DE10162084A1 - Preventing unauthorized use of secret such as PIN or PAN in online transactions by refusing settlement of transaction if there is one or repeated differences in hardware-specific data sent to server - Google Patents

Preventing unauthorized use of secret such as PIN or PAN in online transactions by refusing settlement of transaction if there is one or repeated differences in hardware-specific data sent to server

Info

Publication number
DE10162084A1
DE10162084A1 DE10162084A DE10162084A DE10162084A1 DE 10162084 A1 DE10162084 A1 DE 10162084A1 DE 10162084 A DE10162084 A DE 10162084A DE 10162084 A DE10162084 A DE 10162084A DE 10162084 A1 DE10162084 A1 DE 10162084A1
Authority
DE
Germany
Prior art keywords
secret
server
control value
legal
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10162084A
Other languages
German (de)
Inventor
Eva Saar
Tobias Martin
Joerg Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE10162084A priority Critical patent/DE10162084A1/en
Publication of DE10162084A1 publication Critical patent/DE10162084A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The PC of a supposed first party establishes a connection to a server of a control authority via a protected channel, whenever the secret is used. At the server hardware-specific data from the PC are used to derive a check value. The check value is compared with a value of a first or early check value stored on the server. If there is one or repeated differences in the hardware-specific data, the settlement of the transaction is refused.

Description

Die Erfindung betrifft ein Verfahren zur weitgehenden Verhinderung vorzugsweise einer wiederholten missbräuchlichen Benutzung eines Geheimnisses, wie einer PIN, einer PAN oder dergleichen, welches zur Durchführung von vollständig elektronisch (online) abgewickelten Rechtsgeschäften verwendet wird. Dabei bezieht sich die Erfindung vorzugsweise auf Rechtsgeschäfte der genannten Art, welche im Internet durchgeführt werden. The invention relates to a method for largely preventing one repeated misuse of a secret, such as a PIN, a PAN or the like, which is used to carry out completely electronic (online) processed legal transactions is used. The invention relates preferably on legal transactions of the type mentioned, which are carried out on the Internet become.

In der heutigen Zeit werden insbesondere im Internet vielfach Rechtsgeschäfte vollständig elektronisch abgewickelt. Dies betrifft dem Grunde nach Rechtsgeschäfte jeglicher Art, bezieht sich jedoch insbesondere auf den Verkauf von Waren oder Dienstleistungen. Beispiele hierfür sind der Erwerb von Musikstücken oder Filmen in Form von Audio- oder Videoströmen unter Vermittlung durch ein Online-Bezahlsystem und Verwendung einer PIN bzw. PAN. Auch wenn die nachfolgenden Darstellungen sich im Wesentlichen auf Vorgänge des elektronischen Verkaufs beziehen, ist jedoch die Erfindung hierauf nicht beschränkt, sondern auch im Zusammenhang mit anderen, in vergleichbarer Weise, also unter Einsatz eines Geheimnisses ablaufenden Rechtsgeschäften anwendbar. Nowadays legal transactions are common, especially on the Internet completely electronically. Basically, this concerns legal transactions of any kind, but relates in particular to the sale of goods or Services. Examples of this are the purchase of pieces of music or films in the form of Streaming audio or video through an online payment system and Use of a PIN or PAN. Even if the following representations are in the However, it is essentially related to electronic sales processes Invention not limited to this, but also in connection with others, in comparable way, ie using a secret Legal transactions applicable.

Bei der elektronischen Abwicklung von Rechtsgeschäften über das Internet gibt es zumeist im Wesentlichen drei an der Abwicklung des Rechtsgeschäfts beteiligte Parteien. Hierbei handelt es sich um den Kunden, welcher eine Online-Verbindung zum Erwerb, beispielsweise einer Ware, über das Internet aufbaut, um den Händler, der die Ware auf seinen elektronischen Systemen - beispielsweise in Form von dort herunterzuladenden Dateien - zur Verfügung stellt, und um eine Vermittlungs- und Kontrollinstanz, welche beispielsweise ein Bezahlsystem unterhält und hinsichtlich des Zahlungsverkehrs in dem Rechtsgeschäft vermittelnd wirkt. Beim Kauf der Ware muss sich der Kunde mittels eines ihm zuvor durch die Vermittlungs- und Kontrollinstanz zur Verfügung gestellten Geheimnisses, in der Regel einer PIN oder PAN, gegenüber dem Bezahlsystem identifizieren. Dabei wird durch die Vermittlungs- und Kontrollinstanz die angegebene PiK bzw. PAN auf ihre Authentizität und ein unter diesem Geheimnis für den Kunden geführtes Konto auf eine entsprechende Deckung zum Erwerb der gewünschten Ware überprüft. When it comes to the electronic processing of legal transactions via the Internet, there are mostly three parties involved in the execution of the legal transaction. This is the customer who has an online connection to purchase, For example, a commodity that builds up over the internet to the merchant who builds the commodity its electronic systems - for example in the form of those to be downloaded there Files - and a mediation and control body, which for example, maintains a payment system and with regard to payment transactions in the Acts as a mediator. When purchasing the goods, the customer must use a previously provided to him by the intermediary and control body Secret, usually a PIN or PAN, to the payment system identify. The intermediary and supervisory authority will specify the one specified PiK or PAN on their authenticity and one under this secret for the customer managed account to cover the purchase of the desired goods checked.

Im Ergebnis dieser Überprüfung erhält der Händler bzw. dessen elektronisches System eine Mitteilung darüber, ob es sich um eine gültige PIN oder PAN handelt und ob das Konto das zum Kauf der Ware erforderliche Guthaben aufweist. Das von dem Kunden benutzte Geheimnis wird dabei dem Händler selbst nicht mitgeteilt. Dieser erhält vielmehr lediglich in Form der genannten Informationen einen Hinweise darauf, ob er das gewünschte Rechtsgeschäft abschließen kann oder nicht. Insbesondere im Internet ist die Rückverfolgung der eventuellen missbräuchlichen Benutzung eines Kundengeheimnisses vielfach sehr schwierig. Dies hängt unter anderem auch damit zusammen, dass Mechanismen bekannt sind, die IP-Adresse, über welche der Kontakt zu einem derartigen Verkaufssystem hergestellt wurde, zu verschleiern. Zudem ist es für Kriminelle besonders im Internet sehr leicht, unter missbräuchlicher Benutzung einer PiK bzw. PAN innerhalb kürzester Zeit eine Vielzahl von Rechtsgeschäften auszuführen und dadurch dem Kunden, dessen Geheimnis ausgespäht wurde, beträchtlichen Schaden zuzufügen. Man denke hierbei beispielsweise auch an die missbräuchliche Benutzung von Zugangsdaten für Online-Dienste. As a result of this check, the dealer or his electronic system receives a message as to whether it is a valid PIN or PAN and whether that Account has the necessary credit to purchase the goods. That from the customer the trader himself will not be informed of the secret used. This receives rather, only in the form of the information mentioned, an indication of whether he is the may or may not conclude the desired legal transaction. Especially on the Internet Tracing any misuse of customer confidentiality often very difficult. This is partly due to the fact that Mechanisms are known, the IP address through which contact with such Sales system was made to disguise. It is also special for criminals on the Internet very easily, with improper use of a PiK or PAN within to carry out a large number of legal transactions in the shortest possible time and thus to the customer, whose secret has been spied upon to inflict considerable damage. Just think in this case, for example, to the misuse of access data for Online services.

Aufgabe der Erfindung ist es daher, ein Verfahren anzugeben, mittels welchem die missbräuchliche Benutzung eines Geheimnisses, wie einer PIN, einer PAN oder dergleichen, zur Durchführung elektronischer Rechtsgeschäfte zumindest weitgehend verhindert werden kann. Insbesondere soll eine wiederholte missbräuchliche Benutzung, wenn nicht völlig ausgeschlossen, so doch zumindest deutlich erschwert werden. The object of the invention is therefore to provide a method by means of which misuse of a secret, such as a PIN, PAN or the like, at least largely prevented to carry out electronic legal transactions can be. In particular, repeated misuse, if not completely excluded, but at least be made significantly more difficult.

Die Aufgabe wird durch ein Verfahren gelöst, welches durch den Hauptanspruch bzw. den Anspruch 7 charakterisiert ist. Vorteilhafte Aus- bzw. Weiterbildungen des erfindungsgemäßen Verfahrens sind durch die Unteransprüche gegeben. The object is achieved by a method which is defined by the main claim or the claim 7 is characterized. Advantageous training and development of the The inventive method are given by the subclaims.

Den durch die unabhängigen Ansprüche beschriebenen grundsätzlichen Verfahrensvarianten ist die Überlegung gemeinsam, vor der Abwicklung eines Rechtsgeschäfts von dem dazu benutzten elektronischen System (vorzugsweise und daher im Weiteren auch zumeist PC, aber auch einschließend Laptops, Handhelds, PDA's o. ä.) über einen, vorzugsweise geschützten, Kanal eine (zusätzliche) Verbindung zu dem Server der Vermittlungs- und Kontrollinstanz aufzubauen und anhand eines auf dem Server oder dem PC hinterlegten sowie mit einem Geheimnis korrespondierenden Kontrollwertes eine gerade erfolgende oder früher erfolgte missbräuchliche Benutzung des Geheimnisses festzustellen und in einem solchen Fall die Durchführung des Rechtsgeschäfts zu verweigern sowie vorzugsweise auf dem Server Angaben abzuspeichern, welche deren spätere Rückverfolgung ermöglichen. Unabhängig von seiner konkreten Ausgestaltung bezieht sich das Verfahren dabei stets auf solche Rechtsgeschäfte, die online, vornehmlich über das Internet, abgewickelt werden und bei denen das jeweilige Rechtsgeschäft, vorzugsweise ein Kaufvertrag, in an sich bekannter Weise zwischen einer ersten Vertragspartei (Geheimnisverwender), vorzugsweise einem Käufer bzw. Kunden, und einer zweiten Vertragspartei, vorzugsweise einem Verkäufer bzw. einem Händler, unter Nutzung von einer Vermittlungs- und Kontrollinstanz, vorzugsweise einem Bezahlsystembetreiber, ausgegebener geheimer, die Legitimation der ersten Vertragspartei zum Abschluss des Rechtsgeschäfts belegender Informationen (Geheimnis) abgeschlossen wird. Dabei werden in ebenfalls bekannter Weise vor dem Abschluss eines jeweiligen Rechtsgeschäfts von einem Server der Vermittlungs- und Kontrollinstanz an das von der zweiten Vertragspartei zur Durchführung der Rechtsgeschäfte unterhaltene elektronische System (Dienstleistungsserver) Informationen über die zumindest dem Anschein nach bestehende oder nicht bestehende Legitimation der ersten Vertragspartei sowie über die Zulässigkeit oder Nichtzulässigkeit des Rechtsgeschäfts übermittelt. Soweit das elektronische Rechtsgeschäft den Kauf einer Ware oder Dienstleistung betrifft, bezieht sich die Frage nach der Zulässigkeit beispielsweise auf die Überprüfung der Deckung eines in Korrespondenz zum jeweiligen Geheimnis für einen Kunden geführten Guthabenkontos. Die in den Ansprüchen gewählte Formulierung "zur weitgehenden Verhinderung" soll lediglich zum Ausdruck bringen, dass selbstverständlich auch bei Einsatz des hier vorgestellten Verfahrens die missbräuchliche Benutzung eines Geheimnisses nicht vollständig ausgeschlossen werden kann. Es ist im Gegenteil so, dass insbesondere bei der überhaupt erstmaligen Benutzung eines Geheimnisses ein Missbrauch im Allgemeinen nicht sofort feststellbar und zu verhindern sein wird. Das Verfahren beugt aber einem wiederholten Missbrauch vor und wirkt insoweit zumindest schadensbegrenzend. Außerdem bietet es gemäß vorteilhafter Ausgestaltungen die Möglichkeit, die Verfolgung eines gegebenenfalls erfolgten (und aufgrund der verfahrensgemäß durchgeführten Überprüfungen zunächst immer auch nur vermuteten) Missbrauchs wirkungsvoll zu unterstützen. Wie bereits betont, kommt dabei dem korrespondierend zu einem Geheimnis abgespeicherten Kontrollwert eine zentrale Bedeutung zu, wobei dessen Abspeicherung und Überprüfung unter Nutzung der Verbindung zwischen dem Server der Vermittlungs- und Kontrollinstanz und dem PC einer ein Geheimnis (vermeintlich rechtmäßig) nutzenden ersten Vertragspartei (Käufer), je nach Verfahrensvariante in unterschiedlicher Weise geschieht bzw. unter unterschiedlichen Aspekten erfolgt. Hiervon ausgehend werden zwei grundsätzliche Verfahrensvarianten unterschieden. The basic described by the independent claims Process variants, the consideration is common, before processing a legal transaction from the electronic system used for this (preferably and therefore also hereinafter mostly PC, but also including laptops, handhelds, PDAs or similar) via one, preferably protected, an (additional) connection to the server of the channel Establish mediation and control authority and based on one on the server or a control value stored on the PC and a secret value corresponding to a secret misuse of the secret that has just occurred or has occurred previously determine and in such a case the execution of the legal transaction refuse and preferably store information on the server which enable later traceability. Regardless of its specific design The procedure always refers to legal transactions that are online, mainly via the Internet, and where the respective legal transaction, preferably a purchase contract, in a manner known per se, between a first one Contracting party (secret user), preferably a buyer or customer, and a second party, preferably a seller or a dealer, under Use of an intermediary and control body, preferably one Payment system operator, secret issued, the legitimation of the first contracting party to Completion of legal transaction supporting information (secret) completed becomes. This is done in a well-known manner before the completion of each Legal transaction from a server of the mediation and control authority to that of the second contracting party to carry out the legal transactions System (service server) information about the at least apparently existing or non-existent legitimation of the first contracting party and via the Admissibility or inadmissibility of the legal transaction transmitted. So far that electronic legal transaction relates to the purchase of a good or service the question of admissibility, for example, on the review of coverage in a Correspondence to the respective secret for a customer's credit account. The wording chosen in the claims "for extensive prevention" is intended just to express that of course also when using the here presented procedure does not completely misuse a secret can be excluded. On the contrary, it is the case that at all first-time use of a secret generally does not immediately result in abuse can be determined and prevented. The process prevents repeated Abuse and in this respect at least limits the damage. It also offers according to advantageous embodiments, the possibility of tracking a if applicable (and based on the reviews carried out in accordance with the procedure to support effectively any suspected abuse at first. How already emphasized, comes the one stored corresponding to a secret Control value is of central importance, with its storage and review using the connection between the server of the intermediary and Supervisory authority and the PC a first to use a secret (supposedly lawful) Contracting party (buyer), depending on the process variant happens in different ways or takes place under different aspects. Based on this, two differentiated basic process variants.

Gemäß der ersten Variante wird bei jeder Benutzung des Geheimnisses von dem dabei zur Durchführung des Rechtsgeschäfts verwendeten elektronischen System (PC) einer vermeintlichen ersten Vertragspartei, vorzugsweise über einen geschützten Kanal, eine Verbindung (beispielsweise eine https-Verbindung) zum Server der Vermittlungs- und Kontrollinstanz aufgebaut. Auf dem Server wird aus hardwarespezifischen Daten des PC's nach einem bestimmten Algorithmus ein Kontrollwert abgeleitet. Dieser Kontrollwert wird mit mindestens einem entsprechenden, bei der erstmaligen oder früheren Benutzung des Geheimnisses abgeleiteten und im Bezug (korrespondierend) zum Geheimnis auf dem Server abgespeicherten Kontrollwert verglichen. Bei Bestehen einer aus Veränderungen der hardwarespezifischen Daten resultierenden, einmaligen oder wiederholt unterschiedlich gearteten Abweichung wird der Abschluss des Rechtsgeschäfts verweigert. Entsprechend einer bevorzugten Ausgestaltung dieser Variante werden dabei die hardwarespezifischen Merkmale von einem auf dem PC der ersten Vertragspartei laufenden und zu diesem Zweck, vorzugsweise mittels eines entsprechenden Plug-Ins erweiterten Browser in Form eines, wahlweise anonymen, eindeutigen Identifikationsmerkmals übermittelt. According to the first variant, each time the secret is used, it is included electronic system (PC) used to carry out the legal transaction supposed first contracting party, preferably via a protected channel, a Connection (for example an https connection) to the server of the switching and Supervisory body established. Hardware-specific data from the PC's derived a control value according to a certain algorithm. This Control value is matched with at least one corresponding one, at first or earlier Use of the secret derived and related (corresponding) to Secret value compared to the control value stored on the server. If there is one resulting from changes in hardware-specific data, one-time or Repeatedly different types of deviation will be the conclusion of the Legal transaction denied. According to a preferred embodiment of this The hardware-specific features of one on the PC of the current contracting party and for this purpose, preferably by means of a corresponding plug-ins extended browser in the form of an, optionally anonymous, unique identification feature transmitted.

Nun wäre es wenig praxisgerecht, die Teilnahme eines Kunden an einem zur Durchführung von Online-Geschäften vorgesehenen Bezahlungssystem dadurch zu behindern, dass ihm der Abschluss eines Rechtsgeschäfts bereits bei einer geringfügigen Veränderung der von ihm benutzten Hardware unmöglich gemacht würde, nur weil diese Veränderung zu veränderten hardwarespezifischen Daten führt. Daher ist das Verfahren vorzugsweise so ausgestaltet, dass die Bewertung von aus veränderten hardwarespezifischen Daten resultierenden Abweichungen der verglichenen Kontrollwerte unter Einsatz heuristischer Methoden erfolgt. Die Verwendung heuristischer Methoden muss sich jedoch nicht ausschließlich auf die Bewertung des Vergleichs beziehen, sondern ist ebenso bei der Ableitung des Kontrollwertes selbst möglich, d. h. der Kontrollwert kann auch nach der Art einer Fuzzy-Logik als unscharfer, sich innerhalb eines bestimmten Bandes bewegender Wert festgelegt werden. Now it would be less practical to have a customer participate in one To impede the implementation of the online payment system provided by that the conclusion of a legal transaction for a minor Changing the hardware he uses would be made impossible just because of this Change leads to changed hardware-specific data. Hence the procedure preferably designed so that the evaluation of changed from hardware-specific data resulting deviations of the compared control values under Heuristic methods are used. The use of heuristic methods must however, do not relate exclusively to the evaluation of the comparison, but is also possible when deriving the control value itself, d. H. the control value can even after the kind of fuzzy logic as fuzzy, within a certain Band moving value can be set.

So ist es beispielsweise denkbar, unterschiedliche Hardwarekomponenten eines PC-Systems im Hinblick auf eine mögliche Veränderung unterschiedlich zu gewichten, also beispielsweise dem das "Herz" des PC-Systems darstellenden Prozessor eine höhere Gewichtung zuzuordnen als der Hauptplatine oder dem Arbeitsspeicher und der Hauptplatine wiederum ein höheres Gewicht zu geben als der Grafikkarte usw. Außerdem ist es im Sinne der Erfindung, wenn eine Verweigerung des Rechtsgeschäfts - wie grundsätzlich bereits oben zum Ausdruck gebracht - nicht zwingend bei jeder festgestellten Abweichung erfolgt. Immerhin ist es denkbar, dass der Kunde sich zur Tätigung seiner Rechtsgeschäfte beispielsweise zweier unterschiedlicher Hardwareplattformen (Desktop und Laptop oder geschäftlich genutztem und privaten PC) bedient. Insoweit sieht eine spezielle Ausgestaltung des Verfahrens vor, dass das Rechtsgeschäft nur bei wiederholt in unterschiedlicher Weise außerhalb einer vorgebbaren Bandbreite liegenden Abweichungen verweigert wird, während anderenfalls bei einer festgestellten, aber jeweils in gleicher Weise auftretenden Abweichung des Kontrollwertes vom ursprünglich gespeicherten Kontrollwert letzterer durch den neuen ersetzt, oder der neue aktuelle Kontrollwert zusätzlich im System abgelegt wird. Im letztgenannten Fall muss bei einer späteren Verwendung des Geheimnisses selbstverständlich auch der zusätzlich abgespeicherte Kontrollwert mit zur Uberprüfung herangezogen werden. Gemäß einer Weiterentwicklung dieser Verfahrensvariante werden bei der Feststellung einer unzulässigen Abweichung der miteinander verglichenen Kontrollwerte auf dem Server der Vermittlungs- und Kontrollinstanz Angaben abgespeichert, welche später eine Rückverfolgung der insoweit zu vermutenden missbräuchlichen Benutzung des Geheimnisses gestatten. For example, it is conceivable to combine different hardware components To weight PC systems differently with regard to a possible change, For example, the processor that represents the "heart" of the PC system is a higher one Assign weight as the motherboard or the RAM and the Motherboard in turn to give a higher weight than the graphics card, etc. It is also in the sense of the invention, if a denial of the legal transaction - like in principle already expressed above - not necessarily for everyone found Deviation occurs. After all, it is conceivable that the customer to do his Legal transactions, for example, between two different hardware platforms (desktop and laptop or business and private PC). So far one sees special design of the procedure that the legal transaction only in repeated lie outside of a predefinable bandwidth in different ways Discrepancies is denied, while otherwise in a determined, but in each case same deviation of the control value from the original stored control value the latter replaced by the new one, or the new current one Control value is also stored in the system. In the latter case, a later use of the secret of course also the additional stored control value can be used for the check. According to one Further development of this process variant are in the determination of a inadmissible deviation of the compared control values on the server of the Mediation and control instance information saved, which later a Tracing the suspected misuse of the secret allow.

Die zweite Variante des erfindungsgemäßen Verfahrens geht vom Einsatz so genannter Cookies aus. Der Verfahrensablauf gestaltet sich dabei wie folgt. Bei jeder Benutzung des Geheimnisses wird ebenso wie bei der ersten Verfahrensvariante von dem zur Durchführung des Rechtsgeschäfts verwendeten PC des vermeintlichen Kunden, wiederum vorzugsweise über einen geschützten Kanal, eine Verbindung zum Server der Vermittlungs- und Kontrollinstanz aufgebaut. Auf dem Server wird unmittelbar aus dem vom Kunden angegebenen Geheimnis ein Kontrollwert abgeleitet. Dieser Kontrollwert wird in der Form eines Cookies auf dem PC der vermeintlich (vermeintlich deshalb, weil zu diesem Zeitpunkt noch nicht klar ist, ob es zur Durchführung eines Rechtsgeschäfts kommt bzw. ob es sich um eine hierzu autorisierte Person handelt) ersten Vertragspartei abgespeichert, wobei die Abspeicherung eines solchen Cookies immer oder aber zumindest immer dann erfolgt, wenn nicht bereits ein den betreffenden Kontrollwert enthaltendes Cookie früher auf dem PC gespeichert wurde. Gleichzeitig werden unter Nutzung der aufgebauten Verbindung auf dem PC gegebenenfalls bereits abgespeicherte Cookies abgerufen und überprüft, ob die darin enthaltenen Kontrollwerte in einer auf dem Server der Vermittlungs- und Kontrollinstanz gehaltenen Negativliste enthalten sind. Ist dies der Fall, wird das angestrebte Rechtsgeschäft verweigert. Die Negativliste wird aufgrund von den rechtmäßigen Benutzern der Geheimnisse gemeldeter Missbräuche erstellt und ergänzt, indem diese Benutzer den jeweiligen Missbrauch unter Nutzung ihres Geheimnisses melden und der dabei abgeleitete bzw. mit dem Geheimnis jeweils korrespondierende Kontrollwert in die Negativlist aufgenommen wird. The second variant of the method according to the invention is based on the use of so-called Cookies off. The procedure is as follows. Every time you use the As in the first variant of the method, secrecy is changed from one to another Execution of the legal transaction used the supposed customer's PC, again preferably via a protected channel, a connection to the server of the Mediation and control body established. On the server, the from the Customer given secret derived a control value. This control value is in the form of a cookie on the PC which is supposed to be (supposedly because it is too At this point it is not yet clear whether it is to carry out a legal transaction comes or whether it is an authorized person) first contracting party stored, the storage of such a cookie always or however at least always occurs if the control value in question is not already containing cookie was previously saved on the PC. At the same time be under Use of the established connection on the PC, if any, already saved Cookies accessed and checked whether the control values contained therein in a on the Servers of the mediation and control authority held negative list are included. is if this is the case, the intended legal transaction is refused. The negative list will created due to abuses reported by the legitimate users of the secrets and supplemented by these users using their respective abuse Report the secret and the one derived or with the secret in each case corresponding control value is included in the negative list.

Wie bereits dargelegt, wird der Kontrollwert vorzugsweise aus dem Geheimnis selbst abgeleitet. Bei dem Kontrollwert kann es sich aber beispielsweise auch um eine fortlaufende Seriennummer handeln. Jedem Kontrollwert ist jedoch eindeutig ein Geheimnis zugeordnet, wohingegen - wie noch zu erläutern sein wird - durchaus einem Geheimnis mehrere Kontrollwerte zugeordnet sein können. Es ist zu betonen, dass es keinem Beteiligten (außer, sofern gewünscht, eventuell der Vermittlungs- und Kontrollinstanz) möglich ist, von dem Kontrollwert auf das Geheimnis zu schließen, da die entsprechende Verknüpfung in einer für die Beteiligten nicht transparenten Art und Weise auf dem elektronischen System der Vermittlungs- und Kontrollinstanz erfolgt. As already stated, the control value is preferably the secret itself derived. The control value can, for example, also be one trade consecutive serial number. However, every control value is clearly a secret assigned, whereas - as will be explained later - quite a secret several control values can be assigned. It should be emphasized that there is none Participants (except, if desired, the mediation and control body) it is possible to deduce the secret from the control value since the corresponding Linking in a way that is not transparent to those involved electronic system of the intermediary and control body takes place.

Entsprechend einer Weiterbildung der auf der Verwendung von Cookies basierenden Verfahrensvariante werden im Falle der Verweigerung des Rechtsgeschäfts, also eines vermuteten Missbrauchs, Angaben zur Herkunft des Cookies auf dem Server der Vermittlungs- und Kontrollinstanz gespeichert, welche gegebenenfalls eine spätere Rückverfolgung der eventuell missbräuchlichen Benutzung des Geheimnisses ermöglichen. Eine weitere Ausgestaltung dieses Verfahrens dient dazu, zu verhindern, dass potentielle Betrüger dessen Wirksamkeit unterlaufen, indem sie regelmäßig alle Cookies auf dem dazu verwendeten PC löschen, wobei diese Ausgestaltung auch dann zum Tragen kommt, wenn auf dem PC eines Käufers im Zusammenhang mit der Durchführung des Verfahrens noch keine Cookies gespeichert wurden - etwa, weil er erstmalig ein entsprechendes Rechtsgeschäft ausführen möchte. Dabei wird der (vermeintlich autorisierte) Käufer vor der Genehmigung des Rechtsgeschäfts zur Vornahme weiterer Handlungen zu seiner Identifizierung, vorzugsweise zur Ausfüllung eines elektronischen Formulars aufgefordert um anhand dessen auch in diesem Falle einen gegebenenfalls erfolgenden Missbrauch später verfolgen zu können. Entsprechend einer praxisgerechten Weiterbildung des Verfahrens wird neben den Kontrollwerten in den Cookies auf dem PC einer vermeintlich ersten Vertragspartei auch der dem aktuell verwendeten Geheimnis zugeordnete Kontrollwert mit der Negativliste verglichen. According to a further development of those based on the use of cookies In the case of refusal of the legal transaction, i.e. one suspected abuse, information on the origin of the cookie on the server of the Mediation and control instance saved, which may be a later one Tracing any misuse of the secret enable. A further embodiment of this method serves to prevent that Potential fraudsters undermine its effectiveness by regularly using all cookies delete on the PC used for this purpose, this configuration also being effective comes when on the PC of a buyer in connection with the implementation of the Procedure no cookies have yet been saved - for example, because it is the first time would like to carry out the corresponding legal transaction. The (supposedly authorized) Buyers prior to approving the legal transaction to take further action its identification, preferably to fill out an electronic form asked to use the information in this case if necessary Being able to track abuse later. According to a practical one In addition to the control values in the cookies on the PC, a further development of the method is one supposedly first contracting party also of the currently used secret assigned control value compared with the negative list.

Wie bereits erwähnt, können, je nach konkreter Verfahrensgestaltung, einem Geheimnis auch mehrere Kontrollwerte zugeordnet sein. So ist es denkbar, für ein Startguthaben bestimmter Größe eine maximal mögliche Anzahl von Transaktionen mit einem jeweiligen Mindestbetrag pro Transaktion festzulegen und für jede dieser Transaktionen einen neuen Kontrollwert zu ermitteln. Es ist dabei sogar möglich den Algorithmus zum Beispiel durch eine Parametrisierung bei jeder Ableitung eines Kontrollwertes zu verändern oder grundsätzlich jeweils einen völlig anderen Algorithmus zu verwenden. Im letztgenannten Fall könnte zum Beispiel die Vereinbarung bestehen, bei der ersten Transaktion den Algorithmus "a" zu verwenden, bei der zweiten den Algorithmus "b", bei der dritten "c" u. s. w. In jedem Falle wird aber der Kontrollwert unter Nutzung des Geheimnisses bzw. aus diesem selbst abgeleitet. Bei einem Missbrauch sollte dann der geschädigte Kunde nach Möglichkeit neben dem Geheimnis auch noch angeben, nach welcher von ihm in zulässiger Weise ausgeführten Transaktion gemäß seinen Feststellungen ein Missbrauch (er kann dies gegebenenfalls anhand ihm zugänglicher Kontostandsinformationen ersehen) erfolgte. Selbstverständlich müssen dann in die Negativliste mehrere, auf der Grundlage der vom Kunden erhaltenen Informationen erneut abgeleitete Kontrollwerte aufgenommen werden, nämlich der mit dem Missbrauch mutmaßlich in Verbindung stehende und alle ihm folgenden Kontrollwerte. Auch, wenn nach einem solchen Verfahrensregime der Kommunikationsaufwand im Missbrauchsfall höher ist als wenn jedem Geheimnis nur eindeutig ein Kontrollwert zugeordnet ist, soll auch diese Möglichkeit von der Erfindung umfasst sein. As already mentioned, depending on the specific process design, can be a secret several control values can also be assigned. So it is conceivable for a starting credit certain size a maximum possible number of transactions with one set the minimum amount per transaction and for each of these transactions to determine a new control value. It is even possible to use the algorithm for Example by parameterizing each time a control value is derived change or basically use a completely different algorithm. in the in the latter case, for example, there could be an agreement with the first Transaction to use the algorithm "a", in the second the algorithm "b", in the third "c" u. s. w. In any case, the control value is determined using the Secret or derived from it itself. In the event of abuse, the If possible, specify the injured customer in addition to the secret, according to which transaction he has executed in an admissible manner in accordance with his Findings of abuse (he may be able to do so based on him See balance information). Of course you have to go to the Negative list several, based on the information received from the customer again derived control values are included, namely the one with the abuse presumably related and all control values following it. Even if according to such a procedural regime, the communication effort in the event of abuse is higher than if only one control value is uniquely assigned to each secret this possibility can also be encompassed by the invention.

Die Ableitung des oder der Kontrollwerte aus dem Geheimnis kann entsprechend einer möglichen Verfahrensgestaltung geschehen, indem als Kontrollwert ein aus der Verschlüsselung des Geheimnisses erhaltener Schlüssel verwendet wird. Eine andere Möglichkeit besteht in der Verwendung eine Hashfunktion, mittels welcher aus dem Geheimnis ein als Kontrollwert dienender Hashwert erzeugt wird. The derivation of the control value or values from the secret can be carried out accordingly possible process design happen by a control value from the Encryption of the key received is used. Another It is possible to use a hash function, by means of which the Secret a hash value serving as a control value is generated.

Entsprechend einer besonderes vorteilhaften Ausgestaltung der auf der Verwendung von Cookies basierenden Verfahrensvariante wird das jeweils auf dem Kunden-PC abgespeicherte Cookie durch eine kryptographische Prüfsumme bzw. einen Message Authentication Code (NLAC) gegen Manipulation gesichert. According to a particularly advantageous embodiment of the use of The process variant based on cookies will be done on the customer's PC stored cookie by a cryptographic checksum or a message Authentication code (NLAC) secured against manipulation.

Auch wenn das erfindungsgemäße Verfahren vordergründig auf die weitgehende Vermeidung einer missbräuchlichen Benutzung von Geheimnissen ausgerichtet ist, könnte es dennoch, wie bereits weiter oben erwähnt, zweckmäßig sein, im Falle eines doch erfolgenden Missbrauchs den Versuch einer Rückverfolgung zu unterstützen. Gemäß einer Weiterbildung des erfindungsgemäßen Verfahrens ist es daher vorgesehen, eine eindeutige Adresse des mit dem Server der Vermittlungs- und Kontrollinstanz in Verbindung stehenden PC's, der Regel dessen IP-Adresse, im Falle eines angenommenen Missbrauchs gegebenenfalls im Zusammenhang mit einem weitere Daten umfassenden Protokoll auf dem Server abzuspeichern. Even if the method according to the invention is primarily based on the extensive It could prevent misuse of secrets nevertheless, as already mentioned above, be useful in the case of one support the attempted traceability. According to A further development of the method according to the invention therefore provides for a unique address of the with the server of the mediation and control authority in Connected PCs, usually their IP address, in the case of an accepted one Abuse possibly in connection with another comprehensive data Save the log on the server.

Ohne Bezugnahme auf eine Zeichnung soll an dieser Stelle das erfindungsgemäße Verfahren noch einmal beispielhaft erläutert werden. Without reference to a drawing, the invention according to the invention is intended at this point The method will be explained again by way of example.

Zunächst ist festzustellen, dass beide Verfahrensvarianten im Normalfall (von der Ausnahme des unter bestimmten Bedingungen erfolgenden Durchlaufens einer zusätzlichen Identifizierungsroutine abgesehen) unbemerkt vom Käufer ablaufen. Entsprechend der ersten Variante gestaltet sich der Ablauf demnach beispielsweise wie folgt. First of all, it should be noted that both process variants are normally (from the Exception: under certain conditions, an additional run Identification routine apart) run unnoticed by the buyer. According to the In the first variant, the process is structured as follows, for example.

Der Kunde baut mittels seines PC's eine IP-Verbindung zu einem Dienstleistungsserver eines Händlers auf, welcher beispielsweise Audioströme gebührenpflichtig zum Download über das Internet anbietet. In üblicher Weise sucht sich der Kunde, geleitet durch Menüs auf der entsprechenden Internetseite des Anbieters, einen oder mehrere Musiktitel aus, welche er käuflich erwerben möchte. Diese werden einem virtuellen Einkaufskorb zugeordnet. Zum Abschluss des Geschäfts wird der Kunde zur Einabe einer PIN aufgefordert unter welcher ein früher von ihm erworbenes Guthaben auf einem Konto verwaltet wird. Parallel dazu wird ohne Zutun des Kunden über einen geschützten Kanal (beispielsweise eine https-Verbindung) eine Verbindung zum Server des Bezahlsystembetreibers aufgebaut. Über diese Verbindung werden bestimmte Hardwaredaten des Kunden-PC's auf den Server der Vermittlungs- und Kontrollinstanz übertragen. Dabei wird die Übertragung dieser Daten ebenso wie der Aufbau der über den geschützten Kanal geführten Verbindung beispielsweise durch ein Plug-In des auf dem Kunden-PC laufenden Browsers veranlasst. Denkbar ist es aber auch, dass nur der Verbindungsaufbau durch dieses Plug-In erfolgt, während die Abfrage der Hardwaredaten vermittels eines Java-Scripts, eines Active-X-Controls oder dergleichen vom Server der Vermittlungs- und Kontrollinstanz veranlasst wird. Unabhängig davon wird schließlich durch eine entsprechende auf dem Server laufende Routine nach einem festgelegten Algorithmus aus den hardwarespezifischen Daten ein Kontrollwert ermittelt. Der Kontrollwert wird mit einem bei einer früheren Benutzung des Geheimnisses in gleicher Weise ermittelten und in Korrespondenz zum Geheimnis (PIN) auf dem Server abgespeicherten Kontrollwert verglichen. Im Falle des Überschreitens einer als zulässig angesehenen Abweichung geht das System davon aus, dass das Geheimnis nicht von dem hierzu autorisierten Nutzer verwendet wird. In diesem Fall wird das Rechtsgeschäft verweigert. Die Umstände, unter denen das Rechtsgeschäft vom Server verweigert wird, werden durch den auf diesem System verwendeten Algorithmus bestimmt. Vorteilhafterweise ist das System dabei in einer gewissen Bandbreite tolerant. Das heißt beispielsweise, dass eine geringfügige, am Kunden-PC vorgenommene Veränderung der Hardware nicht sofort zur Verweigerung des Rechtsgeschäfts führt. Vielmehr wird durch den Einsatz heuristischer Methoden erreicht, dass solche geringfügigen Änderungen toleriert werden. Die Mechanismen solcher heuristischen Systeme sind dem Fachmann bekannt und nicht Gegenstand dieser Anmeldung. Zusätzlich zu dem dargestellten toleranten Verhalten des Systems kann es außerdem vorgesehen sein, dass auch die Benutzung eines weiteren PC's mit weiteren Hardwareparametern als zulässig angesehen wird. So ist es denkbar, das Rechtsgeschäft erst dann zu verweigern, wenn festgestellt wird, dass das Geheimnis auf ständig wechselnden Hardwareplattformen eingesetzt wird. Auf diese Weise kann zum Beispiel vermieden werden, dass ein nicht berechtigter Dritter, welcher das Geheimnis ausgespäht hat, dieses unter Verwendung von PC's in so genannten Internet-Cafes (was bei Feststellung des Missbrauchs seine Ermittlung nahezu unmöglich machen würde) einsetzt. Sofern der Server der Vermittlungs- und Kontrollinstanz eine Übereinstimmung der Kennwerte oder eine im zulässigen Bereich liegende Abweichung feststellt, läuft das Rechtsgeschäft in üblicher Weise ab. Das heißt, es wird nur noch geprüft, ob das für den Kunden unter der PN geführte Konto die zum Erwerb der Ware erforderliche Deckung aufweist und im positiven Falle das Rechtsgeschäft ausgeführt. Bei einer erstmaligen Verwendung des Geheimnisses wird beispielsweise die verwendete Hardware-Konfiguration entweder generell akzeptiert (in diesem Zusammenhang kann dann natürlich ein Missbrauch nicht ausgeschlossen werden) oder der Kunde muss sich in geeigneter Weise einer einmaligen weiteren Identifikationsprozedur unterziehen. The customer establishes an IP connection to a service server using his PC a dealer who, for example, charges audio streams for Offers download over the Internet. The customer searches in the usual way, guided by Menus on the relevant website of the provider, one or more music tracks which he would like to purchase. These become a virtual shopping basket assigned. At the end of the transaction, the customer is asked to enter a PIN asked under which a previously acquired credit is managed in an account becomes. At the same time, there is no protection of the customer via a protected channel (e.g. an https connection) a connection to the server of the Payment system operator set up. Certain are made via this connection Hardware data of the customer's PC transferred to the server of the operator and control instance. The transmission of this data as well as the structure of the data protected channel-guided connection, for example, by a plug-in on the Client PC running browser initiated. But it is also conceivable that only the Connection is established by this plug-in while querying the hardware data by means of a Java script, an Active-X control or the like from the server of Mediation and control body is initiated. Regardless, eventually by a corresponding routine running on the server according to a specified one Algorithm determines a control value from the hardware-specific data. The control value comes with one when using the secret earlier in the same way determined and stored in correspondence to the secret (PIN) on the server Control value compared. In the event of exceeding one considered admissible Deviation, the system assumes that the secret is not of this authorized user is used. In this case, the legal transaction is refused. The circumstances under which the legal transaction is refused by the server determined by the algorithm used on this system. It is advantageous the system is tolerant in a certain range. That means, for example, that a minor change to the hardware made on the customer PC immediately leads to the refusal of the legal transaction. Rather, through use heuristic methods achieved that such minor changes are tolerated. The mechanisms of such heuristic systems are known to the person skilled in the art and are not Subject of this application. In addition to the tolerant behavior of the Systems can also be provided that the use of another PC with other hardware parameters is considered permissible. So it is conceivable that Refuse legal transaction only when it is determined that the secret is up constantly changing hardware platforms is used. In this way, the Example to be avoided by an unauthorized third party who kept the secret has spied this out using PCs in so-called internet cafes (what if the abuse was found it would make it almost impossible to investigate) starts. If the server of the intermediary and control authority has a match the characteristic values or a deviation lying within the permissible range, that runs Legal transaction in the usual way. That means it is only checked whether this is for the Customers with a PN account have the cover necessary to purchase the goods and in the positive case executed the legal transaction. With a first time Use of the secret is, for example, the one used Hardware configuration either generally accepted (in this context, of course, a Abuse cannot be ruled out) or the customer needs to do so in an appropriate manner undergo a further unique identification procedure.

Die zweite Verfahrensvariante bedient sich, wie bereits ausgeführt, so genannter Cookies. Der Ablauf ist hierbei beispielsweise folgender. Der Kunde baut wie bei der zuvor erläuterten Variante eine Verbindung, im allgemeinen eine IP-Verbindung, zum Server des Händlers auf. In analoger Weise wird ebenfalls spätestens im Moment des beabsichtigen Abschlusses eines Rechtsgeschäfts über einen geschützten Kanal eine Verbindung zum Server der Vermittlungs- und Kontrollinstanz ausgeführt. Der Kunde wird zum Abschluss des Rechtsgeschäfts wie üblich zur Eingabe eines Geheimnisses aufgefordert. Durch den Server der Vermittlungs- und Kontrollinstanz wird diesem vom Kunden verwendeten Geheimnis ein, vorzugsweise aus diesem abgeleiteter Kontrollwert zugeordnet und unter Nutzung der über den geschützten Kanal aufgebauten Verbindung auf dem PC des Kunden abgespeichert. Vorzugsweise wird die Cookie-Datei auf dem Kunden-PC durch kryptographische Mechanismen gesichert. Gleichzeitig wird, veranlasst durch den Server der Vermittlungs- und Kontrollinstanz, auf diesem PC nach früher abgelegten Cookies gesucht, welche Kontrollwerte enthalten. Diese Kontrollwerte werden daraufhin überprüft, ob sie in einer auf dem Server gehaltenen, aufgrund gemeldeter Missbräuche erstellten und ständig vervollständigten Negativliste enthalten sind. Ist dies nicht der Fall, wird das Rechtsgeschäft (soweit die anderen Bedingungen - z. B. Deckung des unter dem Geheimnis verwalteten Kontos - erfüllt sind) ausgeführt. Andernfalls wird das Rechtsgeschäft verweigert. Zusätzlich wird außerdem die IP-Adresse unter der die Verbindung zum Server aufgebaut wurde in geeigneter Wiese auf dem Server abgespeichert. Diese und gegebenenfalls weitere, beispielsweise in der Art eines Protokolls abgespeicherte Angaben können gegebenenfalls zur späteren Verfolgung des Missbrauchs den hierfür zuständigen Stellen zur Unterstützung der Ermittlungen mitgeteilt werden. As already explained, the second method variant uses so-called cookies. The procedure here is as follows, for example. The customer builds like the one before explained variant a connection, generally an IP connection, to the server of the dealer. In an analogous manner, the latest at the moment of intend to enter into a legal transaction via a protected channel to the server of the mediation and control authority. The customer becomes Conclusion of the legal transaction, as usual, prompted for a secret. Through the server of the intermediary and control authority, this is from the customer used secret, preferably derived from this control value assigned and using the connection established via the protected channel stored on the customer's PC. Preferably, the cookie file on the Customer PC secured by cryptographic mechanisms. At the same time, is initiated by the server of the intermediary and control authority, on this PC after earlier stored cookies searched, which contain control values. These control values will thereupon checked whether they are in a held on the server, due to reported Abuses created and constantly completed negative list are included. Is this not the case, the legal transaction (as far as the other conditions - e.g. cover of the account managed under the secret - are fulfilled). Otherwise it will denied the legal transaction. In addition, the IP address under which the Connection to the server was established in a suitable way on the server saved. This and any other, for example in the manner of a Information saved in the log can be used for later tracking of the Abuse the relevant authorities to support the investigation be communicated.

Sofern ein Kunde das System erstmals nutzt und daher auf seinem PC noch keine Cookies gespeichert sind oder er zuvor früher abgelegte Cookies gelöscht hat, wird vor der Freigabe eines Rechtsgeschäftes eine zusätzliche Sicherheitsroutine durchlaufen. Hierbei wird der Kunde, beispielsweise zur nochmaligen Bestätigung seiner Legitimation zur Ausfüllung eines Online-Formulars aufgefordert. If a customer uses the system for the first time and therefore does not yet have cookies on his PC are saved or he previously deleted cookies previously stored, will be saved before Go through an additional security routine for approval of a legal transaction. in this connection the customer will, for example to confirm his legitimation again Completion of an online form requested.

Claims (15)

1. Verfahren zur weitgehenden Verhinderung der missbräuchlichen Benutzung eines Geheimnisses, wie einer PIN, einer PAN oder dergleichen, zur Durchführung von vollständig elektronisch (online), vorzugsweise über das Internet abgewickelten Rechtsgeschäften, bei denen das jeweilige Rechtsgeschäft, vorzugsweise ein Kaufvertrag, zwischen einer ersten Vertragspartei (Geheimnisverwender), vorzugsweise einem Käufer bzw. Kunden, und einer zweiten Vertragspartei, vorzugsweise einem Verkäufer bzw. Händler, unter Nutzung von einer Vermittlungs- und Kontrollinstanz, vorzugsweise einem Bezahlsystembetreiber, ausgegebener geheimer, die Legitimation der ersten Vertragspartei zum Abschluss des Rechtsgeschäfts belegender Informationen (Geheimnis) erfolgt und vor dem Abschluss des Rechtsgeschäfts von einem Server der Vermittlungs- und Kontrollinstanz an einen das Rechtsgeschäft ausführenden Dienstleitungsserver der zweiten Vertragspartei Informationen über die bestehende oder nicht bestehende Legitimation der ersten Vertragspartei sowie die davon unabhängige Zulässigkeit oder Nichtzulässigkeit des Rechtsgeschäfts übermittelt werden, wobei bei jeder Benutzung des Geheimnisses von dem dabei zur Durchführung des Rechtsgeschäfts verwendeten elektronischen System (vorzugsweise und im Weiteren auch PC) einer vermeintlichen ersten Vertragspartei, vorzugsweise über einen geschützten Kanal, eine Verbindung zum Server der Vermittlungs- und Kontrollinstanz aufgebaut, dort aus hardwarespezifischen Daten des PC's ein Kontrollwert abgeleitet, dieser mit mindestens einem entsprechenden, bei der erstmaligen oder einer früheren Benutzung des Geheimnisses abgeleiteten und im Bezug zum Geheimnis auf dem Server abgespeicherten Kontrollwert verglichen sowie bei Bestehen einer aus Veränderungen der hardwarespezifischen Daten resultierenden einmaligen oder wiederholt unterschiedlich gearteten Abweichung der Abschluss des Rechtsgeschäfts verweigert wird. 1. Procedure for the extensive prevention of the misuse of a Secret, such as a PIN, a PAN or the like, for performing completely electronically (online), preferably processed via the Internet Legal transactions in which the respective legal transaction, preferably a Purchase contract, between a first contracting party (secret user), preferably a buyer or customer, and a second contracting party, preferably one Seller or dealer, using an intermediary and control body, preferably a payment system operator, secret issued, the legitimation of the first contracting party to conclude the legal transaction Information (secret) takes place and before the legal transaction is concluded by one Server of the mediation and control authority to the legal transaction executing service server of the second party information about the existing or non-existent legitimation of the first contracting party and the independent legal admissibility or inadmissible are transmitted, each time the secret is used by the user Implementation of the legal transaction used electronic system (preferably and also PC) of a supposed first contracting party, preferably over a protected channel, a connection to the server of the mediation and Control authority set up, there from hardware-specific data of the PC Control value derived, this with at least one corresponding, at the first time or an earlier use of the secret and in Relation to the secret control value stored on the server compared as well if there is a result of changes in the hardware-specific data one-off or repeated different types of deviation the completion of the Legal transaction is denied. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Übermittlung hardwarespezifischer Daten durch einen auf dem PC der ersten Vertragspartei laufenden und zu diesem Zweck, vorzugsweise mittels eines entsprechenden Plug-Ins erweiterten Browser in Form eines, wahlweise anonymen, eindeutigen Identifikationsmerkmals erfolgt. 2. The method according to claim 1, characterized in that the transmission hardware-specific data by a running on the PC of the first contracting party and for this purpose, preferably by means of an appropriate plug-in extended browser in the form of an, optionally anonymous, unique Identification feature takes place. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Bewertung von aus veränderten hardwarespezifischen Daten resultierenden Abweichungen des Kontrollwertes gegenüber dem ursprünglichen mit Bezug zu einem Geheimnis gespeicherten Kontrollwert unter Einsatz heuristischer Methoden erfolgt. 3. The method according to claim 1 or 2, characterized in that the evaluation of Deviations of the. resulting from changed hardware-specific data Control value against the original with reference to a secret stored control value using heuristic methods. 4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Ableitung des Kontrollwertes selbst unter Einsatz heuristischer Methoden erfolgt. 4. The method according to claim 1 or 2, characterized in that the derivation of the Control value even using heuristic methods. 5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass das Rechtsgeschäft bei einer wiederholt in unterschiedlicher Weise außerhalb einer vorgebbaren Bandbreite liegenden Abweichung verweigert wird, während im Falle einer gegenüber der erstmaligen Benutzung des Geheimnisses festgestellten wiederholten aber jeweils gleichgearteten Abweichung der ursprüngliche Kontrollwert durch einen neuen ersetzt oder ein weiterer zusätzlicher Kontrollwert in Bezug zum Geheimnis gespeichert wird. 5. The method according to claim 3 or 4, characterized in that the legal transaction in the case of one repeated in different ways outside of a predefinable one Bandwidth deviation is denied, while in the case of a versus the repeated first use of the secret found same deviation the original control value is replaced by a new one or another additional control value related to the secret is saved becomes. 6. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass im Falle einer als unzulässig erkannten Abweichung der verglichenen Kontrollwerte und einer insoweit vermuteten missbräuchlichen Benutzung eines Geheimnisses Angaben zu dem für den Aufbau der Verbindung von der vermeintlich ersten Vertragspartei genutzten PC auf dem Server der Vermittlungs- und Kontrollinstanz abgespeichert werden, mit denen gegebenenfalls eine spätere Rückverfolgung der eventuell missbräuchlich erfolgten Benutzung möglich ist. 6. The method according to claim 1 or 2, characterized in that in the case of an as Inadmissibly recognized deviation of the compared control values and a so far suspected misuse of a secret information about the for the Establishment of the connection from the supposedly first contracting party PC the server of the intermediary and control authority are saved with which if necessary, a later tracing of those that have possibly been misused Use is possible. 7. Verfahren zur weitgehenden Verhinderung der missbräuchlichen Benutzung eines Geheimnisses, wie einer PIN, einer PAN oder dergleichen, zur Durchführung von vollständig elektronisch (online), vorzugsweise über das Internet abgewickelten Rechtsgeschäften, bei denen das jeweilige Rechtsgeschäft, vorzugsweise ein Kaufvertrag, zwischen einer ersten Vertragspartei (Geheimnisverwender), vorzugsweise einem Käufer bzw. Kunden, und einer zweiten Vertragspartei, vorzugsweise einem Verkäufer bzw. Händler, unter Nutzung von einer Vermittlungs- und Kontrollinstanz, vorzugsweise einem Bezahlsystembetreiber, ausgegebener geheimer, die Legitimation der ersten Vertragspartei zum Abschluss des Rechtsgeschäfts belegender Informationen (Geheimnis) erfolgt und vor dem Abschluss des Rechtsgeschäfts von einem Server der Vermittlungs- und Kontrollinstanz an einen das Rechtsgeschäft ausführenden Dienstleitungsserver der zweiten Vertragspartei Informationen über die bestehende oder nicht bestehende Legitimation der ersten Vertragspartei sowie die davon unabhängige Zulässigkeit oder Nichtzulässigkeit des Rechtsgeschäfts übermittelt werden, wobei bei jeder Benutzung des Geheimnisses von dem dabei zur Durchführung des Rechtsgeschäfts verwendeten elektronischen System (vorzugsweise und im Weiteren auch PC) einer vermeintlichen ersten Vertragspartei, vorzugsweise über einen geschützten Kanal, eine Verbindung zum Server der Vermittlungs- und Kontrollinstanz aufgebaut, dort dem Geheimnis ein vorzugsweise aus diesem abgeleiteter Kontrollwert zugeordnet und dieser Kontrollwert, zumindest dann, wenn dies nicht für ein und den selben Kontrollwert bei einem früheren Verbindungsautbau bereits geschehen ist, in der Form eines Cookies auf dem PC der vermeintlich ersten Vertragspartei abgespeichert wird sowie auf diesem PC bereits gespeicherte Cookies abgerufen und der in ihnen jeweils enthaltene Kontrollwert dahingehend überprüft wird, ob er in einer auf dem Server der Vermittlungs- und Kontrollinstanz geführten, jeweils im Falle der Meldung eines Missbrauchs um einen mit dem missbräuchlich benutzten Geheimnis verbundenen Kontrollwert ergänzten Negativliste enthalten ist, so dass bei einem dies bejahenden Vergleich der Abschluss des Rechtsgeschäfts verweigert wird. 7. Procedure for the extensive prevention of the misuse of a Secret, such as a PIN, a PAN or the like, for performing completely electronically (online), preferably processed via the Internet Legal transactions in which the respective legal transaction, preferably a Purchase contract, between a first contracting party (secret user), preferably a buyer or customer, and a second contracting party, preferably one Seller or dealer, using an intermediary and control body, preferably a payment system operator, secret issued, the legitimation of the first contracting party to conclude the legal transaction Information (secret) takes place and before the legal transaction is concluded by one Server of the mediation and control authority to the legal transaction executing service server of the second party information about the existing or non-existent legitimation of the first contracting party and the independent legal admissibility or inadmissible are transmitted, each time the secret is used by the user Implementation of the legal transaction used electronic system (preferably and also PC) of a supposed first contracting party, preferably over a protected channel, a connection to the server of the mediation and Control body established, there the secret preferably from this derived control value and assigned this control value, at least if this is not for the same control value in a previous connection has already happened, in the form of a cookie on the PC, the supposedly first Contracting party is stored as well as cookies already stored on this PC accessed and the control value contained in them checked accordingly whether he is in a server on the server of the mediation and control authority, in each case in the event of reporting an abuse by one with the abusive used secret linked control value supplemented negative list is included, so that if the comparison is affirmative, the conclusion of the legal transaction is denied. 8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass im Falle der Verweigerung des Rechtsgeschäfts aufgrund eines vermuteten Missbrauchs Angaben zur Herkunft des Cookies auf dem Server der Vermittlungs- und Kontrollinstanz gespeichert werden, welche gegebenenfalls eine spätere Rückverfolgung einer missbräuchlichen Benutzung eines Geheimnisses ermöglichen. 8. The method according to claim 7, characterized in that in the case of refusal of the legal transaction due to suspected abuse, information on the origin the cookie on the server of the intermediary and control authority , which may require later tracing of an abusive Allow use of a secret. 9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die vermeintlich erste Vertragspartei vor der Genehmigung des Rechtsgeschäfts zur Vornahme weiterer Handlungen zu ihrer Identifizierung, vorzugsweise zur Ausfüllung eines elektronischen Formulars aufgefordert wird, sofern auf dem von ihr für das Rechtsgeschäft benutzten PC bisher kein Cookie gespeichert wurde oder gegebenenfalls früher gespeicherte Cookies gelöscht wurden. 9. The method according to claim 7 or 8, characterized in that the supposed first contracting party before approval of the legal transaction for execution further actions to identify them, preferably to complete a electronic form is requested, provided on the by you for the Legal transaction used PC no cookie has been saved or possibly previously saved cookies have been deleted. 10. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass dem Geheimnis bei jedem Rechtsgeschäft ein neuer Kontrollwert zugeordnet wird, so dass einem Geheimnis mehrere Kontrollwerte zugeordnet sind, wobei vorzugsweise dem Server der Vermittlungs- und Kontrollinstanz im Falle eines Missbrauchs durch die erste Vertragspartei neben dem Geheimnis mitzuteilen ist, bei welchem bzw. beim wievielten Rechtsgeschäft der Missbrauch aufgetreten ist. 10. The method according to claim 7 or 8, characterized in that the secret a new control value is assigned to each legal transaction, so that one Several control values are assigned to the secret, preferably the server the mediating and supervisory authority in the event of abuse by the first Contracting party is to be notified in addition to the secret at which how many legal transactions the abuse occurred. 11. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass neben den Kontrollwerten in den Cookies auf dem PC der vermeintlich ersten Vertragspartei auch der dem aktuell verwendeten Geheimnis zugeordnete Kontrollwert mit der Negativliste verglichen wird. 11. The method according to claim 7 or 8, characterized in that in addition to the Control values in the cookies on the PC of the supposedly first contracting party also the control value assigned to the currently used secret with the Negative list is compared. 12. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass als Kontrollwert ein, mittels eines auf dem Server der Vermittlungs- und Kontrollinstanz ausgeführten Verschlüsselungsverfahrens, aus dem Geheimnis abgeleiteter Schlüssel verwendet wird. 12. The method according to claim 7 or 8, characterized in that as a control value a, by means of a running on the server of the mediation and control instance Encryption method, key derived from the secret used becomes. 13. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass als Kontrollwert ein, durch den Einsatz einer Hashfunktion auf dem Server der Vermittlungs- und Kontrollinstanz, errechneter Hashwert verwendet wird. 13. The method according to claim 7 or 8, characterized in that as a control value a, through the use of a hash function on the server of the intermediary and Control authority, calculated hash value is used. 14. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die auf dem PC einer ersten Vertragsparte hinterlegten Cookies durch eine kryptographische Prüfsumme bzw. einen Message Authentiction Code (MAC) gegen Manipulation gesichert werden. 14. The method according to claim 7 or 8, characterized in that the on the PC a first contract party deposited cookies by a cryptographic Checksum or a message authentication code (MAC) against manipulation be secured. 15. Verfahren nach einem der Ansprüche 6 oder 8, dadurch gekennzeichnet, dass im Falle einer anhand des Kontrollwertes festgestellten oder vermuteten missbräuchlichen Benutzung eines Geheimnisses zu deren späterer Rückverfolgung auf dem Server der Vermittlungs- und Kontrollinstanz eine eindeutige Adresse, vorzugsweise die IP-Adresse, des mit dem Server über den geschützten Kanal in Verbindung stehenden PC's, gegebenenfalls im Zusammenhang mit einem weitere Daten umfassenden Protokoll, abgespeichert wird. 15. The method according to any one of claims 6 or 8, characterized in that in the case an abusive ascertained or suspected based on the control value Use of a secret for later tracing on the server of the Mediation and control authority a unique address, preferably the IP address of the one connected to the server via the protected channel PCs, possibly in connection with a further comprehensive data Protocol that is saved.
DE10162084A 2001-12-11 2001-12-11 Preventing unauthorized use of secret such as PIN or PAN in online transactions by refusing settlement of transaction if there is one or repeated differences in hardware-specific data sent to server Withdrawn DE10162084A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10162084A DE10162084A1 (en) 2001-12-11 2001-12-11 Preventing unauthorized use of secret such as PIN or PAN in online transactions by refusing settlement of transaction if there is one or repeated differences in hardware-specific data sent to server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10162084A DE10162084A1 (en) 2001-12-11 2001-12-11 Preventing unauthorized use of secret such as PIN or PAN in online transactions by refusing settlement of transaction if there is one or repeated differences in hardware-specific data sent to server

Publications (1)

Publication Number Publication Date
DE10162084A1 true DE10162084A1 (en) 2003-06-26

Family

ID=7709613

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10162084A Withdrawn DE10162084A1 (en) 2001-12-11 2001-12-11 Preventing unauthorized use of secret such as PIN or PAN in online transactions by refusing settlement of transaction if there is one or repeated differences in hardware-specific data sent to server

Country Status (1)

Country Link
DE (1) DE10162084A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600329B2 (en) 2004-11-23 2009-10-13 Durr Systems Gmbh Drier
US8732980B2 (en) 2006-06-30 2014-05-27 Dürr Systems GmbH Drier module for a drier

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600329B2 (en) 2004-11-23 2009-10-13 Durr Systems Gmbh Drier
US8732980B2 (en) 2006-06-30 2014-05-27 Dürr Systems GmbH Drier module for a drier

Similar Documents

Publication Publication Date Title
DE60132931T2 (en) ACCESS AND USE METHODS FOR WEBSITES
DE60315726T2 (en) METHOD FOR SECURING ANONYMITY IN AN ELECTRONIC TRANSACTION USING SITTING KEY BLOCKS
DE60220959T2 (en) Method and apparatus for providing a list of public keys in a public key system
DE60210269T2 (en) METHOD AND SYSTEM FOR COMBATING ROBOTS AND ROGUES
DE69736696T2 (en) Network data transmission system
EP2417550B1 (en) Method for executing an application using a portable data carrier
DE60036713T2 (en) SYSTEM AND METHOD FOR SECURED NETWORK TRANSACTIONS
WO2002023303A2 (en) Method for securing a transaction on a computer network
DE60018094T2 (en) PROCESS AND SYSTEM FOR PROTECTION BEFORE IMPROVING IN A COMMUNICATION DEVICE
WO2007045395A1 (en) Device and method for carrying out cryptographic operations in a server-client computer network system
DE102008016197A1 (en) Identify an application user as the source of a database activity
WO2006108831A1 (en) Method for confirming a service request
DE60131373T2 (en) METHOD FOR CERTIFICATION AND VERIFICATION OF DIGITAL WEB CONTENT USING PUBLIC ENCRYPTION
DE10154410A1 (en) Information management device and information management system
WO2011069492A1 (en) Method for providing a secure and convenient access to online accounts via remote forward
DE60108905T2 (en) ANTI-cloning PROCEDURE
DE102005008610A1 (en) Internet download e.g. articles of newspaper, cost paying method, involves protecting anonymity of user until attempt to fraud is identified, and automatically determining identity of defrauded user and proof for attempt to fraud
DE10162084A1 (en) Preventing unauthorized use of secret such as PIN or PAN in online transactions by refusing settlement of transaction if there is one or repeated differences in hardware-specific data sent to server
EP2399218A1 (en) Method for generating an identifier
DE102017127280A1 (en) PROTECTION AGAINST REALTIME PHISHING AND OTHER ATTACKS DURING A LOGIN PROCESS TO A SERVER
DE102012102399B4 (en) A method and telecommunication arrangement for providing data to a client computer
WO2019180152A1 (en) Automated method for protecting electronic data for the purposes of processing data by means of a third party while incorporating transparent compensation that is secure in the event of interruption
WO2019096489A1 (en) Method and device for processing authenticity certificates for entities, particularly people-related, service-related and/or object-related digital certificates
DE10049164A1 (en) Secure method for undertaking online transactions with a customer sent a cipher when his order is placed, that it then matched by his bank with a cipher furnished by the supplier before payment is cleared
EP1627350B1 (en) Method and system for carrying out transactions between units in a network

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
8130 Withdrawal