Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR PROVIDING SERVICES IN A DATA TRANSMISSION NETWORK AND ASSOCIATED COMPONENTS
Document Type and Number:
WIPO Patent Application WO/2002/095637
Kind Code:
A2
Abstract:
The invention relates to, among other things, a method according to which an access function (36) for a number of service user computers (18) permits a connection between the service user computer (18) and a service provider computer (22 to 26), which is selected by a service user (A), according to requests submitted by a service user computer (18). The insertion of an access function (36), and the use of a test unit (38) make it possible to secure useful data that is to be processed in a reliant manner.

Inventors:
HAGN CHRISTINE (DE)
MARKWITZ WERNHARD (DE)
KAIJSER PER (DE)
Application Number:
PCT/DE2002/001646
Publication Date:
November 28, 2002
Filing Date:
May 07, 2002
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
HAGN CHRISTINE (DE)
MARKWITZ WERNHARD (DE)
KAIJSER PER (DE)
International Classes:
G06Q20/00; G06Q30/00; G07F7/10; H04L29/06; (IPC1-7): G06F17/60
Foreign References:
DE19934278A12001-04-05
US5815665A1998-09-29
US5850442A1998-12-15
US5903878A1999-05-11
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zum Erbringen von Diensten in einem Datenüber tragungsnetz (10), bei dem eine Zugangsfunktion (36) für mehrere Dienstnutzungs rechner (18) abhängig von Anforderungen von der Seite eines Dienstnutzungsrechners (18) eine Verbindung zwischen dem Dienstnutzungsrechner (18) und einem von mehreren durch einen Dienstnutzer (A) auswählbaren Diensterbringungsrechner (22 bis 26) ermöglicht, bei dem in einer zentralen Datenbank (40) für die verschiede nen Dienstnutzer (A) zu sichernde Nutzerdaten (46) gespei chert werden, die zur Erbringung der Dienste verschiedener Diensterbringungsrechner (22 bis 26) erforderlich sind, bei dem nach der Verbindungsaufnahme zwischen einem Dienst nutzungsrechner (18) und einem ausgewählten Diensterbrin gungsrechner (22) im Rahmen der Diensterbringung für den den Dienstnutzungsrechner (18) nutzenden Dienstnutzer (A) an eine von mehreren Diensterbringungsrechner (22 bis 26) genutzte Prüfeinheit (38) eine Anforderung gestellt wird, die nur unter Verwendung der zu sichernden Nutzerdaten (46) des Dienstnutzers (A) bearbeitet werden kann, bei dem die Prüfeinheit (38) die Anforderung (74) unter Zugriff auf die zu sichernden Nutzerdaten (46) des Dienstnut zers (A) bearbeitet und das Bearbeitungsergebnis (76) an den die Anforderung (74) stellenden Diensterbringungsrechner (22) übermittelt, und bei dem der Diensterbringungsrechner (22) seinen Dienst abhängig vom Bearbeitungsergebnis (76) erbringt.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, dass die Diensterbringungsrechner (22 bis 26) verschiedenen Betreibern gehören, dass nach der Anwahl eines Diensterbringungsrechners dessen Berechtigung zum Stellen einer Anforderung mit Hilfe eines Berechtigungsprüfverfahrens (68,74) geprüft wird, und dass bei bestehender Berechtigung das Bearbeitungsergeb nis (76) und bei fehlender Berechtigung kein Bearbeitungser gebnis (76) übermittelt wird.
3. Verfahren nach Anspruch 1 oder 2, d a d u r c h g e kennzeichnet, dass die zu sichernden Nutzerdaten (46) verschlüsselt gespeichert werden, und dass die Diensterbringungsrechner (22 bis 24) keinen Zugang zu einem zum Entschlüsseln der zu sichernden Nutzerda ten (46) erforderlichen digitalen Schlüssel (SlD) haben.
4. Verfahren zum Erbringen von Diensten in einem Datenüber tragungsnetz (10), insbesondere nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass in einer Datenbank (40) DienstNutzerdaten (48) gespeichert sind, die dienstbezogene Daten für die Dienstnutzer (A) ein zelner Diensterbringungsrechner (22 bis 26) enthalten, dass nach der Auswahl eines Diensterbringungsrechners (22 bis 26) dessen Berechtigung zum Empfangen von DienstNutzerdaten (48) betreffend den durch ihn erbrachten Dienst geprüft wird, dass an den ausgewählten Diensterbringungsrechner (22) bei bestehender Berechtigung die DienstNutzerdaten (48) desjeni gen Dienstnutzers (A) übermittelt werden, der den ausgewähl ten Diensterbringungsrechner (22) ausgewählt hat, und dass der Diensterbringungsrechner (22) seinen Dienst unter Verwendung der übermittelten DienstNutzerdaten (48) erbringt.
5. Verfahren nach Anspruch 4, d a d u r c h g e k e n n z e i c h n e t, dass die DienstNutzerdaten (48) verschlüs selt gespeichert und übertragen werden, und dass verschiedene Diensterbringungsrechner (22,24) ver schiedene digitale Schlüssel (S2D, S3D) zum Entschlüsseln der DienstNutzerdaten (48) verwenden.
6. Verfahren nach Anspruch 4 oder 5, d a d u r c h g e k e n n z e i c h n e t, dass die DienstNutzerdaten (48) mit einem zentralen Verschlüsselungsverfahren verschlüsselt sind, und dass zum Verschlüsseln gemäß zentralem Verschlüsselungs verfahren ein für die DienstDienstnutzerdaten verschiedener Diensterbringungsrechner (22 bi 26) gleicher digitaler Schlüssel verwendet wird.
7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass in einer von mehreren Diensterbringungsrechnern (22 bis 26) genutzten Datenbank (40) digitale Daten über Zahlungsvorgänge für verschiedene Diensterbringungsrechner (22 bis 26) gespeichert werden (80).
8. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h gekennzeichnet, dass die Berechtigung des Dienstnutzers (A) unter Verwendung eines Berechtigungsprüf verfahrens (60) geprüft wird, und dass die Auswahl nur beim Vorliegen einer Berechtigung zugelassen wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Berechtigungs prüfung unter Verwendung von digitalen Schlüsseln durchge führt wird, die von mindestens einer Zertifizierungsstelle (28) erzeugt worden sind, und dass die Zertifizierungsstelle (28) Teil einer Zertifi zierungsInfrastruktur ist.
10. Verfahren nach Anspruch 9, d a d u r c h g e k e n n z e i c h n e t, dass ein geheimzuhaltender digitaler Schlüs sel (S4D) für das Verschlüsseln eingesetzt wird, und dass der geheimzuhaltende digitale Schlüssel (S4D) in einer elektronisch gesicherten Speichereinheit (20) gespei chert ist.
11. Verfahren nach Anspruch 10, d a d u r c h g e k e n n z e i c h n e t, dass die gesicherte Speichereinheit (20) Bestandteil einer Chipkarte (20) mit einem Prozessor ist, und dass auf die gesicherte Speichereinheit (20) nach einer Berechtigungsprüfung nur mit dem Prozessor zugegriffen werden kann.
12. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Anforderung (74) die Absicherung einer Zahlung betrifft.
13. Verfahren nach Anspruch 12, d a d u r c h g e k e n n z e i c h n e t, dass die Prüfeinheit (38) zur Bearbeitung der Anforderung eine Anfrage (102) zum Erhalt eines Zahlungszer tifikats (104) an einen Zertifizierungsrechner (120) stellt, und dass der Zertifizierungsrechner (120) ein digitales Zah lungszertifikat (124) erzeugt, das die Zahlung absichert, und dass das Zahlungszertifikat über die Prüfeinheit (38) zum Diensterbringungsrechner (22) weitergeleitet wird.
14. Verfahren nach Anspruch 12, d a d u r c h g e k e n n z e i c h n e t, dass die Prüfeinheit (38) bei der Bearbeitung der Anforderung (74) ein Zahlungszertifikat erzeugt, das die Zahlung absichert, und dass das Zahlungszertifikat an den Diensterbringungsrech ner (22) weitergeleitet wird.
15. Verfahren nach Anspruch 13 oder 14, d a d u r c h g e k e n n z e i c h n e t, dass das Zahlungszertifikat (124) mit Hilfe eines digitalen Schlüssels erzeugt wird.
16. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h gekennzeichnet, dass die Diensterbrin gungsrechner (22 bis 26) die Funktion elektronischer Kauf plattformen für verschiedene Produkte oder Produktgruppen erbringen und/oder elektronischer Dienstleistungsplattformen für verschiedene Dienstleistungen oder Dienstleistungsgrup pen.
17. Programm mit einer Befehlsfolge, bei deren Ausführung durch einen Prozessor die Verfahrensschritte nach einem der vorhergehenden Ansprüche ausgeführt werden.
18. Datenverarbeitungsanlage (12), g e k e n n z e i c h n e t d u r c h ein Programm nach Anspruch 17.
Description:
Beschreibung Verfahren zum Erbringen von Diensten in einem Datenübertra- gungsnetz und zugehörige Komponenten Die Erfindung betrifft ein Verfahren, bei dem eine Zugangs- funktion für mehrere Dienstnutzungsrechner eine Verbindung zwischen dem Dienstnutzungsrechner und einem Diensterbrin- gungsrechner ermöglicht.

