passenden Schlüssel zum Verschlüsseln der neuen OTAC-Liste suchen kann. Auch in diesem Fall wird die neue Liste, wie oben unter Bezug auf 7 beschrieben, über den Kanal an die Smartcard 10 gesendet. Man beachte, dass bei diesen Erneuerungssystemen nur eine Endpunktzu-Endpunkt-Verschlüsselung zwischen dem OTAC-Dienst 260 und dem Toolkit 70 stattfindet. Bezüglich der Sicherheit der beteiligten Netzinfrastruktur 300 brauchen keine Voraussetzungen geschaffen zu werden.
  • Bei einer Variante der oben unter Bezug auf die 5 bis 11 beschriebenen bevorzugten Ausführungsart der vorliegenden Erfindung kann der im Speicher 20 gespeicherte Schlüssel K auf Anforderung aktualisiert werden. Dabei erzeugt der OTAC-Dienst 260 gemäß 12 in Schritt 550 einen neuen Schlüssel K'. Der OTAC-Dienst 260 verschlüsselt den neuen Schlüssel K' in Schritt 560 mit dem bereits vorhandenen Schlüssel K. Dann sendet der OTAC-Dienst 260 eine SMS-Nachricht mit dem durch den vorhandenen Schlüssel K verschlüsselten neuen Schlüssel K' über die Netzinfrastruktur 300 an das Toolkit 70.
  • Das Toolkit 70 empfängt gemäß 13 in Schritt 600 den verschlüsselten neuen Schlüssel K'. Das Toolkit 70 entschlüsselt den neuen Schlüssel K' in Schritt 610 mittels des zuvor im Speicher 20 gespeicherten Schlüssel K mit Hilfe der Verschlüsselungseinheit 280. Dann ersetzt das Toolkit 70 den zuvor vorhandenen Schlüssel K im Speicher 20 durch den neuen Schlüssel K'. Danach akzeptiert das Toolkit 70 nur noch Nachrichten, die mit dem neuen Schlüssel K' verschlüsselt sind. Die Verbreitung des neuen Schlüssels K' kann zusammen mit der Verbreitung der neuen Listen durch den Server 200 erfolgen. Alternativ kann die Verbreitung des neuen Schlüssels K' unabhängig von der Verbreitung der neuen Listen erfolgen.
  • Bei einer anderen Variante der oben unter Bezug auf die 5 bis 11 beschriebenen bevorzugten Ausführungsart der vorliegenden Erfindung sendet der OTAC-Dienst 260 einen anderen mit dem Schlüssel K verschlüsselten Schlüssel S über die Netzinfrastruktur 300 an das Toolkit 70. Der andere Schlüssel S kann zum Beispiel zur Signaturprüfung eingesetzt werden. Spätere Nachrichten vom OTAC-Dienst 260 werden dann vor dem Verschlüsseln mit dem Schlüssel K mit dem Signaturschlüssel S signiert. Dann kann das Toolkit 70 die Signatur entsprechend prüfen. Die Schlüssel K und S brauchen nicht unbedingt verschieden zu sein.
  • Bei der oben beschriebenen bevorzugten Ausführungsart der vorliegenden Erfindung wird die symmetrische Verschlüsselung verwendet. Bei einer anderen Ausführungsart der vorliegenden Erfindung wird jedoch die asymmetrische Verschlüsselung verwendet. Bei dieser Ausführungsart braucht der Benutzer den ersten symmetrischen Schlüssel K nicht manuell einzugeben. Statt dessen erzeugt das Toolkit 70 gemäß 14 in Schritt 630 mit Hilfe der Verschlüsselungseinheit 280 ein Paar öffentlicher/privater Schlüssel, wie beispielsweise ein 1024- Bit-RSA-Schlüsselpaar. Dann sendet das Toolkit 70 in Schritt 640 den öffentlichen Schlüssel E des Paars zusammen mit dem ID-Code N über die Netzinfrastruktur 300 an den OTAC-Dienst 260. Nun ist das Toolkit 70 aktiviert.
  • Nun erzeugt der OTAC-Dienst 260 gemäß 15 in Schritt 650 einen sicheren symmetrischen Sitzungsschlüssel P. In Schritt 660 erzeugt der OTAC-Dienst 260 eine Nachricht, welche eine OTAC-Liste enthält. Nun verschlüsselt der OTAC-Dienst 260 die Nachricht in Schritt 670 mit dem Sitzungsschlüssel P. Der OTAC-Dienst 260 verschlüsselt in Schritt 680 auch den Sitzungsschlüssel P mit dem öffentlichen Schlüssel E. Dann sendet der OTAC-Dienst 260 in Schritt 690 die verschlüsselte Nachricht zusammen mit dem verschlüsselten Sitzungsschlüssel P über die Netzinfrastruktur 300 an das Toolkit 70.
  • Das Toolkit 70 entschlüsselt gemäß 16 in Schritt 700 den Sitzungsschlüssel P mittels seines privaten Schlüssels D mit Hilfe der Verschlüsselungseinheit 280. Dann entschlüsselt das Toolkit 70 in Schritt 710 die Nachricht mittels des entschlüsselten Sitzungsschlüssels mit Hilfe der Verschlüsselungseinheit 280. Dann stellt das Toolkit 70 in Schritt 720 aus der entschlüsselten Nachricht die Liste wieder her.
  • Bei einer bevorzugten Ausführungsart der vorliegenden Erfindung benutzt der OTAC-Dienst 260 auch ein Paar öffentlicher/privater Schlüssel zum Erzeugen und Prüfen von Signaturen. Der OTAC-Dienst 260 sendet seinen öffentlichen Schlüssel für zukünftige Prüfungen an das Toolkit 70. Man beachte, dass der OTAC-Dienst 260 denselben öffentlichen Schlüssel zur Signaturprüfung an alle durch ihn versorgten Toolkits 70 ausgeben kann, der möglicherweise durch eine sichere externe Zertifizierungsinstanz signiert ist, die über einen zuvor auf der Smartcard 10 gespeicherten öffentlichen Schlüssel verfügt.
  • Bei einer anderen Ausführungsart der vorliegenden Erfindung umfasst das Benutzergerät 100 gemäß 17 eine berührungslose Schnittstelle 800, wie beispielsweise eine Infrarot- oder Induktionsschnittstelle. Die Schnittstelle 800 erlaubt den Zugriff über ein Datenterminal 810 auf das Toolkit 70 auf der Smartcard 10. Das Datenterminal 810 umfasst auch eine berührungslose Schnittstelle 880 zum Kommunizieren mit der Schnittstelle 800 des Benutzergerätes 100. Das Datenterminal 800 umfasst ferner einen Tastenblock 830, eine Anzeigevorrichtung 840 und ein E/A-Subsystem 850, die sämtlich über ein Bussubsystem 820 mit der Schnittstelle 880 verbunden sind. Das E/A-Subsystem 850 ist über ein beteiligtes Datennetz 860 mit einem fernen Transaktionsverarbeitungs-Computersystem 870 verbunden.
  • Beim Betrieb können als Reaktion auf eine durch den Kunden über den Tastenblock 830 des Datenterminals 810 ausgegebene Anforderung OTACs durch das Datenterminal 810 über die Schnittstellen 800 und 880 von der in dem Benutzergerät 100 befindlichen Smartcard 10 gelesen werden. Alternativ können OTACs durch das Datenterminal 810 über die Schnittstellen 800 und 880 gelesen werden, ohne dass solche manuellen Anforderungen erforderlich sind. Zwischen der Smartcard 10 und dem Datenterminal 810 können verschiedene Abfrage- und Antwortprozeduren verwendet werden.
  • Bei einer bevorzugten Ausführungsart der vorliegenden Erfindung kann das Datenterminal 810 zum Beispiel nicht auf die OTACs zugreifen. Statt dessen sendet das Datenterminal 810 eine Abfrage an das Toolkit 70 in der Smartcard 10. Das Toolkit 70 wiederum erzeugt anhand des OTAC eine Antwort auf die Abfrage. Wenn der OTAC zum Beispiel einen kryptografischen Schlüssel, wie beispielsweise einen 3-DES-Schlüssel, umfasst, kann das Toolkit 70 die Abfrage mit dem OTAC digital signieren und verschlüsseln.
  • Die somit berechnete Antwort kann zur Authentifizierung oder zur Freigabe einer Transaktion verwendet werden. Bei anderen Ausführungsarten der vorliegenden Erfindung kann die Schnittstelle 800 nicht Bestandteil des Benutzergerätes 100, sondern Bestandteil der Smartcard 10 sein.
  • Bei den oben beschriebenen bevorzugten Ausführungsarten der vorliegenden Erfindung wird das Benutzergerät 100 in Form eines Mobiltelefons verwendet. Bei anderen Ausführungsarten der vorliegenden Erfindung kann das Benutzergerät 100 jedoch auch in anderer Form verwendet werden, zum Beispiel als PDA, als tragbarer Computer, als Arbeitsplatzcomputer oder Ähnliches. Desgleichen wird bei den oben beschriebenen bevorzugten Ausführungsarten der vorliegenden Erfindung zur Datenübertragung zwischen dem Benutzergerät 100 und dem Server 200 ein drahtloses Netz verwendet. Bei anderen Ausführungsarten der vorliegenden Erfindung kann jedoch zur Datenübertragung zwischen dem Benutzergerät 100 und dem Server 200 ein leitungsgebundenes Netz oder eine Kombination aus drahtlosen und leitungsgebundenen Netzen verwendet werden. Außerdem erfolgt bei den oben beschriebenen bevorzugten Ausführungsarten der vorliegenden Erfindung die drahtlose Datenübertragung zwischen dem Benutzergerät 100 und dem Server 200 über einen SMS-Kanal. Bei anderen Ausführungsarten der vorliegenden Erfindung kann jedoch eine andere Form der Nachrichtenübermittlung verwendet werden. Außerdem wird bei den oben beschriebenen bevorzugten Ausführungsarten der vorliegenden Erfindung die Smartcard 10 in Form eines SIM-Moduls verwendet. Bei anderen Ausführungsarten der vorliegenden Erfindung kann die Smartcard 10 jedoch auch in anderer Form verwendet werden, zum Beispiel mit dem Formfaktor einer Kreditkarte oder einer Geldkarte. Anstelle der Smartcard 10 können analoge Formen spezieller Prozessorsysteme verwendet werden. Bei den Ausführungsarten der vorliegenden Erfindung wird in der Smartcard 10 ein Java-kompatibles Betriebssystem 60 zum Ausführen des Toolkits 70 in Form eines Java-Applets verwendet.
  • Bei anderen Ausführungsarten der vorliegende Erfindung kann jedoch eine andere Art von Betriebssystem für die Smartcard und eine entsprechend andere Art von Toolkit-Anwendungssoftware verwendet werden. Außerdem haben die Zugangscodes bei den bevorzugten Ausführungsarten der vorliegenden Erfindung die Form von Einmal-Authentifizierungscodes. Es ist jedoch klar, dass die vorliegende Erfindung auch auf die Zustellung von anderen Arten von Zugangscodes angewendet werden kann, zum Beispiel auf Zugangscodes zum Gewähren des Zutritts zu gesperrten Bereichen. Viele andere Anwendungen der vorliegenden Erfindung sind offensichtlich.
