DE10150082A1 - Verfahren zur sicheren Übertragung von sensiblen Daten - Google Patents

Verfahren zur sicheren Übertragung von sensiblen Daten

Info

Publication number
DE10150082A1
DE10150082A1 DE2001150082 DE10150082A DE10150082A1 DE 10150082 A1 DE10150082 A1 DE 10150082A1 DE 2001150082 DE2001150082 DE 2001150082 DE 10150082 A DE10150082 A DE 10150082A DE 10150082 A1 DE10150082 A1 DE 10150082A1
Authority
DE
Germany
Prior art keywords
data
secure
telephone
internet
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001150082
Other languages
English (en)
Inventor
Lars-Gerd Piwkowski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2001150082 priority Critical patent/DE10150082A1/de
Publication of DE10150082A1 publication Critical patent/DE10150082A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Der Erfindung liegt dabei der Gedanke zu Grunde, dass die zu übertragenden Daten in zwei Pakete aufgeteilt werden, nämlich in erste, allgemeine Daten, d. h. die Hauptinformationen einer Online-Bestellung und zweite, empfindliche Daten, d. h. Passwörter, Codes, Kreditkartendaten. Die ersten, allgemeinen Daten werden über das Internet oder andere Computernetzwerke übertragen während die zweiten empfindlichen Daten nicht über das Internet, sondern über das normale Telefonnetz oder andere Funknetze übertragen werden. Dies geschieht durch direkte Eingabe der "empfindlichen Daten", wie Code- oder Passwörtern, Kreditkarten- oder EC Nummern über die vorhandene Telefontastatur. Bei Daten, die auf Magnetstreifen oder Chipkarten gespeichert sind, werden diese Daten erst in Tonsignale oder Zahlencodes umgewandelt, damit diese über das Telefon oder andere Funknetze übertragen werden können.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung von sensiblen Daten, die zum Abschluss von Verkäufen im Internet an den Verkäufer übertragen werden müssen.
  • Um im Internet einzukaufen, müssen Daten des Käufers, der Produkte und Informationen der Kreditkarte oder anderweitiger Karten an den Verkäufer, bzw. die Bank des Verkäufers übertragen werden. Dabei kann man die Art der Daten in zwei Gruppen unterteilen.
    • A) allgemeine Daten, wie Anschrift des Käufers, Produktwahl, Rechnungsbetrag, sonstige Informationen
    • B) empfindliche bzw. sensible Daten, wie beispielsweise Kreditkarteninformationen, EC-Karten-, PIN-Nummer oder allgemeine Code- und Passwörter
  • Wenn ein Kunde auf seinem Computer Daten in ein Bestellformular eingibt, müssen diese Daten beispielsweise über das Internet zum Verkäufer übertragen werden, damit dieser die Bestellung ausführen kann. Hierbei ist darauf zu achten, dass diese Daten, insbesondere die Daten der oben genannten Gruppe (B), sicher übertragen werden.
  • Dabei unterscheidet man zwischen normalen und sicheren Verbindungen. Es ist bekannt, die Daten vor Übertragung im Internet zu verschlüsseln. Dies geschieht schon auf dem Computer des Käufers nachdem er seine Daten über die Tastatur seines Computers eingegeben hat, aber bevor die Daten im Internet übertragen werden.
  • Aufgrund der Unsicherheit des Internets bzw. anderer Netzwerke, das ursprünglich nur für den Transport von Informationen und nicht für Geschäftstransaktionen entwickelt wurde, sind viele Nutzer immer noch nicht bereit, ihre persönlichen bzw. sensiblen Daten über das Internet übertragen zulassen. Die Sicherheit stellt einen sehr wichtigen Punkt bei der elektronischen Zahlungsabwicklung dar. Die Sicherheit ist aber nicht nur für den Käufer ein wichtiger Punkt, auch der Verkäufer, d. h. der Händler, möchte für die von ihm vertriebenen Waren Geld erhalten. Bei der gegenwärtigen Anonymität der Vertragspartner im Internet ist diese Forderung aber oft nicht zu erfüllen.
  • Die Vertraulichkeit soll durch eine Verschlüsselung der Daten gewährleistet werden. Für den Sender von Zahlungsinformationen ist es äußerst wichtig, dass die Nachricht nur vom einem bestimmten Empfänger und nicht von Dritten eingesehen werden kann. Im Internet besteht jedoch stets die Gefahr von "Angriffen" (Verändern oder Löschen der Nachrichten, Abhören der Identität). Aus diesem Grund sind elektronische Transaktionen gut zu schützen. Damit unerwünschte Dritte die Transaktionsdaten nicht missbrauchen, werden kryptographische Verfahren eingesetzt, die die zu übertragenden Daten für den Transport über öffentliche Kanäle unlesbar machen.
  • Das Internet stellt jedoch eine Verbindung von vielen Computern weltweit dar, die alle zusammen miteinander verbunden sind und nach bestimmten Abläufen die Daten weitergeben, so dass im Grunde nicht von einer "sicheren Übertragung" der Daten gesprochen werden kann. Auch wenn mit der Verbindung zu einem Web-Server bzw. Internet-Server im allgemeinen nur gute Absichten verfolgt werden, gibt es doch hin und wieder "Schwarze Schafe", die nichts unversucht lassen, um in interne Netzwerke einzudringen.
  • Ein Microsoft Internet Information-Server stellt beispielsweise ein Protokoll zur Verfügung, das als Protokollschicht zwischen der TCP/IP-Schicht und der Anwendungsschicht HTTP die Sicherheit von Daten gewährleistet. Dieses Sicherheitsprotokoll, SSL (Secure Sockets Layer) genannt, bietet eine Verschlüsselung, Server-Echtheitsbestätigung und Datenintegrität für eine TCP/IP-Verbindung. Durch SSL verschlüsselte Datenübertragungen sind jedoch langsamer als unverschlüsselte Übertragungen.
  • SSL bietet bei ausreichender Schlüssellänge (ab112 Bits) standardmäßig einen ausreichenden starken Verschlüsselungsschutz. Leider ist die Schlüssellänge in vielen US- Standardprodukten außerhalb der USA auf nur 40 Bits beschränkt. Die Kommunikationsbeziehung (IP-Adressen/TCP-Ports) zwischen Käufer und Verkäufer wird dabei beispielsweise nicht verschlüsselt.
  • Sieht man einmal von möglichen Sicherheitsproblemen aufgrund unzureichender Schlüssellängen ab, so kann festgestellt werden, dass Transaktionen mit Kreditkartenbezahlung im wesentlichen sicher mittels SSL über das Internet abgewickelt werden können.