So lässt sich mit Hilfe der Zugangsfunktion die Internetseite eines Unternehmens aufrufen, das seine Dienstleistungen über das Internet verkauft. Die Zugangsfunktion prüft unter ande- rem die Identität des Dienstnutzers, beispielsweise durch Abfrage eines Passwortes.

Bisher war es üblich, dass jedes Unternehmen seine eigene Zugangsfunktion hatte und dass die Kundendaten von jedem Unternehmen einzeln und damit unter Umständen mehrfach ge- speichert worden sind. Die Sicherheit der Kundendaten ist bei einer solchen verteilten Speicherung der Kundendaten nur eingeschränkt gewährleistet. Aufgrund dieser Einschränkungen der Sicherheit entwickelte sich ein Handel mit Kundendaten.

Durch einen solchen Handel sinkt die Akzeptanz der Diensterbringungsverfahren über das Internet erheblich, ins- besondere wenn Kundendaten gehandelt werden, die im Zusammen- hang mit der Kaufkraft, dem Kreditrahmen oder anderen finan- ziellen Daten der Kunden stehen.

Es ist Aufgabe der Erfindung, zum Erbringen von Diensten in einem Datenübertragungsnetz ein einfaches Verfahren an- zugeben, das es insbesondere gestattet, Kundendaten vor Miss- brauch besser zu schützen als bisher. Außerdem sollen ein zugehöriges Programm und eine zugehörige Datenverarbeitungs- anlage angegeben werden.

Die auf das Verfahren bezogene Aufgabe wird durch die im Patentanspruch 1 angegebenen Verfahrensschritte gelöst. Wei- terbildungen sind in den Unteransprüchen angegeben.

Die Erfindung geht von der Überlegung aus, dass zum Sichern der Kundendaten ein erheblicher Aufwand erforderlich ist, der die Akzeptanz der Erbringung von Diensten über das Internet auf der Seite der Dienstanbieter senken würde. Um dem aber entgegenzuwirken, wird beim erfindungsgemäßen Verfahren eine Zugangsfunktion verwendet, die eine Verbindung zwischen einem Dienstnutzungsrechner und einem von mehreren durch einen Dienstnutzer auswählbaren Diensterbringungsrechner ermög- licht. Außerdem wird eine zentrale Datenbank eingerichtet, in der für die verschiedenen Dienstnutzer zu sichernde Nutzerda- ten gespeichert werden, die zur Erbringung der Dienste ver- schiedener Diensterbringungsrechner erforderlich sind. Durch diese Zentralisierung der Zugangsfunktion und der Datenbank lässt sich der Aufwand für die Sicherung der Kundendaten auf eine Vielzahl verschiedener Diensterbringer verteilen. Die Akzeptanz auf der Seite der Diensterbringer steigt also.

Durch das Verwenden der zentralen Datenbank kann auch den Dienstnutzern zugesichert werden, dass ihre Daten vor Miss- brauch geschützt sind. Somit erhöht sich die Akzeptanz von Verfahren zur Diensterbringung über ein Datenübertragungsnetz auch auf der Seite der Dienstnutzer.

Das erfindungsgemäße Verfahren geht außerdem von der Überle- gung aus, dass die zu sichernden Kundendaten zwar im Rahmen der Diensterbringung erforderlich sind, jedoch nicht unbe- dingt dem Diensterbringer übergeben werden müssen. Deshalb wird beim erfindungsgemäßen Verfahren nach der Verbindungs- aufnahme zwischen einem Dienstnutzungsrechner und einem aus- gewählten Diensterbringungsrechner im Rahmen der Diensterbringung für den den Dienstnutzungsrechner nutzenden Dienstnutzer an eine zentrale Prüfeinheit eine Anforderung gestellt. Diese Anforderung betrifft beispielsweise die Zusi-

cherung der Zahlungsfähigkeit des Dienstnutzers. Die Anforde- rung kann nur unter Zugriff auf zu sichernde Nutzerdaten des Dienstnutzers bearbeitet werden. So sind beispielsweise De- ckungszusagen einer Bank für spätere Nachweiszwecke zu spei- chern. Andererseits wird aber auch eine frühere Deckungszusa- ge gelesen, falls sie noch gültig ist. Eine Prüfeinheit, die unabhängig von den Diensterbringungsrechnern arbeitet, bear- beitet die Anforderung unter Zugriff auf zu sichernden Nut- zerdaten des Dienstnutzers. Nur das Bearbeitungsergebnis nicht aber ein zu sicherndes Nutzerdatum selbst wird von der Prüfeinheit an den die Anforderung stellenden Diensterbrin- gungsrechner übermittelt. Der betreffende Diensterbringungs- rechner erbringt dann seinen Dienst abhängig vom Bearbei- tungsergebnis. Durch diese Maßnahme wird also erreicht, dass die zu sichernden Kundendaten selbst nicht an einen Diensterbringungsrechner übermittelt werden müssen. Nur die Prüfeinheit hat Zugriff auf die zu sichernden Daten. Damit ist ein Handel mit den zu sichernden Kundendaten erschwert und einem Missbrauch wird wirksam vorgebeugt.

Bei einer Weiterbildung des erfindungsgemäßen Verfahrens gehören die Diensterbringungsrechner verschiedenen Betrei- bern. Nach der Anwahl eines Diensterbringungsrechners wird dessen Berechtigung zum Stellen von Anforderungen mit Hilfe eines Berechtigungsprüfverfahrens geprüft. Das Bearbeitungs- ergebnis wird nur bei bestehender Berechtigung von der Prüf- einheit an den Diensterbringungsrechner übermittelt. Bei fehlender Berechtigung wird kein Bearbeitungsergebnis über- mittelt. Bei fehlender Berechtigung muss die Anforderung nicht bearbeitet werden. Durch das Prüfen der Berechtigung zur Seite der Diensterbringungsrechner hin lässt sich gewähr- leisten, dass keine Anforderungen durch Unberechtigte ge- stellt werden, welche die Bearbeitungsergebnisse dann miss- bräuchlich verwenden könnten.

Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah- rens werden die zu sichernden Nutzerdaten verschlüsselt ge-

speichert. Die Diensterbringungsrechner haben keinen Zugang zu einem zum Entschlüsseln erforderlichen digitalen Schlüs- sel. Das Verschlüsselungsverfahren bzw. ein zu verwendender Schlüssel lässt sich mit Hilfe konstruktiver und/oder elek- tronischer Sicherungsmaßnahmen geheimhalten. Selbst wenn die zu sichernden Kundendaten durch Unbefugte kopiert werden, sind diese nicht im Besitz des zum Entschlüsseln erforderli- chen Schlüssels. Damit bleiben die zu sichernden Daten trotz des unberechtigten Kopierens vor Missbrauch geschützt.

Bei einem zweiten Aspekt der Erfindung, der auch als eine nächsten Weiterbildung des erfindungsgemäßen Verfahrens nach dem zuvor erläuterten Aspekt der Erfindung auftritt, sind in einer Datenbank Dienst-Nutzerdaten gespeichert, die dienstbe- zogene Daten für die Dienstnutzer einzelner Diensterbrin- gungsrechner enthalten. Nach der Anwahl eines Diensterbrin- gungsrechners wird dessen Berechtigung zum Empfangen von Dienst-Nutzerdaten betreffend den durch ihn erbrachten Dienst geprüft. An den ausgewählten Diensterbringungsrechner werden die angeforderten Dienst-Nutzerdaten nur bei bestehender Berechtigung übermittelt. Übermittelt werden immer nur die dienstbezogenen Daten desjenigen Dienstnutzers, der den aus- gewählten Diensterbringungsrechner ausgewählt hat. Der Diensterbringungsrechner erbringt dann seinen Dienst unter Verwendung der übermittelten Dienst-Nutzerdaten. Durch die Prüfung der Berechtigung zum Empfangen von Dienst-Nutzerdaten lässt sich gewährleisten, dass die Dienst-Nutzerdaten einzel- ner Diensterbringer nicht missbräuchlich an Dritte übermit- telt werden.

Bei einer Ausgestaltung ist die Datenbank zum Speichern der Dienst-Nutzerdaten Bestandteil der zentralen Datenbank. Bei einer anderen Ausgestaltung wird zum Prüfen der Berechtigung für das Stellen von Anforderungen und zum Prüfen der Berech- tigung für das Empfangen von dienstbezogenen Dienst-Nutzer- daten dasselbe Prüfverfahren ausgeführt. Somit ist jeweils nur ein Berechtigungsprüfverfahren auszuführen.

Bei einer Weiterbildung des Verfahrens mit einer Datenbank für Dienst-Nutzerdaten sind die Dienst-Nutzerdaten verschlüs- selt gespeichert und werden auch verschlüsselt übertragen.

Verschiedene Diensterbringungsrechner verwenden verschiedene digitale Schlüssel zum Entschlüsseln der Dienst-Nutzerdaten.

Durch diese Maßnahme wird gewährleistet, dass die Dienst- Nutzerdaten nur durch den berechtigten Diensterbringer ent- schlüsselt werden können. Andere Diensterbringungsrechner und auch der Betreiber der Datenbanken sind nicht in der Lage, die Dienst-Nutzerdaten zu entschlüsseln. Damit lassen sich die Dienst-Nutzerdaten wirksam vor Missbrauch schützen. Die Speicherung der Dienst-Nutzerdaten außerhalb des den Dienst erbringenden Unternehmens wird so leichter akzeptiert.

Bei einer weiteren Ausgestaltung des Verfahrens mit Verwen- dung von Dienst-Nutzerdaten sind die Dienst-Nutzerdaten zu- sätzlich oder alternativ mit einem zentralen Verschlüsse- lungsverfahren verschlüsselt. Zum Entschlüsseln der mit dem zentralen Verschlüsselungsverfahren verschlüsselten Nutzdaten wird ein digitaler Schlüssel verwendet, zu dem die Diensterbringungsrechner keinen Zugang haben. Durch diese Maßnahme lassen sich sowohl von den Diensterbringungsrechnern kommende unverschlüsselte Daten als auch verschlüsselte Daten nach dem gleichen zentralen Verfahren sicher speichern. Eine doppelte Verschlüsselung bietet außerdem eine zusätzliche Sicherheit gegen den Missbrauch der dienstbezogenen Daten.

Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah- rens werden in einer von mehreren Diensterbringungsrechnern genutzten Datenbank digitale Daten über Zahlungsvorgänge für verschiedene Diensterbringungsrechner gespeichert. Diese Datenbank ist beispielsweise Bestandteil der zentralen Daten- bank. Es lassen sich die oben genannten Verschlüsselungsver- fahren auch zum Sichern der Daten über die Zahlungsvorgänge einsetzen. Außerdem wird eine Berechtigungsprüfung vor der Übermittlung der Daten über die Zahlungsvorgänge ausgeführt.

Bei einer weiteren Weiterbildung des erfindungsgemäßen Ver- fahrens wird die Berechtigung des Dienstnutzers unter Verwen- dung eines Berechtiaungsprüfverfahrens geprüft. Die Auswahl wird nur beim Vorliegen einer Berechtigung zugelassen. Durch diese Berechtigungsprüfung lässt sich ein Missbrauch von der Seite der Dienstnutzer her verhindern.

Bei einer nächsten Weiterbildung wird die Berechtigungsprü- fung bzw. werden die Berechtigungsprüfungen unter Verwendung von digitalen Schlüsseln durchgeführt, die von mindestens einer Zertifizierungsstelle erzeugt worden sind. Die Zertifi- zierungsstelle selbst ist Teil einer Zertifizierungskette.

Das Verwenden von digitalen Schlüsseln bietet gegenüber dem Nutzen von Passwörtern eine erhöhte und beim zusätzlichen Verwenden von Passwörtern eine zusätzliche Sicherheit. Eine Zertifizierungs-Infrastruktur lässt sich beispielsweise gemäß Standard X. 509 der ITU-T (International Telecommunication Union-Telecommunication Sector) aufbauen. Eingesetzt werden aber auch andere Infrastrukturen, z. B. eine Infrastruktur gemäß den Vorgaben der IETF (Internet Engineering Task Force) im Request for Comment 2459, Januar 1999. Das Aufbauen sol- cher Infrastrukturen und das Einbeziehen in das erfindungsge- mäße Verfahren gewährleistet allen beteiligten Seiten eine hohe Sicherheit. Beispielsweise lassen sich ungültige Schlüs- sel auf einfache Art und Weise sperren.

Bei einer anderen Weiterbildung wird ein geheimzuhaltender digitaler Schlüssel für das Verschlüsseln eingesetzt. Der geheimzuhaltende Schlüssel wird in einer elektronisch gesi- cherten Speichereinheit gespeichert. Bei einer Ausgestaltung ist die gesicherte Speichereinheit Bestandteil einer soge- nannten Chipkarte, die einen eingegossenen Prozessor und die gesicherte Speichereinheit enthält. Die gesicherte Spei- chereinheit lässt sich ausschließlich durch diesen Prozessor lesen und schreiben. Vor dem Zugriff wird bei einer Ausges- taltung eine Berechtigungsprüfung ausgeführt, die beispiels-

weise die Abfrage eines Passwortes oder einer Geheimnummer enthält. Vorzugsweise wird ein asymmetrisches Verschlüsse- lungsverfahren eingesetzt.

Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah- rens betrifft die Anforderung die Absicherung einer Zahlung.

Die Absicherung der Zahlung ist das Kernstück der Diensterbringung über ein Datenübertragungsnetz und für die Akzeptanz dieser Verfahren daher besonders wichtig. So werden Anforderungen gestellt, mit denen durch einen Dritten die Haftung für den Fall übernommen wird, dass der Dienstnutzer den genutzten Dienst nicht zahlt. Diese Zusicherungen sind bei einer Ausgestaltung zeitlich begrenzt, beispielsweise auf einen Tag oder auf die Zeitdauer einer Verbindung zwischen Dienstnutzer und Diensterbringungsrechner.

Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah- rens stellt die Prüfeinheit zur Bearbeitung der Anforderung eine Anfrage zum Erhalt eines Zahlungszertifikats an einen Zertifizierungsrechner. Der Zertifizierungsrechner erzeugt ein digitales Zahlungszertifikat, das die Zahlung absichert.

Das Zahlungszertifikat wird dann über die Prüfeinheit zum Diensterbringungsrechner weitergeleitet. Auch zum Erzeugen des digitalen Zahlungszertifikates werden bei einer Ausges- taltung Verschlüsselungs-und/oder Unterschriftsverfahren unter Verwendung von digitalen Schlüsseln eingesetzt. Auch der Zertifizierungsrechner ist bei einer Ausgestaltung Teil einer Zertifizierungsinfrastruktur. Die vom Zertifizierungs- rechner ausgestellten Zertifikate haben eine kürzere Gültig- keitsdauer als die Zertifikate für die digitalen Schlüssel.

Durch die kürze Gültigkeitsdauer lässt sich ein Missbrauch der Zahlungszertifikate bzw. Zahlungsattribute besser verhin- dern. Ein Zertifizierungsrechner ist bei einer Ausgestaltung ein sogenannter TrustedA-Rechner (Trusted Authorizer), wie er von der irischen Firma SSE verkauft wird, siehe www. sse. ie.

Bei einer alternativen Weiterbildung erzeugt die Prüfeinheit bei der Bearbeitung der Anforderung selbst ein Zahlungszerti- fikat, das die Zahlung absichert. In diesem Fall ist die Prüfeinheit beispielsweise im Besitz eines Bankinstitutes bzw. eines Kreditinstitutes. Das durch die Prüfeinheit er- zeugte Zahlungszertifikat wird auch an den Diensterbringungs- rechner weitergeleitet. Der Diensterbringungsrechner prüft dann beispielsweise das Zahlungszertifikat und veranlasst die Diensterbringung, falls das Zahlungszertifikat gültig ist und die Anforderung bestätigt.

Bei einer nächsten Weiterbildung erbringen die Diensterbrin- gungsrechner die Funktionen elektronischer Kaufplattformen und/oder elektronischer Dienstleistungsplattformen, z. B. : - Abruf von Musikdaten, Videodaten oder Programmdaten, - e-Business, Bankgeschäfte, Handelgeschäfte, - Informationsdienste, - sichere digitale Sprachübertragung.

Damit bietet die Zugangsfunktion dem Dienstnutzer Zugang beispielsweise zu einer virtuellen Einkaufsmeile. Das erfin- dungsgemäße Verfahren wird jedoch auch für andere Dienste eingesetzt, bei denen zu sichernde Daten der Dienstnutzer in die Diensterbringung einbezogen werden, beispielsweise Kre- ditgeschäfte.

Die Erfindung betrifft außerdem ein Programm mit einer Be- fehlsfolge, bei deren Ausführung durch einen Prozessor das erfindungsgemäße Verfahren oder eine seiner Weiterbildung ausgeführt wird. Außerdem ist eine Datenverarbeitungsanlage geschützt, die ein solches Programm enthält. Für das Programm und die Datenverarbeitungsanlage gelten somit die oben ge- nannten technischen Wirkungen.

Zum Verschlüsseln lassen sich asymmetrische Verschlüsselungs- verfahren einsetzen, z. B. das RSA-Verfahren (Revist, Shamir, Adleman). Aber auch symmetrische Verfahren werden eingesetzt,

z. B. der dreifache DES-Algorithmus (Data Encryption Stan- dard). Ein anderes aebräuchliches Verschlüsselungsverfahren ist beispielsweise das ECC-Verfahren (Elliptic Curve Cryp- tographie).

Im Folgenden werden Ausführungsbeispiele der Erfindung an Hand der beiliegenden Zeichnungen erläutert. Darin zeigen : Figur 1 ein Datenübertragungsnetz und einen Zentralrechner, Figur 2 Verfahrensschritte zur Erbringung des Dienstes "Buchkauf", Figur 3 die Bearbeitung einer Zahlungsfähigkeitsanfrage, und Figur 4 die Bearbeitung einer Attributanfrage.

Figur 1 zeigt ein Datenübertragungsnetz 10, das einen Zent- ralrechner 12 enthält. Bestandteil des Datenübertragungsnet- zes 10 sind auch das Internet 14 sowie ein Mobilfunknetz 16.

Im Internet 14 werden digitale Daten gemäß Protokoll TCP/IP (Transmission Control Protocol/Internet Protocol) übertragen.

Im Mobilfunknetz 16 werden digitale Daten beispielsweise gemäß GSM-Standard (Global System for Mobile Communication) oder gemäß UMTS-Standard (Universal Mobile Telecommunication System) übertragen.

Über das Internet 14 oder das Mobilfunknetz 16 können eine Vielzahl von Dienstnutzern, beispielsweise mehrere Tausend, Verbindungen zwischen den von ihnen genutzten Endgeräten und dem Zentralrechner 12 aufbauen. In Figur 1 ist das Endgerät 18 eines Dienstnutzers A dargestellt. Das Endgerät 18 ist beispielsweise ein tragbarer Rechner oder ein Mobilfunkgerät und enthält eine Smartkarte 20.

Über das Internet 14 und das Mobilfunknetz 16 lassen sich außerdem Verbindungen zwischen einer Vielzahl von Diensterbringungsrechnern und dem Zentralrechner 12 aufbauen.

Beispielsweise sind mehrere hundert Diensterbringungsrechner beim Zentralrechner 12 registriert. In Figur 1 sind zwei Diensterbringungsrechner 22 und 24 dargestellt, die Diensterbringern B und Z gehören. Weitere Diensterbringungs- rechner 26 sind durch Punkte angedeutet. In den Diensterbrin- gungsrechnern 22 und 24 sind jeweils voneinander verschiedene digitale Zertifikate ZB bzw. ZZ gespeichert.

Die Smartkarte 20, das Zertifikat ZB und das Zertifikat ZZ sind von einem PKI-Zentrum 28 (public key infrastructure) ausgegeben worden, nachdem die Identität des Dienstnutzers A, des Diensterbringers B bzw. des Diensterbringers Z durch eine lokale Ausgabestelle geprüft worden sind. Die lokale Ausgabe- stelle wird auch als LRA-Stelle (Local Registration Authori- ty) bezeichnet. Die Ausgabe der Smartkarte 20 bzw. des Zerti- fikates ZB wird durch einen Pfeil 30 bzw. 32 verdeutlicht.

Wird die Smartkarte 20 oder ein Zertifikat ZB, ZZ gesperrt, so benachrichtigt das PKI-Zentrum 28 den Zentralrechner 12, siehe Pfeil 34. Der Zentralrechner 12 schließt dann die un- gültige Smartkarte 20 bzw. die ungültigen Zertifikate ZB, ZZ bei Berechtigungsprüfungen von weiteren Transaktionen aus.

Der Zentralrechner 12 ist ein sehr leistungsstarker Rechner und enthält eine Zugangseinheit 36, eine Prüfeinheit 38 und eine Datenbank'40. Die Zugangseinheit 36 stellt eine Zugangs- möglichkeit für die Dienstnutzungsrechner 18 dar und ist mit dem Internet 14 und dem Mobilfunknetz 16 verbunden. Außerdem lassen sich über die Zugangseinheit 36 die Verbindungen zwi- schen dem Zentralrechner 12 und den Diensterbringungsrechnern 22 bis 26 aufbauen, siehe Verbindungen 42 und 44. Die Zu- gangseinheit 36 führt auch Berechtigungsprüfungen durch, die unten an Hand der Figur 2 näher erläutert werden.

Die Prüfeinheit 38 prüft, ob für einen Dienstnutzer die Ge- währ übernommen werden kann, dass er zahlungsfähig ist. Dazu wird ein sogenanntes Zahlungsattribut erzeugt. Die dabei ausgeführten Verfahrensschritte werden unten an Hand der Figuren 3 und 4 näher erläutert.

Die Zugangseinheit 36 und die Prüfeinheit 38 haben Zugriff auf die Datenbank 40. In der Datenbank 40 sind Dienstnutzer- profile 46 und Dienst-Nutzerdaten 48 gespeichert. Die Daten- bank 40 wird mit einem kommerziell verfügbaren Verzeichnis- verwaltungsprogramm verwaltet, z. B. mit dem Programm DIRX der Firma SIEMENS AG. Die Dienstnutzerprofile 46 enthalten Daten über die Gewohnheiten der Dienstnutzer bei der Auswahl der Diensterbringungsrechner 22 bis 24. Außerdem enthalten die Dienstnutzerprofile 46 beispielsweise Angaben über einen Kreditrahmen, bis zu dem der Betreiber des Zentralrechners die Gewähr für die Zahlungsfähigkeit der Dienstnutzer über- nimmt. Die Dienst-Nutzerdaten 48 gehören, abhängig vom be- troffenen Dienst, dem Erbringer dieses Dienstes. Beispiels- weise enthalten Dienst-Nutzerdaten 48 für den Dienst"Buch- verkauf", der durch den Diensterbringungsrechner 22 erbracht wird, die folgenden Angaben : - die bereits durch einen Dienstnutzer bestellten Bücher, - ein Kennzeichen für den Dienstnutzer, und - Angaben über vom Dienstnutzer noch nicht beglichene Rech- nungen im Zusammenhang mit den Buchkäufen.

Die Dienstnutzerprofile 46 sind mit einem sogenannten öffent- lichen Schlüssel Sl-E (Encryption) verschlüsselt. Beim Lesen der Dienstnutzerprofile 46 aus der Datenbank 40 werden die Daten mit Hilfe eines geheimgehaltenen privaten Schlüssels S1-D (Decryption) entschlüsselt. Die beiden Schlüssel Sl-E und S1-D sind Partnerschlüssel eines asymmetrischen Ver- schlüsselungsverfahrens. Der private Schlüssel Sl-D lässt sich durch konstruktive und/oder elektronische Maßnahmen im Zentralrechner 12 geheimhalten.

Die Dienst-Nutzerdaten 48 werden in den Diensterbringungs- rechnern 22 bis 26 mit voneinander verschiedenen öffentlichen Schlüsseln der einzelnen Diensterbringer verschlüsselt, siehe beispielsweise die öffentlichen Schlüssel S2-E bzw. S3-E im Diensterbringungsrechner 22 bzw. 24. Anschließend werden die verschlüsselten Dienst-Dienstnutzerdaten über die Verbindung 42 bzw. 44 übertragen und in der Datenbank 40 verschlüsselt gespeichert. Andererseits lassen sich die Dienst-Nutzerdaten 48 auch verschlüsselt aus der Datenbank 40 lesen, verschlüs- selt über die Verbindung 42 bzw. 44 zu einem Diensterbrin- gungsrechner 22 bzw. 24 übertragen und dort mit Hilfe eines Partnerschlüssels S2-D bzw. S3-D entschlüsseln.

Figur 2 zeigt Verfahrensschritte zur Erbringung des Dienstes "Buchkauf"durch den Diensterbringungsrechner 22. Will der Dienstnutzer A ein Buch kaufen, so baut er eine Verbindung zwischen seinem Dienstnutzungsrechner 18 und dem Zentralrech- ner 12 auf, genauer gesagt mit der Zugangseinheit 36 des Zentralrechners 12. Zwischen Dienstnutzungsrechner 18 und Zugangseinheit 36 wird ein Authentisierungsverfahren 60 aus- geführt, bei dem ein Nutzerkennzeichen des Dienstnutzers A durch die Zugangseinheit 36 erfragt wird. An Hand des Nutzer- kennzeichens wird ein öffentlicher Schlüssel S4-E ermittelt, welcher der Partnerschlüssel zu dem in der Smartkarte 20 gespeicherten Schlüssel S4-D des Dienstnutzers A ist. Unter Verwendung des öffentlichen Schlüssels S1-E des Zentralrech- ners 12 werden die vom Dienstnutzungsrechner 18 kommenden Daten verschlüsselt. Die Zugangseinheit 36 entschlüsselt diese Daten mit Hilfe des privaten Schlüssels Sl-D. Die von der Zugangseinheit 36 zum Dienstnutzungsrechner 18 zu über- tragenden Daten werden andererseits in der Zugangseinheit 36 mit Hilfe des öffentlichen Schlüssels S4-E verschlüsselt und anschließend über das Internet 14 zum Dienstnutzungsrechner 18 übertragen. Im Dienstnutzungsrechner 18 wird zum Ent- schlüsseln der von der Zugangseinheit 36 kommenden Daten ein privater Schlüssel S4-D benutzt, der in der Smartkarte 20 gesichert gespeichert ist. Vor der Benutzung des öffentlichen

Schlüssels S4-E prüft die Zugangseinheit 36, ob dieser Schlüssel noch gültig ist.

Anschließend fordert die Zugangseinheit 36 ein Dienstnutzer- profil NP-A des Dienstnutzers A von der Datenbank 40 an, siehe Pfeil 62. An Hand der im Dienstnutzerprofil NP-A ge- speicherten Daten erstellt die Zugangseinheit 36 dem Dienst- nutzer A eine Auswahlliste mit Adressen von Diensterbrin- gungsrechnern, die er häufig anwählt. In dieser Liste ist auch die Internetadresse des Diensterbringungsrechners 22 vermerkt.

Der Dienstnutzer A wählt aus der Liste einen Diensterbrin- gungsrechner aus, beispielsweise den Diensterbringungsrechner 22, siehe Pfeil 64. In einem nächsten Verfahrensschritt 66 wird zwischen dem Dienstnutzungsrechner 18 und dem Diensterbringungsrechner 22 ein gesicherter Übertragungskanal aufgebaut. Der Diensterbringungsrechner 22 übermittelt an den Dienstnutzungsrechner 18 seinen öffentlichen Schlüssel S2-E und ein Zertifikat ZB zu seinem öffentlichen Schlüssel S2-E.

Im Dienstnutzungsrechner 18 wird das Zertifikat zu dem öf- fentlichen Schlüssel S2-E überprüft. Es sei angenommen, dass das Zertifikat ZB echt ist.

Der Dienstnutzer A verschlüsselt die von ihm zu sendenden Daten mit Hilfe des öffentlichen Schlüssels S2-E. Außerdem übermittelt der Dienstnutzungsrechner 18 seinen öffentlichen Schlüssel S4-E und einen Verweis auf ein Zertifikat zu seinem öffentlichen Schlüssel S4-E, beispielsweise einen Verweis auf das PKI-Zentrum 28 oder einen Verweis auf den Zentralrechner 12. Der Diensterbringungsrechner 22 überprüft das Zertifikat unter Verwendung mindestens eines öffentlichen Schlüssels, dem er vertraut. Das Zertifikat sei echt. Vom Diensterbrin- gungsrechner 22 kommende Daten werden deshalb mit Hilfe des öffentlichen Schlüssels S4-E verschlüsselt.

Um sogenannte Replay-Angriffe und sogenannte Man-in-the- Middle-Angriffe auszuschließen, wird beim Aufbau des gesi- cherten Übertragungskanals 66 auch ein sogenanntes Challenge- Response-Verfahren eingesetzt, bei dem Zufallszahlen zwischen dem Dienstnutzungsrechner 18 und dem Diensterbringungsrechner 22 ausgetauscht werden, die sich bei jedem Verbindungsaufbau ändern.

Der Dienstnutzer A wählt über den gesicherten Übertragungska- nal ein Buch aus und bekundet durch Betätigen einer Schalt- fläche sein Kaufinteresse. Danach wird zwischen dem Diensterbringungsrechner 22 und dem Zentralrechner 12 eine Verbindung aufgebaut, genauer gesagt zwischen dem Diensterbringungsrechner 22 und der Zugangseinheit 36 des Zentralrechners 12.

In einem Verfahrensschritt 68 wird die Berechtigung des Diensterbringungsrechners 22 geprüft. Für diese Prüfung über- mittelt der Diensterbringungsrechner 22 ein Zertifikat ZB zu seinem öffentlichen Schlüssel S2-E an die Zugangseinheit 36.

Die Zugangseinheit 36 überprüft dieses Zertifikat ZB.

Die vom Diensterbringungsrechner 22 kommenden Daten sind mit Hilfe des öffentlichen Schlüssels Sl-E des Zentralrechners 12 verschlüsselt. Der Zentralrechner 12 kann diese Daten unter Verwendung seines privaten Schlüssels S1-D entschlüsseln.

Auch der Zentralrechner 12 sendet ein Zertifikat zu seinem öffentlichen Schlüssel S1-E an den Diensterbringungsrechner 22. Vor der Verwendung des Schlüssels S1-E prüft der Diensterbringungsrechner 22 das Zertifikat zu dem öffentli- chen Schlüssel Sl-E.

Der Diensterbringungsrechner 22 fordert nun Kundendaten KD-A des Dienstnutzers A vom Zentralrechner 12 an. In einem Ver- fahrensschritt 70 werden die Kundendaten KD-A aus der Daten- bank 40 ausgelesen und an den Diensterbringungsrechner 22

übertragen. Die Kundendaten KD-A sind dabei mindestens einmal verschlüsselt, und zwar mit dem öffentlichen Schlüssel S2-D.

Aufgrund der Kundendaten KD-A erstellt der Diensterbringungs- rechner 22 automatisch einen Kaufvertrag. Die Vertragsdaten werden vom Dienstnutzungsrechner 18 nach der Eingabe einer PIN (Personal Identity Number), einer TAN (Transaction Num- ber) oder eines biometrischen Merkmals unter Verwendung des privaten Schlüssels S4-D unterzeichnet. Auch der Diensterbringungsrechner 22 des Diensterbringers B unter- zeichnet die Vertragsdaten mit seinem privaten Schlüssel S2- D. Die unterzeichneten Daten werden zwischen dem Dienstnut- zungsrechner 18 und dem Diensterbringungsrechner 22 über den gesicherten Übertragungskanal ausgetauscht.

Im Diensterbringungsrechner 22 wird die Unterschrift des Dienstnutzungsrechners 18 geprüft. Dazu lässt sich der öf- fentliche Schlüssel S4-E nutzen. Es sei angenommen, dass die Unterschrift echt ist. Der Dienstnutzungsrechner 18 prüft die Unterschrift des Diensterbringungsrechners 22 unter Verwen- dung des öffentlichen Schlüssels S2-E.

In einem Verfahrensschritt 74 stellt der Diensterbringungs- rechner 22 eine Anfrage zur Zahlungsabwicklung mit dem Dienstnutzer A und gibt dabei den Betrag an, für den der Dienstnutzer A bei ihm Bücher gekauft hat, beispielsweise DM 300. Die Anfrage und der Betrag werden mit Hilfe des privaten Schlüssels S2-D einer Unterschrift SignB unterschrieben.

Die Prüfeinheit 38 überprüft die Unterschrift SignB mit Hilfe des öffentlichen Schlüssels S2-E. Es sei angenommen, dass die Unterschrift echt ist. Die Prüfeinheit 38 prüft mit Hilfe eines unten an Hand der Figur 3 näher erläuterten Verfahrens, ob ein Kreditinstitut eine Deckungszusage übernimmt, ob der Betrag im Rahmen einer Kreditvereinbarung mit einem Kreditin- stitut liegt oder ob der Dienstnutzer A seine Erlaubnis zur sofortigen Abbuchung von seinem Konto gegeben hat. Es sei

angenommen, dass eine Erlaubnis zur sofortigen Abbuchung vorliegt. Deshalb beschafft die Prüfungseinheit 38 nun nach einem unten an Hand der Figur 4 erläuterten Verfahren ein Zahlungsattribut. Die Prüfeinheit 38 bucht dann den Betrag von DM 300 vom Konto des Dienstnutzers A ab und überweist den Betrag auf ein Treuhandkonto, um ihn später an den Betreiber des Diensterbringungsrechners B zu überweisen.

In einem Verfahrensschritt 76 wird zum Diensterbringungsrech- ner 22 ein Zahlungsattribut übertragen, in dem bestätigt wird, dass der Dienstnutzer A den Betrag von DM 300 bezahlt bzw. bezahlt hat. Das Zahlungsattribut wird mit Hilfe des privaten Schlüssels Sl-D des Zentralrechners 12 unterschrie- ben und zum Diensterbringungsrechner 22 übermittelt, gegebe- nenfalls auch in verschlüsselter Form.

In einem Verfahrensschritt 78 bestätigt der Diensterbrin- gungsrechner 22 dem Dienstnutzungsrechner 18, dass der Auf- trag angenommen und die Auslieferung der Bücher veranlasst worden ist. Zur Übertragung der Auftragungsbestätigung wird der gesicherte Ubertragungskanal zwischen dem Diensterbrin- gungsrechner 22 und dem Dienstnutzungsrechner 18 genutzt.

In einem Verfahrensschritt 80 archiviert der Diensterbrin- gungsrechner 22 die den Kaufvertrag betreffenden Daten in der Datenbank 40, gegebenenfalls verschlüsselt.

Nachfolgende weitere Verfahrensschritte 82 sind durch Punkte angedeutet. Der Diensterbringungsrechner 22 veranlasst über ein Logistiksystem die Auslieferung des Buches an den Dienst- nutzer A. Bei der Übergabe des Buches bestätigt der Dienst- nutzer A den Erhalt. Die Bestätigung wird beispielsweise über das Mobilfunknetz 16 mit Hilfe einer SMS-Nachricht (Short Message Service) an den Zentralrechner 12 übertragen und dort für spätere Nachweiszwecke gespeichert. Gleichzeitig wird die Überweisung des Betrages von DM 300 von dem Treuhandkonto auf ein Konto des Diensterbringers B überwiesen.

Figur 3 zeigt die Bearbeitung der Zahlungsfähigkeitsanfrage.

Die Zahlungsfähigkeitsanfrage wird von der Prüfeinheit 38 an einen Bankrechner 100 gestellt, der einem Kreditinstitut oder einer Bank gehört. Die Zahlungsfähigkeitsanfrage wird durch einen Pfeil 102 dargestellt und enthält Angaben zum Dienst- nutzer A sowie Angaben zum Betrag. Der Bankrechner 100 über- prüft, ob eine Deckungszusage erteilt werden kann. Im Ausfüh- rungsbeispiel ist dies der Fall und mit Hilfe einer Auskunft 104 teilt der Bankrechner 100 der Prüfeinheit 38 mit, dass der Dienstnutzer A die Erlaubnis erteilt hat, von seinem Konto sofort abzubuchen. Bei einem anderen Ausführungsbei- spiel teilt der Bankrechner 100 beispielsweise mit, dass der Dienstnutzer einen Kreditrahmen von zehn tausend D-Mark hat.

Für die Übertragung der Zahlungsfähigkeitsanfrage 102 und die Übertragung der Auskunft 104 lassen sich ebenfalls digitale Schlüssel einer Infrastruktur und zugehörige Zertifikate nutzen, um einem Missbrauch vorzubeugen. Bei einem Ausfüh- rungsbeispiel werden die zwischen der Prüfeinheit 38 und dem Bankrechner 100 ausgetauschten Daten nach einem digitalen Verschlüsselungsverfahren verschlüsselt.

Die Auskunft 104 des Bankrechners 100 wird in dem Dienstnut- zerprofil 46 gespeichert. Die Auskunft ist vertraulich und wird dem Diensterbringungsrechner 22 nicht zur Verfügung gestellt.

Figur 4 zeigt die Bearbeitung einer Zahlungsattributanfrage 122, die nach dem Erhalt der Auskunft 104 von der Prüfeinheit 38 an einen Zahlungsattribut-Server 120 gerichtet wird, der auch als TrustedA-Rechner bezeichnet wird. Beispielsweise wird ein TrustedA-Rechner der Firma SSE eingesetzt, siehe www. sse. ie.

Die Zahlungsattributanfrage 122 enthält u. a. die folgenden Daten :

- den Betrag von DM 300, - den Namen der Prüfeinheit 38, die das Zahlungsattribut beantragt, und - den Namen des Diensterbringungsrechners 22, für den das Zahlungsattribut bestimmt ist.

Der Zahlungsattribut-Server 120 stellt ein Zahlungsattribut 124 aus, mit dem folgende Daten zertifiziert, d. h. mit einer digitalen Unterschrift SignAS des Attribut-Servers versehen, werden : - der Betrag von DM 300, - den Namen der Prüfeinheit 38, die das Zahlungsattribut 124 beantragt, - den Namen des Diensterbringungsrechners 22, für den das Zahlungsattribut 124 bestimmt ist, und - ein Ablaufdatum.

Das Zahlungsattribut wird in einem Verfahrensschritt 124 vom Attribut-Server 120 zur Prüfeinheit 38 übermittelt. Die Prüf- einheit prüft die Angaben und die Unterschrift SignAS mit Hilfe mindestens eines öffentlichen Schlüssels, der als ver- trauensvoll eingestuft ist.

Auch der Diensterbringungsrechner 22 prüft bei einem Ausfüh- rungsbeispiel die Echtheit des Zahlungsattributes 124. Der Kauf wird nur bestätigt, wenn das Zahlungsattribut echt ist.

Die an Hand der Figuren 1 bis 34 erläuterten Einheiten lassen sich mit Hilfe von Programmen realisieren. Eingesetzt werden aber auch Schaltungseinheiten ohne einen Prozessor. Die Funk- tionen des Zentralrechners 12 lassen sich auch auf mehrere Rechner aufteilen, die an verschiedenen Stellen des Daten- übertragungsnetzes 10 liegen.

Bei einem anderen Ausführungsbeispiel werden unterschiedliche Schlüssel zum Verschlüsseln der Daten zwischen dem Zentral- rechner 12 und dem Diensterbringungsrechner einerseits und

zum Verschlüsseln der in der Datenbank 40 zu speichernden Dienst-Dienstnutzerdaten 48 verwendet. Durch eine Doppelver- schlüsselung der Übertragung auf den Verbindungen 42 und 44 lässt sich die Sicherheit weiter erhöhen.

Durch den Betreiber des Zentralrechners 12 werden die Diensterbringer vor der Erteilung einer Zugangsberechtigung auf ihre Vertrauenswürdigkeit hin überprüft. Auch neue Dienstnutzer werden auf ihre Vertrauenswürdigkeit hin über- prüft. Durch diese Vorgehensweise lässt sich die Akzeptanz der erläuterten Verfahren sowohl auf der Seite der Diensterb- ringer als auch auf der Seite der Dienstnutzer weiter erhö- hen.

Bei einem weiteren Ausführungsbeispiel werden die Funktionen des TrustedA-Rechners 120 durch den Zentralrechner 12 er- bracht. Wird der Zentralrechner 12 bei einem nächsten Ausfüh- rungsbeispiel von einer Bank betrieben, so lassen sich auch die Funktionen des Bankrechners 100 durch den Zentralrechner 12 erbringen.

Die Funktionen des Zentralrechners 12 werden bei einem ande- ren Ausführungsbeispielen von mehreren Rechnern erbracht, die über das Internet 14 oder über Standleitungen miteinander verbunden werden.