  • Insgesamt wurde oben als Beispiel der vorliegenden Erfindung ein Verfahren zum Bereitstellen eines Benutzergerätes mit einem Satz von Zugangscodes beschrieben, wobei das Verfahren in dem Benutzergerät das Speichern eines kryptografischen Schlüssels und eines Identifizierungscodes und das Senden einer Nachricht, welche den Identifizierungscode enthält, über ein Datenübertragungsnetz an einen Server umfasst. Im Server ist ein kryptografischer Schlüssel gespeichert, welcher dem in dem Benutzergerät gespeicherten Schlüssel entspricht, und der Server weist nach dem Empfang des Identifizierungscodes von dem Benutzergerät den Satz von Zugangscodes zu. Ausgehend von dem in der Nachricht empfangenen Identifizierungscode wird eine Suchfunktion ausgeführt, um den Schlüssel aus dem Speicher abzurufen. Der Satz der Zugangscodes wird mittels des abgerufenen Schlüssels verschlüsselt, sodass ein verschlüsselter Satz erzeugt wird. Eine Nachricht, welche den verschlüsselten Satz enthält, wird über das Netz an das Benutzergerät gesendet. In dem Benutzergerät wird der vom Server empfangene verschlüsselte Satz mittels des im Speicher befindlichen Schlüssels entschlüsselt und der entschlüsselte Satz der Zugangscodes zur Verwendung durch einen Benutzer des Benutzergerätes gespeichert.

Claims (41)

  1. Verfahren zum Bereitstellen eines Benutzergerätes mit einem Satz von Zugangscodes, wobei das Verfahren Folgendes umfasst: im Benutzergerät, Speichern eines kryptografischen Schlüssels und eines Kennungscodes und Senden einer Nachricht, welche den Kennungscode enthält, über ein Datenübertragungsnetz an einen Server; im Server, Speichern eines kryptografischen Schlüssels, der dem in dem Benutzergerät gespeicherten Schlüssel entspricht, Zuweisen des Satzes von Zugangscodes nach dem Empfang des Kennungscodes von dem Benutzergerät, Durchführen einer Suchfunktion anhand des in der Nachricht empfangenen Kennungscodes zum Abrufen des Schlüssels aus dem Speicher, Verschlüsseln des Satzes von Zugangscodes mittels des abgerufenen Schlüssels zum Erzeugen eines verschlüsselten Satzes und Senden einer Nachricht, welche den verschlüsselten Satz enthält, über das Netz an das Benutzergerät; und, im Benutzergerät, Entschlüsseln des vom Server empfangenen verschlüsselten Satzes mittels des Schlüssels aus dem Speicher und Speichern des entschlüsselten Satzes von Zugangscodes zur Verwendung durch einen Benutzer des Benutzergerätes; und Senden einer Nachricht, welche einen neuen Satz von Zugangscodes enthält, vom Server über das Netz an das Benutzergerät, wenn die Anzahl der unbenutzten Zugangscodes einen vorgegebenen Schwellenwert erreicht; und, im Benutzergerät, Speichern des neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  2. Verfahren nach Anspruch 1, welches ferner Folgendes umfasst: im Benutzergerät, Überwachen der durch den Benutzer verwendeten Zugangscodes, Erzeugen einer Anforderung als Reaktion auf das Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes und Senden einer Nachricht, welche die Anforderung enthält, an den Server; und, im Server, Senden der Nachricht, welche den neuen Satz von Zugangscodes enthält, nach dem Empfang der Anforderung.
  3. Verfahren nach Anspruch 1, welches ferner Folgendes umfasst: im Server, Überwachen der durch den Benutzer verwendeten Zugangscodes und Senden der Nachricht, welche den neuen Satz von Zugangscodes enthält, an das Benutzergerät als Reaktion auf das Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes.
  4. Verfahren nach Anspruch 1, welches ferner Folgendes umfasst: im Server, Erzeugen eines neuen Schlüssels, Verschlüsseln des neuen Schlüssels mit dem vorherigen Schlüssel und Senden einer Nachricht, welche den verschlüsselten neuen Schlüssel enthält, über das Netz an das Benutzergerät; und, im Benutzergerät, Entschlüsseln des vom Server empfangenen neuen Schlüssels mittels des vorherigen Schlüssels und Speichern des entschlüsselten neuen Schlüssels anstelle des vorherigen Schlüssels.
  5. Verfahren nach Anspruch 4, welches ferner Folgendes umfasst: im Server, Verschlüsseln eines neuen Satzes von Zugangscodes mit dem neuen Schlüssel zum Erzeugen eines mit dem neuen Schlüssel verschlüsselten Satzes und Senden einer Nachricht, welche den mit dem neuen Schlüssel verschlüsselten Satz enthält, über das Netz an das Benutzergerät; und, im Benutzergerät, Entschlüsseln des mit dem neuen Schlüssel verschlüsselten Satzes mittels des neuen Schlüssels und Speichern des entschlüsselten neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  6. Verfahren nach Anspruch 1, welches ferner Folgendes umfasst: im Benutzergerät, Erzeugen eines Paars öffentlicher/privater Schlüssel und Senden einer Nachricht, welche den öffentlichen Schlüssel des Paars enthält, über das Netz an den Server; im Server, Erzeugen eines Sitzungsschlüssels, Verschlüsseln des Satzes von Zugangscodes mit dem Sitzungsschlüssel zum Erzeugen eines mit dem Sitzungsschlüssel verschlüsselten Satzes, Verschlüsseln des Sitzungsschlüssels mit dem öffentlichen Schlüssel zum Erzeugen eines verschlüsselten Sitzungsschlüssels, Senden einer Nachricht, welche den mit dem Sitzungsschlüssel verschlüsselten Satz und den verschlüsselten Sitzungsschlüssel enthält, über das Netz an das Benutzergerät; und, im Benutzergerät, Entschlüsseln des verschlüsselten Sitzungsschlüssels mit dem privaten Schlüssel des Paars zum Wiederherstellen des Sitzungsschlüssels, Entschlüsseln des mit dem Sitzungsschlüssel verschlüsselten Satzes mit dem wiederhergestellten Sitzungsschlüssel zum Wiederherstellen des Satzes und Speichern des entschlüsselten Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  7. Verfahren zum Bereitstellen eines Benutzergerätes mit einem Satz von Zugangscodes, wobei das Verfahren im Benutzergerät Folgendes umfasst: Speichern eines kryptografischen Schlüssels und eines Kennungscodes; Senden einer Nachricht, welche den Kennungscode enthält, über ein Datenübertragungsnetz an einen Server; Empfangen einer Nachricht, welche den Satz der mit dem Schlüssel verschlüsselten Zugangscodes enthält, vom Server; Entschlüsseln des empfangenen Satzes von Zugangscodes mittels des im Speicher gespeicherten Schlüssels; und Speichern des entschlüsselten Satzes von Zugangscodes zur Verwendung durch einen Benutzer des Benutzergerätes; Empfangen einer Nachricht, welche einen neuen Satz von Zugangscodes enthält, vom Server nach dem Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes; und, im Benutzergerät, Speichern des neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  8. Verfahren nach Anspruch 7, welches ferner Folgendes umfasst: im Benutzergerät, Überwachen der durch den Benutzer benutzten Zugangscodes, Erzeugen einer Anforderung als Reaktion auf das Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes und Senden einer Nachricht welche die Anforderung enthält, an den Server.
  9. Verfahren nach Anspruch 7, welches im Benutzergerät ferner Folgendes umfasst: Entschlüsseln eines vom Server empfangenen neuen Schlüssels mittels des vorherigen Schlüssels; und Speichern des entschlüsselten neuen Schlüssels anstelle des vorherigen Schlüssels.
  10. Verfahren nach Anspruch 9, welches im Benutzergerät Folgendes umfasst: Empfangen einer Nachricht, welche einen mit dem neuen Schlüssel verschlüsselten Satz von Zugangscodes enthält, über das Netz vom Server; Entschlüsseln des mit dem neuen Schlüssel verschlüsselten Satzes mittels des neuen Schlüssels; und Speichern des entschlüsselten neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  11. Verfahren nach Anspruch 7, welches im Benutzergerät Folgendes umfasst: Erzeugen eines Paars öffentlicher/privater Schlüssel; Senden einer Nachricht, welche den öffentlichen Schlüssel des Paars enthält, über das Netz an den Server; Empfangen einer Nachricht, welche einen mit einem Sitzungsschlüssel verschlüsselten Satz von Zugangscodes und einen mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssel enthält, über das Netz vom Server; Entschlüsseln des mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssels mit dem privaten Schlüssel des Paars zum Wiederherstellen eines mit dem Sitzungsschlüssel verschlüsselten Satzes und eines entsprechenden Sitzungsschlüssels; Entschlüsseln des mit dem Sitzungsschlüssel verschlüsselten Satzes mit dem wiederhergestellten Sitzungsschlüssel zum Wiederherstellen des Satzes; und Speichern des entschlüsselten Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  12. Computerprogrammelement, welches Computerprogrammcodemittel umfasst, die in einen Prozessor eines Benutzergerätes geladen werden und den Prozessor so konfigurieren, dass er ein Verfahren nach einem der Ansprüche 7 bis 11 durchführt.
  13. Verfahren zum Bereitstellen eines Benutzergerätes mit einem Satz von Zugangscodes, wobei das Verfahren in einem Server zum Kommunizieren über ein Netz mit dem Benutzergerät Folgendes umfasst: Speichern eines kryptografischen Schlüssels, welcher einem im Benutzergerät gespeicherten kryptografischen Schlüssel entspricht; Zuweisen des Satzes von Zugangscodes zum Benutzergerät nach dem Empfang einer Nachricht, welche einen Kennungscode enthält, über das Netz vom Benutzergerät; Ausführen einer Suchfunktion anhand des in der Nachricht empfangenen Kennungscodes, um den Schlüssel vom Speicher abzurufen; Verschlüsseln des Satzes von Zugangscodes mittels des abgerufenen Schlüssels zum Erzeugen eines verschlüsselten Satzes; und Senden einer Nachricht, welche den verschlüsselten Satz enthält, über das Netz an das Benutzergerät; und Senden einer Nachricht, welche einen neuen Satz von Zugangscodes enthält, über das Netz an das Benutzergerät nach dem Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes.
  14. Verfahren nach Anspruch 13, welches im Server ferner Folgendes umfasst: Erzeugen eines neuen Schlüssels, Verschlüsseln des neuen Schlüssels mit dem vorherigen Schlüssel; und Senden einer Nachricht, welche den verschlüsselten neuen Schlüssel enthält, über das Netz an das Benutzergerät.
  15. Verfahren nach Anspruch 14, welches im Server ferner Folgendes umfasst: Verschlüsseln des neuen Satzes von Zugangscodes mit dem neuen Schlüssel zum Erzeugen eines mit dem neuen Schlüssel verschlüsselten Satzes von Zugangscodes.
  16. Verfahren nach Anspruch 13, welches im Server ferner Folgendes umfasst: Empfangen einer Nachricht, welche einen öffentlichen Schlüssel eines Paars öffentlicher/privater Schlüssel enthält, vom Benutzergerät; Erzeugen eines Sitzungsschlüssels; Verschlüsseln des Satzes von Zugangscodes mit dem Sitzungsschlüssel zum Erzeugen eines mit dem Sitzungsschlüssel verschlüsselten Satzes; Verschlüsseln des Sitzungsschlüssels mit dem öffentlichen Schlüssel zum Erzeugen eines mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssels; und Senden einer Nachricht, welche den mit dem Sitzungsschlüssel verschlüsselten Satz und den mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssel enthält, über das Netz an das Benutzergerät.
  17. Computerprogrammelement, welches Computerprogrammcodemittel umfasst, die in einen Prozessor eines Servercomputersystems geladen werden und den Prozessor so konfigurieren, dass er ein Verfahren nach einem der Ansprüche 13 bis 16 durchführt.
  18. Verfahren nach einem der Ansprüche 1 bis 16, bei welchem die Zugangscodes Einmal-Authentifizierungscodes sind.
  19. Verfahren nach einem der Ansprüche 1 bis 16, oder 18, bei welchem das Netz ein drahtloses Datenübertragungsnetz umfasst.
  20. Verfahren nach Anspruch 19, bei welchem das Benutzergerät ein Mobiltelefon, einen persönlichen digitalen Assistenten oder eine Smartcard umfasst.
  21. Verfahren nach Anspruch 19, bei welchem die Nachrichten SMS-Nachrichten sind.
  22. Einrichtung zum Bereitstellen eines Satzes von Zugangscodes für einen Benutzer, wobei die Einrichtung Folgendes umfasst: ein Benutzergerät; und einen Server zum Kommunizieren über ein Datenübertragungsnetz mit dem Benutzergerät; wobei das Benutzergerät folgendes umfasst: Mittel zum Speichern eines kryptografischen Schlüssels und eines Kennungscodes und Mittel zum Senden einer Nachricht, welche den Kennungscode enthält, über das Netz an den Server; wobei der Server Folgendes umfasst: Mittel zum Speichern eines kryptografischen Schlüssels, welcher dem im Benutzergerät gespeicherten Schlüssel entspricht, Mittel zum Zuweisen des Satzes von Zugangscodes nach dem Empfang des Kennungscodes vom Benutzergerät, Mittel zum Ausführen einer Suchfunktion anhand des in der Nachricht empfangenen Kennungscodes zum Abrufen des Schlüssels vom Speicher, Mittel zum Verschlüsseln des Satzes von Zugangscodes mittels des abgerufenen Schlüssels zum Erzeugen eines verschlüsselten Satzes und Mittel zum Senden einer Nachricht, welche den verschlüsselten Satz enthält, über das Netz an das Benutzergerät und zum Senden einer Nachricht, welche einen neuen Satz von Zugangscodes enthält, nach dem Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes über das Netz an das Benutzergerät; und, im Benutzergerät, Speichern des neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes, und wobei das Benutzergerät ferner Folgendes umfasst: Mittel zum Entschlüsseln des vom Server empfangenen verschlüsselten Satzes mittels des im Benutzergerät gespeicherten Schlüssels und Mittel zum Speichern des entschlüsselten Satzes von Zugangscodes zur Verwendung durch den Benutzer.
  23. Einrichtung nach Anspruch 22, bei welcher der Server ferner Folgendes umfasst: Mittel zum Erzeugen eines neuen Schlüssels, Mittel zum Verschlüsseln des neuen Schlüssels mit dem vorherigen Schlüssel und Mittel zum Senden einer Nachricht, welche den verschlüsselten neuen Schlüssel enthält, über das Netz an das Benutzergerät, und bei welcher das Benutzergerät ferner Folgendes umfasst: Mittel zum Entschlüsseln des vom Server empfangenen neuen Schlüssels mittels des vorherigen Schlüssels und Mittel zum Speichern des entschlüsselten neuen Schlüssels anstelle des vorherigen Schlüssels.
  24. Einrichtung nach Anspruch 23, bei welcher der Server ferner Folgendes umfasst: Mittel zum Verschlüsseln des neuen Satzes von Zugangscodes mit dem neuen Schlüssel zum Erzeugen eines mit dem neuen Schlüssel verschlüsselten Satzes; und Mittel zum Senden einer Nachricht, welche den mit dem neuen Schlüssel verschlüsselten Satz enthält, über das Netz an das Benutzergerät, und bei welcher das Benutzergerät ferner Folgendes umfasst: Mittel zum Entschlüsseln des mit dem neuen Schlüssel verschlüsselten Satzes mittels des neuen Schlüssels und Mittel zum Speichern des entschlüsselten neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  25. Einrichtung nach Anspruch 22, welche ferner im Benutzergerät Mittel zum Speichern des neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes umfasst.
  26. Einrichtung nach Anspruch 25, welche ferner Folgendes umfasst: im Benutzergerät, Mittel zum Überwachen der durch den Benutzer benutzten Zugangscodes, Mittel zum Erzeugen einer Anforderung als Reaktion auf das Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes und Mittel zum Senden einer Nachricht, welche die Anforderung enthält, an den Server; und, im Server, Mittel zum Senden der Nachricht, welche den neuen Satz von Zugangscodes enthält, nach dem Empfang der Anforderung.
  27. Einrichtung nach Anspruch 25, welche ferner Folgendes umfasst: im Server, Mittel zum Überwachen der durch den Benutzer benutzten Zugangscodes und Mittel zum Senden der Nachricht, welche den neuen Satz von Zugangscodes enthält, an das Benutzergerät als Reaktion auf das Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes.
  28. Einrichtung nach Anspruch 25, welche ferner Folgendes umfasst: im Benutzergerät, Mittel zum Erzeugen einer Anforderung als Reaktion auf eine manuelle Eingabe vom Benutzer und Mittel zum Senden einer Nachricht, welche die Anforderung enthält, an den Server; und, im Server, Mittel zum Senden der Nachricht, welche den neuen Satz von Zugangscodes enthält, nach dem Empfang der Anforderung.