  • SSL ist eine allgemeine Lösung für den sicheren Transport von Informationen zwischen einem Browser und einem Web-Server. SSL ist nicht auf die Abwicklung von Kreditkarten- Transaktionen ausgerichtet. SSL gewährleistet lediglich den sicheren Transport von Angaben zwischen dem Browser des Karteninhabers und dem Web-Server des Händlers.
  • Die Autorisierung, das Capturing und allfällige Gutschriften werden nicht unterstützt und müssen zusätzlich gelöst werden. SSL unterstützt keine Verifikation des Kunden als Karteninhaber. Der Besteller kann irgendeine Person sein, welche die Kartennummer, das Expiry Date und den Namen des Karteninhabers kennt. Der Karteninhaber kann daher diese Zahlung nach Erhalt der Monatsabrechnung ohne Angabe von Gründen bestreiten.
  • Es fehlt jedoch die Gewährleistung der Nichtabstreitbarkeit der getätigten Geschäfte.
  • Das Secure Electronic Transaction (SET)-Protokoll dient der sicheren Übertragung von Kreditkartendaten über das Internet. Das SET-Verfahren basiert auf einem asymmetrischen Public-Key-Verfahren (1024-Bit-RSA-Verschlüsselung) mit digitalen Zertifikaten. Auf diese Weise garantiert es die Authentizität der Marktteilnehmer, Vertraulichkeit von Informationen, die Integrität von Zahlungen sowie die Bezahlung und Auslieferung der bestellten Waren. Ein großer Vorteil von SET ist die bei einem Kauf notwendige Identifizierung von Händlern, Bank und Kunde mittels digitaler Signaturen. Das Geschäftsrisiko, sowohl für den Kunden als auch für den Händler, wird so deutlich verringert. Das Protokoll zeichnet sich dadurch aus, dass bei einer Bezahlung die Bestell- und Zahlungsdaten, d. h. die Kreditkartendaten und der Zahlungsbetrag, gemeinsam, aber getrennt verschlüsselt, übertragen werden. Der Händler kann lediglich "seine" Informationen, die Bestelldaten, entschlüsseln, während die Bank später nur "ihre" Daten entschlüsseln kann.
  • Dadurch, dass die Daten verschlüsselt werden, ist eine entsprechende Verschlüsselungssoftware notwendig, die rechenaufwendig ist und so mehr Zeit in Anspruch nimmt, bevor eine Übertragung der Daten abgeschlossen ist. Dies erschwert die Benutzerfreundlichkeit, weil es teilweise zu langen Wartephasen kommt, welche auch durch die größere Menge an zu übertragenen Daten hervorgerufen werden, die eine Verschlüsselung mit sich bringt.
  • Die hierbei verwendete Sicherheit bei der Verschlüsselung der Daten ist nicht ausreichend, da es technisch möglich ist, die Daten, die im Internet verschiedene Wege gehen, abzufangen. Selbst, wenn die abgefangenen Daten nach verschiedenen Verschlüsselungen kodiert sind, erscheint es technisch möglich, diese Verschlüsselung mit immer schnelleren und leistungsfähigeren Supercomputer zu entschlüsseln.
  • Dadurch, dass die Sicherheit durch Angriffe von Computerviren oder Hackern gefährdet ist, muss die Verschlüsselungssoftware von Zeit zu Zeit erweitert und vom Kunden auf seinem Computer neu installiert werden. Dies ist notwendig, da die Rechengeschwindigkeit von Computern immer drastischer steigt und eine Entschlüsselung in kürzeren Zeiten möglich macht.
  • Hierbei spricht man von einer Verschlüsselungstiefe in bit, zum Beispiel 64 bit oder 128 bit. Um so höher die verwendete Bitzahl ist, um so rechenintensiver wird die Ver- und auch Entschlüsselung. Computer, die vor 10 Jahren mit 30 MHz arbeiten, brauchten 20 Jahre um eine damals verwendete Verschlüsselung zu entschlüsseln. Heutige Computer, die teilweise mit 1400 MHz arbeiten würden die Entschlüsselung in einigen Monaten schaffen. So muss also die Tiefe der Verschlüsselung (in bit) der immer steigenden Rechengeschwindigkeit von Computern angepasst werden, um eine einigermaßen sichere Übertragung zu ermöglichen.
  • Nachdem die verschlüsselten Daten auf den Computern bzw. Server des Verkäufers oder des Providers angekommen sind, müssen sie wieder entschlüsselt werden, so dass die Daten zwar über das Internet verschlüsselt übertragen wurden, jedoch nun unverschlüsselt auf Computern gespeichert werden, die wiederum mit dem Internet verbunden sind.
  • So kommt es immer öfters zu einem Datenmissbrauch im Internet und das Vertrauen der Konsumenten im Internet einzukaufen und mit Kreditkarte zu bezahlen, nimmt ab und erschwert so einen Erfolg von e-commerce, d. h. das virtuelle Shopping bzw. Einkaufen im Internet.
  • Die Aufgabe der Erfindung ist es, eine einfache und sichere Möglichkeit zur Übertragung von sensiblen Daten, insbesondere im Internet, vorzusehen.
  • Der Erfindung liegt dabei der Gedanke zu Grunde, dass die zu übertragenden Daten in zwei Pakete aufgeteilt werden, nämlich in erste, allgemeine Daten, d. h. die Hauptinformationen einer Online-Bestellung und zweite, empfindliche Daten, d. h. Passwörter, Codes, Kreditkartendaten. Die ersten, allgemeinen Daten werden über das Internet oder andere Computernetzwerke übertragen während die zweiten empfindlichen Daten nicht über das Internet werden, sondern über das normale Telefonnetz oder andere Funknetze übertragene werden.
  • Dies geschieht durch direkte Eingabe der "empfindlichen Daten", wie Code- oder Passwörtern, Kreditkarten- oder EC Nummern über die vorhandene Telefontastatur.
  • Bei Daten, die auf Magnetstreifen oder Chipkarten gespeichert sind, werden diese Daten erst in Tonsignale oder Zahlencodes umgewandelt, damit diese über das Telefon oder andere Funknetze übertragen werden können.
  • Diese Umwandlung erfolgt dabei durch eine Daten-Audio-Umwandlungseinrichtung.
  • Der Verkäufer empfängt die "empfindlichen Daten" über eine Empfangseinheit, die Teil der Erfindung ist, und wertet die Daten zusammen mit den "allgemeinen Daten", die über das normale Internet übertragen wurden, zur Abwicklung des Geschäftes aus.
  • So gehen die Daten also nun zwei verschiedene Wege.
  • Der wesentliche Vorteil der Erfindung ist, dass die empfindlichen Daten direkt von Käufer zum Verkäufer gelangen und dabei keinen Kontakt mit dem Internet oder andere Netzwerke haben und auch nicht über dieses übertragen oder von diesen gelesen werden.
  • Aus diesem Grunde ist keine Verschlüsselung der Daten notwendig, weil die Daten von dritten Personen nicht eingesehen oder abgefangen werden können, da die Daten direkt über eine Verbindung zwischen zwei Punkten (Verkäufer - Käufer) übertragen werden.
  • Daraus ergibt sich, eine schnellere Übertragung von Daten im Internet, da die zur Ausführung einer Bestellung benötigten, allgemeinen Daten, direkt übertragen werden können, wofür keine zusätzlichen, neuen Techniken oder Verschlüsselungen benötigt werden.
  • Ein weiterer Vorteil ist die günstige und anwenderfreundliche Integration in schon bestehende e-commerce (Verkauf) Systeme.
  • Der Käufer (Internet-Shopper) braucht keine zusätzliche Software zu installieren oder Geräte anzuschaffen um diese Erfindung nutzen zu können. Er verwendet einfach sein vorhandenes Haus- oder Mobiltelefon um die "empfindlichen Daten" zu übertragen und hat dabei die Sicherheit, dass die eingegebenen Daten nicht von dritten abgefangen werden können. Die dabei entstehenden Kosten sind minimal, da lediglich ein Anruf genügt.
  • Der Käufer braucht keine Angst mehr zu haben, dass seine "empfindlichen Daten" eventuell missbraucht werden. So kann die Erfindung die Anzahl der Einkäufe im Internet erhöhen, weil eine größere Datensicherheit der empfindlichen Daten gegeben ist, da diese nicht mehr über das Internet übertragen werden und so auch nicht missbraucht werden.
  • Der Verkäufer hat einen minimalen Kostenaufwand um diese Erfindung nutzen zu können.
  • Ein weiterer Vorteil der Erfindung ist, dass die "empfindlichen Daten" auch nicht auf einem Computer gespeichert werden, der eine Verbindung zum Internet hat. So besteht auch keine Gefahr, dass die empfindlichen Daten vom Computer des Verkäufers gestohlen oder gelesen werden können.
  • Nachfolgend werden Ausführungsbeispiele der Erfindung unter Bezugnahme auf die beigefügte Zeichnung näher erläutert. Dabei zeigen:
  • Fig. 1 eine Darstellung eines Systems zur sicheren Übertragung von sensiblen Daten gemäß einem ersten Ausführungsbeispiel,
  • Fig. 2 ein Ablaufdiagramm zur Steuerung des Betriebs eines sicheren Hauptrechner,
  • Fig. 3 eine Darstellung der Elemente einer Empfangseinheit,
  • Fig. 4 eine Darstellung der Elemente einer Data-Audio-Umwandlungseinheit,
  • Fig. 5 eine Darstellung der Zusammensetzung der DTFM-Signale bei einer numerischen Tastatur,
  • Fig. 6 eine Darstellung der Kommunikation zwischen einem Internet-Server und dem sicheren Hauptrechner, und
  • Fig. 7 eine Darstellung eines Systems zur sicheren Übertragung von sensiblen Daten gemäß dem Stand der Technik.
  • In Fig. 1 ist ein System zur sicheren Datenübertragung im Internet gezeigt. Der prinzipielle Ablauf der Zahlung mit einer Kreditkarte ist nachfolgend beschrieben
  • Ein Käufer hat im Internet auf einer e-commerce Seite (A1) seine Waren ausgewählt, der Endbetrag steht fest und die Zahlung soll mit Kreditkarte erfolgen:
  • Bei Bezahlung mit Kreditkarte müssen folgende Daten vorhanden sein
    • - Name des Karteninhabers
    • - Typ der Kreditkarte (American Express, Visa, Eurocard, Diners, etc.)
    • - Gültigkeitsdauer der Kreditkarte
    • - Kreditkartennummer
    • - Rechnungsbetrag
  • Weitere Daten zum Ablauf einer Bestellung im Internet:
    • - Anzahl und Wahl der Produkte
    • - Rechnungs- und Lieferanschrift des Bestellers
    • - Daten zum Transport der Ware, Lieferbedingung
  • Diese Daten müssen nun zum Verkäufer übertragen werden, wobei der größte Schaden der Daten durch Missbrauch der Kreditkartennummer erfolgen kann.
  • Der Kunde gibt somit seine Adresse, Lieferanschrift, allgemeinen Kreditkartendaten über einen Computer oder dergleichen ein und betätigt eine Taste. Nun werden diese Daten zusammen mit der Bestellung über eine normale Internetverbindung, unverschlüsselt an eine Server der Servicefirma A2 übertragen. Dabei werden nur die allgemeinen Kreditkartendaten an den Internet-Server A2 übermittelt, wie Karteninhaber, Gültigkeitsdatum, Kartentyp und der abzubuchende Wert zusammen mit einer Referenznummer.
  • Eine Software auf einem Internet-Server A2 antwortet und übermittelt eine Bestätigungsnummer BSN über die normale Verbindung zurück an den Computer des Kunden und gibt ihm weitere Anweisungen, wie diese Nummer zusammen mit seiner Kreditkartennummer in Reihenfolge gebracht wird. Die Kombination der Kreditkartennummer mit der BSN Nummer dient daher nicht einer Verschlüsselung, sondern einer Identifikation des Vorganges.
  • Der Kunde wählt nun eine Telefonnummer einer Servicefirma, die ihm angezeigt wird und gibt über die DTFM-Tastentöne seine Kreditkartennummer mit der BSN Nummer in dargestellter Reihenfolge ein. Alternativ kann der Kunde auch eine Kurznachricht SMS an die Servicefirma mit seiner Kreditkartennummer und der Referenznummer schicken.
  • Die autonome Empfangseinheit AEE A3, 11 ist mit einer Telefonleitung 8, bzw. dem Empfangsdienst verbunden und decodiert die empfangenen "empfindlichen Daten" und sendet diese an den sicheren Hauptrechner A4. Dieser hat inzwischen über den Internet-Server (A2) mittels einer optischen Einwegeverbindung (A6) auch die "allgemeinen Daten" empfangen. Nun stehen alle notwendigen Daten auf dem sicheren Hauptrechner A4, 12 zur Belastung der Kreditkarte des Kunden (Käufer) zur Verfügung.
  • Der Betrag wird der Servicefirma von den Kreditkartengesellschaften gutgeschrieben, wobei die Servicefirma dann die Aufgabe hat, den Betrag seinen Kunden (Verkäufern) zu überweisen.
  • Zur Bezahlung mit einer Kreditkarte, reicht es aus die Kreditkartennummer und die Gültigkeit der Karte zu kennen. Diese Daten sind auf Kreditkarten aufgedruckt und ermöglichen eine visuelle Identifizierung des Kundens.
  • Diese Daten können direkt über die Telefontastatur, in Form von Zahlen und Verwendung der "*" und "#" Taste, eingegeben und übertragen werden. Bei Verwendung von EC- oder Chipkarten ist dies nicht direkt möglich, weil keine Nummer auf den Karten aufgedruckt ist, die eine Zahlung ermöglicht. Die notwendigen Daten sind in digitaler Form auf einem Magnetstreifen oder Mikrochip gespeichert und geben zusammen mit der PIN-Nummer des Kunden die Zahlung frei.
  • Um nun eine Bezahlung per EC (Electronic Cash) oder anderen Kartensystemen zu ermöglichen, müssen diese Daten gelesen und in Audio bzw. Ton-Informationen umgewandelt werden, damit sie über eine normale Telefonleitung übertragen werden können. Dies wird mittels einer Daten-Audio-Umwandlungseinheit DTS gemäß Fig. 4 ermöglicht.
  • Die zur sicheren Übertragung der Daten benötigten Elemente bzw. Ebenen sind nachfolgend dargelegt.
  • Auf einer Ebene A1 ist ein Software-Programm als HTML-Text vorgesehenen, welche als Eingabeformular dient und in die Internetseite des Verkäufers integriert wird. Eine Ebene A2 wird durch ein Software-Programm realisiert, welches als ein aktives Skript fungiert, das von der Ebene 1 gesendeten Daten empfängt und auswertet sowie auf dem Internet- Server der Servicefirma integriert wird. Eine Ebene A3 stellt die hardwaremäßige Realisierung einer autonome Empfangseinheit AEE dar, welche zum Empfangenen der empfindlichen Daten dient. Eine Ebene A4 ist als ein sicherer Hauptrechner 12 mit Software zur Auswertung von allgemeinen und empfindlichen Daten ausgestaltet. Eine Ebene A5 stellt die Verbindung zur Partnerbank über ein POS-Terminal oder andere Hardware/Systeme her. Als Ebene A6 ist eine optische Einwegeverbindung als Kommunikationsverbindungen zwischen dem Internet-Server 9 und dem sicheren Hauptrechner 12 vorgesehen.
  • Das Software-Programm auf der Ebene A1 ist als HTML-Text ausgestaltet und wird in die Internetseite des Verkäufers integriert.
  • Diese Software hat die Aufgabe jede Bestellung mit einer Kundennummer KNU, einer Terminalnummer TNN und einer Referenznummer RFN zu versehen und diese Daten zusammen mit den allgemeinen Daten an den Computer der Servicefirma über das normale Internet zu versenden. Die Kundennummer KNU identifiziert den Kunden (Verkäufer). Die Terminalnummer TNN identifiziert die Internetseite des Kunden (Verkäufer). Die Referenznummer RFN identifiziert die einzelne Operation/Bestellung, so dass eine genaue Zuordnung der Daten möglich ist.
  • Diese Software kann als einfacher HTML-Text ausgestaltet werden, der einigen Variabeln definiert. Nachfolgend sei ein Beispiel gezeigt:
    <form action = "http:/ / www.internetseite-servicefirma.de/zahlung2way.asp">
    <input type = "hidden" name = "knu" value = "98635536373838383833">
    <input type = "hidden" name = "tnn" value = "1">
    <input type = "hidden" name = "rfn" value = "referenznummer der bestellung">
    <input type = "hidden" name = "c" value = "rechnungsbetrag">
    <input type = "hidden" name = "d" value = "name des karteninhabers">
    <input type = "hidden" name = "e" value = "e-mail karteninhabers">
    <input type = "hidden" name = "f' value = "typ der kreditkarte">
    <input type = "hidden" name = "g" value = "gultigkeit der kreditkarte">
    </form>
  • Diese Software kann ohne große Schwierigkeiten, in vorhandene e-commerce Internetseiten, kostengünstig integriert werden.
  • In Fig. 2 ist ein Betriebsablauf des Internet-Servers 9 gezeigt. Auf der Ebene A2 wird ein Software-Programm als ein aktives Script auf dem Internet-Server 9 der Servicefirma integriert.
  • Dieses Software-Programm arbeitet wie folgt:
    Die Software (A2) empfängt in Schritt 20 die von der Internetseite des Verkäufers gesendeten, allgemeinen Daten. Es wird in Schritt 21 überprüft, ob die Kundennummer KNU in einer Datenbank vorhanden ist, um so den Verkäufer zu identifizieren. Ist der Verkäufer nicht gespeichert, bzw. waren die Daten unvollständig, so wird in Schritt 22 eine Fehlermeldung ausgegeben und der Vorgang in einem Log-File gespeichert. Wurde der Verkäufer gefunden, wird in Schritt 23 eine Bestätigungsnummer BSN erzeugt, durch die der Vorgang später wieder identifiziert werden kann. Die allgemeinen Daten zusammen Vorgang später wieder identifiziert werden kann. Die allgemeinen Daten zusammen mit der erzeugten BSN werden über eine Einwegverbindung A6 an den sicheren Hauptrechner A4 übertragen und vom Internet-Server 9 gelöscht. Gleichzeitig wird die BSN über das normale Internet zur Homepage des Verkäufers A1 und zum Käufer übermittelt, zusammen mit einer Telefonnummer und weiteren Informationen. Der Käufer wählt nun diese Telefonnummer und wird durch einen Signalton oder eine Stimmenmeldung aufgefordert die BSN und seine Kreditartennummer über die Tastatur beispielsweise seines Telefons oder dergleichen einzugeben. Nach kurzer Zeit bekommt er Information darüber, ob die Transaktion erfolgreich oder negativ ausfiel. Alternativ dazu können die benötigten Daten als SMS übertragen werden.
  • In Fig. 3 ist die Ebene A3 des Systems zur Datenübertragung gezeigt, welche als autonome Empfangseinheit AAE hardwaremäßig realisiert wird und die empfindlichen Daten empfängt. Die autonome Empfangseinheit AEE weist dabei eine Leitungsschnittstelle bzw. Leitungsinterface AEE-1, einen A/D-Wandler AEE-2, ein Sprachsystem AEE-3 inklusive eines Speichers, einen DTFM/SMS-Signaldecoder AEE-4, eine CPU mit integriertem Datenspeicher AEE-5, eine PC-Schnittstelle AEE-7 sowie eine Notstromversorgung bzw. eine eigenständige Energieversorgung AEE-6 auf.
  • Die autonome Empfangseinheit AEE ist ein eigenständiges, autonom arbeitendes elektronisches Gerät mit integriertem Mikroprozessor, welches an einer Telefonleitung (analog, digital, ISDN, ADSL oder Funkempfangseinheit) angeschlossen ist und auf einen Anruf reagiert. Bei Anruf fordert die AEE über Signaltöne oder Stimmenmeldung den Anrufer auf, die erhaltene BSN und seine Kreditkartennummer über die Tastatur, nach grafischer Vorgabe, einzugeben. Die automatische Empfangseinheit AEE ermöglicht den Empfang und die Auswertung der "empfindlichen Daten".
  • Die autonome Empfangseinheit AEE ist über eine Leitungs-Interface AEE-1 mit der Außenwelt bzw. einer analogen/digitalen Telefonleitung, wie beispielsweise A/B, ISDN, ADSL, Funk- und Satellitennetze oder anderen Gateways verbunden.
  • Sie empfängt die Daten in Form von DTFM Tönen, wobei jeder Ton einer Zahl von 1 bis 9 und zusätzlichen Symbolen, wie # oder * entspricht. Alternativ dazu können die benötigten Daten als SMS Kurznachricht empfangen werden.
  • Diese Töne/Daten werden im DTFM/SMS-Signaldecoder AEE-4 wieder in elektrische Daten/Impulse zurückverwandelt und dem Mikroprozessor CPU mit integriertem Datenspeicher AEE-5 zugeführt. Dieser speichert die Daten in seinem internen Speicher und gibt die Daten über ein PC-Interface AEE-7 weiter an den sicheren Hauptrechner A4, 12 aus.
  • Der sichere Hauptrechner 12 antwortet über das PC-Interface AEE-7, welcher die Antworten den Mikroprozessor AEE-5 weiterleitet. Der übernimmt eine Auswertung der Daten und steuert hiernach den Dateninhalt das Sprachsystem AEE-3 an, welches über einen digitalanalog Wandler AEE-2 eine Sprachmeldung zurück über das Leitungs-Interface AEE-1 und die Telefonleitung an den Anrufer weitergibt. Bei dieser Sprachmeldung kann es sich auch um einzelne Töne oder um eine Kurznachricht (SMS) handeln.
  • Nach Eingabe kommuniziert die autonome Empfangseinheit AEE mit dem sicheren Hauptrechner 12, welche mittels einer Software A4 überprüft, ob die BSN vorhanden ist und eine Bestellung mit allgemeinen über die Einwegverbindung A6 von dem Internet- Server 9 an den sicheren Hauptrechner 12 übertragenen Daten vorliegt. Diese Daten, die sich nun auf dem sicheren Hauptrechner 12 befinden, sind ausreichend, um eine Kreditkartenabbuchung vorzunehmen.
  • Der sichere Hauptrechner 12 stellt nun eine Verbindung über ein weiteres elektronisches Gerät A5 direkt, über spezielle Telefon- oder Satellitenverbindungen, mit einer Partnerbank her und überprüft die Gültigkeit und Kreditwürdigkeit des Käufers und gibt eine entsprechende Rückmeldung über die autonome Empfangseinheit AEE an den Käufer aus.
  • Bei vorhandener Gültigkeit, wird die Kreditkarte des Käufers belastet und der Betrag über die Servicefirma dem Verkäufer gutgeschrieben.
  • So wird der Anrufer über bestimmte Zustände informiert, erhält zum Beispiel eine Bestätigung über die erfolgreiche Transaktion seiner Kreditkarte oder über Fehlermeldungen.
  • Eine eigenständige Energieversorgung (AEE-6) dient als Notstromversorgung für die Autonome Empfangseinheit AEE.
  • Das Besondere an der Autonome Empfangseinheit AEE ist, dass sie sie als eigenständiges, elektonisches Gerät arbeitet, welches unabhängig von einem PC die Kreditkartennummer über die DTFM-Töne empfängt, in digitale Daten umwandelt und diese im internen Speicher ablegt.
  • Dies ist aus Sicherheitsgründen sehr bedeutend, denn die Kreditkartennummern können beispielsweise nicht auf einem Computer, sondern in der autonomen Empfangseinheit AEE zwischengespeichert werden. Der sichere Hauptrechner A4 baut in diesem Fall die Verbindung zum Bankrechner/Kreditkartengesellschaft auf, fragt dann erst die Kreditkartennummer aus der Autonomenempfangseinheit AEE ab und übergibt sie, ohne sie zu speichern an die Bank/Kreditkartengesellschaft.
  • Die positive OK oder negative KO Antwort über die Bonität des Kunden der Kreditkarte wird zurück über die AEE über die Telefonleitung oder per SMS an den Käufer und Verkäufer geschickt.
  • Die autonome Empfangseinheit AEE könnte alternativ auch in Form einer Software für den sicheren Hauptrechner und eines Voicemodems realisiert werden.
  • Als Ebene A4 ist ein sicherer Hauptrechner 12 mit Software zur Auswertung von allgemeinen und empfindlichen Daten vorgesehen.
  • Der sichere Hauptrechner 12 ist ein Computer der keine Netzwerkverbindung mit dem Internet oder einem ISP (Internet Service Provider) hat.
  • Aus Sicherheitsgründen darf es nicht möglich sein, Daten von diesem sicheren Hauptrechner 12 zu lesen, zu manipulieren oder weiterzuleiten. Er ist nur durch eine Leseverbindung über die optische Einwegeverbindung A6 mit einem Computer verbunden, welcher an das Internet angeschlossen ist und empfängt die allgemeinen Daten von dem Internet-Server A2, 9, kann aber kein Daten an diesen Server 9 senden.
  • So ist es nicht möglich, von außerhalb, auf die Daten des sicheren Hauptrechners zuzugreifen, auch nicht über Viren, trojanische Pferde oder sonstige Programme.
  • Des weiteren empfängt der sichere Hauptrechner 12 über die autonome Empfangseinheit AEE (A3) die empfindlichen Daten und kann sie nun kurzzeitig zusammen mit den allgemeinen Daten abspeichert.
  • Der sichere Hauptrechner 12 besitzt nun alle notwendigen Daten um eine Belastung der Kreditkarte des Käufers durchzuführen. Die Ebene A5 stellt eine Verbindung zu Partnerbank über POS Terminals oder andere Hardware/Systeme dar. Eine Software auf dem sicheren Hauptrechner 12 steuert den Datenfluss zwischen dem sicheren Hauptrechner 12, der autonomen Empfangseinheit AEE A3 und regelt die weitere Verarbeitung der allgemeinen und empfindlichen Daten zur Belastung der Kreditkarte des Käufers über ein angeschlossenes POS Terminal (A5) oder andere elektronische Geräte, die in der Lage sind mit einer Partnerbank über sichere Direktverbindungen (Telefon, Satellit, Glasfaser) zu kommunizieren.
  • Die Software regelt auch eine Rückmeldung über die Gültigkeit der Kreditkarte, gibt eine Information an die autonome Empfangseinheit AEE (A3) weiter, die dem Käufer in Echtzeit über den Ablauf der Belastung informiert. Bei vorhandener Gültigkeit, wird die Kreditkarte des Käufers belastet und der Betrag über die Servicefirma dem Verkäufer gutgeschrieben. Nach erfolgreichem Ablauf dieser Prozedur, wird der Verkäufer über Ablauf der Transaktion informiert und kann so veranlassen, dass die Ware an den Käufer verschickt wird. Die Software des sicheren Hauptrechner 12, A4 löscht nun die gespeicherten Kreditkarteninformationen und aktualisiert die Kontodaten des Verkäufers auf. Sobald die Partnerbank der Servicefirma den Betrag gutgeschrieben hat, überweist diese wiederum den Betrag an den Verkäufer.
  • Der Verkäufer erhält je nach Umfang oder Transaktion eine Rechnung über die Dienstleistungen der Servicefirma nach Abmachung.
  • In Fig. 6 ist eine optische Einwegeverbindung zwischen dem Internet-Server 9 und dem sicheren Hauptrechner 12 gezeigt.
  • Die optische Einwegeverbindung verbindet den Computer, der mit dem Internet verbunden ist A2, 9 mit dem sicheren Hauptrechner A4, 12. Dabei handelt es sich nicht um eine Netzwerkverbindung, sondern um eine direkte, optische Verbindung über ein Glasfaserkabel. Die Daten können hierbei physikalisch nur in eine Richtung übertragen werden. Es besteht also keine Möglichkeit, dass der Internet-Server A2, 9 Daten vom sicheren Hauptrechner A4, 12 lesen oder abfragen kann.
  • So ist einer fast 100% hohe Sicherheit gegeben, dass die "empfindlichen Daten", wie Kreditkartennummer, EC-Nummern, Code- und Passwörter nicht über den Internet-Server an dritte Personen gelangen können, weil sie dort nicht gespeichert sind und vom sicheren Hauptrechner 12 A4 nicht gelesen werden können.
  • Im Falle einer versuchten Computerspionage durch Aufspielen von Fremdprogrammen (Viren, trojanischen Pferden oder anderen Scanner-Programmen) über das Internet oder andere Netzwerke auf den Internet-Server 9 A2, erfolgt ergebnislos, weil sich auf dem Internet-Server keine wichtigen Daten befinden, auch die "allgemeinen Daten" sind nicht mehr vorhanden, weil diese nach Übertragung auf den sicheren Hauptrechner (A4), vom Internet-Server (A2) gelöscht wurden.
  • Alternativ dazu kann die Kommunikation zwischen dem Internet-Server 9 und dem sicheren Hauptrechner 12 auch über eine entsprechende drahtgebundene Verbindung hergestellt werden, sofern sichergestellt ist, dass die Daten lediglich in eine Richtung nämlich vom Internet-Server 9 zu dem sicheren Hauptrechner 12 übertragen werden können.
  • Wichtig ist hierbei auch, dass die Software, die Übermittlung der Daten von dem Internet- Server 9 an den sicheren Hauptrechner 12 ermöglicht, eine Kommunikation nur in eine Richtung zulässt, d. h. der Sender erhält von dem Empfänger keine Informationen bzw. Rückmeldung, ob die Daten korrekt angekommen sind.
  • Anstatt die Kreditkartennummer über eine Eingabetastatur eines Telefons einzugeben, kann eine in Fig. 5 gezeigte Daten-Audio-Umwandlungseinrichtung A7 verwendet werden. Die Daten-Audio-Umwandlungseinrichtung A7 verfügt über eine Leseeinrichtung DTS-2 für Magnetkarten und Chipkarten, welche die gespeicherten Informationen einliest, diese mittels einer CPU mit integriertem Speicher DTS-3 in DTFM-Töne umwandelt und diese nach Betätigung einer Taste auf einer Tastatur DTS-4 über einen Lautsprecher DTS-5 ausgibt. Die Umwandlungseinrichtung A7 wird über eine Batterie oder eine Stromversorgung DTS-6 mit Strom versorgt.
  • Nun können die Daten der Karte problemlos über die direkte Telefonverbindung übertragen werden. Auch in diesem Falle werden die "empfindlichen Daten" nicht über das Internet oder sonstige öffentliche oder nichtöffentliche Netzwerke übertragen.
  • Zu dem Zeitpunkt, wenn der Käufer die Bezahlung im Internet tätigt, muss er die Daten seiner EC oder Chipkarte an die Service-Firma übermitteln. Dazu verwendet er die Daten- Audio-Umwandlungseinheit A7.
  • Beim Durchziehen der EC-Karte durch den Magnetkartenleser DTS-2 werden die digitalen Daten aus der Karte durch dem Mikroprozessor DTS-3 von den einzelnen Magnetspuren eingelesen und in seinem internen Speicher gesichert.
  • Sobald eine Chipkarte verwendet wird, erkennt der Mikroprozessor DTS-3, ob die eine Chipkarte in den Leseschacht DTS-1 der Daten-Audio-Umwandlungseinheit A7 eingesteckt wird und liest die entsprechenden Informationen aus der Karte in seinen internen Speicher ein.
  • Nach Betätigung einer Taste auf der Eingabetastatur DTS-4 werden die gelesenen Daten in DTFM Töne verwandelt und nacheinander über den Lautsprecher DTS-5 ausgegeben.
  • Das DTFM Signal (dual tone multi frequency DTMF) besteht pro gedrückter Taste, aus zwei Tönen einer bestimmter Frequenz, wie in Fig. 6 gezeigt, die miteinander vermischt (sich überlagern, addiert) werden. Es gibt insgesamt 8 Frequenzen (unterschiedliche Töne), die miteinander vermischt, 16 verschiedene Kombinationen ergeben.
  • Diese Verfahren löste das Pulswahlverfahren von älteren Telefonen mit Drehscheiben- Wahl ab und dient dem schnelleren Verbindungsaufbau bei neuen Telefonen und Handys. DTFM-Töne bieten darüber hinaus die Möglichkeit, menügesteuerte Dienste (Call Center, Anrufbeantworter, elektronische Geräte) direkt über die Telefontastatur zu bedienen oder Daten in Tonform zu versenden.
  • Zur Übertragung der Tonsignale muss der Lautsprecher DTS-5 auf die Sprechmuschel (Mikrofon) des Telefons, GSM Mobiltelefons oder anderweitigen Funkgerätes gehalten werden.
  • Alternativ dazu kann auch eine Kabelverbindung zwischen der Umwandlungseinrichtung und beispielsweise einem Mobiltelefon, einer Telefonanlage oder einem Modem realisiert werden.
  • Die Daten-Audio-Umwandlungseinrichtung A7 kann über verschiedene Leseeinrichtungen für Datenspeichermedien, wie Magnetkarten DTS-2, Chipkarten DTS-1, Datentranspondern (Tags) DTS-7, jedoch auch zur Erkennung und Abtastung von Fingerabdruck, Sprache DTS-9 und optomagnetischen Medien, wie CDs,CDC und Kristallspeicher DTS-10 verfügen. Die jeweiligen gespeicherten Informationen werden eingelesen, ein DTFM-Töne oder andere Audiosignale umgewandelt und diese werden nach Betätigung einer Taste über einen Lautsprecher ausgegeben.
  • So gelangen die Daten auf den sicheren Hauptrechner (A4).
  • Als Empfangsgerät dient auch hier die autonome Empfangseinheit AEE (A3), um die Tonsignale wieder in Daten zu wandeln.
  • Alternativ zu den Magnet- und Chipkarten können auch Kontaktlose Karten eingesetzt werden. Kontaktlose Karten sind nur eine mögliche Bauform im Bereich der kontaktlosen Datenträger, auch "Transponder" oder "Tags" genannt. Technisch gesehen bestehen alle passiven Transponder aus einer Spule und einem daran angeschlossenen Chip, wobei die Spule als Sende-/Empfangsantenne und als Stromquelle dient. (Bei aktiven Transpondern wird zusätzlich eine externe Stromquelle benötigt. Dadurch sind dann wesentlich höhere Reichweiten möglich).
  • Je nach System kann der Chip nur ausgelesen werden oder zusätzlich auch mit Daten beschrieben werden, die dann teilweise auch noch schützbar sind.
  • Verschleißfreie Benutzung, bequeme Handhabung und hohe Datensicherheit sind die Hauptvorteile kontaktloser Identifikationsträger gegenüber den herkömmlichen Systemen (Magnetkarte/Chipkarte).

Claims (8)

1. Verfahren zur sicheren Übertragung von Daten von einem Sender zu einem Empfänger, mit den Schritten:
Aufteilen der zu übertragenen Daten in erste Daten und zweite Daten,
Übertragen der ersten Daten über ein Computernetzwerk von dem Sender zu dem Empfänger,
Übertragen der zweiten Daten über ein Telefon- oder Funknetz von dem Sender zu dem Empfänger, und
Zusammensetzen der ersten und zweiten Daten in dem Empfänger.
2. Verfahren zur sicheren Übertragung von Daten nach Anspruch 1, wobei die ersten Daten allgemeine Daten und die zweiten Daten sensible Daten darstellen.
3. Verfahren nach Anspruch 2,
wobei die sensiblen Daten über eine Telefontastatur eingegeben und in die jeweiligen Ziffern der Tastatur repräsentierenden Töne umgewandelt werden,
wobei diese Töne über eine Telefon- oder Funkleitung übertragen werden und auf der Empfangsseite empfangen und die Töne wieder in die entsprechenden Ziffern umgewandelt werden, damit die zweiten Daten und die ersten Daten zusammengesetzt werden.
4. System zur sicheren Übertragung von Daten von einem Sender zu einem Empfänger, mit
einem Aufteilmittel auf der Senderseite zum Aufteilen der zu übertragenden Daten in erste und zweite Daten,
einem ersten Übertragungsmittel zum Übertragen der ersten Daten über ein Computernetzwerk an den Empfänger,
einem zweiten Übertragungsmittel zum Übertragen der zweiten Daten über ein Telefon- oder Funknetz an den Empfänger, und
einem Mittel zum Zusammensetzen der ersten und zweiten Daten in dem Empfänger zur Weiterverarbeitung der Daten.
5. System nach Anspruch 4, wobei die ersten Daten allgemeine Daten und die zweiten Daten sensible Daten darstellen.
6. System nach Anspruch 5,
wobei die ersten Übertragungsmittel eine Telefontastatur aufweisen, mittels der sensible Daten eingegeben und in die jeweiligen Ziffern der Tastatur repräsentierenden Töne umgewandelt werden,
wobei diese Töne über eine Telefon- oder Funkleitung übertragen werden, und
wobei der Empfänger ein erstes Empfangsmittel zum Empfangen der übertragenen Töne aufweist, welches dazu ausgestaltet ist, die empfangenen Töne wieder in die entsprechenden Ziffern umzuwandeln.
7. Sichere Empfangsvorrichtung zum Empfangen von ersten und zweiten Daten, mit
einer ersten Empfangseinheit, welche dazu ausgestaltet ist, über ein Computernetzwerk übertragene erste Daten zu empfangen,
einer zweiten Empfangseinheit, welche dazu ausgestaltet ist, über ein Telefon- oder Funknetz übertragene Daten zu empfangen, und
einem Mittel zum Zusammensetzen der ersten und zweiten Daten.
8. Sichere Empfangsvorrichtung nach Anspruch 7, mit einer ersten Datenverbindung, welche dazu ausgestaltet ist, die sichere Empfangsvorrichtung mit einem externen Computer, welcher mit dem Computernetzwerk verbunden ist, derart zu verbinden, dass Daten nur in eine Richtung von dem externen Computer an die sichere Empfangsvorrichtung übertragbar sind.
DE2001150082 2001-10-10 2001-10-10 Verfahren zur sicheren Übertragung von sensiblen Daten Withdrawn DE10150082A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001150082 DE10150082A1 (de) 2001-10-10 2001-10-10 Verfahren zur sicheren Übertragung von sensiblen Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001150082 DE10150082A1 (de) 2001-10-10 2001-10-10 Verfahren zur sicheren Übertragung von sensiblen Daten

Publications (1)

Publication Number Publication Date
DE10150082A1 true DE10150082A1 (de) 2003-04-30

Family

ID=7702106

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001150082 Withdrawn DE10150082A1 (de) 2001-10-10 2001-10-10 Verfahren zur sicheren Übertragung von sensiblen Daten

Country Status (1)

Country Link
DE (1) DE10150082A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2985400A1 (fr) * 2012-01-03 2013-07-05 Alcatel Lucent Transmission securisee de donnees

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2985400A1 (fr) * 2012-01-03 2013-07-05 Alcatel Lucent Transmission securisee de donnees
WO2013102596A1 (fr) * 2012-01-03 2013-07-11 Alcatel Lucent Transmission securisee de donnees
CN104025551A (zh) * 2012-01-03 2014-09-03 阿尔卡特朗讯公司 安全的数据传输
US9686239B2 (en) 2012-01-03 2017-06-20 Alcatel Lucent Secure data transmission
CN104025551B (zh) * 2012-01-03 2017-07-04 阿尔卡特朗讯公司 用于以安全方式传送数据的方法和通信终端

Similar Documents

Publication Publication Date Title
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
DE69828971T2 (de) Symmetrisch gesichertes elektronisches Kommunikationssystem
US7565321B2 (en) Telepayment method and system
EP1240631B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE60129951T2 (de) Verfahren zur transaktionensermächtigung
TWI502533B (zh) Financial trading system
EP1002437A2 (de) Gerät der telekommunikations- und/oder fernsteuertechnik mit chipkarteneinheit sowie solche mit gekoppeltem rechner für internet - bzw. netzanwendungen
US20110126010A1 (en) Server, system and method for managing identity
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
EP1264490B1 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
CZ20013012A3 (cs) Způsob placení po telefonu a systém umoľňující toto placení
DE10045924A1 (de) Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk
WO2008089522A1 (en) Multi factor authorisations utilising a closed loop information management system
DE60209809T2 (de) Verfahren zur digitalen unterschrift
WO2010089049A1 (de) Mobiles zahlungsverfahren und vorrichtungen
EP3005651B1 (de) Verfahren zur adressierung, authentifizierung und sicheren datenspeicherung in rechnersystemen
CN106557920A (zh) 支付系统、收款和付款方法、匿名付客户端和服务器
US20090204518A1 (en) System for electronically implementing a business transaction between a payee and a payor
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
DE10150082A1 (de) Verfahren zur sicheren Übertragung von sensiblen Daten
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
DE102012220774B4 (de) Verfahren zur Durchführung von Transaktionen
EP1102150A2 (de) Identifikationsverfahren für Internetanwender
DE10065067B4 (de) Verfahren zum Verifizieren nutzerspezifischer Informationen in einem Daten- und/oder Kommunikationssystem sowie Daten- und/oder Kommunikationssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee