DE10120290A1 - Method for securing a data transmission between several data transmission units and associated components - Google Patents

Method for securing a data transmission between several data transmission units and associated components

Info

Publication number
DE10120290A1
DE10120290A1 DE2001120290 DE10120290A DE10120290A1 DE 10120290 A1 DE10120290 A1 DE 10120290A1 DE 2001120290 DE2001120290 DE 2001120290 DE 10120290 A DE10120290 A DE 10120290A DE 10120290 A1 DE10120290 A1 DE 10120290A1
Authority
DE
Germany
Prior art keywords
signature
digital
data transmission
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001120290
Other languages
German (de)
Inventor
Christine Hagn
Wernhard Markwitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2001120290 priority Critical patent/DE10120290A1/en
Priority to PCT/DE2002/001194 priority patent/WO2002089393A2/en
Publication of DE10120290A1 publication Critical patent/DE10120290A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The invention relates to a method, in which a digital signature (S(N3, EG)) is generated by a terminal (54) using a secret key for at least one piece of transmission data (N3). The digital signature (S(N3, EG)) is verified in a cash machine (62). If the verification is positive, a digital confirmation signature is generated by means of a secret confirmation key for the first digital signature (S(N3, EG)) and is transmitted to the terminal (54) with a message (N6).

Description

Die Erfindung betrifft ein Verfahren, bei dem von einer ers­ ten Datenübertragungseinheit unter Verwendung eines ersten geheimgehaltenen Schlüssels eine erste digitale Unterschrift zu mindestens einem Übertragungsdatum erzeugt wird. Die erste digitale Unterschrift und das Übertragungsdatum werden zu ei­ ner zweiten Datenübertragungseinheit übertragen.The invention relates to a method in which a first th data transmission unit using a first key kept a first digital signature is generated on at least one transmission date. The first digital signature and the transmission date become ei ner second data transmission unit.

Digitale Unterschriftsverfahren lassen sich mit Hilfe von symmetrischen Verschlüsselungs- bzw. Entschlüsselungsverfah­ ren oder mit Hilfe von asymmetrischen Verschlüsselungs- bzw. Entschlüsselungsverfahren ausführen. Bei dem asymmetrischen Verschlüsselungsverfahren wird ein Schlüsselpaar eingesetzt, das einen geheimzuhaltenden privaten Schlüssel und einen so­ genannten öffentlichen Schlüssel enthält, der an Dritte wei­ tergegeben werden kann.Digital signature procedures can be done with the help of symmetrical encryption or decryption process ren or with the help of asymmetrical encryption or Perform decryption procedure. With the asymmetrical Encryption is used a key pair, that a private key to be kept secret and so contains the public key mentioned, which is passed on to third parties can be given.

Im Zusammenhang mit der Vergabe und Pflege der Schlüsselpaare bei asymmetrischen Verfahren gibt es sogenannte Infrastruktu­ ren für private Schlüssel, die auch als PKI (Public Key Infrastructure) bezeichnet werden. Solche Infrastrukturen sind beispielsweise im Standard X.509 der ITU-T (Internatio­ nal Telecommunication Union - Telecommunication Sector) ange­ geben, insbesondere ab der Version 3 des Standards X.509. Ein dem Standard X.509 vergleichbarer Standard ist der Request for Comments 2459, Januar 1999, der IETF (Internet Enginee­ ring Task Force).In connection with the assignment and maintenance of the key pairs in asymmetrical processes, there are so-called infrastructures for private keys, which are also known as PKI (Public Key Infrastructure). Such infrastructures are specified, for example, in the X.509 standard of the ITU-T (International Telecommunication Union - Telecommunication Sector), in particular from version 3 of the X.509 standard. A standard comparable to the X.509 standard is the Request for Comments 2459 , January 1999, the IETF (Internet Engineering Task Force).

Digitale Unterschriften werden bereits von einem breiten An­ wenderkreis genutzt. Viele Anwender benutzen beispielsweise das Programm PGP (Pretty Good Privacy). Digital signatures are already widely used user circle used. For example, many users use the PGP (Pretty Good Privacy) program.  

Die bisher bekannten Unterschriftsverfahren bieten bereits für viele Anwendungen einen ausreichenden Schutz, so dass die Akzeptanz der Verfahren in vielen Bereichen hoch ist, z. B. bei digitalen Geldgeschäften. Andererseits gibt es aber beim Auftreten von Unregelmäßigkeiten Beweisschwierigkeiten beim Nachweis der stattgefundenen Vorgänge.The previously known signature procedures already offer sufficient protection for many applications so that the Acceptance of procedures is high in many areas, e.g. B. in digital money transactions. On the other hand, there is Occurrence of irregularities Evidence of the events that have taken place.

Es ist Aufgabe der Erfindung, für die sichere Übertragung von digitalen Daten ein einfaches Verfahren anzugeben, das insbe­ sondere Unregelmäßigkeiten vermeidet und dennoch auftretende Unregelmäßigkeiten eingrenzbar macht. Außerdem sollen für die Durchführung des Verfahrens ein Programm und eine Datenverar­ beitungsanlage angegeben werden.It is an object of the invention for the secure transmission of to specify a simple procedure for digital data, in particular avoids special irregularities and yet occurring Irregularities. In addition, for the Execution of the procedure a program and a data processing processing system can be specified.

Die das Verfahren betreffende Aufgabe wird durch die im Pa­ tentanspruch 1 angegebenen Verfahrensschritte gelöst. Weiter­ bildungen sind in den Unteransprüchen angegeben.The task concerning the procedure is carried out by the Pa Solved claim 1 procedural steps. more educations are specified in the subclaims.

Das erfindungsgemäße Verfahren geht von der Überlegung aus, dass die digitale Unterschrift eine Doppelfunktion hat. Zum Einen gewährleistet eine echte digitale Unterschrift, dass die unterschriebene Nachricht tatsächlich vom Besitzer des zum Erzeugen der digitalen Unterschrift erforderlichen priva­ ten Schlüssels kommt. Zum Anderen kann der Empfänger bei ei­ ner echten digitalen Unterschrift auch sicher sein, dass der Inhalt der Nachricht, d. h. die unterschriebenen Übertragungs­ daten, nicht nachträglich nach dem Erzeugen der digitalen Un­ terschrift verändert worden sind. Aufgrund dieser Überlegung ist es also möglich, eine hohe Sicherheit für den Empfänger zu gewährleisten. Der Empfänger hat insbesondere die Möglich­ keit, den Erhalt der Nachricht an Hand der digitalen Unter­ schrift nachzuweisen. Um auch für den Sender zu gewährleis­ ten, dass seine Nachricht tatsächlich von dem Empfänger emp­ fangen worden ist, mit dem er kommunizieren wollte, müssen zusätzliche Maßnahmen getroffen werden. The method according to the invention is based on the consideration that the digital signature has a dual function. To the A real digital signature ensures that the signed message is actually from the owner of the priva required to generate the digital signature key comes. On the other hand, the recipient at ei With a real digital signature, you can also be sure that the Content of the message, i.e. H. the signed transfer data, not retrospectively after the digital Un have been changed. Because of this consideration So it is possible to have a high level of security for the recipient to ensure. In particular, the recipient has the possibility ability to receive the message using the digital sub to prove writing. To ensure the sender too that his message was actually received by the recipient that he wanted to communicate with additional measures are taken.  

Beim erfindungsgemäßen Verfahren wird die erste digitale Un­ terschrift auf ihre Echtheit hin geprüft. Dazu werden die üb­ lichen Verfahren eingesetzt. Nach dem Feststellen der Echt­ heit der ersten digitalen Unterschrift wird unter Verwendung eines geheimgehaltenen Bestätigungsschlüssels zu der ersten digitalen Unterschrift eine digitale Bestätigungsunterschrift erzeugt. Die digitale Bestätigungsunterschrift wird an die erste Datenübertragungseinheit übertragen.In the method according to the invention, the first digital Un authenticity checked. For this, the over process used. After determining the real The first digital signature is used a secret confirmation key to the first digital signature a digital confirmation signature generated. The digital confirmation signature is sent to the transmit the first data transmission unit.

Durch diese Vorgehensweise ist es möglich, auch dem Absender von Übertragungsdaten eine Gewähr dafür zu geben, dass die Übertragungsdaten zum Einen unverändert und zum Anderen beim richtigen Empfänger angekommen sind. Außerdem wird auch der Absender der Übertragungsdaten in die Lage versetzt, das Versenden der Übertragungsdaten an einen bestimmten Empfänger nachweisen zu können.By doing this, it is also possible for the sender of transmission data to give a guarantee that the Transmission data on the one hand unchanged and on the other hand with correct recipients have arrived. In addition, the The sender of the transmission data is able to Send the transmission data to a specific recipient to be able to prove.

Die oben angegebene Aufgabe wird außerdem gemäß einem zweiten Aspekt der Erfindung durch die im Patentanspruch 2 angegebe­ nen Verfahrensschritte gelöst. Auch diesem Aspekt der Erfin­ dung liegt die Überlegung zugrunde, dass die digitale Unter­ schrift eine Doppelfunktion hat, nämlich die Manipulation an den Übertragungsdaten auszuschließen und den Absender eindeu­ tig zu kennzeichnen. Außerdem geht der zweite Aspekt der Er­ findung von der Überlegung aus, dass das Verwenden von digi­ talen Unterschriften zwischen einem Absender und einem Emp­ fänger zwar eine hohe Sicherheit bietet, jedoch auch das Ein­ beziehen weiterer Datenübertragungseinheiten in die Daten­ übertragung erschwert.The above task is also performed according to a second one Aspect of the invention as specified in claim 2 NEN procedural steps solved. This aspect of the inven It is based on the consideration that the digital sub has a dual function, namely manipulation exclude the transmission data and the sender to be marked. In addition, the second aspect of the Er finding that using digi tal signatures between a sender and an emp catcher offers a high level of security, but so does the on relate further data transmission units to the data transmission difficult.

Beim erfindungsgemäßen Verfahren gemäß zweitem Aspekt wird unter Verwendung eines geheimgehaltenen Weiterleitungsschlüs­ sels zu der von der ersten Datenübertragungseinheit kommenden ersten digitalen Unterschrift eine digitale Weiterleitungsun­ terschrift erzeugt. Anschließend wird das Übertragungsdatum, die erste digitale Unterschrift und die digitale Weiterleitungsunterschrift an eine dritte Datenübertragungseinheit ge­ sendet.In the method according to the second aspect of the invention using a secret forward key to the one coming from the first data transmission unit first digital signature a digital forwarding generated. Then the transmission date, the first digital signature and the digital forwarding signature  to a third data transmission unit sends.

Durch diese Maßnahmen wird erreicht, dass an Hand des Über­ tragungsdatums und der ersten digitalen Unterschrift auch in der dritten Datenübertragungseinheit die Richtigkeit des Ü­ bertragungsdatums geprüft werden kann. Außerdem lässt sich der Ursprung des Übertragungsdatums ermitteln und nachweisen. Zusätzlich kann an Hand der Weiterleitungsunterschrift der Übertragungsabschnitt zwischen der zweiten Datenübertragungs­ einheit und der dritten Datenübertragungseinheit gesichert werden. Die Weiterleitungsunterschrift ist außerdem eine dop­ pelte Sicherung gegen Manipulationen auf dem zweiten Übertra­ gungsabschnitt zusätzlich zu der ersten digitalen Unter­ schrift. Insbesondere sind Manipulationen an der ersten digi­ talen Unterschrift durch die zu dieser Unterschrift erstellte Weiterleitungsunterschrift erschwert.Through these measures it is achieved that on the basis of the over and the first digital signature also in the third data transmission unit the correctness of the Ü transmission date can be checked. In addition, determine and prove the origin of the transmission date. In addition, the forwarding signature of the Transmission section between the second data transmission unit and the third data transmission unit secured become. The forwarding signature is also a dop Protection against manipulation on the second transfer tion section in addition to the first digital sub font. In particular, manipulations on the first digi tal signature by the created for this signature Forwarding signature difficult.

Durch den zweiten Aspekt des erfindungsgemäßen Verfahrens er­ geben sich für den Einsatz digitaler Unterschriften neue An­ wendungsbereiche. Insbesondere wird es möglich, an Stelle von starren und damit teuren Standleitungen zu bestimmten Termi­ nals öffentlich zugängliche Übertragungsnetze zu verwenden.Through the second aspect of the method according to the invention give themselves new to the use of digital signatures application areas. In particular, it becomes possible to replace rigid and therefore expensive dedicated lines at certain terms to be used as a publicly accessible transmission network.

Bei einer Weiterbildung des erfindungsgemäßen Verfahrens ge­ mäß zweitem Aspekt werden die erste digitale Unterschrift und die Weiterleitungsunterschrift geprüft. Abhängig vom Prüfer­ gebnis werden weitere Datenübertragungen zugelassen oder ge­ sperrt. Durch diese Maßnahme wird zunächst geprüft, ob auf dem gesamten Übertragungsweg von der ersten Datenübertra­ gungseinheit bis zur dritten Datenübertragungseinheit Manipu­ lationen ausgeschlossen werden können. Ist dies der Fall, so werden weitere Transaktionen zugelassen, z. B. das Ausführen eines Kaufs oder die Ausgabe von Geld aus einem Geldautoma­ ten. In a further development of the method according to the invention According to the second aspect, the first digital signature and checked the forwarding signature. Depending on the examiner As a result, further data transfers are permitted or locks. This measure first checks whether on the entire transmission path from the first data transmission supply unit to the third data transmission unit Manipu rations can be excluded. If so, so further transactions are permitted, e.g. B. Execution of buying or spending money from an ATM th.  

Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah­ rens gemäß zweitem Aspekt werden das Übertragungsdatum und die erste digitale Unterschrift in einer Datenbank gespei­ chert. Die Speicherung erfolgt dauerhaft, z. B. über mehrere Wochen oder mehrere Monate, um bei später auftretenden Streitfällen eine Nachweismöglichkeit zu haben. Durch das Einbeziehen dreier Datenübertragungseinheiten kann die dritte Datenübertragungseinheit als zentrale Datenübertragungsein­ heit genutzt werden. Beispielsweise gibt es in der dritten Datenübertragungseinheit eine zentrale Datenbank.In another development of the method according to the invention According to the second aspect, the transmission date and saved the first digital signature in a database chert. The storage is permanent, e.g. B. over several Weeks or several months to come up with later To be able to provide evidence of disputes. By the The third can include three data transmission units Data transmission unit as a central data transmission unit be used. For example, in the third Data transmission unit a central database.

Bei einer nächsten Weiterbildung werden das erfindungsgemäße Verfahren gemäß erstem Aspekt und das erfindungsgemäße Ver­ fahren gemäß zweitem Aspekt kombiniert. Somit werden bei der Einbeziehung von mehr als zwei Datenübertragungseinheiten auch digitale Bestätigungsunterschriften erzeugt. Es entsteht ein Datenübertragungsverfahren, das sehr sicher ist und das auch für alle beteiligten Datenübertragungseinheiten eine un­ beschränkte Nachweismöglichkeit der ausgeführten Datenüber­ tragungen gewährleistet.In a next development, the invention Method according to the first aspect and Ver combined driving according to the second aspect. Thus at Inclusion of more than two data transmission units also generated digital confirmation signatures. It arises a data transmission process that is very secure and that an un for all data transmission units involved limited possibility of proof of the executed data about guaranteed.

Bei einer Weiterbildung der Kombination stimmt der Bestäti­ gungsschlüssel mit dem Weiterleitungsschlüssel überein. Damit reduziert sich die Anzahl der zu verwaltenden Schlüssel.If the combination is developed further, the confirmation is correct transfer key matches the forwarding key. In order to the number of keys to be managed is reduced.

Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah­ rens gemäß zweitem Aspekt gehören die zweite Datenübertra­ gungseinheit und die dritte Datenübertragungseinheit dem gleichen Betreiber. Bei Datenübertragungseinheiten des glei­ chen Betreibers ist davon auszugehen, dass in den Datenüber­ tragungseinheiten selbst keine unerwünschten Änderungen der Übertragungsdaten ausgeführt werden. Trotzdem wird mit Hilfe des Weiterleitungsschlüssels eine Weiterleitungsunterschrift erzeugt. Durch das Verwenden dieser Weiterleitungsunter­ schrift lässt sich sichern, dass auch auf dem Übertragungsweg zwischen den Datenübertragungseinheiten des gleichen Betrei­ bers keine Veränderungen der Übertragungsdaten ausgeführt werden. Die Sicherheit der Datenübertragung wird also weiter erhöht. Außerdem können öffentliche Datenübertragungsnetze bzw. Datenübertragungsnetze Dritter zwischen den Datenüber­ tragungseinheiten desselben Betreibers eingesetzt werden.In another development of the method according to the invention According to the second aspect, the second data transfer belongs supply unit and the third data transmission unit same operator. For data transmission units of the same operator, it can be assumed that the data units themselves no undesirable changes in the Transmission data are executed. Still with help a forwarding signature of the forwarding key generated. By using this forwarding sub font can be ensured that also on the transmission path between the data transmission units of the same company Furthermore, no changes were made to the transmission data  become. The security of the data transmission continues elevated. In addition, public data transmission networks or third party data transmission networks between the data support units from the same operator are used.

Bei einer anderen Weiterbildung wird die digitale Unter­ schrift ohne Kenntnis des zum Erzeugen der Unterschrift ver­ wendeten geheimgehaltenen Schlüssels unter Verwendung eines zu dem geheimgehaltenen Schlüssel gehörenden öffentlichen Schlüssels geprüft. Das bedeutet, dass die weitverbreiteten asymmetrischen Verschlüsselungs- bzw. Entschlüsselungsverfah­ ren eingesetzt werden, beispielsweise Verfahren gemäß RSA- Verfahren (Revist, Shamir und Adlemann).In another training, the digital sub writing without knowing the ver key kept secret using a public key belonging to the secret kept Key checked. That means the widespread asymmetrical encryption or decryption process be used, for example procedures according to RSA Procedure (Revist, Shamir and Adlemann).

Bei einer anderen Weiterbildung wird die Prüfung der digita­ len Unterschrift durch eine Datenübertragungseinheit ausge­ führt, die über den zum Erzeugen der Unterschrift verwendeten geheimgehaltenen Schlüssel verfügt. In diesem Fall wird bei­ spielsweise ein symmetrisches Verfahren eingesetzt, z. B. das DES-Verfahren (Data Encryption Standard). Es werden aber bei dieser Weiterbildung auch asymmetrische Verschlüsselungsver­ fahren eingesetzt. Die Datenübertragungseinheit, in welcher das Prüfen der Unterschrift ausgeführt wird, ist beispiels­ weise eine Datenübertragungseinheit, der hohes Vertrauen von den an der Datenübertragung beteiligten Personen entgegenge­ bracht wird.In another training, the exam of the digita len signature issued by a data transmission unit leads that over that used to generate the signature key kept secret. In this case, for example, a symmetrical method used, for. B. that DES (Data Encryption Standard) procedure. But it will be at this training also asymmetrical encryption Ver drive used. The data transmission unit in which checking the signature is exemplary assign a data transmission unit, the high trust of the people involved in the data transmission is brought.

Bei einer nächsten Weiterbildung wird die Bestätigungsunter­ schrift und/oder die Weiterleitungsunterschrift in der zwei­ ten Datenübertragungseinheit erzeugt. Durch diese Maßnahme wird die Anzahl der beteiligten Datenübertragungseinheiten auf die unbedingt erforderliche Anzahl eingeschränkt.At a next training the confirmation is writing and / or the forwarding signature in the two th data transmission unit generated. By this measure is the number of data transmission units involved limited to the absolutely necessary number.

Bei einer anderen Weiterbildung ist die zweite Datenübertra­ gungseinheit Bestandteil eines Geldautomaten. Die durch das erfindungsgemäße Verfahren erreichte Sicherheit der Daten­ übertragung ist so hoch, dass es auch im Zusammenhang mit dem Ausgeben von Geld oder mit Geldgeschäften eingesetzt werden kann, z. B. bei Überweisungen. Insbesondere durch die mit den erfindungsgemäßen Verfahren verbundenen Nachweismöglichkeiten ist jede an der Geldausgabe beteiligte Seite vor Manipulatio­ nen der anderen Seite geschützt.In another development, the second data transfer is unit of an ATM. The through that The inventive method achieved data security transmission is so high that it is also related to the  Spending money or being used with monetary transactions can, e.g. B. for transfers. In particular through the Detection possibilities associated with the method according to the invention is every side involved in the cash issue before manipulation protected the other side.

Die Erfindung betrifft außerdem ein Programm mit einer Be­ fehlsfolge, bei deren Ausführung durch einen Prozessor ein erfindungsgemäßes Verfahren oder eine seiner Weiterbildungen ausgeführt werden. Weiterhin betrifft die Erfindung eine Da­ tenverarbeitungsanlage, die ein solches Programm enthält. Für das Programm und die Datenverarbeitungsanlage gelten damit die oben genannten technischen Wirkungen.The invention also relates to a program with a loading failure when executed by a processor inventive method or one of its developments be carried out. Furthermore, the invention relates to a Da ten processing system that contains such a program. For the program and the data processing system apply the technical effects mentioned above.

Im Folgenden werden Ausführungsbeispiele der Erfindung an Hand der beiliegenden Zeichnungen erläutert. Darin zeigen:The following are exemplary embodiments of the invention Hand explained with the accompanying drawings. In it show:

Fig. 1 eine Prinzipdarstellung eines asymmetrischen Unter­ schriftsverfahrens gemäß Stand der Technik, Fig. 1 is a schematic representation of an asymmetric signature method according to the prior art,

Fig. 2 eine Zertifizierungs-Infrastruktur für eine digita­ le Zertifikatskette, Fig. 2 is a certification infrastructure for a digital certificate chain le,

Fig. 3 Verfahrensschritte bei der Datenübertragung zwi­ schen einem Endgerät und einem Geldautomaten, Fig. 3 process steps in the interim data transmission rule a terminal and an ATM,

Fig. 4 den Inhalt von Nachrichten des Endgerätes und des Geldautomaten, und Fig. 4 shows the content of messages from the terminal and the ATM, and

Fig. 5 und 6 Verfahrensschritte bei der Datenübertra­ gung zwischen dem Geldautomaten und einem Bankrech­ ner. FIGS. 5 and 6 process steps in the supply Datenübertra ner between the ATM and a bank computer.

Fig. 1 zeigt eine Prinzipdarstellung eines asymmetrischen Unterschriftsverfahrens gemäß Stand der Technik. Bei diesem Verfahren werden ein privater Schlüssel D-T eines Teilnehmers T, wobei D für den Anfang des Worte Decryption (Entschlüsselung) steht, und ein öffentlicher Schlüssel E-T des Teilneh­ mers T eingesetzt, wobei E für den Anfang des Worte Encrypti­ on (Verschlüsselung) steht. Beide Schlüssel D-T und E-T sind Bitfolgen mit einer vorgegebenen Anzahl von Bitstellen. An den einzelnen Bitpositionen sind Binärwerte Null und Eins ge­ speichert. Der private Schlüssel D-T ist nur dem Teilnehmer T bekannt. Der öffentliche Schlüssel E-T wird dagegen vom Teil­ nehmer T den Teilnehmern bekannt gemacht, die ihm mit dem öf­ fentlichen Schlüssel E-T verschlüsselte Daten zusenden sollen oder die seine Unterschrift mit Hilfe des öffentlichen Schlüssels E-T überprüfen sollen. Fig. 1 shows a schematic representation of an asymmetric signature method according to the prior art. In this method, a private key DT of a subscriber T, where D stands for the beginning of the word decryption (decryption), and a public key ET of the subscriber T, where E stands for the beginning of the word encryption (encryption). Both keys DT and ET are bit sequences with a predetermined number of bit positions. Binary values zero and one are stored at the individual bit positions. The private key DT is only known to the subscriber T. The public key ET, on the other hand, is made known by the subscriber T to the subscribers who are to send him encrypted data using the public key ET or who are to verify his signature using the public key ET.

Im oberen Teil der Fig. 1 ist das Unterschreiben durch den Teilnehmer T dargestellt. Die zu unterschreibenden Daten M werden verschlüsselt oder unverschlüsselt von einem Sender auf der Seite des Teilnehmers T zu einem Empfänger auf der Seite eines anderen Teilnehmers übertragen, siehe Pfeil 10. Außerdem wird mit Hilfe eines sogenannten Hash-Verfahrens 12 ein Hash-Wert h berechnet, der von allen Bits der zu unter­ schreibenden Daten M abhängt. Anschließend wird aus dem Hash- Wert h in einem Signaturvorgang 14 unter Verwendung des pri­ vaten Schlüssels D-T und einer Signaturfunktion f eine digi­ tale Unterschrift c erzeugt. Die digitale Unterschrift c ist eine Funktion des Hash-Wertes h und des privaten Schlüssels D-T. Danach wird auch die zu den unterschreibenden Daten M gehörende digitale Unterschrift c vom Sender zu dem Empfänger übertragen.In the upper part of FIG. 1, the signing by the subscriber T is shown. The data M to be signed are transmitted in encrypted or unencrypted form from a transmitter on the side of the subscriber T to a receiver on the side of another subscriber, see arrow 10 . In addition, a hash value h, which depends on all bits of the data M to be written, is calculated using a so-called hash method 12 . A digital signature c is then generated from the hash value h in a signature process 14 using the private key DT and a signature function f. The digital signature c is a function of the hash value h and the private key DT. Thereafter, the digital signature c belonging to the signing data M is also transmitted from the transmitter to the receiver.

Der Empfänger empfängt unterschriebene Daten M' und eine Un­ terschrift c'. Um zu prüfen, ob die digitale Unterschrift c' echt ist, d. h. unverfälscht, und um zu prüfen, ob die unter­ schriebenen Daten M' mit den zu unterschreibenden Daten M ü­ bereinstimmen, wird in einem Hash-Verfahren 14 auf der Seite des Empfängers erneut ein Hash-Wert h' berechnet. Die Hash- Verfahren 12 und 14 sind gleich. Außerdem wird auf der Seite des Empfängers ein Prüfvorgang 16 ausgeführt, in dem mit Hil­ fe des öffentlichen Schlüssels E-T und mit Hilfe einer Prüffunktion f-1 aus der Unterschrift c' ein Hash-Wert h* ermit­ telt wird, dessen Wert mit dem Wert des Hash-Wertes h über­ einstimmen sollte, falls keine Manipulationen aufgetreten sind. Der Hash-Wert h* ist eine Funktion der empfangenen Un­ terschrift c' und des öffentlichen Schlüssels E-T. Die Prüf­ funktion f-1 ist eine Partnerfunktion zur Signaturfunktion f.The recipient receives signed data M 'and a signature c'. In order to check whether the digital signature c 'is genuine, ie unadulterated, and to check whether the signed data M' match the data M to be signed, a hashing process 14 is carried out again on the recipient's side a hash value h 'is calculated. The hash methods 12 and 14 are the same. In addition, a check process 16 is carried out on the receiver side, in which a hash value h * is determined with the help of the public key ET and with the help of a check function f -1 from the signature c ', the value of which has the value of Hash value h should match if no manipulations have occurred. The hash value h * is a function of the received signature c 'and the public key ET. The check function f -1 is a partner function for the signature function f.

Dann werden in einem Prüfschritt 18 die Hash-Werte h' und h* verglichen. Stimmen beide Werte überein, so wurden die unter­ schriebenen Daten M' nicht verfälscht und die Unterschrift c' ist echt. Weicht dagegen der Hash-Wert h' vom Hash-Wert h* ab, so wurden die Daten M' verfälscht bzw. die Unterschrift c' ist gefälscht.The hash values h 'and h * are then compared in a test step 18 . If the two values match, the signed data M 'have not been tampered with and the signature c' is genuine. If, on the other hand, the hash value h 'differs from the hash value h *, the data M' has been falsified or the signature c 'has been falsified.

Fig. 2 zeigt eine Zertifikats-Infrastruktur 30 für eine di­ gitale Zertifikatskette, die unten an Hand der Fig. 4 näher erläutert wird. Zur Infrastruktur 30 gehört ein Rechner 32 einer Weltorganisation. Der Weltorganisation sind mehrere Or­ ganisationen zum Zertifizieren untergeordnet, z. B. eine Zer­ tifizierungsorganisation in den USA, siehe Pfeil 34 und eine Zertifizierungsorganisation in Europa, kurz EU-Organisation genannt, siehe Pfeil 36. Die EU-Organisation nutzt einen Rechner 38. So erhält die EU-Organisation für die von ihr eingesetzten öffentlichen Schlüssel E-EU Zertifikate der Weltorganisation. Diese Zertifikate enthalten den jeweiligen öffentlichen Schlüssel E-EU und eine digitale Unterschrift der Weltorganisation WO über die digitalen Daten des öffent­ lichen Schlüssels E-EU der EU-Organisation. Mit Hilfe der öf­ fentlichen Schlüssel E-WO der Weltorganisation lässt sich die Echtheit der Zertifikate prüfen. FIG. 2 shows a certificate infrastructure 30 for a digital certificate chain, which is explained in more detail below with reference to FIG. 4. A computer 32 of a world organization belongs to the infrastructure 30 . Several organizations are subordinate to the world organization for certification, e.g. B. a certification organization in the USA, see arrow 34 and a certification organization in Europe, abbreviated EU organization, see arrow 36 . The EU organization uses a computer 38 . The EU organization receives E-EU certificates from the world organization for the public keys it uses. These certificates contain the respective public key E-EU and a digital signature of the world organization WO on the digital data of the public key E-EU of the EU organization. The authenticity of the certificates can be checked with the help of the public key E-WO from the world organization.

Der EU-Organisation sind weitere Organisationen untergeord­ net, von denen in Fig. 2 ein Bankenverein in Deutschland und ein Bankenverein in Italien berücksichtigt sind, siehe Pfeile 40 und 42. Der Bankenverein Deutschland nutzt im Rahmen der Zertifizierungskette einen Rechner 44. In einer Speicherein­ heit dieses Rechners 44 werden öffentliche Schlüssel E-BVD des Bankenvereins Deutschland gespeichert. Mit Hilfe des Rechners 38 werden diese öffentlichen Schlüssel E-BVD von der EU-Organisation zertifiziert. Die Zertifikate werden dem Ban­ kenverein Deutschland zur Weiterleitung an untergeordnete Or­ ganisationen oder zur eigenen Nutzung übergeben.Other organizations are subordinate to the EU organization, of which a bank association in Germany and a bank association in Italy are taken into account in Fig. 2, see arrows 40 and 42 . The Bankenverein Deutschland uses a computer 44 as part of the certification chain. Public keys E-BVD of the banking association Germany are stored in a storage unit of this computer 44 . With the help of the computer 38 , these public keys E-BVD are certified by the EU organization. The certificates are handed over to the banking association Germany for forwarding to subordinate organizations or for their own use.

Ein Rechner 46 des Bankenvereins Italiens dient für ähnliche Zwecke. Die öffentlichen Schlüssel E-BVIT des Bankenvereins Italiens werden ebenfalls durch die EU-Organisation mit Hilfe des Rechners 38 zertifiziert. Die Zertifikate werden vom Bankverein Italien an untergeordnete Organisationen weiterge­ geben.A computer 46 of the Italian banking association is used for similar purposes. The public keys E-BVIT of the Italian banking association are also certified by the EU organization with the help of calculator 38 . The certificates are passed on to subordinate organizations by the Bankverein Italien.

In Fig. 2 ist eine dem Bankenverein Deutschland untergeord­ nete Bank A berücksichtigt, siehe Pfeil 48. Die Bank A be­ nutzt einen Rechner 50 im Rahmen der Zertifizierungskette. Öffentliche Schlüssel E-BankA der Bank A werden vom Banken­ verein Deutschland mit Hilfe des Rechners 44 zertifiziert. Die Zertifikate werden auf dem Rechner 50 gespeichert und von der Bank A eingesetzt.In FIG. 2, a banking association Germany is considered untergeord designated Bank A, see arrow 48. Bank A be uses a computer 50 within the certification chain. Public keys E-BankA of Bank A are certified by the German banking association using calculator 44 . The certificates are stored on the computer 50 and used by bank A.

Die Bank A gibt an ihre Kunden mobile Endgeräte 54 aus, die z. B. Chipkarten 52 enthalten und die mit einem öffentlichen Endgeräteschlüssel E-EG arbeiten. Das Endgerät verfügt über eine Datenübertragungsmöglichkeit, z. B. über eine Funkstrecke und/oder über eine lokale Schnittstelle, z. B. eine Infrarot­ schnittstelle. Jedoch lässt sich die Chipkarte auch einzeln einsetzen, wenn Sie in ortsfeste Lesegeräte eingesteckt wird. Der Endgeräteschlüssel E-EG ist für alle ausgegebenen Endge­ räte verschieden. Die Bank A zertifiziert die öffentlichen Endgeräteschlüssel E-EG und hinterlegt Zertifikate in den Endgeräten 54. Das Zertifikat ist in Fig. 2 durch die Buch­ stabenfolge E-EG[E-EG]sign Bank A dargestellt. Dabei bezeich­ net die Abkürzung "sign" die Signatur bzw. digitale Unter­ schrift der Bank A. Innerhalb der eckigen Klammern stehen die Daten, die durch die digitale Unterschrift unterschrieben sind, d. h. hier der öffentliche Schlüssel E-EG des Endgerätes 54. Auf der Chipkarte 52 sind auch die Zertifikate der über­ geordneten Organisationen der Bank A gespeichert, d. h. die Zertifikate des Bankenvereins Deutschlands und der EU- Organisation. Die Zertifikate sind in einer Zertifikatskette 56 gespeichert, deren Aufbau unten an Hand der Fig. 4 näher erläutert wird.Bank A issues to its customers mobile devices 54 which, for. B. contain chip cards 52 and work with a public terminal key E-EG. The terminal has a data transmission option, e.g. B. over a radio link and / or over a local interface, for. B. an infrared interface. However, the chip card can also be used individually if it is plugged into stationary readers. The device key E-EG is different for all devices issued. Bank A certifies the public terminal keys E-EG and stores certificates in the terminals 54 . The certificate is represented in FIG. 2 by the letter sequence E-EG [E-EG] sign Bank A. The abbreviation "sign" designates the signature or digital signature of bank A. Within the square brackets are the data that are signed by the digital signature, ie here the public key E-EG of the terminal 54 . The certificates of the higher-level organizations of Bank A, ie the certificates of the German banking association and the EU organization, are also stored on the chip card 52 . The certificates are stored in a certificate chain 56 , the structure of which is explained in more detail below with reference to FIG. 4.

In Fig. 2 ist eine dem Bankenverein Italiens angehörende Bank B berücksichtigt, siehe Pfeil 58. Die Bank B benutzt im Rahmen der Infrastruktur 30 einen Rechner 60. Die Bank B er­ hält vom Bankenverein Italiens öffentliche Schlüssel E-BankB, private Schlüssel D-BankB und Zertifikate über die öffentli­ chen Schlüssel E-BankB. Diese Schlüssel und Zertifikate wer­ den in einer Speichereinheit des Rechners 60 gespeichert und von der Bank B verwendet. Beispielsweise erhalten Kunden der Bank B ähnliche Chipkarten 52 und 54 wie die Kunden der Bank A. Jedoch enthalten diese Chipkarten Zertifizierungsketten über den rechten in Fig. 2 dargestellten Zertifizierungs­ zweig.In FIG. 2, a banking association Italy belonging to bank B is taken into account, see arrow 58. Bank B uses a computer 60 as part of the infrastructure 30 . Bank B receives from the Italian banking association E-BankB public keys, D-BankB private keys and certificates via the E-BankB public keys. These keys and certificates are stored in a storage unit of computer 60 and used by bank B. For example, customers of bank B receive chip cards 52 and 54 similar to customers of bank A. However, these chip cards contain certification chains via the certification branch shown on the right in FIG. 2.

Die Bank B benutzt einen Geldautomaten 62, in dem eine Zerti­ fizierungskette 64 hinterlegt ist. Die Zertifizierungskette 64 enthält Zertifikate der Bank B, des Bankvereins Italiens und der EU-Organisation. Die Zertifizierungskette 64 wird un­ ten an Hand der Fig. 4 näher erläutert.Bank B uses an automated teller machine 62 in which a certification chain 64 is stored. The certification chain 64 contains certificates from Bank B, the Bank Association of Italy and the EU organization. The certification chain 64 is explained in more detail with reference to FIG. 4.

Der Kunde der Bank A kann mit Hilfe der Chipkarte 52 und mit Hilfe des Endgerätes 54 auch Geld an dem Geldautomaten 62 der Bank B in Italien erhalten, siehe Pfeil 66. Einige der dabei ausgeführten Vorgänge werden im Folgenden an Hand der Fig. 3 erläutert.Bank A's customer can also use the chip card 52 and the terminal 54 to receive money at Bank B's ATM 62 in Italy, see arrow 66 . Some of the processes carried out are explained below with reference to FIG. 3.

Fig. 3 zeigt Verfahrensschritte bei der Datenübertragung zwischen dem Endgerät 54 und dem Geldautomaten 62. Zu einem Zeitpunkt t0 wird zwischen dem Endgerät 54 und dem Geldauto­ maten 62 eine Datenübertragungsverbindung 70 aufgebaut. Das Endgerät 54 meldet sich beim Geldautomaten 62 an und startet ein Identifizierverfahren, das auch als Challenge-Response- Verfahren bezeichnet wird. Zu einem folgenden Zeitpunkt t1 sendet der Geldautomat 62 eine laufende Nummer Nr-GA und eine Zufallszahl R1-GA an das Endgerät 54. Fig. 3 shows process steps in the data transmission between the terminal 54 and the ATM 62nd At a time t0, a data transmission connection 70 is established between the terminal 54 and the ATM 62 . The terminal 54 registers with the automated teller machine 62 and starts an identification process, which is also referred to as a challenge-response process. At a subsequent time t1, the automated teller machine 62 sends a serial number Nr-GA and a random number R1-GA to the terminal 54 .

Nach dem Empfang dieser Daten erzeugt das Endgerät 54 eine Nachricht N1 zu einem Zeitpunkt t2. Die Nachricht N1 enthält eine vom Endgerät 54 erzeugte laufende Nummer Nr-EG, eine vom Endgerät 54 erzeugte Zufallszahl R1-EG. Außerdem sind eine Prozessornummer HW-EG des im Endgerät 54 eingesetzten Prozes­ sors, eine Software-Konfigurationsnummer SW-EG zur Beschrei­ bung der Programmkomponenten im Endgerät 54, die zuvor emp­ fangene laufende Nummer Nr-GA und die zuvor empfangene Zu­ fallszahl R1-GA sowie eine Unterschrift zu diesen Daten in der Nachricht N1 enthalten. auch die Zertifikatskette 56 wird übertragen. Der Aufbau der Nachricht N1 wird unten an Hand der Fig. 4 näher erläutert. Der Geldautomat 62 prüft nach dem Empfang der Nachricht N1 die in dieser Nachricht N1 ent­ haltenen Angaben. Die dabei ausgeführten Prüfschritte richten sich zum einen auf die Prüfung der in der Nachricht N1 ent­ haltenen Zertifikate. Andererseits wird überprüft, ob die laufende Nummer Nr-GA und die Zufallszahl R-GA mit dem zuvor vom Geldautomaten 62 ausgesendeten Daten übereinstimmt. Wer­ den bei der Prüfung keine Unregelmäßigkeiten entdeckt, so sendet der Geldautomat zu einem Zeitpunkt t3 eine Nachricht N2, deren Aufbau unten an Hand der Fig. 4 näher erläutert wird.After receiving this data, the terminal 54 generates a message N1 at a time t2. The message N1 includes a terminal 54 produced by the sequence number Nr-EC, a random number generated by the terminal 54 R1-EC. In addition, a processor number HW-EG of the processor used in the terminal 54 , a software configuration number SW-EG for describing the program components in the terminal 54 , the previously received serial number Nr-GA and the previously received random number R1-GA as well contain a signature for this data in the message N1. certificate chain 56 is also transmitted. The structure of the message N1 is explained in more detail below with reference to FIG. 4. After receiving the message N1, the automated teller machine 62 checks the information contained in this message N1. The test steps carried out are aimed, on the one hand, at checking the certificates contained in message N1. On the other hand, it is checked whether the serial number Nr-GA and the random number R-GA match the data previously sent out by the ATM 62 . If you do not discover any irregularities during the check, the ATM sends a message N2 at a time t3, the structure of which is explained in more detail below with reference to FIG. 4.

Die Nachricht N2 enthält unter anderem eine Prozessornummer HW-GA eines im Geldautomaten 62 eingesetzten Prozessors. Wei­ terhin enthält die Nachricht N2 eine Software- Konfigurationsnummer SW-GA zur Beschreibung der Software- Konfiguration im Geldautomaten 62. Der Geldautomat 62 sendet auch die laufende Nummer Nr-EG und die Zufallszahl R1-EG bzw. eine Unterschrift zu diesen Daten an das Endgerät 54 zurück. Auch die Zertifikatskette 64 wird an das Endgerät übermit­ telt. Im Zertifikatskette 62 oder im Bankrechner 60 werden außerdem die Prozessornummer HW-EG und die Software-Konfigu­ rationsnummer SW-EG zum Prüfen späterer Beanstandungen ge­ speichert.The message N2 contains, among other things, a processor number HW-GA of a processor used in the ATM 62 . Furthermore, the message N2 contains a software configuration number SW-GA for describing the software configuration in the automated teller machine 62 . The ATM 62 also sends the serial number No-EG and the random number R1-EG or a signature to this data back to the terminal 54 . The certificate chain 64 is also sent to the terminal. In the certificate chain 62 or in the bank computer 60 , the processor number HW-EG and the software configuration number SW-EG are also stored for checking later complaints.

Nach dem Empfang der Nachricht N2 führt das Endgerät 54 eine Prüfung der in der Nachricht N2 enthaltenen Angaben durch. Dabei werden unter anderem die Zertifikate überprüft. Außer­ dem wird geprüft, ob die Unterschrift zu der laufenden Nummer Nr-EG und zu der Zufallszahl R1-EG die zum Zeitpunkt t2 ge­ sendeten Angaben Nr-EG und R1-EG bestätigt. Das Endgerät 54 vermerkt außerdem die Prozessornummer HW-GA und die Software- Konfigurationsnummer SW-GA für die Prüfung späterer Beanstan­ dungen.After receiving the message N2, the terminal 54 carries out a check of the information contained in the message N2. Among other things, the certificates are checked. In addition, it is checked whether the signature for the serial number No-EG and for the random number R1-EG confirms the information No-EG and R1-EG sent at time t2. The terminal 54 also notes the processor number HW-GA and the software configuration number SW-GA for checking later complaints.

Durch den Austausch der Nachrichten N1 und N2 und die ausge­ führten Prüfschritte wird sichergestellt, dass ein von der Bank A ausgegebenes Endgerät 54 und ein Geldautomat 62 der Bank B an den Transaktionen beteiligt sind. Zu einem Zeit­ punkt t4 sendet das Endgerät 54 Daten mit einer Anforderung für eine Überweisung in einer Nachricht N3 an den Geldautoma­ ten 62. Die Nachricht N3 enthält beispielsweise den auszuzah­ lenden Geldbetrag B, das aktuelle Datum D, die aktuelle Uhr­ zeit t, den Ort O, eine um den Wert Eins erhöhte laufende Nummer Nr-EG und eine Zufallszahl R2-EG. Diese Daten sind mit dem privaten Schlüssel D-EG des Endgerätes 54 unterschrieben.The exchange of messages N1 and N2 and the test steps carried out ensure that a terminal 54 issued by bank A and an ATM 62 of bank B are involved in the transactions. At a time t4, the terminal 54 sends data with a request for a transfer in a message N3 to the ATM 62 . The message N3 contains, for example, the amount of money B to be paid out, the current date D, the current time t, the location O, a serial number No-EG increased by the value one and a random number R2-EG. This data is signed with the private key D-EG of the terminal 54 .

Der Geldautomat 62 prüft die in der Nachricht N3 enthaltenen Angaben und veranlasst die Auszahlung des Geldbetrages bei positivem Prüfergebnis, siehe durch Punkte angedeutete weite­ re Verfahrensschritte 72. Die Verfahrensschritte 72 werden unten an Hand der Fig. 5 und 6 näher erläutert.The automated teller machine 62 checks the information contained in the message N3 and initiates the payment of the amount of money if the test result is positive, see further method steps 72 indicated by dots. Method steps 72 are explained in more detail below with reference to FIGS. 5 and 6.

Fig. 4 zeigt den Inhalt der Nachrichten N1 und N2. Die Nach­ richt N1 enthält einen Datenteil 80 und die Zertifikatskette 56. Der Datenteil 80 enthält in unverschlüsselter Form die laufende Nummer Nr-EG, die vom Endgerät 54 erzeugte Zufalls­ zahl R1-EG, die Prozessornummer HW-EG des im Endgerät 54 enthaltenen Prozessors und die Software-Konfigurationsnummer SW- EG. Außerdem enthält der Datenteil 80 ein Zertifikat 82, das bei der Ausgabe des Endgerätes 54 auf der Chipkarte 52 ge­ speichert worden ist. Das Zertifikat 82 ist die digitale Un­ terschrift zu der Prozessornummer HW-EG und zu der Software- Konfigurationsnummer SW-EG erzeugt mit Hilfe des privaten di­ gitalen Schlüssels D-EG des Endgerätes 54. Darauffolgend sind in der Nachricht N1 die laufende Nummer Nr-GA und die Zu­ fallszahl R1-GA gespeichert, die jedoch bereits im Geldauto­ maten 62 bekannt sind und somit nicht unbedingt übertragen werden müssen, siehe Klammern 92 in Fig. 4. Eine digitale Unterschrift [Nr-GA, R-GA] sign EG wurde über die in der e­ ckigen Klammer angegebenen Angaben mit Hilfe des privaten Schlüssels D-EG im Endgerät 54 erzeugt. Der Datenteil 80 ist durch eine gestrichelte Linie 84 in Fig. 4 von der Zertifi­ katskette 56 abgegrenzt. Fig. 4 shows the content of the messages N1 and N2. The message N1 contains a data part 80 and the certificate chain 56 . The data part 80 contains, in unencrypted form, the serial number No-EG, the random number R1-EG generated by the terminal 54 , the processor number HW-EG of the processor contained in the terminal 54 and the software configuration number SW-EG. In addition, the data part 80 contains a certificate 82 which has been saved on the chip card 52 when the terminal 54 was issued . The certificate 82 is the digital signature for the processor number HW-EG and for the software configuration number SW-EG generated with the help of the private digital key D-EG of the terminal 54 . Subsequently, the serial number Nr-GA and the number of cases R1-GA are stored in the message N1, but these are already known in the ATM 62 and therefore do not necessarily have to be transmitted, see brackets 92 in FIG. 4. A digital signature [ No.-GA, R-GA] sign EG was generated in the terminal 54 using the information given in the square brackets with the help of the private key D-EG. The data part 80 is delimited by a dashed line 84 in FIG. 4 from the certificate chain 56 .

Die Zertifikatskette 56 enthält ein Zertifikat 86, mit dem die Bank A die Echtheit des öffentlichen Schlüssels E-EG zer­ tifiziert. Danach folgt in der Zertifikatskette 56 ein Zerti­ fikat 88, mit dem der Bankenverein Deutschland die Echtheit des öffentlichen Schlüssels E-BankA der Bank A zertifiziert. Ein nächstes Zertifikat 90 wurde von der EU-Organisation aus­ gegeben, um die Echtheit des öffentlichen Schlüssels E-BVD des Bankenvereins Deutschland zu zertifizieren.The certificate chain 56 contains a certificate 86 with which the bank A certifies the authenticity of the public key E-EG. In the certificate chain 56 is followed by a certification fikat 88 with which the SBC Germany the authenticity of the public key e-bank A bank A certified. A next certificate 90 was issued by the EU organization to certify the authenticity of the public key E-BVD of the banking association Germany.

Der Geldautomat 62 der Bank B hat Zugriff auf den öffentli­ chen Schlüssel E-EU der europäischen Organisation. Mit Hilfe dieses Schlüssels kann er die Echtheit des Zertifikats 90 prüfen. Dabei wird letztlich die digitale Unterschrift der europäischen Organisation geprüft. Ist das Zertifikat 90 echt, so ist auch der mit dem Zertifikat 90 zertifizierte öf­ fentliche Schlüssel E-BVD des Bankenvereins Deutschlands ver­ trauenswürdig. Mit Hilfe dieses öffentlichen Schlüssels E-BVD überprüft der Geldautomat 62 anschließend die Echtheit des Zertifikats 88. Dabei wird wieder das oben an Hand der Fig. 1 erläuterte Verfahren ausgeführt. Stimmen die Hash-Werte h' und h* überein, so kann auch von der Vertrauenswürdigkeit des öffentlichen Schlüssels E-BankA ausgegangen werden. Daraufhin benutzt der Geldautomat 62 den öffentlichen Schlüssel E-BankA zur Prüfung des Zertifikats 86 für den öffentlichen Schlüssel E-EG des Endgerätes 54. Wird festgestellt, dass auch das Zertifikat 86 echt ist, so benutzt der Geldautomat 62 den öf­ fentlichen Schlüssel E-EG des Endgerätes 54 zur Prüfung der Unterschrift für die laufende Nummer Nr-GA und die Zufalls­ zahl R1-GA. Sind die Angaben korrekt, so wird mit Hilfe des öffentlichen Schlüssels E-EG das Zertifikat 82 geprüft. Ist das Zertifikat 82 echt, so wird anschließend das oben an Hand der Fig. 3 erläuterte Verfahren durchgeführt, wobei auch die Nachricht N2 erzeugt wird. Stellt der Geldausgabeautomat 62 fest, dass eines der Zertifikate 82, 86, 88 oder 90 falsch ist bzw. die digitale Unterschrift [Nr-GA, RGA] sign EG un­ echt ist oder nicht zu den Angaben Nr-GA und R1-GA passt, so wird die Kommunikation zum Endgerät 54 abgebrochen.Bank B's ATM 62 has access to the European organization's public key E-EU. With the help of this key, he can check the authenticity of the certificate 90 . Ultimately, the digital signature of the European organization is checked. If the 90 certificate is genuine, then the public key E-BVD from the German banking association certified with the 90 certificate is also trustworthy. The ATM 62 then uses this public key E-BVD to check the authenticity of the certificate 88 . The method explained above with reference to FIG. 1 is carried out again. If the hash values h 'and h * match, the trustworthiness of the public key E-BankA can also be assumed. The automated teller machine 62 then uses the public key E-BankA to check the certificate 86 for the public key E-EG of the terminal 54 . If it is found that the certificate 86 is also genuine, then the automated teller machine 62 uses the public key E-EG of the terminal 54 to check the signature for the serial number No-GA and the random number R1-GA. If the information is correct, certificate 82 is checked using the public key E-EG. If the certificate 82 is genuine, the method explained above with reference to FIG. 3 is then carried out, the message N2 also being generated. If the cash dispenser 62 determines that one of the certificates 82 , 86 , 88 or 90 is incorrect or that the digital signature [No. GA, RGA] sign EG is incorrect or does not match the information No. GA and R1-GA, so the communication to the terminal 54 is interrupted.

In Fig. 4 ist außerdem der Aufbau der Nachricht N2 darge­ stellt. Die Nachricht N2 enthält einen Datenteil 100 und die Zertifizierungskette 64, die in Fig. 4 durch eine gestri­ chelte Linie 102 voneinander getrennt sind. Der Datenteil 100 enthält die Prozessornummer HW-GA, die Software- Konfigurationsnummer SW-GA und eine digitale Unterschrift 104, die mit Hilfe eines privaten Schlüssels D-GA erzeugt worden ist und die Prozessornummer HW-GA, die Software- Konfigurationsnummer SW-GA, die laufende Nummer Nr-EG und die Zufallsnummer R-EG unterschreibt. Die laufende Nummer Nr-EG und die Zufallszahl R-EG selbst sind in der Nachricht N2 nicht enthalten, weil sie dem Endgerät 54 bekannt sind. An­ stelle der Unterschrift 104 lässt sich auch ein von einer öf­ fentlichen Stelle ausgegebenes Zertifikat einsetzen. Die sich an die digitale Unterschrift 104 anschließende Zertifikats­ kette 64 enthält ein Zertifikat 106 der Bank B für den öf­ fentlichen Schlüssel E-GA des Geldautomaten 62. Ein weiteres Zertifikat 108 der Zertifikatskette 64 wurde durch den Ban­ kenverein Italiens ausgestellt und zertifiziert die Echtheit des öffentlichen Schlüssels E-BankB der Bank B. Ein weiteres Zertifikat 110 der Zertifikatskette 64 wurde von der EU- Organisation ausgestellt und zertifiziert die Echtheit des öffentlichen Schlüssels E-DVIT des Bankenvereins Italiens.In FIG. 4, also the structure of the message N2 Darge is provides. The message N2 contains a data part 100 and the certification chain 64 , which are separated from one another in FIG. 4 by a dashed line 102 . The data part 100 contains the processor number HW-GA, the software configuration number SW-GA and a digital signature 104 which was generated with the aid of a private key D-GA and the processor number HW-GA, the software configuration number SW-GA, signs the serial number No-EG and the random number R-EG. The serial number No-EG and the random number R-EG itself are not contained in the message N2 because they are known to the terminal 54 . Instead of signature 104 , a certificate issued by a public body can also be used. The certificate chain 64 following the digital signature 104 contains a certificate 106 from Bank B for the public key E-GA of the ATM 62 . Another certificate 108 of the certificate chain 64 was issued by the banking association of Italy and certifies the authenticity of the public key E-BankB of Bank B. Another certificate 110 of the certificate chain 64 was issued by the EU organization and certifies the authenticity of the public key E -DVIT of the banking association of Italy.

Im Endgerät 54 ist der öffentliche Schlüssel E-EU der europä­ ischen Organisation gespeichert. Mit Hilfe dieses öffentli­ chen Schlüssels E-EU überprüft das Endgerät 54 das Zertifikat 110. Die Echtheit des öffentlichen Schlüssels E-BVIT wird festgestellt. Anschließend prüft das Endgerät 54 mit dem öf­ fentlichen Schlüssel E-BVIT die Echtheit des Zertifikats 108. Es sei angenommen, dass auch hier Echtheit festgestellt wird. Damit ist der öffentliche Schlüssel E-BankB der Bank B ver­ trauenswürdig. Mit Hilfe des öffentlichen Schlüssels E-BankB wird anschließend im Endgerät 54 die Echtheit des Zertifikats 106 geprüft. Dabei wird festgestellt, dass der öffentliche Schlüssel E-GA des Geldautomaten 62 vertrauenswürdig ist. In einem nächsten Schritt wird der öffentliche Schlüssel E-GA zur Prüfung der Unterschrift 104 eingesetzt. Wird die Echt­ heit der Unterschrift 104 festgestellt, so werden die oben an Hand der Fig. 34 erläuterten Verfahrensschritte weiter aus­ geführt.The public key E-EU of the European organization is stored in the terminal 54 . With the aid of this public key E-EU, the terminal 54 checks the certificate 110 . The authenticity of the E-BVIT public key is verified. The terminal 54 then checks the authenticity of the certificate 108 with the public key E-BVIT. It is assumed that authenticity is also determined here. Bank B's public key E-BankB is therefore trustworthy. Using the public key E-BankB, the authenticity of the certificate 106 is then checked in the terminal 54 . It is determined that the public key E-GA of the ATM 62 is trustworthy. In a next step, the public key E-GA is used to check signature 104 . If the authenticity of the signature 104 is determined, the method steps explained above with reference to FIG. 34 are carried out further.

Findet das Endgerät 54 bei seiner Prüfung der Zertifikatkette 64 oder des Datenteils 100 Unregelmäßigkeiten, so wird die Kommunikation mit dem Geldautomaten 62 abgebrochen.If the terminal 54 finds irregularities when it checks the certificate chain 64 or the data part 100 , the communication with the automated teller machine 62 is terminated.

Bei einem anderen Ausführungsbeispiel werden in der Nachricht N1 und/oder in der Nachricht N2 zum Unterschreiben der endge­ rätspezifischen Daten HW-EG, SW-EG bzw. HW-GA und SW-GA sepa­ rate Schlüssel eingesetzt. In diesem Fall sind in den Nach­ richten N1 bzw. N2 jeweils zwei Zertifikatketten gespeichert.In another embodiment, the message N1 and / or in the message N2 to sign the endge device-specific data HW-EG, SW-EG or HW-GA and SW-GA sepa rate key used. In this case, in the night set up two certificate chains for N1 and N2 respectively.

Im unteren Teil der Fig. 4 ist die Nachricht N3 dargestellt. Die Nachricht N3 enthält einen Wert für den auszuzahlenden Betrag B, einen Wert für das aktuelle Datum D, einen Wert für die aktuelle Uhrzeit t und einen Wert zur Angabe des Ortes O, an welchem der Geldautomat 62 aufgestellt worden ist. An­ schließend folgt der Wert der laufenden Nummer für das Endge­ rät 54, der im Vergleich zum ursprünglichen Wert um den Wert Eins erhöht ist. Danach wird die Zufallszahl R2-EG übertra­ gen. Anschließend wird die vom Endgerät 54 erzeugte Unter­ schrift zu den eben genannten Daten übertragen.The message N3 is shown in the lower part of FIG. 4. The message N3 contains a value for the amount B to be paid out, a value for the current date D, a value for the current time t and a value for specifying the location O at which the automated teller machine 62 was set up. This is followed by the value of the serial number for the end device 54 , which is increased by one in comparison to the original value. Then the random number R2-EG is transmitted. Subsequently, the signature generated by the terminal 54 is transmitted to the data just mentioned.

Die Fig. 5 und 6 zeigen weitere Verfahrensschritte bei der Datenübertragung zwischen dem Geldautomaten 62 und dem Bank­ rechner 60 für die Geldausgabe. Zu einem Zeitpunkt t5 sendet der Geldautomat 62 eine Nachricht N4 an den Bankrechner 60. Die Nachricht N4 enthält alle in der Nachricht N3 enthaltenen Angaben einschließlich der Unterschrift des Endgerätes 54, die im Folgenden auch als S(N3, EG) bezeichnet wird, um die Signatur der Nachricht N3 durch das Endgerät EG zu kennzeich­ nen. Weiterhin enthält die Nachricht N4 die um den Wert Eins erhöhte laufende Nummer Nr-GA des Geldautomaten 62. An den Bankrechner wird in der Nachricht N4 auch eine neue Zufalls­ zahl R2-GA gesendet. Weiterhin enthält die Nachricht N4 den öffentlichen Schlüssel E-EG des Endgerätes 54 und die Angaben zu den Konfigurationen HW-EG, SW-EG, HW-GA, SW-GA von Endge­ rät EG und Geldautomat GA, sowie die Transaktionsnummer des Endgerätes Nr-EG oder Nr-EG + 1. Sämtliche in der Nachricht N4 enthaltene Angaben sind mit einer Unterschrift S(N4, GA) des Geldautomaten 62 unterschrieben. FIGS. 5 and 6 show further method steps in the data transmission between the ATM 62 and the bank computer 60 to the cash dispenser. At a time t5, the automated teller machine 62 sends a message N4 to the bank computer 60 . The message N4 contains all the information contained in the message N3, including the signature of the terminal 54 , which is also referred to below as S (N3, EG) in order to identify the signature of the message N3 by the terminal EG. The message N4 furthermore contains the sequential number No.-GA of the ATM 62 . A new random number R2-GA is also sent to the bank computer in message N4. Furthermore, the message N4 contains the public key E-EG of the terminal 54 and the information on the configurations HW-EG, SW-EG, HW-GA, SW-GA from terminal EG and ATM GA, and the transaction number of the terminal no. EG or Nr-EG + 1. All information contained in the message N4 is signed with a signature S (N4, GA) of the ATM 62 .

Nach dem Empfang der Nachricht N4 im Bankrechner 60 wird zu­ nächst die Unterschrift des Geldautomaten 62 geprüft, um si­ cherzugehen, dass die Angaben in der Nachricht N4 unver­ fälscht sind und dass die Nachricht N4 tatsächlich vom Geld­ automaten 62 kommt. Die Nachricht N3 und die Unterschrift S(N3, EG) werden in einer nicht dargestellten zentralen Da­ tenbank des Bankrechners 60 für Beweiszwecke gespeichert. Auch der öffentliche Schlüssel E-EG des Endgerätes 54 wird in der Datenbank hinterlegt. After receiving the message N4 in the bank's computer 60 to the signature of the next 62 ATMs checked cherzugehen to si, that the information in the message without faking N4 and that the message actually N4 from money machines 62 comes. The message N3 and the signature S (N3, EG) are stored in a central database (not shown) of the bank computer 60 for evidence purposes. The public key E-EG of the terminal 54 is also stored in the database.

Außerdem prüft der Bankrechner 60, ob von dem Konto des Be­ nutzers des Endgerätes 54 der Betrag B abgebucht werden kann. Es sei angenommen, dass das Konto gedeckt ist.In addition, the bank computer 60 checks whether the amount B can be debited from the account of the user of the terminal 54 . It is assumed that the account is covered.

Zu einem Zeitpunkt t6 erzeugt der Bankrechner 60 eine Nach­ richt N5. Die Nachricht N5 enthält ein Bestätigungskennzei­ chen ACKZ, mit dem der Bankrechner 60 die Auszahlung des Gel­ des veranlasst. Außerdem enthält die Nachricht N5 eine lau­ fende Nummer Nr-Z für die vom Bankrechner 60 ausgeführten Da­ tenübertragungen. Mit Hilfe der laufenden Nummer lassen sich die Datenübertragungen protokollieren und leichter wieder auffinden. Eine Zufallszahl R-Z in der Nachricht N5 dient zur Durchführung des Challenge-Response-Verfahrens zwischen Bank­ rechner 60 und Geldautomat 62. Weiterhin enthält die Nach­ richt N5 die vom Geldautomaten 62 erzeugte Unterschrift S(N4, GA) für die Nachricht N4. Zur Zuordnung der Nachricht N5 im Geldautomaten 62 wird auch die um den Wert Eins erhöhte lau­ fende Nummer Nr-GA + 1 mit der Nachricht N5 übertragen. Außer­ dem wird über sämtliche in der Nachricht N5 enthaltenen Anga­ ben und über die vom Geldautomaten 62 übermittelte Zufalls­ zahl R2-GA eine digitale Unterschrift durch den Bankrechner 60 erzeugt. Dabei verwendet der Bankrechner 60 seinen priva­ ten Schlüssel D-BankB.At a time t6, the Bank server 60 generates a report After N5. The message N5 contains a confirmation code ACKZ with which the bank computer 60 initiates the payment of the Gel des. In addition, the message N5 contains a serial number Z for the data transfers carried out by the bank computer 60 . With the help of the serial number, the data transfers can be logged and easier to find. A random number RZ in message N5 is used to carry out the challenge-response process between bank computer 60 and ATM 62 . Furthermore, the message N5 contains the signature S (N4, GA) generated by the ATM 62 for the message N4. To assign the message N5 in the automated teller machine 62 , the running number Nr-GA + 1 increased by the value one is also transmitted with the message N5. In addition, a digital signature is generated by the bank computer 60 via all the information contained in the message N5 and via the random number R2-GA transmitted by the ATM 62 . The bank computer 60 uses its private key D-BankB.

Beim Empfang der Nachricht N5 im Geldautomaten 62 wird die Unterschrift des Bankrechners 60 mit Hilfe des öffentlichen Schlüssels E-BankB geprüft. Außerdem wird geprüft, ob bei dem Erzeugen der Unterschrift auch die Zufallszahl R2-GA berück­ sichtigt worden ist. An Hand der Unterschrift S(N4, GA) kann der Geldautomat 62 feststellen, dass die Nachricht N5 tat­ sächlich vom Bankrechner 60 kommt und dass die Nachricht N4 unverändert am Bankrechner 60 angekommen ist.Upon receiving the message N5 in the ATM 62, the signature of the bank computer is tested using the public key E-bankB 60th In addition, it is checked whether the random number R2-GA was also taken into account when the signature was generated. Using the signature S (N4, GA), the automated teller machine 62 can determine that the message N5 actually comes from the bank computer 60 and that the message N4 has arrived unchanged at the bank computer 60 .

Die in der Nachricht N5 enthaltenen Angaben ACKZ, Nr-Z und R- Z werden in einer Nachricht N6 zu einem Zeitpunkt t7 vom Geldautomaten 62 an das Endgerät 54 weitergeleitet. Außerdem werden mit der Nachricht N6 zur Zuordnung dieser Nachricht im Endgerät 54 die um Eins erhöhte laufende Endgerätenummer Nr- EG + 1 übertragen. Die Nachricht N6 enthält außerdem die mit der Nachricht N3 empfangene Unterschrift S(N3, EG). Sämtliche in der Nachricht N6 enthaltene Angaben werden vom Geldautoma­ ten 62 unterschrieben.The information ACKZ, Nr-Z and R-Z contained in the message N5 are forwarded from the ATM 62 to the terminal 54 in a message N6 at a time t7. In addition, the message N6 for assigning this message in the terminal 54 transmits the terminal number No. EG + 1 increased by one. The message N6 also contains the signature S (N3, EG) received with the message N3. All information contained in the message N6 are signed by the ATM 62 .

Im Endgerät 54 wird die Unterschrift des Geldautomaten 62 nach dem Empfang der Nachricht N6 geprüft. Aufgrund des Bes­ tätigungskennzeichens ACKZ wird vom Endgerät 54 ein Bestäti­ gungskennzeichen ACKEG erzeugt. Das Bestätigungskennzeichen ACKEG wird zu einem Zeitpunkt t8 mit einer Nachricht N7 an den Geldautomaten 62 übermittelt. Die Nachricht N7 enthält die um den Wert Zwei erhöhte laufende Nummer Nr-EG + 2 des End­ gerätes 54. Weiterhin wird eine dritte Zufallszahl R3-EG in der Nachricht N7 übertragen. Die Angaben Nr-Z und R-Z werden ebenfalls in die Nachricht N7 aufgenommen. Auch enthält die Nachricht N7 die zum Zeitpunkt t1 übermittelte laufende Num­ mer Nr-GA des Geldautomaten 62. Alle in der Nachricht N7 ent­ haltenen Angaben werden mit einer Unterschrift S(N7, EG) vom Endgerät 54 unterschrieben. Die in der Nachricht N6 enthalte­ nen Angaben werden im Endgerät 54 für spätere Beweiszwecke gespeichert.The signature of the automated teller machine 62 is checked in the terminal 54 after receipt of the message N6. On the basis of the confirmation code ACKZ, a confirmation code ACKEG is generated by the terminal 54 . The confirmation identifier ACKEG is transmitted to the ATM 62 at a time t8 with a message N7. The message N7 contains the serial number No.-EG + 2 of the terminal 54 increased by the value two. Furthermore, a third random number R3-EG is transmitted in message N7. The information No.-Z and RZ are also included in message N7. The message N7 also contains the serial number GA of the ATM 62 transmitted at the time t1. All the information contained in the message N7 is signed by the terminal 54 with a signature S (N7, EG). The information contained in the message N6 is stored in the terminal 54 for later evidence purposes.

Nach dem Empfang der Nachricht N7 im Geldautomaten 62 wird die Unterschrift S(N7, EG) mit Hilfe des öffentlichen Schlüs­ sels E-EG des Endgerätes 54 überprüft. Aufgrund des Bestäti­ gungskennzeichens ACKEG wird die Geldausgabe veranlasst, bei­ spielsweise durch das Öffnen einer Klappe oder durch das Aus­ geben des Geldes an einem Ausgabeschlitz.After receipt of the message N7 in the ATM 62 , the signature S (N7, EG) is checked using the public key E-EG of the terminal 54 . On the basis of the ACKEG confirmation indicator, the money is issued, for example by opening a flap or by spending the money at an exit slot.

Zu einem Zeitpunkt t9 erzeugt der Geldautomat 62 eine Nach­ richt N8, die folgende Angaben enthält:
At a time t9, the automated teller machine 62 generates a message N8 which contains the following information:

  • - Ein Bestätigungskennzeichen ACKGA des Geldautomaten 62, dass die Geldausgabe erfolgt ist, A confirmation code ACKGA of the ATM 62 that the money has been dispensed,
  • - die um den Wert Zwei erhöhter laufende Nummer Nr-GA + 2 für Vorgänge im Geldautomat 62,- the number No-GA + 2 increased by two for transactions in ATM 62 ,
  • - eine Zufallszahl R2-GA, die durch den Geldautomaten 62 erzeugt worden ist,a random number R2-GA generated by the ATM 62 ,
  • - die in der Nachricht N7 enthaltene Unterschrift S(N7, EG) des Endgerätes 54,the signature S (N7, EG) of the terminal 54 contained in the message N7,
  • - die laufende Nummer Nr-Z, die ursprünglich vom Bankrech­ ner 60 erzeugt worden ist, und- the serial number No-Z, which was originally generated by the bank computer 60 , and
  • - die Zufallszahl R-Z, die ebenfalls ursprünglich vom Bank­ rechner 60 erzeugt worden ist.- The random number RZ, which was also originally generated by the bank computer 60 .

Sämtliche in der Nachricht N8 enthaltenen Daten sind wiederum vom Geldautomaten 62 mit Hilfe von dessen privatem Schlüssel D-GA unterschrieben worden.All of the data contained in message N8 have in turn been signed by ATM 62 using its private key D-GA.

Nach dem Empfang der Nachricht N8 wird die Unterschrift des Geldautomaten 62 geprüft. Anschließend werden die in der Nachricht N8 enthaltenen Daten in der Datenbank für spätere Beweiszwecke gespeichert.After receipt of the message N8, the signature of the ATM 62 is checked. The data contained in message N8 is then stored in the database for later evidence purposes.

Soll der Vorgang der Geldausgabe abgebrochen werden, so wer­ den an Stelle der Bestätigungskennzeichen ACKZ, ACKEG bzw. ACKGA Ablehnungskennzeichen eingesetzt. Dadurch hat jede Sei­ te die Möglichkeit, die Geldabgabe noch rechtzeitig zu ver­ hindern. Durch die Unterschriften wird der Abbruch von mehre­ ren Seiten für spätere Nachweiszwecke festgehalten.If the process of spending money is to be terminated, so who instead of the ACKZ, ACKEG or ACKGA rejection indicator used. Thereby every be has offered the opportunity to postpone the money delivery in time prevent. With the signatures, the cancellation of several other pages for later verification purposes.

Bei anderen Ausführungsbeispielen werden zwischen dem Endge­ rät 54 und dem Geldautomaten 62 keine laufenden Nummern zur Bezeichnung interner Vorgänge im Endgerät 54 bzw. im Geldau­ tomat 62 ausgetauscht, da gegebenenfalls jeweils nur eine Transaktion ausgeführt wird und somit die Zuordnung der Nach­ richten zu dieser Transaktion problemlos möglich ist. Aus dem gleichen Grund werden bei einem anderen Ausführungsbeispiel auch vom Geldautomaten 62 zum Bankrechner 60 keine laufenden Nummern zur Bezeichnung interner Vorgänge im Geldautomat 62 übertragen.In other embodiments, since any only one transaction is performed and thus the assignment of the post directed to this transaction between the Endge advises 54 and the ATM 62 no serial numbers to describe internal operations in the terminal 54 or in Geldau tomat 62 replaced easily is possible. For the same reason, in another exemplary embodiment, serial numbers for identifying internal processes in the automated teller machine 62 are not transmitted from the automated teller machine 62 to the bank computer 60 .

Auch ist es nicht unbedingt erforderlich, die Unterschrift S(N3, EG) zu dem Gerät zurückzuübertragen, durch das es er­ zeugt worden ist, wenn die Unterschrift dort gespeichert wird.Nor is it absolutely necessary to have the signature S (N3, EG) back to the device through which it is has been witnessed when the signature is stored there becomes.

Bei einem anderen Ausführungsbeispiel werden an Stelle der Prozessornummern HW-EG, HW-GA und der Software-Konfigu­ rationsnummern SW-EG bzw. SW-GA andere Mechanismen einge­ setzt, um einen Missbrauch zu verhindern.In another embodiment, instead of Processor numbers HW-EG, HW-GA and the software configuration ration numbers SW-EG or SW-GA other mechanisms to prevent abuse.

Bei anderen Ausführungsbeispielen werden Datenübertragungen zwischen dem Endgerät 54 und anderen Einrichtungen ausge­ führt, z. B. zur Authentisierung:
In other exemplary embodiments, data transmissions between the terminal 54 and other devices are carried out, e.g. B. for authentication:

  • - mit einem Rechner zum Steuern einer industriellen Anlage, z. B. eines Kraftwerks,- with a computer for controlling an industrial plant, z. B. a power plant,
  • - mit einer Empfangseinheit, die das Öffnen eines Fahrzeugs oder das Starten eines Fahrzeuges steuert,- With a receiving unit that opens a vehicle or controls the starting of a vehicle,
  • - mit einer Empfangseinheit, die ein elektronisches Schloss steuert, oder- With a receiving unit that has an electronic lock controls, or
  • - mit einer Empfangseinheit, die Bestandteil eines Anwesen­ heits-Zeiterfassungssystems ist.- With a receiving unit that is part of a property timekeeping system.

Bei weiteren Ausführungsbeispielen werden Bezahlfunktionen durchgeführt. Kreditkarten oder Geldkarten sind nicht mehr erforderlich beim Einsatz des erfindungsgemäßen Verfahrens.In other embodiments, payment functions carried out. Credit cards or debit cards are no longer required when using the method according to the invention.

Claims (13)

1. Verfahren zum Sichern einer Datenübertragung,
bei dem von einer ersten Datenübertragungseinheit (54) unter Verwendung eines ersten geheimgehaltenen Schlüssels (D-EG) eine erste digitale Unterschrift (S(N3, EG)) zu mindestens einem Übertragungsdatum (N3) erzeugt wird,
bei dem die erste digitale Unterschrift (S(N3, EG)) und das Übertragungsdatum (N3) zu einer zweiten Datenübertragungsein­ heit (62) übertragen werden,
bei dem die erste digitale Unterschrift (S(N3, EG)) geprüft wird,
bei dem nach dem Feststellen der Echtheit der ersten digita­ len Unterschrift (S(N3, EG)) unter Verwendung eines geheimge­ haltenen Bestätigungs-Schlüssels (D-GA) zu der ersten digita­ len Unterschrift (S(N3, EG) eine digitale Bestätigungs- Unterschrift erzeugt wird,
und bei dem die digitale Bestätigungs-Unterschrift an die erste Datenübertragungseinheit (54) übertragen wird (N6).
1. method for securing a data transmission,
in which a first digital signature (S (N3, EG)) is generated by at least one transmission date (N3) by a first data transmission unit ( 54 ) using a first secret key (D-EG),
in which the first digital signature (S (N3, EG)) and the transmission date (N3) are transmitted to a second data transmission unit ( 62 ),
where the first digital signature (S (N3, EG)) is checked,
in which, after ascertaining the authenticity of the first digital signature (S (N3, EG)) using a secret confirmation key (D-GA) for the first digital signature (S (N3, EG), a digital confirmation Signature is generated
and in which the digital confirmation signature is transmitted to the first data transmission unit ( 54 ) (N6).
2. Verfahren zum Sichern einer Datenübertragung,
bei dem von einer ersten Datenübertragungseinheit (54) unter Verwendung eines ersten geheimgehaltenen Schlüssels (D-EG) eine erste digitale Unterschrift (S(N3, EG)) zu mindestens einem Übertragungsdatum (N3) erzeugt wird,
bei dem die erste digitale Unterschrift (S(N3, EG)) und das Übertragungsdatum (N3) zu einer zweiten Datenübertragungsein­ heit (62) übertragen werden,
bei dem unter Verwendung eines geheimgehaltenen Weiterlei­ tungs-Schlüssels (D-GA) zu der ersten digitalen Unterschrift (S(N3, EG)) eine digitale Weiterleitungs-Unterschrift (S(N4, GA)) erzeugt wird,
und bei dem das Übertragungsdatum (N3), die erste digitale Unterschrift (S(N3, EG)) und die digitale Weiterleitungs- Unterschrift (S(N4, GA)) an eine dritte Datenübertragungsein­ heit (60) gesendet werden.
2. method for securing a data transmission,
in which a first digital signature (S (N3, EG)) is generated by at least one transmission date (N3) by a first data transmission unit ( 54 ) using a first secret key (D-EG),
in which the first digital signature (S (N3, EG)) and the transmission date (N3) are transmitted to a second data transmission unit ( 62 ),
in which a digital forwarding signature (S (N4, GA)) is generated for the first digital signature (S (N3, EG)) using a secret key (D-GA),
and in which the transmission date (N3), the first digital signature (S (N3, EG)) and the digital forwarding signature (S (N4, GA)) are sent to a third data transmission unit ( 60 ).
3. Verfahren nach Anspruch 2, dadurch gekenn­ zeichnet, dass die erste digitale Unterschrift (S(N3, EG)) und die digitale Weiterleitungs-Unterschrift (S(N4, GA)) geprüft werden, und dass abhängig vom Prüfergebnis weitere Datenübertragungen und/oder weitere Vorgänge zugelassen oder gesperrt werden.3. The method according to claim 2, characterized records that the first digital signature (S (N3, EG)) and the digital forwarding signature (S (N4, GA)) being checked, and that depending on the test result, further data transfers and / or further operations are permitted or blocked. 4. Verfahren nach Anspruch 2 oder 3, dadurch ge­ kennzeichnet, dass das Übertragungsdatum (N3) und die erste digitale Unterschrift (S(N3, EG)) in einer Daten­ bank gespeichert werden.4. The method according to claim 2 or 3, characterized ge indicates that the transmission date (N3) and the first digital signature (S (N3, EG)) in one data bank can be saved. 5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass die erste digitale Unter­ schrift (S (N3, EG)) geprüft wird,
dass nach dem Feststellen der Echtheit der ersten digitalen Unterschrift (S(N3, EG)) unter Verwendung eines geheimgehal­ tenen Bestätigungs-Schlüssels (D-GA) zu der ersten digitalen Unterschrift (S(N3, EG)) eine digitale Bestätigungs- Unterschrift erzeugt wird,
und dass die digitale Bestätigungs-Unterschrift an die erste Datenübertragungseinheit (54) übertragen wird (N6).
5. The method according to any one of claims 2 to 4, characterized in that the first digital signature (S (N3, EG)) is checked,
that after determining the authenticity of the first digital signature (S (N3, EG)) using a secret confirmation key (D-GA) to the first digital signature (S (N3, EG)) generates a digital confirmation signature becomes,
and that the digital confirmation signature is transmitted to the first data transmission unit ( 54 ) (N6).
6. Verfahren nach Anspruch 5, dadurch gekenn­ zeichnet, dass der Bestätigungs-Schlüssel (D-GA) mit dem Weiterleitungs-Schlüssel (D-GA) übereinstimmt.6. The method according to claim 5, characterized records that the confirmation key (D-GA) with the forwarding key (D-GA) matches. 7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die zweite Datenübertragungs­ einheit (62) und die dritte Datenübertragungseinheit (60) dem gleichen Betreiber gehören.7. The method according to any one of claims 2 to 6, characterized in that the second data transmission unit ( 62 ) and the third data transmission unit ( 60 ) belong to the same operator. 8. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass die digitale Unter­ schrift (S(N3, EG), S(N4, GA)) ohne Kenntnis des zum Erzeugen der Unterschrift (S(N3, EG), S(N4, GA)) verwendeten geheimge­ haltenen Schlüssels (D-EG, D-GA) unter Verwendung eines zu dem geheimgehaltenen Schlüssel (D-EG, D-GA) gehörenden öf­ fentlichen Schlüssels (E-EG, E-GA) geprüft wird.8. The method according to any one of the preceding claims characterized by that the digital sub writing (S (N3, EG), S (N4, GA)) without knowledge of the to generate the signature (S (N3, EG), S (N4, GA)) used secret holding key (D-EG, D-GA) using a public key belonging to the secret key (D-EG, D-GA) public key (E-EG, E-GA) is checked. 9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Prüfung der digitalen Un­ terschrift (S(N3, EG), S(N4, GA)) durch eine Datenübertra­ gungseinheit ausgeführt wird, die über den zum Erzeugen der Unterschrift verwendeten geheimgehaltenen Schlüssel (D-EG, D- GA) verfügt.9. The method according to any one of claims 1 to 7, characterized characterized that testing the digital Un terschrift (S (N3, EG), S (N4, GA)) through a data transfer unit is executed, which is used to generate the Signature used secret key (D-EG, D- GA). 10. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass die Bestätigungs- Unterschrift (N6) und/oder die Weiterleitungs-Unterschrift (S(N4, GA)) in der zweiten Datenübertragungseinheit (62) er­ zeugt werden.10. The method according to any one of the preceding claims, characterized in that the confirmation signature (N6) and / or the forwarding signature (S (N4, GA)) in the second data transmission unit ( 62 ) are generated. 11. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass die zweite Daten­ übertragungseinheit (62) Bestandteil eines Geldautomaten ist.11. The method according to any one of the preceding claims, characterized in that the second data transmission unit ( 62 ) is part of an ATM. 12. Programm mit einer Befehlsfolge, bei deren Ausführung durch einen Prozessor die Verfahrensschritte nach einem der vorhergehenden Ansprüche ausgeführt werden. 12. Program with a sequence of instructions when executed by a processor the method steps according to one of the preceding claims are executed.   13. Datenverarbeitungsanlage (62), insbesondere Geldautomat, gekennzeichnet durch ein Programm nach An­ spruch 12.13. Data processing system ( 62 ), in particular an ATM, characterized by a program according to claim 12.
DE2001120290 2001-04-25 2001-04-25 Method for securing a data transmission between several data transmission units and associated components Withdrawn DE10120290A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE2001120290 DE10120290A1 (en) 2001-04-25 2001-04-25 Method for securing a data transmission between several data transmission units and associated components
PCT/DE2002/001194 WO2002089393A2 (en) 2001-04-25 2002-04-03 Method for securing a data transmission between several data transmission units and corresponding components

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001120290 DE10120290A1 (en) 2001-04-25 2001-04-25 Method for securing a data transmission between several data transmission units and associated components

Publications (1)

Publication Number Publication Date
DE10120290A1 true DE10120290A1 (en) 2002-11-07

Family

ID=7682689

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001120290 Withdrawn DE10120290A1 (en) 2001-04-25 2001-04-25 Method for securing a data transmission between several data transmission units and associated components

Country Status (2)

Country Link
DE (1) DE10120290A1 (en)
WO (1) WO2002089393A2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69534490T2 (en) * 1994-07-19 2006-06-29 Certco, Llc METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM
EP0898397A2 (en) * 1997-08-22 1999-02-24 Nokia Mobile Phones Ltd. Method for sending a secure communication in a telecommunications system
WO2001022373A1 (en) * 1999-09-22 2001-03-29 Ba Cards And Security B.V. (Bacs) Method and system for performing a transaction between a client and a server over a network

Also Published As

Publication number Publication date
WO2002089393A3 (en) 2003-06-05
WO2002089393A2 (en) 2002-11-07

Similar Documents

Publication Publication Date Title
DE3841393C2 (en) Reliable system for determining document authenticity
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
DE69534490T2 (en) METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM
DE60119857T2 (en) Method and device for executing secure transactions
EP3417395A1 (en) Proving authenticity of a device with the aid of proof of authorization
WO2000072502A1 (en) Method for verifying the integrity and authorship of, and encoding and decoding texts
WO2002041261A1 (en) Method for providing letters and parcels with postal remarks
DE10305730A1 (en) Method for checking the validity of digital postage indicia and device for carrying out the method
WO2023036458A1 (en) Method and transaction system for transmitting tokens in an electronic transaction system
DE3619566C2 (en)
DE10120290A1 (en) Method for securing a data transmission between several data transmission units and associated components
EP1048141B1 (en) Method for generating asymmetrical cryptographic keys by the user
EP1306820B1 (en) Document signature
EP1782325A1 (en) Method for checking electronic access control information checking device and computer programme
WO2019096489A1 (en) Method and device for processing authenticity certificates for entities, particularly people-related, service-related and/or object-related digital certificates
AT411947B (en) SYSTEM FOR THE SAFE IMPLEMENTATION OF TRANSACTIONS BETWEEN INFORMATION-PROCESSING EQUIPMENT
EP1248432B1 (en) Method and system for querying certificate data using dynamical certificate references
EP3933633A1 (en) Anonymised provision of a service
DE19940267C2 (en) Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse
WO2023011756A1 (en) Secure element, method for registering tokens, and token reference register
EP4092958A1 (en) Issuing of a digital verifiable credential
EP4381408A1 (en) Secure element, method for registering tokens, and token reference register
DE102020134933A1 (en) Procedure for creating a qualified electronic signature
EP1486028A1 (en) Method and device for the generation of checkable forgery-proof documents
DE10242673A1 (en) Banking e-business transactions user identification procedure, involves sending encrypted code and encrypted identity data and code to receiver

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee