-
Die
vorliegende Erfindung betrifft ein Verfahren zur Sicherung von Transaktionsdaten
in einem Datenkommunikationsnetzwerk sowie einen zur Ausführung
des Verfahrens eingerichteten Datenträger.
-
Verschiedenste
elektronische Transaktionen, beispielsweise Zahlungstransaktionen,
werden mittlerweile mittels Mobilfunkendgeräten oder anderen
portablen Datenträgern über Datenkommunikationsnetzwerke,
wie z. B. das Internet oder Mobilfunknetzwerke, ausgeführt.
Eine andauernde Aufgabe ist die Sicherung von einer solchen Transaktion
zugehörigen Transaktionsdaten, um die Integrität
der Transaktionsdaten sicherzustellen und Angriffe Dritter auf die
Transaktionsdaten verhindern oder zumindest wesentlich erschweren
zu können. Unter Transaktionsdaten können im Zusammenhang
mit der vorliegenden Erfindung solche Daten verstanden werden, welche
die betreffende Transaktion ganz oder teilweise definieren und zum
Durchführen der Transaktion von einer Transaktionsabwicklungseinrichtung
zumindest teilweise benötigt werden.
-
In
der
DE 100 32 404
A1 wird allgemein ein Mobilfunkendgerät beschrieben,
mittels welchem neben einer bargeldlosen Bezahlung weitere Dienstleistungen
durchführbar sind. Dazu umfasst das Mobilfunkendgerät
eine Lese- und Schreibeinrichtung für ein elektronisches
Speichermedium, welches beispielsweise als Autorisierungsnachweis
oder als Guthabenträger ausgebildet sein kann. Spezielle
Maßnahmen zur Sicherung der Transaktionsdaten sind nicht
angegeben.
-
Die
EP 1 24 631 B1 beschreibt
ein Transaktionsverfahren, an dem ein Mobilfunkendgerät,
ein Bezahlungsterminal einer Dienststelle sowie eine Transaktionszentrale
beteiligt sind. Die Durchführung des beschriebenen Transaktionsverfahrens
wird dadurch erleichtert, dass keine direkte Datenkommunikation
zwischen dem Bezahlungsterminal und dem Mobilfunkendgerät
notwendig ist, wodurch die technische Ausgestaltung der Bezahlungsterminals
vereinfacht sowie die Fehleranfälligkeit beim Betreiben
einer Dienststelle mit einer Mehrzahl von Bezahlungsterminals herabgesetzt
werden kann. Transaktionsdaten werden gemäß der
EP 1 240 631 B1 lediglich mittels
bekannter Maßnahmen, beispielsweise durch eine elektronische
Signatur, gesichert.
-
Aufgabe
der vorliegenden Erfindung ist es, Transaktionsdaten einer über
ein Datenkommunikationsnetz durchgeführten Transaktion
mittels weiterer Maßnahmen zu sichern.
-
Diese
Aufgabe wird durch ein Verfahren und einen portablen Datenträger
mit den Merkmalen der unabhängigen Ansprüche gelöst.
Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind
in den abhängigen Ansprüchen angegeben.
-
Ein
erfindungsgemäßes Verfahren zur Sicherung von
Transaktionsdaten in einem Datenkommunikationsnetzwerk umfasst die
folgenden Schritte: Eine Transaktionsabwicklungseinrichtung erzeugt ein
Transaktionsgeheimnis und eine Mehrzahl von Transaktionsteilgeheimnissen
derart, dass das Transaktionsgeheimnis aus den Transaktionsteilgeheimnissen
bestimmbar ist. Die Transaktionsabwicklungseinrichtung überträgt
dann jeweils ein Transaktionsteilgeheimnis an zumindest zwei Transaktionsendgeräte über
das Datenkommunikationsnetzwerk, wobei jedem Transaktionsendgerät
jeweils das dem Transaktionsendgerät übertragene
Transaktionsteilgeheimnis zugeord net wird. In einem weiteren Schritt rekonstruieren
die Transaktionsendgeräte das Transaktionsgeheimnis aus
den übertragenen Transaktionsteilgeheimnissen. Zumindest
ein Transaktionsendgerät erzeugt eine Transaktionsbestätigung durch
Verknüpfen der zu sichernden Transaktionsdaten mit dem
rekonstruierten Teilgeheimnis. Schließlich überträgt
das zumindest eine Transaktionsendgerät die Transaktionsbestätigung
an die Transaktionsabwicklungseinrichtung.
-
Die
Transaktionsdaten werden erfindungsgemäß zweifach
gesichert: Einmal durch das Transaktionsgeheimnis, welches lediglich
durch die an der Transaktion beteiligten Transaktionsendgeräte
rekonstruierbar ist. Im Unterschied zu bekannten Verfahren, bei
denen Transaktionsgeheimnisse in Form von PINs, TANs, Passwörtern
oder dergleichen verwendet werden, ist erfindungsgemäß das
Transaktionsgeheimnis auf die betreffenden Transaktionsparteien
derart verteilt, dass diese nur gemeinsam das Transaktionsgeheimnis
rekonstruieren können. Dies erhöht die Sicherheit
der Transaktion, da das Transaktionsgeheimnis beispielsweise bei
einem Angriff auf ein Transaktionsendgerät durch einen
Dritten diesem nicht zugänglich gemacht würde.
Jedes Transaktionsendgerät ist lediglich im Besitz eines
Transaktionsteilgeheimnisses, welches für sich alleine,
d. h. ohne weitere Transaktionsteilgeheimnisse, für einen Angreifer
wertlos ist.
-
Zum
anderen ist die Transaktion zusätzlich durch die Transaktionsbestätigung
gesichert, welche durch eine Verknüpfung der Transaktionsdaten
mit dem rekonstruierten Transaktionsgeheimnis gebildet wird und
dadurch transaktionsabhängig ist. Somit ist jede Transaktion
durch eine individuelle, der Transaktion eindeutig zugeordnete Transaktionsbestätigung
gesichert. Die Transaktionsabwicklungseinrichtung, welche sowohl
das Transaktionsgeheimnis kennt als auch die zu sichernden Transaktionsdaten empfangen hat,
kann die Transaktionsbestätigung dadurch prüfen,
dass durch die Transaktionsabwicklungseinrichtung erneut die Verknüpfung
der von dieser empfangenen vermeintlichen Transaktionsdaten mit
dem Transaktionsgeheimnis durchgeführt wird. Das Ergebnis
dieser Verknüpfung wird mit der empfangenen Transaktionsbestätigung
verglichen und nur bei Gleichheit wird die konkrete Transaktion,
beispielsweise ein Zahlungsvorgang, durchgeführt. Auf diese
Weise können die Transaktionsdaten wirkungsvoll gesichert
werden.
-
Die
Transaktionsdaten werden von zumindest einem der an der Transaktion
beteiligten Transaktionsendgeräte über das Datenkommunikationsnetzwerk
an die Transaktionsabwicklungseinrichtung übertragen. Dies
kann zusammen mit der Übertragung der Transaktionsbestätigung
oder aber in einem separaten Übertragungsschritt erfolgen.
Die Sicherheit des Verfahrens kann zusätzlich dadurch erhöht
werden, dass mehrere der Transaktionsendgeräte die Transaktionsdaten
unabhängig voneinander an die Transaktionsabwicklungseinrichtung übertragen.
Eine Manipulation der Transaktionsdaten durch einen Dritten fällt
dann mit großer Wahrscheinlichkeit auf, da dieser sämtliche
der unabhängig voneinander durchgeführten Übertragungen
der Transaktionsdaten in derselben Weise manipulieren müsste.
-
Vorzugsweise
werden die Transaktionsdaten und insbesondere die Transaktionsteilgeheimnisse und
die Transaktionsbestätigung kryptographisch gesichert über
das Datenkommunikationsnetzwerk übertragen, um Angriffe
auf die entsprechenden Daten weiter zu erschweren.
-
Ein
Transaktionsendgerät speichert das Transaktionsteilgeheimnis,
welches an das Transaktionsendgerät übertragen
worden ist und welches dem Transaktionsendgerät dadurch
zugeordnet worden ist, vorzugsweise in einem ge sicherten Gerätebereich
des Transaktionsendgeräts. Dieser gesicherte Gerätebereich
kann auf Hardwareebene, z. B. mittels einer ARM Trust Zone, gesichert
sein oder mittels Softwaremitteln, z. B. mittels Virtualisierung
durch einen Hypervisor. Auf diese Weise ist das dem Transaktionsendgerät
zugeordnete Transaktionsteilgeheimnis noch wirkungsvoller vor dem
Zugriff Dritter geschützt.
-
Weiterhin
ist vorgesehen, dass auf in dem gesicherten Gerätebereich
gespeicherte Daten, insbesondere auf das Transaktionsteilgeheimnis,
lediglich mittels einer in dem gesicherten Gerätebereich ausführbaren
Transaktionsapplikation zugegriffen werden kann. Damit ist ein Nutzer
des Transaktionsendgeräts im Besitz des Transaktionsgeheimnisses, ohne
dieses zu kennen. Eine Kenntnis des Transaktionsteilgeheimnisses
ist für den Nutzer nicht erforderlich, da alle zum Durchführen
des erfindungsgemäßen Verfahrens notwendigen Operationen
von der Transaktionsapplikation in dem gesicherten Bereich durchgeführt
werden können. Auf diese Weise kann beispielsweise verhindert
werden, dass das Transaktionsteilgeheimnis bei Verlust oder Diebstahl
des Transaktionsendgeräts ausgelesen werden kann, da die
Transaktionsapplikation in der Regel ein Auslesen oder Exportieren
von in dem gesicherten Gerätebereich gespeicherten Daten
nach außerhalb des gesicherten Gerätebereichs
nicht unterstützt.
-
Die
Rekonstruktion des Transaktionsteilgeheimnisses durch die Transaktionsendgeräte
kann beispielsweise mittels der folgenden Schritte durchgeführt
werden: Die an der Transaktion beteiligten Transaktionsendgeräte,
mit Ausnahme eines ausgewählten Transaktionsendgeräts, übertragen
jeweils das an sie übertragene und ihnen zugeordnete Transaktionsteilgeheimnis
an das ausgewählte Transaktionsendgerät über
das Datenkommunikationsnetzwerk. Das ausgewählte Transaktionsendgerät
rekonstruiert dann mittels seiner Transaktionsapplikation in dem
gesicherten Gerätebereich das Transaktionsgeheimnis aus
einer Kombination der von den übrigen Transaktionsendgeräten
empfangenen Transaktionsteilgeheimnisse mit dem dem ausgewählten
Transaktionsgeheimnis zugeordneten Transaktionsteilgeheimnis. Das
ausgewählte Transaktionsendgerät kann dann wie
beschrieben die Transaktionsbestätigung erzeugen und an
die Transaktionsabwicklungseinrichtung übertragen. Nach
erfolgter Übertragung der Transaktionsbestätigung
an die Transaktionsabwicklungseinrichtung löscht die Transaktionsapplikation
vorzugsweise das von ihr rekonstruierte Transaktionsgeheimnis, die
erzeugte Transaktionsbestätigung sowie die von den anderen Transaktionsendgeräten
empfangenen Transaktionsteilgeheimnisse aus den Speicherbereichen
des Transaktionsendgeräts, damit ein potentieller Angreifer
bei einem Angriff auf das Transaktionsendgerät allenfalls
das an sich wertlose Transaktionsteilgeheimnis, welches dem Transaktionsendgerät
zugeordnet ist, erbeuten kann.
-
Gemäß einer
weiteren Ausführungsform können die Schritte des
Rekonstruierens des Transaktionsgeheimnisses und des Erzeugen und Übertragen
der Transaktionsbestätigung nicht lediglich vom einem,
sondern von mehreren Transaktionsendgeräten durchgeführt
werden. Abweichend von dem vorstehend beschriebenen ersten Schritt
zur Rekonstruktion des Transaktionsgeheimnisses durch die Transaktionsendgeräte übertragen
nun die an der Transaktion beteiligten Transaktionsendgeräte
das ihnen jeweils zugeordnete Transaktionsteilgeheimnis nicht lediglich
an das eine ausgewählte Transaktionsendgerät,
sondern an eine Mehrzahl ausgewählter Transaktionsendgeräte
oder an alle anderen an der Transaktion beteiligten Transaktionsendgeräte.
Somit sind eine Mehrzahl von Transaktionsendgeräten im
Besitz sowohl des ihnen zugeordneten Transaktionsteilgeheimnisses
sowie temporär auch von Transaktionsteilgeheimnissen weiterer
Transaktionsend geräte und können in der beschriebenen
Weise die Transaktionsbestätigung erzeugen und an die Transaktionsabwicklungseinrichtung übertragen.
Auch auf diese Weise kann die Sicherheit des Verfahrens erhöht
werden, da die Transaktionsabwicklungseinrichtung die Transaktionsbestätigung
unabhängig voneinander von mehreren Transaktionsendgeräten empfängt.
Somit müsste ein Angreifer alle diese Übertragungen
in gleicher Weise manipulieren, um ein Erkennen eines Angriffs auf
die Übertragung der Transaktionsbestätigung zu
verhindern.
-
Gemäß einer
ersten Ausführungsform des erfindungsgemäßen
Verfahrens erzeugt die Transaktionsabwicklungseinrichtung jeweils
ein individuelles Transaktionsgeheimnis für die zumindest
zwei an der Transaktion beteiligten Transaktionsendgeräte:
Dieses individuelle Transaktionsgeheimnis wird lediglich zur Sicherung
von Transaktionsdaten verwendet, die die zumindest zwei Transaktionsendgeräte,
d. h. die zwischen den zumindest zwei Transaktionsendgeräten
abzuwickelnde Transaktion, betreffen. Der Normalfall dieser Ausführungsform
betrifft jeweils zwei Transaktionsendgeräte, die beispielsweise
jeweils einem Käufer und einem Verkäufer, z. B.
einem Händler im Internet, zugeordnet sind. Für
diese beiden Transaktionsendgeräte wird dann durch die
Transaktionsabwicklungseinrichtung ein individuelles Transaktionsgeheimnis
erzeugt. Es sind aber auch Transaktionen möglich, an denen
mehr als zwei Parteien beteiligt sind, wobei die Transaktionsabwicklungseinrichtung
nicht als Transaktionspartei angesehen wird. Die Rolle der Transaktionsabwicklungseinrichtung kann
hier, wie auch allgemein im Rahmen der vorliegenden Erfindung, z.
B. von einer Bank, einem Trustcenter, einer Clearingstelle oder
einer ähnlichen Einrichtung übernommen werden.
-
Gemäß einer
zweiten Ausführungsform des erfindungsgemäßen
Verfahrens erzeugt die Transaktionsabwicklungseinrichtung ein allgemeines
Transakti onsgeheimnis, welches zur Sicherung von Transaktionsdaten
verwendet wird, die beliebige zumindest zwei Transaktionsendgeräte
betreffen. Das heißt zum Beispiel, dass eine Transaktion
zwischen einem ersten Käufer und einem ersten Verkäufer
mittels des gleichen Transaktionsgeheimnisses gesichert wird wie
eine Transaktion zwischen dem ersten Käufer und einem zweiten
Verkäufer oder zwischen einem zweiten Käufer und
dem ersten oder einem zweiten Verkäufer. Die jeweils verwendeten
Transaktionsbestätigungen unterscheiden sich allerdings
in allen diesen Fällen, da diese ja wegen der Verknüpfung
der Transaktionsdaten mit dem Transaktionsgeheimnis zum Erzeugen
der Transaktionsbestätigung transaktionsabhängig
und somit verschieden voneinander sind. Im Zusammenhang mit dieser
Ausführungsform ist es besonders wichtig, dass das Transaktionsgeheimnis
nicht bekannt wird, da es im Unterschied zur ersten Ausführungsform
unabhängig von spezifischen Transaktionsparteien verwendet
werden kann. Die vorstehend beschriebenen Maßnahmen, insbesondere
die kryptographisch gesicherte Übertragung aller die Transaktion
betreffenden Daten sowie das beschriebene Vorgehen der Transaktionsapplikation
in dem gesicherten Gerätebereich des jeweiligen Transaktionsendgeräts,
insbesondere das Löschen der empfangenen Transaktionsteilgeheimnisse
sowie des rekonstruierten Transaktionsgeheimnisses und der Transaktionsbestätigung
nach einer Übertragung der Transaktionsbestätigung,
sind dazu geeignete Maßnahmen.
-
Schließlich
sind Mischformen zwischen der ersten und der zweiten Ausführungsform
denkbar. Dabei erzeugt die Transaktionsabwicklungseinrichtung beispielsweise
jeweils für verschiedene Gruppen von Transaktionsendgeräten
gruppenindividuelle Transaktionsgeheimnisse. Für die Transaktionsendgeräte
innerhalb einer solchen Gruppe entspricht allerdings das gruppenindividuelle
Transaktionsgeheimnis einem allgemeinen Transaktionsgeheimnis im
Sinne der zweiten Ausführungsform, da sämtliche Transaktionen
zwi schen Transaktionsendgeräten innerhalb der Gruppe mittels
des gruppenindividuellen Transaktionsgeheimnisses gesichert werden
können, unabhängig davon, welche speziellen Transaktionsendgeräte
der Gruppe daran beteiligt sind. Gemäß dieser
Mischform sind keine Transaktionen zwischen Transaktionsendgeräten
aus verschiedenen Gruppen vorgesehen.
-
Eine
weitere Maßnahme, um die Sicherung der Transaktionsdaten
zu verbessern, insbesondere im Zusammenhang mit der zweiten Ausführungsform,
besteht darin, dass in die Transaktionsdaten eine Authentisierungsinformation
zumindest eines Transaktionsendgeräts eingebracht wird.
Vorzugsweise wird ein Transaktionsendgerät, welches die Transaktionsdaten
an die Transaktionsabwicklungseinrichtung überträgt,
jeweils eine Authentisierungsinformation in die Transaktionsdaten
einbringen, mittels welcher die Transaktionsabwicklungseinrichtung das
entsprechende Transaktionsendgerät authentifizieren kann.
Im vorstehend beschriebenen Fall, in dem mehrere Transaktionsendgeräte
unabhängig voneinander die Transaktionsdaten an die Transaktionsabwicklungseinrichtung übertragen,
empfängt die Transaktionsabwicklungseinrichtung somit die
Transaktionsdaten mehrfach, jeweils mit einer Authentisierungsinformation
des übertragenden Transaktionsendgeräts.
-
Das
Erzeugen eines Transaktionsgeheimnisses und entsprechender Transaktionsteilgeheimnisse
derart, dass das Transaktionsgeheimnis aus einer vorgegebenen Anzahl
von Transaktionsteilgeheimnissen rekonstruiert werden kann, ist
auf verschiedene Arten möglich. In der Regel wird in einem
ersten Schritt festgelegt, wie viele der Transaktionsteilgeheimnisse
benötigt werden, um das Transaktionsgeheimnis zu rekonstruieren.
In Abhängigkeit davon wird das Transaktionsgeheimnis und
die Transaktionsteilgeheimnisse erzeugt, welche an die Transaktionsparteien,
hier die Transaktionsendgeräte, übertragen werden.
Kann das Transaktionsgeheimnis beispielsweise durch Kombination
von vier Transaktionsteilgeheimnissen rekonstruiert werden, haben aber
zehn Transaktionsendgeräte jeweils ein Transaktionsteilgeheimnis
von der Transaktionsabwicklungseinrichtung empfangen, so können
also jeweils beliebige vier dieser zehn Transaktionsendgeräte
in der vorstehend beschriebenen Weise das Transaktionsgeheimnis
rekonstruieren. Vorzugsweise werden das Transaktionsgeheimnis und
die Transaktionsteilgeheimnisse so gewählt, dass bei Kenntnis
einer geringeren als zur Rekonstruktion des Transaktionsgeheimnisses
benötigten Anzahl von Transaktionsteilgeheimnissen keinerlei
Rückschlüsse auf das Transaktionsgeheimnis möglich
sind. Im vorstehend genannten Beispiel waren also drei oder weniger
Transaktionsteilgeheimnisse in keiner Weise hilfreich, um auch nur
teilweise Informationen über das Transaktionsgeheimnis
zu gewinnen.
-
Vorzugsweise
wird als Transaktionsgeheimnis ein Polynom f vorgegebenen Grades
n erzeugt. Der Grad n des Polynoms kann frei gewählt werden. Als
Transaktionsteilgeheimnis erzeugt die Transaktionsabwicklungseinrichtung
dann jeweils ein Tupel (x, f(x)), welches aus einer vorgegebenen
Stelle x sowie einem Funktionswert f(x) des Polynoms f an der vorgegebenen
Stelle x besteht. Hierbei kann x eine von Null verschiedene rationale,
auch komplexe Zahl sein. Verschiedene Transaktionsteilgeheimnisse werden
mittels verschiedener Stellen x gebildet. Es ist bekannt, dass ein
Polynom n-ten Grades bei Kenntnis von n + 1 solcher Tupel (x, f(x))
eindeutig rekonstruiert werden kann, beispielsweise mittels der so
genannten Lagrange-Interpolation.
-
Wird
von der Transaktionsabwicklungseinrichtung z. B. ein Polynom dritten
Grades als Transaktionsgeheimnis erzeugt und sollen je zwei Transaktionsendgeräte
in der Lage sein, das Transaktionsgeheimnis zu rekonstruieren, so
sollten an jedes Transaktionsendgerät genau zwei verschiedene
Tupel (x, f(x)) übertragen werden. Die vier paarweise verschiedenen
Tupel, welche dann jeweils zusammen an zwei Transaktionsendgeräte übertragen
worden sind, sind genau ausreichend, um das Polynom zu rekonstruieren.
Allgemein wird vorzugsweise eine solche Anzahl von Tupeln an die
Transaktionsendgeräte übertragen, dass zum Bestimmen
des Polynoms zur Rekonstruktion des Transaktionsgeheimnisses stets
alle Tupel benötigt werden, welche jeweils an die zumindest
zwei an der Transaktion beteiligten Transaktionsendgeräte übertragen
worden sind.
-
Auch
das Erzeugen der Transaktionsbestätigung durch Verknüpfen
der Transaktionsdaten mit dem rekonstruierten Transaktionsgeheimnis
kann auf verschiedene Weisen geschehen. Wird das Transaktionsgeheimnis,
wie beschrieben, als Polynom erzeugt, so kann als Transaktionsbestätigung
ein Funktionswert des Polynoms an einer Stelle berechnet werden,
welche von den Transaktionsdaten abgeleitet wird, beispielsweise
als Hashwert der Transaktionsdaten. Die von den Transaktionsdaten
abgeleitete Stelle, also z. B. der Hashwert der Transaktionsdaten,
kann zusammen mit der Transaktionsbestätigung an die Transaktionsabwicklungseinrichtung übertragen
werden oder aber von dieser zur Prüfung der Transaktionsbestätigung
anhand der Transaktionsdaten und des Transaktionsgeheimnisses erneut nach
den gleichen Regeln abgeleitet werden.
-
Ein
erfindungsgemäßer portabler Datenträger
umfasst demnach eine Datenkommunikationsschnittstelle zur Datenkommunikation über
das betreffende Datenkommunikationsnetzwerk, einen gesicherten Datenträgerbereich
mit einem Speicher und einem Prozessor sowie eine in dem gesicherten Datenträgerbereich
gespeicherte und auf dem Prozessor ausführbare Transaktionsapplikation.
Diese ist eingerichtet, ein dem Datenträger zugeordnetes Transaktionsteilgeheimnis
von einer Transaktionsabwicklungseinrichtung sowie zumindest ein
einem Transaktionsendgerät zugeordnetes Transaktionsteilgeheimnis
von dem Transaktionsendgerät, jeweils über das
Datenkommunikationsnetzwerk, zu empfangen. Die Transaktionsapplikation
ist weiterhin eingerichtet, ein Transaktionsgeheimnis aus dem dem Datenträger
zugeordneten Transaktionsteilgeheimnis sowie dem zumindest einen
dem Transaktionsendgerät zugeordneten Transaktionsteilgeheimnis zu
rekonstruieren, daraufhin eine Transaktionsbestätigung
durch Verknüpfen von zu sichernden Transaktionsdaten mit
dem rekonstruierten Transaktionsgeheimnis zu erzeugen und schließlich
die Transaktionsbestätigung an die Transaktionsabwicklungseinrichtung
zu übertragen.
-
Vorzugsweise
ist die Transaktionsapplikation eingerichtet, mit der Transaktionsabwicklungseinrichtung
und den weiteren, jeweils an durchzuführenden Transaktionen
beteiligten Transaktionsendgeräten derart zusammenzuwirken,
dass das erfindungsgemäße Verfahren gemäß einer
der vorstehend beschriebenen Ausgestaltungen ausgeführt
wird.
-
Als
erfindungsgemäßer Datenträger kann insbesondere
eine Chipkarte, ein Mobilfunkendgerät, ein Netbook, ein
Notebook oder dergleichen verwendet werden, wobei der gesicherte
Datenträgerbereich auf der Ebene der Datenträgerhardware,
beispielsweise als ARM Trust Zone, oder mittels Virtualisierung,
z. B. durch einen Hypervisor, auf oder unterhalb der Ebene eines
Betriebssystems des Datenträgers softwarebasiert bereitgestellt
werden kann.
-
Ein
Transaktionssystem zum Ausführen des erfindungsgemäßen
Verfahrens umfasst zumindest eine Transaktionsabwicklungseinrichtung,
einen erfindungsgemäßen Datenträger sowie
zumindest ein weiteres Transaktionsendgerät, welche jeweils
eingerichtet sind, das erfindungsgemäße Verfahren
in der vorstehend beschriebenen Weise durchzuführen.
-
Im
Folgenden wird die Erfindung mit Bezug auf die einzige anliegende
Figur beispielhaft beschrieben. Diese zeigt schematisch Schritte
einer ersten bevorzugten Ausführungsform des erfindungsgemäßen
Verfahrens.
-
Die
in der Figur schematisch erläuterte Transaktion betrifft
ein Transaktionssystem, umfassend zwei Transaktionsendgeräte 20, 30 und
eine Transaktionsabwicklungseinrichtung 10. Letztere wird
im beschriebenen Beispiel durch eine Bank 10 repräsentiert.
Die Rolle einer Transaktionsabwicklungseinrichtung könnte
gleichfalls von einem Trustcenter, einer Clearingstelle oder einer ähnlichen
Einrichtung eingenommen werden.
-
Das
erste Transaktionsendgerät 20 ist als ein Mobilfunkendgerät 20 dargestellt
und kann beispielsweise einem privaten Nutzer zugeordnet werden,
der über ein Datenkommunikationsnetzwerk, wie z. B. das
Internet, bei einem Händler eine Bestellung einer Ware
oder Dienstleistung tätigen möchte. Anstelle des
Mobilfunkendgeräts 20 könnte auch eine
Chipkarte, ein Handheld, ein Net- oder Notebook oder dergleichen
verwendet werden. Das zweite Transaktionsendgerät 30 stellt
im gezeigten Beispiel einen Server 30 des Händlers
dar, mit welchem das Mobilfunkendgerät 20 zum
Initiieren der Transaktion in Datenkommunikation tritt.
-
Das
Mobilfunkendgerät 20 umfasst einen gesicherten
Gerätebereich 21. Darin gespeichert und ausführbar
ist eine Transaktionsapplikation 22. Auf Daten, die in
den gesicherten Gerätebereich 21 eingebracht werden
oder welche bereits darin gespeichert sind, kann lediglich mittels
der Transaktionsapplikation 22 zugegriffen werden. Dies
bedeutet z. B., dass ein Nutzer des Mobilfunkendgeräts 20 sich die
in dem gesicherten Bereich gespeicherten Daten in der Regel nicht
ausgeben oder anzeigen lassen kann. Die Transaktionsappli kation 22 ist
eingerichtet, in dem gesicherten Gerätebereich 21 gespeicherte Daten
lediglich zum Durchführen des nachstehend beschriebenen
Verfahrens zu verarbeiten. Auch der Server 30 umfasst einen
entsprechenden gesicherten Gerätebereich 31 und
eine darin gespeicherte Transaktionsapplikation 32. Die
Transaktionsapplikation 32 kann bezüglich ihres
Funktionsumfangs gegenüber der Transaktionsapplikation 22 eingeschränkt
sein, wie nachstehend genauer beschrieben.
-
In
einem ersten Schritt S1 werden Transaktionsdaten TD zwischen dem
Mobilfunkendgerät 20 und dem Server 30 über
das Datenkommunikationsnetz ausgehandelt. Dies kann beispielsweise
durch Ausfüllen eines Bestellformulars oder dergleichen geschehen.
Die derart erzeugten Transaktionsdaten TD, welche in der Regel den
Gegenstand der zu sichernden Transaktion umfassen, hier also z.
B. Käufer und Verkäufer mit eventuell zusätzlichen
Daten wie Anschrift oder Kontoverbindung, bestellte Ware, Preis
der Ware und dergleichen. Die Transaktionsdaten TD stehen danach
auf beiden Transaktionsendgeräten 20, 30 zur
Verfügung.
-
In
einem zweiten Schritt 52 werden die Transaktionsdaten TD
durch das Mobilfunkendgerät 20 an die Bank 10 übertragen,
damit diese den zur Transaktion gehörenden Bezahlvorgang
durchführen kann. Alternativ oder zusätzlich kann
vorgesehen sein, dass auch der Server 30 die Transaktionsdaten TD,
z. B. zur Kontrolle und/oder erhöhten Sicherheit, an die
Bank 10 überträgt. Alle hier und im Folgenden beschriebenen
Datenübertragungen erfolgen über ein Datenkommunikationsnetzwerk,
z. B. das Internet oder ein Mobilfunknetz, und werden vorzugsweise
kryptographisch gesichert durchgeführt, über das Internet
beispielsweise mittels SSL/TLS, oder, je nach technischer Umgebung,
in einem ähnlichen Sicherheitsprotokoll, beispielsweise
Secure Messaging bei Chipkarten, IPSec oder dergleichen.
-
Bei
Empfang der Transaktionsdaten TD erzeugt die Bank 10 in
Schritt S3 ein individuelles Transaktionsgeheimnis TG, welches zur
Sicherung von Transaktionsdaten, welche das Mobilfunkendgerät 20 und
der Server 30 betreffen, vorgesehen ist. Bei einer später
folgenden, weiteren Transaktion zwischen denselben Transaktionsendgeräten 20, 30 kann
dann das einmal erzeugte Transaktionsgeheimnis TG wieder verwendet
werden. Es ist auch möglich, dass das individuelle Transaktionsgeheimnis TG,
welches zur Sicherung von Transaktionsdaten TD zwischen den Transaktionsendgeräten 20, 30 vorgesehen
ist, erzeugt wird, bevor zumindest eines dieser Transaktionsendgeräte 20, 30 konkrete,
zu sichernde Transaktionsdaten an die Bank 10 sendet. Beispielsweise
kann die Bank 10 eine Art Registrierung oder dergleichen
vorsehen, mittels welcher potentielle spätere Transaktionsparteien 20, 30 die
Erzeugung eines individuellen Transaktionsgeheimnisses TG „auf
Vorrat” beantragen können. Entsprechend liegt
dann das individuelle Transaktionsgeheimnis TG bei der Bank 10 bereits
vor, wenn diese erstmal Transaktionsdaten TD von einem Transaktionsendgeräte 20, 30 empfängt.
-
Gemäß einer
aus der Figur nicht hervorgehenden zweiten Ausführungsform
des Verfahrens ist es auch möglich, dass die Bank 10 ein
so genanntes allgemeines Transaktionsgeheimnis TG erzeugt. Dieses
dient dann nicht lediglich zur Sicherung von Transaktionsdaten TD
zwischen fest vorgegebenen Transaktionsendgeräten, z. B.
den Transaktionsendgeräten 20 und 30,
sondern kann zur Sicherung von Transaktionsdaten TD verwendet werden,
welche beliebige Transaktionsendgeräte betreffen. Gemäß einer
solchen Ausführungsform wird das Transaktionsgeheimnis
TG, und nachstehend beschriebene Transaktionsteilgeheimnisse TTG,
in der Regel erzeugt, bevor die ersten zu sichernden Transaktionsdaten
TD bei der Bank 10 eingehen.
-
Das
Transaktionsgeheimnis TG wird von der Bank 10 als ein Polynom
f dritten Grades bestimmt. Der Grad des Polynoms kann dabei je nach
Bedarf gewählt werden. Um ein Polynom vom Grad n zu rekonstruieren,
sind n + 1 verschiedene Wertepaare oder Tupel der Form (x, f(x))
notwendig, wobei x ein beliebiger, von Null verschiedener Wert ist
und f(x) der Wert des Polynoms f an der Stelle x. Aus diesem Grund
werden im gezeigten Beispiel von der Bank 10 im Schritt
S4 vier Tupel (x1; f(x1)), (x2; f(x2)), (x3; f(x3)) und (x4; f(x4))
erzeugt, wobei die ersten beiden Tupel zum ersten Transaktionsteilgeheimnis
TTG1 und die zweiten beiden Tupel zum zweiten Transaktionsteilgeheimnis
TTG2 zusammengefasst werden. In einem anderen, nicht gezeigten Fall,
in dem z. B. an einer Transaktion jeweils drei verschiedene Transaktionsendgeräte
beteiligt sind, könnte die Bank als Transaktionsgeheimnis
ein Polynom zweiten Grades erzeugen und als Transaktionsteilgeheimnisse
jeweils ein Tupel der beschriebenen Form vorsehen. Drei solcher
Transaktionsteilgeheimnisse würden dann stets genügen,
um das Transaktionsgeheimnis zu rekonstruieren.
-
In
den Schritten S5 und S6 werden die jeweiligen Transaktionsteilgeheimnisse
TTG1 und TTG2 an das Mobilfunkendgerät 20 bzw.
an den Server 30 übertragen. Damit wird dem Mobilfunkendgerät 20 das
Transaktionsteilgeheimnis TTG1 zugeordnet und dem Server 30 wird
das Transaktionsteilgeheimnis TTG2 zugeordnet.
-
In
den Schritten S7 und S8 rekonstruieren die Transaktionsendgeräte 20 und 30 zusammen
das Transaktionsgeheimnis TG, mittels dessen dann in Schritt S9
eine Transaktionsbestätigung TB erzeugt wird, welche in
Schritt S10 an die Bank 10 übertragen und von
dieser in Schritt S11 geprüft wird.
-
Der
Server 30 überträgt in Schritt S7 das
ihm zugeordnete Transaktionsteilgeheimnis TTG2 an das Mobilfunkendgerät 20.
Die Transaktionsapplikation 22 des Mobilfunkendgeräts 20 rekonstruiert
in Schritt S8 (dort lediglich schematisch dargestellt) das Transaktionsgeheimnis
TG aus dem ihm selbst zugeordneten Transaktionsteilgeheimnis TTG1
und dem vom Server 30 empfangenen Transaktionsteilgeheimnis TTG2.
Dies ist möglich, da die zusammen vier Tupel, aus denen
die Transaktionsteilgeheimnisse TTG1 und TTG2 bestehen, gerade ausreichend
sind, um das Polynom f dritten Grades zu rekonstruieren, beispielsweise
mittels Lagrange-Interpolation. In diesem Fall muss lediglich die
Transaktionsapplikation 22 eingerichtet sein, das Polynom
f zu rekonstruieren, nicht jedoch die Transaktionsapplikation 32.
Diese muss lediglich eingerichtet sein, das dem Server 30 zugeordnete
Transaktionsteilgeheimnis TTG2 an das Mobilfunkendgerät 20 zu übertragen.
Es kann aber auch vorgesehen sein (nicht gezeigt), dass auch das Mobilfunkendgerät 20 das
ihm zugeordnete Transaktionsteilgeheimnis TTG1 an den Server 30 überträgt und
die Transaktionsapplikation 32 ihrerseits das Transaktionsgeheimnis
TG aus einer Kombination der Transaktionsteilgeheimnisse TTG1 und
TTG2 rekonstruiert.
-
In
Schritt S9 erzeugt die Transaktionsapplikation 22 des Mobilfunkendgeräts 20 die
Transaktionsbestätigung TB. Dazu werden die Transaktionsdaten
TD mit dem rekonstruierten Transaktionsgeheimnis TG verknüpft,
um eine transaktionsabhängige Transaktionsbetätigung
TB zu erhalten. Zuerst wird dazu ein Wert von den Transaktionsdaten
TD abgeleitet, der dann in das Polynom f eingesetzt wird, um den
daraus resultierenden Funktionswert als Transaktionsbestätigung
TB zu erhalten. Im gezeigten Beispiel wird ein Hashwert H(TD) der
Transaktionsdaten TD gebildet, welcher in das Polynom f eingesetzt
die Transaktionsbestätigung TB ergibt, symbolisch: f(H(TD))
= TG(H(TD)) = TB. In Schritt S10 überträgt die
Transaktionsappli kation 22 die Transaktionsbestätigung
TB an die Bank 10. In den vorstehend beschriebenen Varianten
des Verfahrens, bei denen die Bank 10 das Transaktionsgeheimnis
TG sowie die Transaktionsteilgeheimnisse TTG erzeugt, bevor konkrete
Transaktionsdaten TD bei der Bank 10 eingehen, und bei
welcher auch die Transaktionsteilgeheimnisse TTG bereits an die
Transaktionsendgeräte 20, 30 übertragen
worden sind, ohne dass eine konkrete Transaktion initiiert worden
ist, können die Transaktionsdaten TD auch erst in Schritt
S10 zusammen mit der Transaktionsbestätigung TB an die Bank 10 übertragen
werden.
-
In
der vorstehend erläuterten Ausgestaltung, wonach auch die
Transaktionsapplikation 32 des Servers 30 das
Transaktionsgeheimnis TG rekonstruiert, kann diese zusätzlich
auch die Schritte S9 und S10 durchführen, d. h. ebenfalls
die Transaktionsbestätigung TB erzeugen und an die Bank 10 übertragen.
Diese zusätzlichen Schritte können zur weiteren Absicherung
der Transaktion dienen.
-
Die
Bank 10 prüft nun in Schritt S11 die Transaktionsbestätigung
TB, indem sie ihrerseits die Erzeugung der Transaktionsbestätigung
TB mit den ihr vorliegenden Daten, den Transaktionsdaten TD und
dem Transaktionsgeheimnis TG, nachvollzieht. Dabei kann der Hashwert
H(TD), wie in der Figur dargestellt, von der Bank 10 selbst
erneut berechnet werden, oder alternativ (nicht gezeigt) von dem
Mobilfunkendgerät 20 zusammen mit der Transaktionsbestätigung
TB an die Bank 10 übertragen werden. Ergibt sich
derselbe Wert wie der von dem Mobilfunkendgerät 20 empfangene,
so kann von einer wirkungsvoll bestätigten Transaktion
ausgegangen werden. Hat die Bank zusätzlich eine Transaktionsbestätigung
TB von dem Server 30 empfangen (nicht gezeigt), wird diese
in der gleichen Weise geprüft und die Transaktion gilt
nur dann als wirksam bestätigt, wenn beide Prüfungen
positiv ausfallen.
-
Die
Bank 10 führt daraufhin den durch die Transaktionsdaten
TD vorgegebenen Bezahlvorgang aus. Ist das Prüfergebnis
hingegen (zumindest in einem Fall) negativ, wird die Bank 10 den
Bezahlvorgang nicht ausführen und gegebenenfalls die Transaktionsendgeräte 20, 30 darüber
informieren.
-
Es
kann vorgesehen sein, dass die Transaktionsdaten TD Authentisierungsinformationen
zumindest eines Transaktionsendgeräts 20, 30 umfassen. Damit
kann eine weitere Sicherung der Transaktionsdaten TD erfolgen, insbesondere
im Fall eines allgemeinen Transaktionsgeheimnisses TG, welches nicht
direkt vorgegebenen Transaktionsendgeräten zuzuordnen ist.
Die Bank 10 kann bei Empfang der Transaktionsdaten TD das
jeweilige Transaktionsendgerät, welches die Transaktionsdaten
TD übertragen hat, anhand der darin eingebrachten Authentisierungsinformationen
authentifizieren.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 10032404
A1 [0003]
- - EP 124631 B1 [0004]
- - EP 1240631 B1 [0004]