  29. Einrichtung nach Anspruch 22, bei welcher das Benutzergerät ferner Folgendes umfasst: Mittel zum Erzeugen eines Paars öffentlicher/privater Schlüssel und Mittel zum Senden einer Nachricht, welche den öffentlichen Schlüssel des Paars enthält, über das Netz an den Server; wobei der Server ferner Folgendes umfasst Mittel zum Erzeugen eines Sitzungsschlüssels, Mittel zum Verschlüsseln des Satzes von Zugangscodes mit dem Sitzungsschlüssel zum Erzeugen eines mit dem Sitzungsschlüssel verschlüsselten Satzes, Mittel zum Verschlüsseln des Sitzungsschlüssels mit dem öffentlichen Schlüssel zum Erzeugen eines mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssels und Mittel zum Senden einer Nachricht, welche den mit dem Sitzungsschlüssel verschlüsselten Satz und den mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssel enthält, über das Netz an das Benutzergerät; und bei welcher das Benutzergerät ferner Folgendes umfasst: Mittel zum Entschlüsseln des mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssels mit dem privaten Schlüssel des Paars zum Wiederherstellen des Sitzungsschlüssels, Mittel zum Entschlüsseln des mit dem Sitzungsschlüssel verschlüsselten Satzes mit dem wiederhergestellten Sitzungsschlüssel zum Wiederherstellen des Satzes und Mittel zum Speichern des entschlüsselten Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  30. Einrichtung nach einem der Ansprüche 22 bis 29, bei welcher die Zugangscodes Einmal-Authentifizierungscodes sind.
  31. Einrichtung nach einem der Ansprüche 22 bis 28, bei welcher das Netz ein drahtloses Datenübertragungsnetz umfasst.
  32. Einrichtung nach Anspruch 31, bei welcher das Benutzergerät ein Mobiltelefon, einen persönlichen digitalen Assistenten oder eine Smartcard umfasst.
  33. Einrichtung nach Anspruch 31, bei welcher die Nachrichten SMS-Nachrichten sind.
  34. Benutzergerät zum Empfangen eines Satzes von Zugangscodes über ein Datenübertragungsnetz von einem Server, wobei das Benutzergerät Folgendes umfasst: Mittel zum Speichern eines kryptografischen Schlüssels und eines Kennungscodes; Mittel zum Senden einer Nachricht, welche den Kennungscode enthält, über ein Datenübertragungsnetz an einen Server; Mittel zum Empfangen einer Nachricht, welche den Satz der mit dem Schlüssel verschlüsselten Zugangscodes enthält, vom Server; Mittel zum Entschlüsseln des empfangenen Satzes von Zugangscodes mittels des im Speicher gespeicherten Schlüssels; und Mittel zum Speichern des entschlüsselten Satzes von Zugangscodes zur Verwendung durch einen Benutzer des Benutzergerätes; und Mittel zum Empfangen einer Nachricht, welche einen mit dem neuen Schlüssel verschlüsselten Satz von Zugangscodes enthält, über das Netz vom Server nach dem Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes.
  35. Benutzergerät nach Anspruch 34, welches ferner Folgendes umfasst: Mittel zum Entschlüsseln eines vom Server empfangenen neuen Schlüssels mittels des vorherigen Schlüssels; und Mittel zum Speichern des entschlüsselten neuen Schlüssels anstelle des vorherigen Schlüssels.
  36. Benutzergerät nach Anspruch 35, welches ferner Folgendes umfasst: Mittel zum Entschlüsseln des mit dem neuen Schlüssel verschlüsselten Satzes mittels des neuen Schlüssels; und Mittel zum Speichern des entschlüsselten neuen Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  37. Benutzergerät nach Anspruch 34, welches ferner Folgendes umfasst: Mittel zum Erzeugen eines Paars öffentlicher/privater Schlüssel; Mittel zum Senden einer Nachricht, welche den öffentlichen Schlüssel des Paars enthält, über das Netz an den Server; Mittel zum Empfangen einer Nachricht, welche einen mit dem Sitzungsschlüssel verschlüsselten Satz von Zugangscodes und einen mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssel enthält, über das Netz vom Server; Mittel zum Entschlüsseln des mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssels mit dem privaten Schlüssel des Paars zum Wiederherstellen des Sitzungsschlüssels; Mittel zum Entschlüsseln des mit dem Sitzungsschlüssel verschlüsselten Satzes mit dem wiederhergestellten Sitzungsschlüssel zum Wiederherstellen des Satzes; und Mittel zum Speichern des entschlüsselten Satzes zur Verwendung durch einen Benutzer des Benutzergerätes.
  38. Server zum Bereitstellen eines Satzes von Zugangscodes für ein Benutzergerät über ein Datenübertragungsnetz, wobei der Server Folgendes umfasst: Mittel zum Speichern eines kryptografischen Schlüssels, welcher einem in dem Benutzergerät gespeicherten kryptografischen Schlüssel entspricht; Mittel zum Zuweisen des Satzes von Zugangscodes zum Benutzergerät nach dem Empfang einer Nachricht, welche einen Kennungscode enthält, über das Netz von dem Benutzergerät; Mittel zum Ausführen einer Suchfunktion anhand des in der Nachricht empfangenen Kennungscodes zum Abrufen des Schlüssels vom Speicher; Mittel zum Verschlüsseln des Satzes von Zugangscodes mittels des abgerufenen Schlüssels zum Erzeugen eines verschlüsselten Satzes; und Mittel zum Senden einer Nachricht, welche den verschlüsselten Satz enthält, über das Netz an das Benutzergerät, Mittel zum Senden einer Nachricht, welche den neuen Satz von Zugangscodes enthält, über das Netz an das Benutzergerät nach dem Erreichen eines vorgegebenen Schwellenwertes durch die Anzahl der unbenutzten Zugangscodes.
  39. Server nach Anspruch 38, welcher ferner Folgendes umfasst: Mittel zum Erzeugen eines neuen Schlüssels und zum Verschlüsseln des neuen Schlüssels mit dem vorherigen Schlüssel; und Mittel zum Senden einer Nachricht, welche den verschlüsselten neuen Schlüssel enthält, über das Netz an das Benutzergerät.
  40. Server nach Anspruch 39, welcher ferner Folgendes umfasst: Mittel zum verschlüsseln des neuen Satzes von Zugangscodes mit dem neuen Schlüssel zum Erzeugen eines mit dem neuen Schlüssel verschlüsselten Satzes.
  41. Server nach Anspruch 38, welcher ferner Folgendes umfasst: Mittel zum Empfangen einer Nachricht, welche einen öffentlichen Schlüssel eines Paars öffentlicher/privater Schlüssel enthält, vom Benutzergerät; Mittel zum Erzeugen eines Sitzungsschlüssels; Mittel zum Verschlüsseln des Satzes von Zugangscodes mit dem Sitzungsschlüssel zum Erzeugen eines mit dem Sitzungsschlüssel verschlüsselten Satzes; Mittel zum Verschlüsseln des Sitzungsschlüssels mit dem öffentlichen Schlüssel zum Erzeugen eines mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssels; und Mittel zum Senden einer Nachricht, welche den mit dem Sitzungsschlüssel verschlüsselten Satz und den mit dem öffentlichen Schlüssel verschlüsselten Sitzungsschlüssel enthält, über das Netz an das Benutzergerät.
DE60307498T 2002-11-06 2003-10-24 Bereitstellen eines benutzergerätes mit einer zugangskodesammlung Expired - Lifetime DE60307498T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02405954 2002-11-06
EP02405954 2002-11-06
PCT/IB2003/004720 WO2004043037A1 (en) 2002-11-06 2003-10-24 Providing a user device with a set of access codes

Publications (2)

Publication Number Publication Date
DE60307498D1 DE60307498D1 (de) 2006-09-21
DE60307498T2 true DE60307498T2 (de) 2007-09-13

Family

ID=32309513

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60307498T Expired - Lifetime DE60307498T2 (de) 2002-11-06 2003-10-24 Bereitstellen eines benutzergerätes mit einer zugangskodesammlung

Country Status (11)

Country Link
US (2) US20060168657A1 (de)
EP (1) EP1559256B1 (de)
JP (1) JP2006505993A (de)
KR (1) KR100791432B1 (de)
CN (1) CN100539581C (de)
AT (1) ATE336135T1 (de)
AU (1) AU2003269415A1 (de)
CA (1) CA2504843C (de)
DE (1) DE60307498T2 (de)
TW (1) TWI246289B (de)
WO (1) WO2004043037A1 (de)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
DE60307498T2 (de) * 2002-11-06 2007-09-13 International Business Machines Corp. Bereitstellen eines benutzergerätes mit einer zugangskodesammlung
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
ITMI20041913A1 (it) * 2004-10-08 2005-01-08 Sergio Sestili Sistema e metodo di identificazione intrinsecamente sicura su reti telematiche non sicure
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
WO2006064359A1 (en) * 2004-12-17 2006-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Clone-resistant mutual authentication in a radio communication network
JP4498165B2 (ja) * 2005-02-10 2010-07-07 株式会社エヌ・ティ・ティ・データ 暗号通信鍵管理装置及びプログラム
JP4188340B2 (ja) * 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法
FR2886034B1 (fr) * 2005-05-20 2007-11-23 Neopost Ind Sa Procede de paiement de service d'affranchissement dans une machine de traitement de courrier en libre acces
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US9848081B2 (en) 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
WO2007139909A2 (en) * 2006-05-25 2007-12-06 Celltrust Corporation Secure mobile information management system and method
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
JP4783236B2 (ja) * 2006-08-09 2011-09-28 株式会社リコー 画像読取装置、画像情報検証装置、画像読取方法、画像情報検証方法、及び、画像読取プログラム
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
CN101192918B (zh) * 2006-11-24 2011-05-11 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
KR20100016579A (ko) * 2007-04-05 2010-02-12 인터내셔널 비지네스 머신즈 코포레이션 크리덴셜 배포를 위한 시스템 및 방법
AU2009228017A1 (en) * 2008-03-28 2009-10-01 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
DK2461297T3 (da) * 2008-11-12 2020-12-21 Idemia Denmark As Anordning og fremgangsmåde til distribution af et personligt id-nummer
CN101800639A (zh) * 2009-02-09 2010-08-11 华为终端有限公司 一种实现网银业务的方法、系统和设备
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
US8690051B1 (en) 2011-04-07 2014-04-08 Wells Fargo Bank, N.A. System and method for receiving ATM deposits
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US9589256B1 (en) 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US10367642B1 (en) * 2012-12-12 2019-07-30 EMC IP Holding Company LLC Cryptographic device configured to transmit messages over an auxiliary channel embedded in passcodes
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US20150326576A1 (en) * 2014-05-12 2015-11-12 Key Systems, Inc. Secure asset management system
EP3289749B1 (de) * 2015-04-29 2020-09-23 Telefonaktiebolaget LM Ericsson (publ) Verfahren und vorrichtung zur ermöglichung der gemeinsamen nutzung eines assets
US10169600B2 (en) * 2015-10-13 2019-01-01 International Business Machines Corporation Encryption policies for various nodes of a file
JP6523143B2 (ja) * 2015-11-13 2019-05-29 株式会社東芝 データ配布装置、通信システム、移動体およびデータ配布方法
CN105872118A (zh) * 2015-11-25 2016-08-17 乐视云计算有限公司 Dns网络中节点服务器的检测方法及设备
US11296960B2 (en) 2018-03-08 2022-04-05 Nicira, Inc. Monitoring distributed applications
US11288256B2 (en) * 2019-07-23 2022-03-29 Vmware, Inc. Dynamically providing keys to host for flow aggregation
US11349876B2 (en) 2019-07-23 2022-05-31 Vmware, Inc. Security policy recommendation generation
US11436075B2 (en) 2019-07-23 2022-09-06 Vmware, Inc. Offloading anomaly detection from server to host
US11743135B2 (en) 2019-07-23 2023-08-29 Vmware, Inc. Presenting data regarding grouped flows
US11398987B2 (en) 2019-07-23 2022-07-26 Vmware, Inc. Host-based flow aggregation
US11340931B2 (en) 2019-07-23 2022-05-24 Vmware, Inc. Recommendation generation based on selection of selectable elements of visual representation
US11321213B2 (en) 2020-01-16 2022-05-03 Vmware, Inc. Correlation key used to correlate flow and con text data
US11785032B2 (en) 2021-01-22 2023-10-10 Vmware, Inc. Security threat detection based on network flow analysis
US11991187B2 (en) 2021-01-22 2024-05-21 VMware LLC Security threat detection based on network flow analysis
US11831667B2 (en) 2021-07-09 2023-11-28 Vmware, Inc. Identification of time-ordered sets of connections to identify threats to a datacenter
US11997120B2 (en) 2021-07-09 2024-05-28 VMware LLC Detecting threats to datacenter based on analysis of anomalous events
US11792151B2 (en) 2021-10-21 2023-10-17 Vmware, Inc. Detection of threats based on responses to name resolution requests
US12015591B2 (en) 2021-12-06 2024-06-18 VMware LLC Reuse of groups in security policy

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57202154A (en) * 1981-06-05 1982-12-10 Hitachi Ltd Terminal device with encryption function
JPS6231231A (ja) * 1985-08-02 1987-02-10 Nec Corp パスワ−ド照合方式
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
JPH06237249A (ja) * 1992-12-18 1994-08-23 Kawasaki Steel Corp ネットワーク管理のセキュリティシステム
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5812991A (en) * 1994-01-03 1998-09-22 E-Stamp Corporation System and method for retrieving postage credit contained within a portable memory over a computer network
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
FI115686B (fi) 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US6219669B1 (en) * 1997-11-13 2001-04-17 Hyperspace Communications, Inc. File transfer system using dynamically assigned ports
MY141663A (en) * 1998-02-17 2010-05-31 Sia Yik Hei Code based access systems
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US6300873B1 (en) * 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code
CN1313576A (zh) * 2000-03-10 2001-09-19 刘国胜 辨别信用卡等卡或代码的使用者为原持卡者的方法
WO2001074005A1 (en) * 2000-03-29 2001-10-04 Hammersmith Wolfgang S One-time-pad encryption with central key service and keyable characters
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
US20020107804A1 (en) * 2000-10-20 2002-08-08 Kravitz David William System and method for managing trust between clients and servers
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7263192B2 (en) * 2002-02-14 2007-08-28 Hewlett-Packard Development Company, L.P. Establishing an encrypted session
ATE315859T1 (de) * 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
US20040083373A1 (en) * 2002-10-28 2004-04-29 Perkins Gregory M. Automatically generated cryptographic functions for renewable tamper resistant security systems
DE60307498T2 (de) * 2002-11-06 2007-09-13 International Business Machines Corp. Bereitstellen eines benutzergerätes mit einer zugangskodesammlung

Also Published As

Publication number Publication date
JP2006505993A (ja) 2006-02-16
US20060168657A1 (en) 2006-07-27
KR20050073490A (ko) 2005-07-13
TWI246289B (en) 2005-12-21
AU2003269415A1 (en) 2004-06-07
KR100791432B1 (ko) 2008-01-07
DE60307498D1 (de) 2006-09-21
WO2004043037A1 (en) 2004-05-21
CA2504843A1 (en) 2004-05-21
CN1711738A (zh) 2005-12-21
CN100539581C (zh) 2009-09-09
ATE336135T1 (de) 2006-09-15
EP1559256B1 (de) 2006-08-09
US8302173B2 (en) 2012-10-30
CA2504843C (en) 2011-02-22
US20080226076A1 (en) 2008-09-18
TW200420060A (en) 2004-10-01
EP1559256A1 (de) 2005-08-03

Similar Documents

Publication Publication Date Title
DE60307498T2 (de) Bereitstellen eines benutzergerätes mit einer zugangskodesammlung
EP1240632B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE60308385T2 (de) Verfahren zur Unterstützung bargeldloser Zahlung
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
EP1240631A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
EP1374011A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
DE20023263U1 (de) Elektronischer Zahlungsverkehr mit SMS
WO1998058510A1 (de) Mobilgerät, chipkarte und kommunikationsverfahren
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
EP1116194A1 (de) Verfahren und system zum bezahlen von waren oder diensten
DE10125954A1 (de) Sichere Datenübertragung von ungesicherten Eingabeumgebungen
EP2528045A1 (de) Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP1282087A1 (de) Verfahren zur Durchführung von Transaktionen von elektronischen Geldbeträgen zwischen Teilnehmerendgeräten eines Kommunikationsnetzes, Transaktionsserver und Programmmodul hierfür
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
EP1971108A2 (de) Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung
DE19809043A1 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen
EP1161749B1 (de) Verfahren zur nutzung von standardisierten bankdienstleistungen über mobilfunk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)