DE19940267C2 - Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse - Google Patents

Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse

Info

Publication number
DE19940267C2
DE19940267C2 DE1999140267 DE19940267A DE19940267C2 DE 19940267 C2 DE19940267 C2 DE 19940267C2 DE 1999140267 DE1999140267 DE 1999140267 DE 19940267 A DE19940267 A DE 19940267A DE 19940267 C2 DE19940267 C2 DE 19940267C2
Authority
DE
Germany
Prior art keywords
identifier
data
participant
public key
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1999140267
Other languages
German (de)
Other versions
DE19940267A1 (en
Inventor
Axel Reddehase
Florian Gottschling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LOGO COMM GmbH
Original Assignee
LOGO COMM GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LOGO COMM GmbH filed Critical LOGO COMM GmbH
Priority to DE1999140267 priority Critical patent/DE19940267C2/en
Publication of DE19940267A1 publication Critical patent/DE19940267A1/en
Application granted granted Critical
Publication of DE19940267C2 publication Critical patent/DE19940267C2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Bei einem Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen jeweils über einen öffentlichen Schlüssel und einen geheimen privaten Schlüssel verfügenden Teilnehmern ist vorgesehen, daß die Teilnehmer gegenseitig Kennungen unter Verschlüsselung mit einem authentifizierten öffentlichen Schlüssel des jeweils anderen Teilnehmers und Entschlüsselung mit dem eigenen geheimen Schlüssel übertragen sowie rückübertragen und sich dadurch gegenseitig bezüglich ihrer Identität verifizieren. Nach dieser Verifikation werden gegenüber Mißbrauch sensible Daten an einen empfangenden Teilnehmer übermittelt.In a method for the misuse-proof transmission of data between participants who each have a public key and a secret private key, it is provided that the participants transmit and retransmit identifiers to one another with encryption using an authenticated public key of the other participant and decryption using their own secret key and thereby verify each other's identity. After this verification, data sensitive to misuse is transmitted to a receiving participant.

Description

Die Erfindung betrifft ein Verfahren zur mißbrauchssicheren Über­ mittlung von Daten zwischen jeweils über wenigstens einen öffent­ lichen Schlüssel mit einem zugehörigen geheimen privaten Schlüssel verfügenden Teilnehmern eines bezüglich Mißbrauch ungesicherten Datenübertragungsnetzes.The invention relates to a method for abuse-proof averaging of data between at least one public key with an associated secret private key decreed participants of an unsecured abuse Data transmission network.

Bei herkömmlichen Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen Teilnehmern eines gegen Mißbrauch, beispiels­ weise gegen Abhören und/oder der Täuschung bezüglich der Identität der Teilnehmer ungesicherten Datenübertragungsnetzes wie beispielsweise das sogenannte Internet, bei dem grundsätzlich die technisch verhältnismäßig wenig aufwendige Möglichkeit besteht, sich in der Übermittlung befindliche Daten abzufangen und bezüglich sensibler Informationen wie beispielsweise Kreditkartennummern zu untersuchen sowie beliebige Identitäten vorzutäuschen, wird unter anderem eine sogenannte asymmetrische Verschlüsselung der zu übermittelnden Daten eingesetzt. Hierbei werden die zu übermittelnden Daten mit einem in der Regel für jeden Teilnehmer verfügbaren, sogenannten öffentlichen Schlüssel eines empfangenden Teilnehmers von einem sendenden Teilnehmer verschlüsselt und an den empfangenden Teilnehmer versandt. Der empfangende Teilnehmer verfügt über einen nur ihm bekannten und damit geheimen, sogenannten privaten Schlüssel, der zu dem bei der Verschlüsselung eingesetzten öffentlichen Schlüssel gehört und mit dem die ver­ schlüsselt übermittelten und von ihm empfangenen Daten ent­ schlüsselt werden. Auf diese Weise ist sichergestellt, daß nur der Teilnehmer mit einem öffentlichen Schlüssel verschlüsselte Daten entschlüsseln kann, der auch über den zugehörigen geheimen privaten Schlüssel verfügt. In conventional methods of tamper-proof transmission of data between participants against abuse, for example wise against eavesdropping and / or deception regarding identity the subscriber unsecured data transmission network like for example the so-called Internet, where the there is a technically relatively inexpensive possibility, intercept data relating to the transmission and regarding sensitive information such as credit card numbers to investigate and to simulate any identities is under another so-called asymmetric encryption of the transmitting data used. Here, the ones to be transmitted Data with a generally available for each participant, so-called public key of a receiving participant encrypted by a sending participant and sent to the receiving participant sent. The receiving participant has a secret that is only known to him and therefore so-called private key, which is used for encryption used public key and with which the ver decrypts transmitted and received data be coded. This ensures that only the Participants encrypted data with a public key can decrypt, which also via the associated secret private Key.  

Problematisch bei dieser Art der Übertragung von Daten ist jedoch die Sicherstellung der Authentizität des öffentlichen Schlüssels des jeweils empfangenden Teilnehmers mit der Person oder Institution, für die die Daten bestimmt sind. So ist es beispielsweise möglich, daß sich ein sendender Teilnehmer eines öffentlichen Schlüssels bedient, der in täuschender Vorspiegelung einer falschen Identität als dem Bestimmungsteilnehmer zugehörig ausgegeben wird, tatsächlich aber zu einem täuschenden Teilnehmer gehört. Verschlüsselt nun der sendende Teilnehmer die zu übermittelnden Daten mit diesem zu dem täuschenden Teilnehmer gehörigen öffentlichen Schlüssel in der bezüglich der Identität des tatsächlich die Daten empfangenden Teilnehmers irrigen Meinung, sie an an den Bestimmungsteilnehmer zu übermitteln, und fängt der täuschende Teilnehmer die verschlüsselten Daten bei der Übertragung ab, ist es dem täuschenden Teilnehmer möglich, die verschlüsselten Daten mit dem sich in seinem Besitz befindlichen zugehörigen geheimen privaten Schlüssel zu entschlüsseln und unter Umständen sensible Informationen wie beispielsweise eine Kreditkartennummer in Er­ fahrung zu bringen.However, this type of data transmission is problematic ensuring the authenticity of the public key of the each receiving participant with the person or institution, for which the data is intended. For example, it is possible that a sending subscriber of a public key served in the false pretense of a false identity is issued as belonging to the determination participant, actually belongs to a deceptive participant. The sending participant now encrypts the data to be transmitted Data with this belonging to the deceiving participant public key in the regarding the identity of the actually the data receiving participant mistakenly think they are on to transmit the determinant and catches the deceiver Participant is the encrypted data during transmission it allows the deceiving participant to encrypt the data with the associated secret in his possession to decrypt private keys and possibly sensitive Information such as a credit card number in Er to bring food.

Um diesem insbesondere bei dem sogenannten electronic (e-) commerce mit einer Abwicklung der Bezahlung zwischen einem Waren und/oder Dienstleistungen nachfragenden Abnehmer als ersten Teilnehmer, einem Anbieter von Waren und/oder Dienstleistungen als zweiten Teilnehmer und einem Kreditkartenunternehmen als empfangenden Teilnehmer von zur Buchung eines Geschäftsvorfalls zwischen dem Abnehmer unter dem Anbieter benötigten Buchungs­ daten gravierenden Problem der Authentizität der Teilnehmer zu begegnen, wurde die Möglichkeit eingerichtet, daß sich sensible Daten empfangende Teilnehmer bei einem sogenannten Verifikations­ unternehmen als in die Übermittlung der sensiblen Daten nicht eingebundenen, sondern lediglich verifizierenden Teilnehmer registrieren lassen, wobei das Verifikationsunternehmen die Identität von empfangenden Teilnehmern und der zugehörigen Person beziehungsweise Institution garantiert. Allerdings ist damit in der Regel wenigstens für die empfangenden Teilnehmer ein finanzieller Aufwand und für die sendenden Teilnehmer ein administrativer Aufwand verbunden, der sich insbesondere für die Entwicklung des e-commerce nachteilig herausgestellt hat.To this especially with the so-called electronic (e-) commerce with processing payment between goods and / or customer requesting services first Participant, a provider of goods and / or services as a second participant and a credit card company as receiving participant from to book a business transaction between the customer booking under the provider data serious problem of the authenticity of the participants encounter, the possibility was set up that sensitive data receiving participants in a so-called verification company as in the transmission of sensitive data involved, but only verifying participants Register, with the verification company identifying of receiving participants and the associated person or institution guaranteed. However, this is in the  Usually at least a financial one for the receiving participants Effort and an administrative one for the sending participants Effort associated with the development of the has highlighted e-commerce.

Darüber hinaus schützt diese Registrierung und die mit der Regi­ strierung verbundene Authentizitätsprüfung nicht vor den über das Vorspiegeln einer falschen Identität durch den Daten empfangenden Teilnehmer hinausgehenden Manipulationsmöglichkeiten in bezüglich der Authentizität der angeschlossenen Teilnehmer keiner zu­ verlässigen Überprüfung unterliegenden Datenübertragungsnetzen. Weiterhin stellen in der Regel Verifikationsunternehmen nicht die technischen Mittel zur Verfügung, die erforderlich wären, um jeden Teilnehmer an einem Bezahlvorgang hinsichtlich seiner Authentizität zu überprüfen, sondern es werden bei Beantragung der Registrierung als verifizierter Teilnehmer lediglich Hilfsmittel, wie etwa die Personalausweisnummer, zur Verifizierung der Authentizität herangezogen. Damit schützt diese Form der Datenübertragung weder vor dem Abfangen der übertragenen Daten durch Dritte noch vor der Vorspiegelung einer falschen Identität bei der Registrierung als authentifizierter Teilnehmer.It also protects this registration and that with the Regi authenticity check not before the via the Mimicking a false identity by the data recipient Opportunities for participants to manipulate in terms of none of the authenticity of the connected participants reliable verification of underlying data transmission networks. Furthermore, verification companies generally do not provide the technical means available that would be required to everyone Participant in a payment process regarding its authenticity check, but it will when applying for registration as a verified participant, only aids such as the ID card number, for verification of authenticity used. So this form of data transmission neither protects before intercepting the transmitted data by third parties the pretense of false identity when registering as authenticated participant.

Auch läßt sich dieses Verifikationsverfahren allein dadurch umgehen, daß kein Teilnehmer bei entsprechenden Datenübertragungen gezwungen ist, seine Datenübertragungen zu verschlüsseln oder zu signieren, so daß es für einen böswilligen Dritten allein durch Weglassen einer entsprechenden Signatur oder Verschlüsselung möglich ist, eine fremde Identität vorzutäuschen. Mit diesem Verifikationsverfahren läßt sich demnach nur verhältnismäßig unsicher, nämlich unter Berücksichtigung der vorgenannten Schwierigkeiten bei der Authentifizierung während der Registrierung, gewährleisten, daß ein Teilnehmer, der Daten entsprechend signiert und verschlüsselt hat, auch tatsächlich der Sender der Daten ist, nicht jedoch, daß unsignierte und nicht entsprechend verschlüsselte Daten nicht vom vorgegebenen Sender stammen. This verification procedure can also be avoided by that no participant in corresponding data transfers is forced to encrypt its data transmissions or to sign so that it can be used by a malicious third party alone Omission of an appropriate signature or encryption it is possible to fake someone else's identity. With this Verification procedures can therefore only be relatively uncertain, namely taking into account the aforementioned difficulties authentication during registration, ensure that a subscriber who signs and encrypts data accordingly has, is actually the sender of the data, but not that unsigned and not appropriately encrypted data not from predefined station.  

Beispiele für die vorgenannten Verfahren sind beispielsweise in der Zeitschrift CHIP, September 9/98, Seiten 184 bis 189, unter dem Titel "So funktioniert . . . Verschlüsselung" sowie wenigstens am 2. Mai 1999 im Internet unter der URL "http://stud.uni­ saarland.de/~anbe/seminar/inhalt.htm" als Inhalt des Seminars "Nutzung des Internets durch Juristen" und "Ausgewählte Rechtsprobleme des Internets" von Prof. Dr. Rüßmann und Prof. Dr. Herberger, Sommersemester 1997, Universität Saar­ brücken, bekannt. Weiterhin ist aus der DE 39 22 642 A1 ein Verfahren zur verschlüsselten Datenübertragung bekannt, bei dem jedem Teilnehmer mit Hilfe eines asymmetrischen Ver­ schlüsselungsverfahrens von einer Zentrale ein dem jeweiligen Teilnehmer eindeutig zugeordnetes, die Adresse des jeweiligen Teilnehmers verschlüsselt enthaltendes Zertifikat zugeteilt wird. Bei einem Verbindungsaufbau wird von dem rufenden Teilnehmer die gewählte Adresse mit der in dem gegenübermittelten Zertifikat verschlüsselt enthaltenen Adresse des gerufenen Teilnehmers unter Entschlüsselung mit dem öffentlichen Schlüssel der Zentrale verglichen. Nachteilig bei diesem Verfahren ist das Erfordernis einer zertifizierenden Zentrale, bei der alle Teilnehmer angemeldet sein müssen.Examples of the aforementioned methods are, for example, in the magazine CHIP, September 9/98, pages 184 to 189, under the title "How it Works... Encryption" and at least on May 2, 1999 on the Internet at the URL "http: // stud.uni saarland.de/~anbe/seminar/inhalt.htm "as content of the seminar" Use of the Internet by Lawyers "and" Selected Legal Problems of the Internet "by Prof. Dr. Rüßmann and Prof. Dr. Herberger, summer semester 1997 , Saarbrücken University, known. Furthermore, from DE 39 22 642 A1, a method for encrypted data transmission is known, in which each subscriber is assigned a certificate that is uniquely assigned to the respective subscriber and contains the address of the respective subscriber containing the address of the respective subscriber using an asymmetrical encryption method. When a connection is established, the calling party compares the selected address with the address of the called party, which is encoded in the corresponding certificate, and decrypts the public key of the central office. A disadvantage of this procedure is the requirement for a certification center, with which all participants must be registered.

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur miß­ brauchssicheren Übermittlung von Daten zwischen jeweils über wenigstens einen öffentlichen Schlüssel mit einem zugehörigen geheimen privaten Schlüssel verfügenden Teilnehmern eines be­ züglich Mißbrauchs wie Abfangen der Daten und/oder Vortäuschen einer falschen Identität ungesicherten Datenübertragungsnetzes anzugeben, bei dem unabhängig von einem die Authentizität der öffentlichen Schlüssel der Teilnehmer lediglich verifizierenden Teilnehmer Daten zwischen Personen beziehungsweise Institutionen als Teilnehmer des ungesicherten Datenübertragungsnetzes hinreichend sicher bezüglich einer Entschlüsselung sowie absolut sicher bezüglich einer Täuschung über die Identität des jeweils empfangenden Teilnehmers übermittelt werden können.The invention has for its object a method for miss safe transmission of data between each at least one public key with an associated one participants with a secret private key of a be regarding misuse such as interception of the data and / or pretending incorrect identity of unsecured data transmission network to indicate, regardless of which the authenticity of the public key of participants only verifying Participant data between people or institutions as a participant in the unsecured data transmission network sufficiently secure with regard to decryption and absolutely sure of a delusion about each person's identity receiving participant can be transmitted.

Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen jeweils über wenigstens einen öffentlichen Schlüssel mit einem zugehörigen geheimen privaten Schlüssel verfügenden Teilnehmern eines bezüglich Mißbrauch ungesicherten Datenübertragungsnetzes mit den Schritten der
This object is achieved according to the invention by a method for the misuse-proof transmission of data between subscribers of a data transmission network which is unsecured with regard to misuse and has at least one public key with an associated secret private key, with the steps of

  • - Erzeugung wenigstens einer vertraulichen Kennung durch wenigstens einen die jeweilige Kennung mit einem anderen Teilnehmer austauschenden Teilnehmer,- Generation of at least one confidential identifier by at least one the respective identifier with another Participant exchanging participant,
  • - Verschlüsselung jeder Kennung durch den die jeweilige Kennung erzeugenden Teilnehmer mit einem öffentlichen Schlüssel des die jeweilige Kennung empfangenden anderen Teilnehmers, wobei der öffentliche Schlüssel des die jeweilige Kennung empfangenden anderen Teilnehmers durch wenigstens einen die Daten empfangenden Teilnehmer authentifiziert ist,- Encryption of each identifier by the respective identifier generating participant with a public key of the the other subscriber receiving the respective identifier, wherein the public key of the recipient of the respective identifier other participant through at least one of the data receiving subscriber is authenticated,
  • - Übertragung jeder Kennung an den anderen Teilnehmer und jeweiliger Empfang jeder verschlüsselten Kennung,- Transfer of each identifier to the other participant and respective receipt of each encrypted identifier,
  • - Entschlüsselung der oder jeder verschlüsselten Kennung durch den bei der Übertragung jeweils empfangenden anderen Teilnehmer mit dem zugehörigen geheimen privaten Schlüssel, - Decryption of the or each encrypted identifier by the other party receiving the transmission with the associated secret private key,  
  • - Verschlüsselung der jeweiligen empfangenen und entschlüsselten Kennung durch den die jeweilige Kennung empfangenden anderen Teilnehmer mit einem authentifizierten öffentlichen Schlüssel des die betreffende Kennung erzeugenden Teilnehmers, wobei der öffentliche Schlüssel des die betreffende Kennung erzeugenden Teilnehmers durch den die Daten empfangenden Teilnehmer authentifiziert ist,- Encryption of the respective received and decrypted Identification by the other receiving the respective identification Participant with an authenticated public key of the the participant generating the relevant identifier, the public key of the identifier generating the relevant identifier Participant by the participant receiving the data is authenticated
  • - Rückübertragung an den die jeweilige Kennung erzeugenden Teilnehmer und jeweiliger Empfang der mit dem öffentlichen Schlüssel des die jeweilige Kennung erzeugenden Teilnehmers verschlüsselten Kennung,- Retransmission to the one generating the respective identifier Participants and respective reception with the public Key of the participant generating the respective identifier encrypted identifier,
  • - Entschlüsselung der bei der Rückübertragung mit dem öffentlichen Schlüssel des die jeweilige Kennung erzeugenden Teilnehmers verschlüsselten Kennung durch den betreffenden Teilnehmer mit dem zugehörigen geheimen privaten Schlüssel,- Decryption of the retransmission with the public Key of the participant generating the respective identifier encrypted identifier by the subscriber concerned the associated secret private key,
  • - Vergleich bei jedem Teilnehmer der von diesem Teilnehmer er­ zeugten Kennung mit der zugehörigen, von dem oder jedem anderen Teilnehmer bei der Rückübertragung empfangenen Kennung,- Compare each participant's that of that participant created identifier with the associated, by or everyone other participants received during the retransmission Identifier,
  • - bei Übereinstimmung der erzeugten und der von dem anderen Teilnehmer bei der Rückübertragung empfangenen Kennung Verschlüsselung der zu übermittelnden Daten durch den eine Kennung austauschenden Teilnehmer mit einem authentifizierten öffentlichen Schlüssel des die Daten empfangenden Teilnehmers und- if the generated and the other match Participant received the retransmission identifier Encryption of the data to be transmitted by one Identifier exchanging participants with an authenticated public key of the participant receiving the data and
  • - Übermittlung der verschlüsselten, zu übermittelnden Daten an den die Daten empfangenden Teilnehmer.- Transmission of the encrypted data to be transmitted to the subscriber receiving the data.

Durch den Austausch und Vergleich der durch einen Teilnehmer erzeugten, zu dem anderen Teilnehmer übertragenen und nach Rückübertragung empfangenen vertraulichen, das heißt in der Regel nur den beteiligten Teilnehmern bekannten beziehungsweise bekanntzugebenden Kennung, die bei den Übertragungen mit dem authentifizierten öffentlichen Schlüssel des die jeweilige Kennung empfangenden Teilnehmers verschlüsselt und nach der Übertragung von dem die jeweilige Kennung empfangenden Teilnehmer mit seinem zugehörigen privaten Schlüssel entschlüsselt und mit der erzeugten Kennung verglichen worden ist, hat sich jeder Teilnehmer, der in Zusammenhang mit dem anderen Teilnehmer stehende Daten an einen für den Empfang dieser Daten vorgesehenen Teilnehmer versenden möchte, allein unter Austausch einer vertraulichen Kennung mit dem jeweils anderen Teilnehmer bei Übereinstimmung der erzeugten und rückübertragenen Kennung über dessen Identität und Authentizität des diesem Teilnehmer zugeordneten öffentlichen Schlüsels Sicherheit verschafft, ohne daß ein weiterer, lediglich verifi­ zierender Teilnehmer zwischengeschaltet ist.By exchanging and comparing that by a participant generated, transmitted to the other participant and after Retransmission received confidential, that is, usually known only to the participants involved Identifier to be announced, which is used for the transmissions with the authenticated public key of the respective identifier receiving subscriber encrypted and after transmission  of the subscriber receiving the respective identifier with his associated private key decrypted and with the generated ID has been compared, each participant who is in Data related to the other participant a participant intended to receive this data want to send, only by exchanging a confidential identifier with the other participant if the generated and retransmitted identifier about its identity and authenticity of the public assigned to this participant Key security provides, without another, only verifi decorative participant is interposed.

Bei einer Ausgestaltung des erfindungsgemäßen Verfahrens bei­ spielsweise zur mißbrauchssicheren Durchführung einer Wahl über das Internet ist ein eine Kennung erzeugender Teilnehmer mit einem die Daten empfangenden Teilnehmer identisch, wobei ein die Kennung austauschender Teilnehmer der Wähler und der die zu übermittelnden, den Wahlunterlagen bei einer Briefwahl entsprechenden Daten empfangender und die Kennung erzeugender Teilnehmer dem Wahlbüro, das sich somit über die Identität des Wählers Sicherheit verschafft hat, entspricht.In an embodiment of the method according to the invention for example for the abuse-proof implementation of an election the Internet is a subscriber generating an identifier with one the participants receiving the data are identical, one being the identifier exchanging participants of voters and those to be transmitted data corresponding to the election documents for a postal vote receiving and generating the identifier the Election bureau, which is therefore about the identity of the voter security has provided corresponds.

Bei einer weiteren zweckmäßigen Weiterbildung des erfindungs­ gemäßen Verfahrens werden Daten von einem eine vertrauliche erste Kennung erzeugenden ersten Teilnehmer sowie von einem eine vertrauliche zweite Kennung erzeugenden zweiten Teilnehmer an einen einzigen empfangenden Teilnehmer übermittelt. Dabei ist es zweckmäßig, daß die öffentlichen Schlüssel von dem einen weiteren, die Daten empfangenden Teilnehmer authentifiziert ausgegeben werden. Auf diese Weise ist ein besonders rationeller Austausch von Kennungen und öffentlichen Schlüsseln bei Geschäften zwischen zwei sich gegenseitig bezüglich der Identität versichernden Teilnehmern mit einer Übermittlung von Daten an den einen a priori vetrauenswürdigen weiteren, die Daten empfangenden Teilnehmer erreicht. In a further expedient development of the invention According to the procedure, data from a confidential first First subscriber generating the identifier and from a one second subscriber generating confidential second identifier transmitted a single receiving party. It is expedient that the public keys of one more, the participants receiving the data are authenticated become. This is a particularly rational exchange of identifiers and public keys in transactions between two mutually insuring each other regarding identity Participants with a transmission of data to one a priori trustworthy other participants receiving the data reached.  

Bei dem letztgenannten, weitergebildeten Verfahren sind zur Ab­ wicklung einer bargeldlosen Bezahlung bei Käufen über das Da­ tenübertragungsnetz zweckmäßigerweise der erste Teilnehmer ein Abnehmer von Waren und/oder Dienstleistungen und die erste Kennung eine Kreditkartennummer des Abnehmers sowie der zweite Teilnehmer ein Anbieter von Waren und/oder Dienstleistungen und die zweite Kennung eine Transaktionsnummer. Der in dieser Aus­ gestaltung Buchungsdaten als Daten empfangende Teilnehmer ist ein Kreditkartenunternehmen.In the latter, further developed methods are from Ab processing a cashless payment for purchases via the Da transmission network expediently the first participant Buyers of goods and / or services and the first Identifier a credit card number of the customer as well as the second Participant is a provider of goods and / or services and the second identifier is a transaction number. The one in this out design booking data as data receiving participants a credit card company.

Bei dem letztgenannten Verfahren ist es zweckmäßig, daß die zu übermittelnden Daten von dem Abnehmer eine erste Buchungssumme und weiterhin die zu übermittelnden Daten von dem Anbieter eine zweite Buchungssumme umfassen. Zur Erhöhung der Sicherheit insbesondere auch gegen internen Mißbrauch in dem Kreditkartenunternehmen ist es zweckmäßig, daß die zu übermit­ telnden Daten von dem Anbieter die Transaktionsnummer und in einer Weiterbildung zur Erhöhung der Sicherheit die zu übermittelnden Daten von dem Abnehmer ebenfalls die Transaktionsnummer umfassen. Bei Vorliegen der beiden Transaktionsnummern ist es zweckmäßig, daß bei dem von dem Kreditkartenunternehmen die empfangenen Transaktionsnummern verglichen werden und bei Übereinstimmung der Transaktionsnummern eine einzige Buchung freigegeben wird.In the latter method, it is appropriate that the transmitting data from the customer a first booking amount and further the data to be transmitted from the provider include second booking amount. To increase security especially against internal abuse in the Credit card companies it is appropriate that the too data from the provider, the transaction number and in further training to increase the security to be transmitted Data from the customer also the transaction number include. If the two transaction numbers are available, it is expedient that at the by the credit card company received transaction numbers are compared and at Transaction numbers match a single booking is released.

Zweckmäßigerweise werden bei den letztgenannten Weiterbildungen des erfindungsgemäßen Verfahrens von dem Kreditkartenunter­ nehmen die empfangenen Buchungssummen verglichen, wobei bei Übereinstimmung der Buchungssummen eine Buchung durchgeführt wird.Expedient in the latter training courses of the method according to the invention from the credit card sub take the received booking totals compared, with The booking totals matched a booking becomes.

Bei dem erfindungsgemäßen Verfahren sowie den vorgenannten diesbezüglichen Weiterbildungen ist es zweckmäßig, daß jedes Paar von öffentlichem Schlüssel und geheimen privaten Schlüssel eines wenigstens eine Kennung austauschenden Teilnehmers unter Zusammenwirken von wenigstens zwei Geheimwortteilen zu einem für jeden wenigstens eine Kennung austauschenden Teilnehmer eindeutigen Geheimwort erzeugt wird. Zur Sicherstellung einer zu­ verlässigen Verschlüsselung ist es zweckmäßig, daß das erste Geheimwortteil eines einem wenigstens eine Kennung austauschen­ den Teilnehmer zugeordneten Geheimworts durch eine vorzugsweise Buchstaben in Großschreibung und Kleinschreibung, Zahlen und Sonderzeichen enthaltenden Zeichenfolge gebildet ist, die innerhalb der beteiligten, wenigstens eine Kennung austauschenden Teilnehmer eindeutig einem wenigstens eine Kennung austauschenden Teilnehmer zufällig zugeordnet und grundsätzlich einsehbar ist. Weiterhin zweckmäßig ist, daß das zweite Geheimwortteil des betreffenden Geheimworts durch eine Zeichenfolge gebildet ist, die nur dem zur Verwendung des jeweiligen öffentlichen Schlüssels beziehungsweise privaten Schlüssels Berechtigten bekannt ist.In the method according to the invention and the aforementioned related training, it is appropriate that each pair of public key and secret private key one interacting at least one identifier of the participant  from at least two secret parts to one for each participant exchanging at least one identifier unique secret word is generated. To ensure one too reliable encryption it is appropriate that the first Exchange the secret word part of at least one identifier the subscriber assigned a secret word preferably Upper and lower case letters, numbers and String containing special characters is formed within of the participants involved, exchanging at least one identifier clearly exchanging at least one identifier Participants are randomly assigned and can generally be viewed. It is also useful that the second part of the secret word relevant secret word is formed by a string that only that for the use of the respective public key or private key beneficiary is known.

Zur Authentifikation des öffentlichen Schlüssels jedes wenigstens eine Kennung austauschenden Teilnehmers ist zweckmäßigerweise vorgesehen, daß der betreffende Teilnehmer mit dem öffentlichen Schlüssel des die Daten empfangenden Teilnehmers verschlüsselt das erste Geheimwortteil oder eine Identifikationskennung, die jedem wenigstens eine Kennung austauschenden Teilnehmer eindeutig und zufällig zugeordnet sowie einsehbar ist und gesondert übermittelt worden ist, sowie den zu authentifizierenden öffentlichen Schlüssel an den die Daten empfangenden Teilnehmer überträgt, der die Daten empfangende Teilnehmer den ihm bekannten ersten Geheimwortteil beziehungsweise die Identifikationskennung des betreffenden die Kennung übertragenden Teilnehmers mit dem übertragenen ersten Geheimwortteil beziehungsweise der übertragenen Identifikations­ kennung auf Identität vergleicht und bei Identität der beiden ersten Geheimwortteile beziehungsweise der Identifikationskennungen den dadurch authentifizierten öffentlichen Schlüssel des betreffenden, die Kennung übertragenden und/oder die Daten übermittelnden Teilnehmers abrufbar hinterlegt.At least to authenticate the public key an identifier of the exchanging participant is expedient provided that the participant concerned with the public Encrypted key of the subscriber receiving the data the first part of the secret word or an identifier, which everyone At least one identifier exchanging participants clearly and randomly assigned and visible and transmitted separately and the public key to be authenticated to the subscriber receiving the data, who transmits the data receiving participants the first secret word part known to them or the identification identifier of the person concerned Transmitting participant with the transmitted first identifier Secret word part or the transmitted identification identifying identity and comparing the identity of the first two Secret word parts or the identifiers thereby authenticated public key of the relevant transmitting the identifier and / or transmitting the data Of the participant.

Weitere zweckmäßige Ausgestaltungen der Erfindung sind Ge­ genstand der Unteransprüche sowie der nachfolgenden Beschreibung eines Ausführungsbeispiels unter Bezug auf die Figuren der Zeichnung. Es zeigen:Further expedient embodiments of the invention are Ge subject of the subclaims and the following description an embodiment with reference to the figures of the Drawing. Show it:

Fig. 1 in einer schematischen Darstellung Daten­ verarbeitungsgeräte, kurz als sogenannte Rech­ ner bezeichnet, mehrerer Teilnehmer, die über ein bezüglich Mißbrauch ungesichertes Datenübertragungsnetz miteinander in Ver­ bindung stehen, Fig. 1 processing equipment in a schematic representation of data, also referred to as so-called arithmetic ner, a plurality of subscribers which are bond by a relative abuse unsecured data transmission network with each other in United,

Fig. 2 bis Fig. 14 in der schematischen Darstellung gemäß Fig. 1 eine Abfolge von Übertragungen von Ken­ nungen und Übermittlung von Daten zwischen einem Abnehmerrechner eines einen Abnehmer bildenden ersten Teilnehmers, einem Anbieter­ rechner eines einen Anbieter bildenden zweiten Teilnehmers und einem Verwaltungsrechner eines ein Kreditkartenunternehmen bildenden, die zu übermittelnden Daten empfangenden Teil­ nehmers, Fig. 2 to Fig. 14 in the schematic representation of FIG. 1, a sequence of transmissions of Ken nungen and transmission of data between a customer computer of a first participant forming a customer, a provider computer of a second participant forming a provider and a management computer one Credit card company forming participant receiving the data to be transmitted,

Fig. 15 in einem Blockschaubild den Aufbau des Abnehmerrechners gemäß Fig. 1 bis Fig. 14, Fig. 15 is a block diagram of the structure of the customer computer of FIG. 1 to FIG. 14,

Fig. 16 in einem Blockschaubild den Aufbau des Anbieterrechners gemäß Fig. 1 bis Fig. 14 und Fig. 16 is a block diagram of the structure of the provider computer of FIG. 1 to FIG. 14 and

Fig. 17 in einem Blockschaubild den Aufbau des Verwaltungsrechners gemäß Fig. 1 bis Fig. 14. Fig. 17 is a block diagram of the configuration of the management computer shown in FIG. 1 to FIG. 14.

Fig. 1 zeigt in einer schematischen Darstellung einen Abnehmer­ rechner 1 eines einen Abnehmer von Waren und/oder Dienstleistungen bildenden ersten Teilnehmers, einen Anbieterrechner 2 eines einen Anbieter von Waren und/oder Dienstleistungen bildenden zweiten Teilnehmers und einen Verwaltungsrechner 3 eines ein Kreditkarten­ unternehmen bildenden Teilnehmers. Der Abnehmerrechner 1, der Anbieterrechner 2 und der Verwaltungsrechner 3 sind an ein bezüglich Mißbrauch, beispielsweise bezüglich der ausgetauschten Daten nicht abhörsicheres und bezüglich Täuschung über Identität der angesprochenen Rechner 1, 2, 3 und der tatsächlich anzusprechenden Teilnehmer sowie ihnen zugeordneten öffentlichen Schlüsseln bei asymemtrischen Verschlüsselungsverfahren ungesichertes Datenüber­ tragungsnetz 4, beispielsweise das sogenannte Internet, an­ geschlossen. Weiterhin sind an das Datenübertragungsnetz 4 weitere Fremdrechner 5 von sonstigen Teilnehmern angeschlossen. Der Abnehmerrechner 1, der Anbieterrechner 2, der Verwaltungsrechner 3 sowie die Fremdrechner 5 sind in an sich bekannter Weise dazu eingerichtet, über das Datenübertragungsnetz 4 auf der Grundlage von definierten Protokollen Daten miteinander auszutauschen. Fig. 1 shows a schematic representation of a customer computer 1 of a purchaser of goods and / or services forming the first subscriber, a supplier computer 2 of a provider of goods and / or services forming the second subscriber, and a management computer 3 of a company credit cards forming participant . The customer computer 1, the supplier computer 2 and the management computer 3 are connected to a regarding abuse, for example in terms of the data exchanged is not tap-proof and with regard to misrepresentation of identity of the targeted computers 1, 2, 3 and the fact to be addressed participants and their associated public key in asymemtrischen encryption methods unsecured data transmission network 4 , for example the so-called Internet, closed. Furthermore, further external computers 5 from other subscribers are connected to the data transmission network 4 . The customer computer 1 , the provider computer 2 , the administration computer 3 and the external computer 5 are set up in a manner known per se to exchange data with one another via the data transmission network 4 on the basis of defined protocols.

Der Abnehmer, der Anbieter und das Kreditkartenunternehmen ver­ fügen jeweils über einen sogenannten öffentlichen Schlüssel mit einem zugehörigen geheimen privaten Schlüssel zur Ausführung einer Verschlüsselung und Entschlüsselung gemäß einem an sich bekannten sogenannten asymmetrischen Verschlüsselungsverfahren, bei dem ein Teilnehmer mit seinem öffentlichen Schlüssel ver­ schlüsselte Daten durch Verwendung seines nur ihm bekannten, geheimen privaten Schlüssel als einziger in der Lage ist, die Daten zu entschlüsseln.The customer, the provider and the credit card company ver add with a so-called public key an associated secret private key for execution encryption and decryption according to one in itself known so-called asymmetric encryption methods, where a participant ver with his public key encrypted data using his only known secret private key as the only one able to hold the data to decrypt.

Bei dem erfindungsgemäßen Verfahren wird die Authentizität, das heißt die Zugehörigkeit zu dem anzusprechenden Teilnehmer, des jeweiligen öffentlichen Schlüssels der Kennungen austauschenden Teilnehmer, bei dem Verfahren gemäß dem Ausführungsbeispiel demnach insbesondere der einander zuvor in der Regel nicht a priori vertrauenswürdigen Abnehmer und Anbieter, auf der Grundlage von drei zusammenwirkenden Elementen wie folgt sichergestellt. In the method according to the invention, the authenticity, the means the affiliation to the participant to be addressed, the the respective public key of the identifiers Participant in the method according to the embodiment consequently, in particular, that of each other as a rule not a priori trusted buyers and suppliers, based on three interacting elements as follows.  

Der Teilnehmer erhält als erstes Element einen Datenträger, bei­ spielsweise eine sogenannte CD-ROM, mit einem Schlüsselgene­ rierungsprogramm sowie einen weiteren Datenträger, beispielsweise eine Diskette, der lediglich Zeichen in einer zufälligen Reihenfolge als einen Teil eines bei der Schlüsselgenerierung zu verwendenden Zufallszeichenvorrats enthält. Der weitere Teil des Zufallszeichen­ vorrats wird in vorzugsweise zufälliger Art und Weise, beispielsweise durch Bewegung einer Maus und/oder Drücken beliebiger Tasten auf der Tastatur, erzeugt. Dadurch ist sichergestellt, daß wenigstens ein Teil des Zufallszeichenvorrats tatsächlich den Anforderungen an die für eine hinreichende Sicherheit vor Entschlüsselung notwendige Zufälligkeit erfüllt.The participant receives a data carrier as the first element for example, a so-called CD-ROM, with a key gene ration program and another data carrier, for example a floppy disk that is just characters in a random order as part of one to be used in key generation Contains random characters. The further part of the random character stock is preferably in a random manner, for example by moving a mouse and / or pressing any key on the keyboard. This ensures that at least part of the random character set actually meets the requirements to those for adequate security against decryption necessary randomness fulfilled.

Weiterhin erhält der Teilnehmer als zweites Element in einem nicht einsehbaren Umschlag eine dem Teilnehmer durch das Kreditkarten­ unternehmen zugeordnete erste Hälfte, das sogenannte erste Mantra, eines Geheimworts. Die zweite Hälfte des Geheimworts, das sogenannte zweite Mantra, wird durch den Teilnehmer selbst beispielsweise durch Überlegung gewählt. Dadurch ist sichergestellt, daß lediglich dem Teilnehmer und nicht etwa auch beispielsweise einem Mitarbeiter des Kreditkartenunternehmens das Geheimwort bekannt ist, mit dem der private Schlüssel verschlüsselt abgespeichert ist.Furthermore, the participant does not receive the second element in one Envelope visible to the participant through the credit cards company-assigned first half, the so-called first mantra, of a secret word. The second half of the secret word, the so-called second mantra, is done by the participant himself for example, chosen by deliberation. This ensures that only the participant and not for example the secret word to an employee of the credit card company is known with which the private key is stored encrypted is.

Zusätzlich ist vorteilhafterweise vorgesehen, daß der Teilnehmer einen weiteren nicht einsehbaren Umschlag mit einer von dem Kreditkartenunternehmen dem betreffenden Teilnehmer zugeordneten Identifikationskennung erhält.In addition, it is advantageously provided that the participant another hidden envelope with one of those Credit card company assigned to the participant concerned Identifier received.

Mit dem ersten Mantra oder mit der Identifikationskennung verifiziert das Kreditkartenunternehmen den öffentlichen Schlüssel des Teilnehmers, nachdem dieser wie weiter unten näher erläutert verschlüsselt an das Kreditkartenunternehmen übertragen worden ist. Verified with the first mantra or with the identification code the credit card company has the public key of the Participant after this as explained in more detail below encrypted to the credit card company is.  

Die Übertragung des öffentlichen Schlüssels des betreffenden Teilnehmers auf den Rechner 3 des jeweils die sensiblen Daten empfangenden Teilnehmers, gemäß dem Ausführungsbeispiel des Kreditkartenunternehmens, erfolgt nunmehr über das bezüglich Mißbrauch ungesicherte Datenübertragungsnetz 4. Hierzu überträgt der Verwaltungsrechner 3 nach einer entsprechenden Anfrage des Abnehmerrechners 1 beziehungsweise des Anbieterrechners 2 den beispielsweise durch Eigenschutz gegenüber Mißbrauchsangriffen hochgradig vertrauenswürdigen und damit authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens. Mit dem öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselt der Abnehmerrechner 1 beziehungsweise der Anbieterrechner 2 den öffentlichen Schlüssel des Abnehmers beziehungsweise des An­ bieters, das postalisch in dem nicht einsehbaren Umschlag über­ mittelte erste Mantra des Abnehmers beziehungsweise des Anbieters zusammen mit einem den einzelnen Abnehmer beziehungsweise Anbieter eindeutig individuell kennzeichnenden Kennungsteil, beispielsweise für den Abnehmer eine Kreditkartennummer und für den Anbieter eine Anbieterkennummer. Der Verwaltungsrechner 3 entschlüsselt mit seinem zugehörigen geheimen privaten Schlüssel den öffentlichen Schlüssel, das erste Mantra sowie den Kennungsteil des Abnehmers beziehungsweise des Anbieters und speichert bei Übereinstimmung des jeweiligen ersten Mantra beziehungsweise die Identifikationskennung sowie des Kennungsteils mit bei dem Ver­ waltungsrechner 3 abgespeicherten korrespondierenden Daten den jeweiligen, nunmehr authentifizierten öffentlichen Schlüssel in einem Sammelspeicher.The transmission of the public key of the subscriber concerned to the computer 3 of the subscriber receiving the sensitive data in each case, in accordance with the embodiment of the credit card company, now takes place via the data transmission network 4 , which is unsecured with regard to misuse. For this purpose, the administration computer 3 transmits the public key of the credit card company, which is highly trustworthy and thus authenticated, for example, through self-protection against abuse attacks, following a corresponding request from the customer computer 1 or the provider computer 2 . With the public key of the credit card company, the customer computer 1 or the provider computer 2 encrypts the public key of the customer or the provider, which is mailed individually in the non-visible envelope via the first mantra of the customer or the provider together with a single customer or provider Identifying part of the identifier, for example a credit card number for the customer and a provider ID number for the provider. The management computer 3 decrypted with its respective secret private key to the public key, the first Mantra as well as the identification part of the customer or the provider and stores in correspondence of the respective first Mantra or the identification code and the identification part with waltungsrechner wherein Ver 3 stored corresponding data to the respective , now authenticated public key in a shared memory.

Fig. 2 bis Fig. 14 zeigen in der schematischen Darstellung gemäß Fig. 1 eine Abfolge von Übertragungen von Kennungen und Über­ mittlung von Daten zur Ausführung eines Bezahlvorganges für einen Geschäftsvorfall zwischen dem Abnehmer und dem Anbieter unter Beteiligung des Kreditkartenunternehmens im sogenannten electronic (e-) commerce, bei dem Kennungen und Daten zwischen dem Abnehmerrechner 1, dem Anbieterrechner 2 und dem Verwaltungsrechner 3 über das bezüglich Mißbrauch, beispielsweise bezüglich des Abhörens und/oder Abzweigens von ausgetauschten Daten bei­ spielsweise über einen der Fremdrechner 5 eines sonstigen, in mißbräuchlicher Absicht agierenden Teilnehmers ungesicherten Datenübertragungsnetz 4 ausgetauscht werden. Fig. 2 through Fig. 14 show the schematic representation of FIG. 1 is a sequence of transmissions of identifiers and over-averaging of data to execute a payment process for a transaction between the buyer and the seller involving the credit card company in the so-called electronic (e- ) commerce, in which identifiers and data between the customer computer 1 , the provider computer 2 and the administration computer 3 about the misuse, for example regarding the interception and / or branching of exchanged data, for example via one of the third-party computers 5 of another, which acts with improper intent Participant unsecured data transmission network 4 are exchanged.

In Fig. 2 leitet der Abnehmerrechner 1 in einem Anbieterkennum­ mernanfrageschritt 6 das Verfahren zur Übermittlung von Kennungen und Daten bei dem Bezahlvorgang ein, indem über das Datenübertragungsnetz 4 bei dem Anbieterrechner 2 eine für den betreffenden Anbieter eindeutige Anbieterkennummer angefordert wird.In FIG. 2, the customer computer 1 6 passes in a Anbieterkennum chambers requesting step, the method for the transmission of identifiers and data at the payment operation a by a unique for the relevant supplier Anbieterkennummer is requested via the data transmission network 4 with the provider computer 2.

In Fig. 3 überträgt der Anbieterrechner 2 in einem Anbieter­ kennummernübertragungsschritt 7 die Anbieterkennummer unver­ schlüsselt über das Datenübertragungsnetz 4 an den Abnehmer­ rechner 1.In FIG. 3, the provider computer 2 transmits the provider ID number unencrypted via the data transmission network 4 to the customer computer 1 in a provider identification number transmission step 7 .

In Fig. 4 übermittelt der Abnehmerrechner 1 in einem ersten Schlüs­ selanfrageschritt 8 die Anbieterkennummer unverschlüsselt über das Datenübertragungsnetz 4 an den Verwaltungsrechner 3, um bei dem Verwaltungsrechner 3 den dort für den Anbieter authentifiziert hinterlegten öffentlichen Schlüssel des der betreffenden Anbieter­ kennummer zugeordneten Anbieters sowie den ebenfalls authentifiziert hinterlegten öffentlichen Schlüssel des Kreditkartenunternehmens abzufragen.In FIG. 4, the customer computer 1 transmits in a first Keyring selanfrageschritt 8 Anbieterkennummer unencrypted over the data transmission network 4 to the management computer 3 in order in the management computer 3 the authenticated there for the provider stored public key of the identification number of the provider in question associated provider, as well as also query authenticated deposited public key of the credit card company.

In Fig. 5 übermittelt der Verwaltungsrechner 3 in einem ersten Schlüsselübertragungsschritt 9 über das Datenübertragungsnetz 4 unverschlüsselt den authentifizierten öffentlichen Schlüssel des Anbieters sowie den authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens an den Abnehmerrechner 1.In FIG. 5, the management computer 3 transmits in a first key transmitting step 9 via the data transmission network 4 unencrypted the authenticated public key of the provider and the authenticated public key of the credit card company to the customer computer 1.

In Fig. 6 übermittelt der Abnehmerrechner 1 in einem Kreditkarten­ nummernübertragungsschritt 10 über das Datenübertragungsnetz 4 eine dem Abnehmer zugehörige Kreditkartennummer als erste Kennung, die in an sich bekannter Weise von dem Abnehmerrechner 1 mit dem öffentlichen Schlüssel des Anbieters verschlüsselt worden ist, an den Anbieterrechner 2.In FIG. 6, the customer computer 1 transmits in a credit card number transmitting step 10 via the data transmission network 4 a corresponding to the customer credit card number as the first identifier that has been encrypted in a known manner from the customer computer 1 with the public key of the provider, to the provider computer 2 .

In Fig. 7 veranlaßt der Anbieterrechner 2 in einem zweiten Schlüsselanfrageschritt 11 über das ungesicherte Datenübertra­ gungsnetz 4 den Verwaltungsrechner 3 zur Bereitstellung des authentifizierten öffentlichen Schlüssels des Kreditkartenunter­ nehmens.In Fig. 7, the provider computer 2 in a second key request step 11 via the unsecured data transmission network 4 causes the management computer 3 to provide the authenticated public key of the credit card company.

In Fig. 8 übermittelt der Verwaltungsrechner 3 in einem zweiten Schlüsselübertragungsschritt 12 über das Datenübertragungsnetz 4 unverschlüsselt den authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens an den Anbieterrechner 2.In FIG. 8, the management computer 3 transmits in a second key transmitting step 12 via the data transmission network 4 unencrypted the authenticated public key of the credit card company to the seller computer 2.

In Fig. 9 übermittelt der Anbieterrechner 2 in einem kombinierten Kartenummernübertragungs- und Schlüsselanfrageschritt 13 über das Datenübertragungsnetz 4 die zuvor mit dem öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselte Kreditkartennummer des Abnehmers sowie eine mit dem öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselte Anfrage nach dem authen­ tifizierten öffentlichen Schlüssel des Abnehmers an den Ver­ waltungsrechner 3.In Fig. 9, the provider computer 2 supplied in a combined Kartenummernübertragungs- and key request step 13 via the data transmission network 4, the previously encrypted with the public key of the credit card company credit card number of the purchaser and a message encrypted with the public key of the card issuer request for the authentic tified public key of the customer to the administration computer 3 .

In Fig. 10 übermittelt der Verwaltungsrechner 3 in einem dritten Schlüsselübertragungsschritt 14 über das Datenübertragungsnetz 4 unverschlüsselt den authentifizierten öffentlichen Schlüssel des Abnehmers an den Anbieterrechner 2, nachdem der Verwaltungs­ rechner 3 mit dem geheimen privaten Schlüssel des Kreditkartenunter­ nehmens die Kreditkartennummer des Abnehmers entschlüsselt und den dieser Kreditkartennummer zugeordneten, authentifizierten öffentlichen Schlüssel des Abnehmers bereitgestellt hat. In Fig. 10, the management computer 3 transmits in a third key transmitting step 14 via the data transmission network 4 unencrypted the authenticated public key of the customer to the vendor computer 2 after the management computer 3 taking decrypted with the secret private key of the credit card, the credit card number of the purchaser and this Has provided the customer's authenticated public key associated with the credit card number.

In Fig. 11 übermittelt der Anbieterrechner 2 in einem kombinierten Transaktionsnummernübertragungsschritt und Kreditkartennum­ mernrückübertragungsschritt 15 über das Datenübertragungsnetz 4 mit dem öffentlichen Schlüssel des Abnehmers verschlüsselt eine beispielsweise über einen Zufallsgenerator generierte, dem Be­ zahlvorgang zugeordnete Transaktionsnummer als zweite Kennung sowie ebenfalls mit dem öffentlichen Schlüssel des Abnehmers verschlüsselt die Kreditkartennummer zurück an den Abnehmer­ rechner 1.In Fig. 11, the provider computer 2 transmits in a combined transaction number transmission step and credit card number retransfer step 15 via the data transmission network 4 with the public key of the customer encrypted a transaction number generated, for example, via a random number generator, assigned to the payment process, as the second identifier and also with the public key of the customer encrypts the credit card number back to the customer's computer 1 .

In Fig. 12 übermittelt der Abnehmerrechner 1 jeweils über das Datenübertragungsnetz 4 in einem Transaktionsnummernrück­ übertragungsschritt 16 die zuvor mit dem geheimen privaten Schlüssel des Abnehmers entschlüsselte Transaktionsnummer nunmehr mit dem öffentlichen Schlüssel des Anbieters verschlüsselt an den Anbieterrechner 2 zurück sowie in einem Abnehmerbuchungsdaten­ übertragungsschritt 17 mit dem öffentlichen Schlüssel des Kredit­ kartenunternehmens verschlüsselt als Abnehmerbuchungsdaten eine von dem Abnehmer dem Bezahlvorgang zugrundezulegende Buchungssumme sowie die von dem Anbieter empfangene Transaktionsnummer an den Verwaltungsrechner 3.In FIG. 12, the customer computer 1 in each case transmits the transaction number previously decrypted with the customer's private key to the provider computer 2 via the data transmission network 4 in a transaction number return transmission step 16 , and then in a customer booking data transmission step 17 with the transmission key 17 The public key of the credit card company encrypts, as the customer booking data, a booking sum to be used by the customer for the payment process and the transaction number received by the provider to the administration computer 3 .

In Fig. 13 übermittelt der Anbieterrechner 2 in einem Anbieter­ buchungsdatenübertragungsschritt 18 über das Datenübertragungs­ netz 4 mit dem öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselt als Anbieterbuchungsdaten eine von dem Anbieter dem Bezahlvorgang zugrundezulegende Buchungssumme sowie die von dem Anbieter generierte Transaktionsnummer an den Ver­ waltungsrechner 3. Anschließend vergleicht der Verwaltungsrechner 3 die von dem Abnehmer übermittelte Transaktionsnummer mit der von dem Anbieter übermittelten Transaktionsnummer. Bei Überein­ stimmung der Transaktionsnummern wird eine einzige Buchung freigegeben. Danach vergleicht der Verwaltungsrechner 3 die von dem Abnehmer übermittelte Buchungssumme mit der von dem Anbieter übermittelten Buchungssumme und führt bei Übereinstimmung der Buchungssummen sowie Vorliegen der Freigabe eine Buchung unter Belastung des Kontos des Abnehmers mit der Buchungssumme und Gutschrift der Buchungssumme abzüglich einer dem Kreditkartenunternehmen zufließenden Gebühr auf das Konto des Anbieters durch.In Fig. 13, the supplier computer 2 received in a provider booking data transfer step 18 via the data transmission network 4 with the public key of the card issuer is encrypted as a provider booking data a waltungsrechner from the provider to the payment process zugrundezulegende total amount as well as the generated by the provider transaction number to the Ver. 3 The administration computer 3 then compares the transaction number transmitted by the customer with the transaction number transmitted by the provider. If the transaction numbers match, a single booking is released. Thereafter, the management computer 3 compares the booking amount transmitted by the customer with the booking amount transmitted by the provider and, if the booking amounts match and the release is present, makes a booking debiting the customer's account with the booking amount and crediting the booking amount minus a fee flowing to the credit card company the account of the provider.

In Fig. 14 übermittelt der Verwaltungsrechner 3 in einem Ab­ schlußschritt 19 einen Status des Bezahlvorganges an den Ab­ nehmerrechner 1 und den Anbieterrechner 2, beispielsweise eine Erfolgsmeldung bei übereinstimmenden Transaktionsnummern und Buchungssummen beziehungsweise eine Fehlermeldung bei einer fehlenden Übereinstimmung bei den Transaktionsnummern und/oder den Buchungssummen.In Fig. 14, the management computer 3 transmits in a final step 19 a status of the payment process to the subscriber computer 1 and the provider computer 2 , for example a success message in the case of matching transaction numbers and booking sums or an error message in the event of a mismatch in the transaction numbers and / or the booking sums .

Fig. 15 zeigt in einem Blockschaubild den Aufbau des Abnehmer­ rechners 1 gemäß Fig. 1 bis Fig. 14. Der Abnehmerrechner 1 weist eine in Fig. 15 aus Gründen der Übersichtlichkeit nicht dargestellte Zentraleinheit auf, mit der die nachfolgend erläuterten Elemente zur Durchführung des anhand Fig. 2 bis Fig. 14 erläuterten Verfahrens ansteuerbar sind. Der Abnehmerrechner 1 verfügt über eine Ein/Ausgabeeinheit 20, über die der Abnehmerrechner 1 mit dem Datenübertragungsnetz 4 in Verbindung steht. An die Ein/Ausgabeeinheit 20 ist ein Anbieterkennummernspeicher 21 angeschlossen, in dem die bei dem Anbieterkennummern­ übertragungsschritt 7 gemäß Fig. 3 von dem Anbieterrechner 2 übermittelte Anbieterkennummer abspeicherbar ist. Fig. 15 shows in a block diagram the structure of the customer computer 1 according to Fig. 1 to Fig. 14. The customer computer 1 includes a central processing unit, not shown in Fig. 15 for the sake of clarity, the elements described below for carrying out the reference Fig. 2 to Fig. 14 explained method can be controlled. The customer computer 1 has an input / output unit 20 , via which the customer computer 1 is connected to the data transmission network 4 . A provider identification number memory 21 is connected to the input / output unit 20 , in which the provider identification number transmitted by the provider computer 2 during the provider identification number transmission step 7 according to FIG. 3 can be stored.

Die in dem Kennummernempfangsspeicher 21 abgespeicherte An­ bieterkennummer ist bei dem ersten Schlüsselanfrageschritt 8 gemäß Fig. 4 über die Ein/Ausgabeeinheit 20 des Abnehmerrechners 1 und das Datenübertragungsnetz 4 dem Verwaltungsrechner 3 des Kreditkartenunternehmens übermittelbar, um von diesem den authentifizierten öffentlichen Schlüssel des der betreffenden Anbieterkennummer zugeordneten Anbieters sowie gleichzeitig den authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens abzufragen.The provider ID number stored in the ID number reception memory 21 can be transmitted in the first key request step 8 according to FIG. 4 via the input / output unit 20 of the customer computer 1 and the data transmission network 4 to the management computer 3 of the credit card company in order to assign the authenticated public key to the relevant provider ID number Provider as well as the authenticated public key of the credit card company.

Über die Ein/Ausgabeeinheit 20 sind bei dem ersten Schlüssel­ übertragungsschritt 9 gemäß Fig. 5 der authentifizierte öffentliche Schlüssel des Anbieters sowie der authentifizierte öffentliche Schlüssel des Kreditkartenunternehmens einem Anbieterschlüsselspeicher 22 für den authentifizierten öffentlichen Schlüssel des Anbieters beziehungsweise einem Kreditkartenunternehmensschlüsselspeicher 23 für den authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens einspeicherbar. Der Anbieterschlüssel­ speicher 22 steht mit einer Anbieterverschlüsselungseinheit 24 in Verbindung, mit der zugeführte, für den Anbieter bestimmte Daten in einem an sich bekannten asymmetrischen Verschlüsselungs­ verfahren mit dem an sich bekannten öffentlichen Schlüssel des Anbieters verschlüsselbar sind. Der Kreditkartenunternehmens­ schlüsselspeicher 23 steht mit einer Kreditkartenunternehmensver­ schlüsselungseinheit 25 in Verbindung, mit der zugeführte, für das Kreditkartenunternehmen bestimmte Daten ebenfalls in einem an sich bekannten asymmetrischen Verschlüsselungsverfahren mit dem öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselbar sind.Via the input / output unit 20 are transfer step 9 of FIG at the first key. 5 of the authenticated public key of the provider and the authenticated public key of the credit card company a provider key memory 22 for the authenticated public key of the provider or a credit card company key memory 23 for the authenticated public key of Credit card company can be saved. The provider key memory 22 is connected to a provider encryption unit 24 , with which supplied data intended for the provider can be encrypted in an asymmetrical encryption method known per se with the provider public key known per se. The credit card company's key store 23 is connected to a credit card company encryption unit 25 , with which supplied data intended for the credit card company can also be encrypted with the public key of the credit card company in a known asymmetrical encryption method.

Nach Abspeicherung des authentifizierten öffentlichen Schlüssels des Anbieters in dem Anbieterschlüsselspeicher 22 ist der Anbie­ terverschlüsselungseinheit 24 eine in einem Kreditkartennum­ mernlokalspeicher 26 abgelegte Kreditkartennummer des Abnehmers einspeisbar und mit dem authentifizierten öffentlichen Schlüssel des Anbieters aus dem Anbieterschlüsselspeicher 22 verschlüsselbar. Nach dieser Verschlüsselung der Kreditkartennummer sind die zugehörigen Daten über die Ein/Ausgabeeinheit 20 sowie das Datenübertragungsnetz 4 in dem Kreditkartennummernübertragungs­ schritt 10 gemäß Fig. 6 an den Anbieterrechner 2 übermittelbar. After the authenticated public key of the provider has been stored in the provider key memory 22 , the provider encryption unit 24 can insert a credit card number of the customer stored in a credit card number local memory 26 and can be encrypted with the authenticated public key of the provider from the provider key memory 22 . After this encryption of the credit card number, the associated data can be transmitted to the provider computer 2 via the input / output unit 20 and the data transmission network 4 in the credit card number transmission step 10 according to FIG. 6.

Der Abnehmerrechner 1 ist weiterhin mit einer an die Ein/Ausgabeein­ heit 20 angeschlossenen Abnehmerentschlüsselungseinheit 27 ausgestattet, mit der empfangene, mit dem authentifizierten öffentlichen Schlüssel des Abnehmers verschlüsselte Daten mit einem zugehörigen, an die Abnehmerentschlüsselungseinheit 27 an­ geschlossenen Abnehmergeheimschlüsselspeicher 28 gemäß dem bei der Verschlüsselung verwendeten asymmetrischen Verschlüsselungsverfahren entschlüsselbar sind.The customer computer 1 is further equipped with a customer decryption unit 27 connected to the input / output unit 20 , with which received data encrypted with the authenticated public key of the customer with an associated customer secret key memory 28 which is closed to the customer decryption unit 27 in accordance with that used for the encryption asymmetric encryption methods can be decrypted.

Die in dem kombinierten Transaktionsnummernübertragungsschritt und Kreditkartennummernrückübertragungsschritt 15 gemäß Fig. 11 von dem Anbieterrechner 2 über das Datenübertragungsnetz 4 zu dem Abnehmerrechner 1 übermittelte, mit dem authentifizierten öffentlichen Schlüssel des Abnehmers verschlüsselte Kredit­ kartennummer ist über die Ein/Ausgabeeinheit 20 der Abnehmer­ entschlüsselungseinheit 27 zur Entschlüsselung einspeisbar. Nach der Entschlüsselung ist die empfangene, rückübertragene Kreditkartennummer in einem Kreditkartennummernempfangsspeicher 29 abspeicherbar. Weiterhin ist die bei dem kombinierten Transaktionsnummernübertragungsschritt und Kreditkarten­ nummernrückübertragungsschritt 15 gemäß Fig. 11 von dem Anbieterrechner 2 über das Datenübertragungsnetz 4 zu dem Abnehmerrechner 1 übermittelte, mit dem authentifizierten öffentlichen Schlüssel des Abnehmers verschlüsselte Transaktionsnummer über die Ein/Ausgabeeinheit 20 der Abnehmerentschlüsselungseinheit 27 zur Entschlüsselung einspeisbar. Nach der Entschlüsselung ist die Transaktionsnummer in einem Transaktionsnummernempfangs­ speicher 30 abspeicherbar.The credit card number transmitted in the combined transaction number transmission step and credit card number retransfer step 15 according to FIG. 11 from the provider computer 2 via the data transmission network 4 to the customer computer 1 , encrypted with the authenticated public key of the customer, can be fed in via the input / output unit 20 of the customer decryption unit 27 for decryption . After decryption, the received, retransmitted credit card number can be stored in a credit card number reception memory 29 . Furthermore, the transaction number transmitted in the combined transaction number transmission step and credit card number retransfer step 15 according to FIG. 11 from the provider computer 2 via the data transmission network 4 to the customer computer 1 and encrypted with the authenticated public key of the customer can be fed in via the input / output unit 20 of the customer decryption unit 27 for decryption . After decryption, the transaction number can be stored in a transaction number reception memory 30 .

Der Kreditkartennummernlokalspeicher 26 und der Kreditkarten­ nummernempfangsspeicher 29 sind an eine Kreditkartennummern­ vergleichseinheit 31 angeschlossen, mit der die in dem Kredit­ kartennummernlokalspeicher 26 abgelegte, an den Anbieterrechner 2 übermittelte Kreditkartennummer und die von dem Anbieterrechner 2 rückübermittelte, in dem Kreditkartennummernempfangsspeicher 29 abgespeicherte Kreditkartennummern auf Identität vergleichbar sind. Sind diese beiden Kreditkartennummern nicht identisch, ergeht über die Ein/Ausgabeeinheit 20 eine Fehlermeldung an den Anbieter­ rechner 2 sowie vorzugsweise auch eine Fehlermeldung an den Ver­ waltungsrechner 3, mit der bei dem Verwaltungsrechner 3 die Durch­ führung einer Buchung unter der betreffenden Transaktionsnummer verhindert wird.The credit card number, local memory 26 and the credit card number reception memory 29 are comparison unit to a credit card numbers connected 31 at which the stored credit card number card number locally store in the credit 26, sent to the provider computer 2 and the back-transmitted from the provider computer 2, stored in the credit card number reception memory 29 credit card numbers comparable to identity are . If these two credit card numbers are not identical, was made via the input / output unit 20 an error message to the vendor computer 2 and preferably also an error message to the Ver waltungsrechner 3, wherein the management computer 3 is prevented from performing a booking under the relevant transaction number with the.

Die in dem Transaktionsnummernempfangsspeicher 30 abgelegte Transaktionsnummer ist zur Rückübermittlung an den Anbieterrechner 2 der Anbieterverschlüsselungseinheit 24 zur Verschlüsselung mit dem in dem Anbieterschlüsselspeicher 22 abgelegten öffentlichen Schlüssel des Anbieters einspeisbar und in dem Transaktions­ nummernrückübertragungsschritt 16 gemäß Fig. 12 verschlüsselt über die Ein/Ausgabeeinheit 20 und das Datenübertragungsnetz 4 an den Anbieterrechner 2 übermittelbar. Weiterhin ist die in dem Transaktionsnummernempfangsspeicher 30 abgelegte Transaktions­ nummer zur Übermittlung an den Verwaltungsrechner 3 der Kreditkartenunternehmensverschlüsselungseinheit 25 einspeisbar. Mit der Kreditkartenunternehmensverschlüsselungseinheit 25 ist die Transaktionsnummer als Teil der von dem Abnehmer generierten Abnehmerbuchungsdaten mit dem in dem Kreditkarten­ unternehmensschlüsselspeicher 23 abgelegten authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselbar.The transaction number stored in the transaction number reception memory 30 can be fed in for transmission back to the provider computer 2 of the provider encryption unit 24 for encryption with the public key of the provider stored in the provider key memory 22 and encrypted in the transaction number retransmission step 16 according to FIG. 12 via the input / output unit 20 and the like Data transmission network 4 can be transmitted to the provider computer 2 . Furthermore, the transaction number stored in the transaction number reception memory 30 can be fed in for transmission to the management computer 3 of the credit card company encryption unit 25 . With the credit card company encryption unit 25 , the transaction number as part of the customer booking data generated by the customer can be encrypted with the authenticated public key of the credit card company stored in the credit card company key memory 23 .

Der Abnehmerrechner 1 verfügt weiterhin über einen Abnehmer­ buchungssummenspeicher 32, in dem eine gemäß dem Abnehmer von seiner Kreditkarte abzubuchende Buchungssumme als weiterer Teil der Abnehmerbuchungsdaten abspeicherbar ist. Die in dem Abnehmerbuchungssummenspeicher 32 abgelegte Buchungssumme ist der Kreditkartenunternehmensverschlüsselungseinheit 25 einspeisbar und mit dem authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselbar. Die verschlüsselte Transaktionsnummer sowie die verschlüsselte Buchungssumme sind als Abnehmerbuchungsdaten in dem Abnehmerbuchungsdatenübertragungsschritt 17 gemäß Fig. 12 über die Ein/Ausgabeeinheit 20 sowie das Datenübertragungsnetz 4 mit dem öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselt an den Verwaltungs­ rechner 3 übermittelbar.The customer computer 1 also has a customer booking total memory 32 , in which a booking sum to be debited from the customer's credit card can be stored as a further part of the customer booking data. The booking total stored in the customer booking total memory 32 can be fed into the credit card company encryption unit 25 and can be encrypted with the authenticated public key of the credit card company. The encrypted transaction number and the encrypted booking amount can be transmitted to the management computer 3 in encrypted form as customer booking data in the customer booking data transmission step 17 according to FIG. 12 via the input / output unit 20 and the data transmission network 4 with the public key of the credit card company.

Es hat es sich als zweckmäßig herausgestellt, daß eine an die Ein/Ausgabeeinheit 20 angeschlossene Anzeigeeinheit 33 vorgesehen ist, mit der über die Anzeige der übermittelten Kennungen und Daten die Vorgänge überwachbar sind.It has proven to be expedient that a display unit 33 connected to the input / output unit 20 is provided, with which the processes can be monitored by displaying the transmitted identifiers and data.

Fig. 16 zeigt in einem Blockschaubild den Aufbau des Anbieter­ rechners 2 gemäß Fig. 1 bis Fig. 14. Der Anbieterrechner 2 weist eine in Fig. 16 aus Gründen der Übersichtlichkeit nicht dargestellte Zentraleinheit auf, mit der die nachfolgend erläuterten Elemente zur Durchführung des anhand Fig. 2 bis Fig. 14 sowie in Verbindung mit dem Aufbau des Abnehmerrechners 1 gemäß Fig. 15 erläuterten Verfahrens ansteuerbar sind. Der Anbieterrechner 2 verfügt entsprechend wie der Abnehmerrechner 1 über eine Ein/Aus­ gabeeinheit 34, über die der Anbieterrechner 2 mit dem Datenüber­ tragungsnetz 4 in Verbindung steht. An die Ein/Ausgabeeinheit 34 ist ein Anbieterkennummernlokalspeicher 35 angeschlossen, in dem die in dem Anbieterkennummernübertragungsschritt 7 gemäß Fig. 3 an den Abnehmerrechner 1 unverschlüsselt zu übertragende An­ bieterkennummer abspeicherbar ist. Fig. 16 shows in a block diagram the structure of the provider computer 2 of Fig. 1 to Fig. 14. The provider computer 2 includes a central processing unit, not shown in Fig. 16 for the sake of clarity, the elements described below for carrying out the reference 15 explained method can be controlled FIG. 2 to FIG. 14, and in connection with the construction of the pick-computer 1 of FIG.. The provider computer 2 , like the customer computer 1, has an input / output unit 34 via which the provider computer 2 is connected to the data transmission network 4 . To the input / output unit 34, a Anbieterkennummernlokalspeicher 35 is connected, in which the in accordance with the Anbieterkennummernübertragungsschritt 7 Fig. 3 is bieterkennummer be stored on the customer computer 1 unencrypted to be transmitted to.

An die Ein/Ausgabeeinheit 34 ist eine Anbieterentschlüsselungseinheit 36 angeschlossen, die von einem in einem Anbietergeheimschlüssel­ speicher 37 abspeicherbaren geheimen privaten Schlüssel beaufschlagbar ist und mit der von der Ein/Ausgabeeinheit 34 eingespeiste, mit dem zugehörigen öffentlichen Schlüssel des Anbieters in einem an sich bekannten asymmetrischen Verschlüssel­ ungsverfahren verschlüsselte Daten entschlüsselbar sind.To the input / output unit 34, a provider decryption unit 36 is connected, the storable on a memory in a provider secret key 37 secret private key can be acted upon and known to the fed from the input / output unit 34, with the corresponding public key of the provider in a per se asymmetric Encryption methods encrypted data can be decrypted.

Die Anbieterentschlüsselungseinheit 36 ist ausgangsseitig mit einem Kreditkartennummernempfangsspeicher 38 verbunden, in dem die in dem ersten Kartennummernübertragungsschritt 10 gemäß Fig. 6 an den Anbieterrechner 2 übertragene, mit dem authentifizierten öffentlichen Schlüssel des Anbieters verschlüsselte Kreditkarten­ nummer entschlüsselt abspeicherbar ist.The provider decryption unit 36 is connected on the output side to a credit card number reception memory 38 , in which the credit card number transmitted in the first card number transmission step 10 according to FIG. 6 to the provider computer 2 and encrypted with the authenticated public key of the provider can be stored decrypted.

Zur Durchführung des zweiten Schlüsselübertragungsschritts 12 gemäß Fig. 8 und nach Ausführung des zweiten Schlüsselanfrage­ schritts 11 gemäß Fig. 7 verfügt der Anbieterrechner 2 über einen Kreditkartenunternehmensschlüsselspeicher 39, in dem der von dem Verwaltungsrechner 3 des Kreditkartenunternehmens übermittelte authentifizierte öffentliche Schlüssel des Kreditkartenunternehmens abspeicherbar ist. Der Kreditkartenunternehmensschlüsselspeicher 39 steht mit einer Kreditkartenunternehmensverschlüsselungseinheit 40 in Verbindung, mit der an den Verwaltungsrechner 3 zu übermittelnde Daten mit dem authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselbar sind.For carrying out the second key transmission step 12 according to FIG. 8 and after executing the second key request step 11 according to FIG. 7, the provider computer 2 has a credit card company key memory 39 in which the authenticated public key of the credit card company transmitted by the management computer 3 of the credit card company can be stored. The credit card company key store 39 is connected to a credit card company encryption unit 40 , with which data to be transmitted to the management computer 3 can be encrypted with the authenticated public key of the credit card company.

Zur Durchführung des kombinierten Kartenummernübertragungs- und Schlüsselanfrageschritts 13 gemäß Fig. 9 ist die in dem Kredit­ kartennummernempfangsspeicher 38 abgespeicherte entschlüsselte Kreditkartennummer der Kreditkartenunternehmensverschlüsse­ lungseinheit 40 einspeisbar, mit der daraufhin die Kreditkartennummer des Abnehmers mit dem in dem Kreditkartenunternehmensschlüssel­ speicher 39 abgespeicherten authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselbar und verschlüsselt über die Ein/Ausgabeeinheit 34 sowie das Datenübertragungsnetz 4 an den Verwaltungsrechner 3 übertragbar ist. Der bei dem dritten Schlüsselübertragungsschritt 14 gemäß Fig. 10 von dem Verwal­ tungsrechner 3 über das Datenübertragungsnetz 4 an den Anbie­ terrechner 2 übermittelte authentifizierte öffentliche Schlüssel des Abnehmers ist unter Vermittlung der Ein/Ausgabeeinheit 34 einem Abnehmerschlüsselspeicher 41 einspeicherbar.To perform the combined card number transmission and key request step 13 according to FIG. 9, the decrypted credit card number of the credit card company encryption unit 40 stored in the credit card number reception memory 38 can be fed in, with which the credit card number of the customer can then be encrypted with the authenticated public key of the credit card company stored in the credit card company key 39 and can be transmitted in encrypted form to the administration computer 3 via the input / output unit 34 and the data transmission network 4 . The authenticated public key of the customer transmitted by the management computer 3 via the data transmission network 4 to the provider computer 2 in the third key transmission step 14 according to FIG. 10 can be stored in a customer key memory 41 by means of the input / output unit 34 .

Der Kreditkartennummernempfangsspeicher 38 ist ausgangsseitig mit einer Abnehmerverschlüsselungseinheit 42 verbunden, die weiterhin mit dem in dem Abnehmerschlüsselspeicher 41 abge­ speicherten authentifizierten öffentlichen Schlüssel des Abnehmers beaufschlagbar ist. Mit der Abnehmerverschlüsselungseinheit 42 ist die in dem Kreditkartennummernempfangsspeicher 38 abgelegte Kreditkartennummer des Abnehmers mit dem authentifizierten öffentlichen Schlüssel des Abnehmers verschlüsselbar.The credit card number reception memory 38 is connected on the output side to a customer encryption unit 42 , which can further be acted upon with the authenticated public key of the customer stored in the customer key memory 41 . With the customer encryption unit 42 , the credit card number of the customer stored in the credit card number reception memory 38 can be encrypted with the authenticated public key of the customer.

Weiterhin ist der Anbieterrechner 2 mit einem Transaktionsnum­ mernlokalspeicher 43 ausgestattet, in dem eine beispielsweise durch einen in Fig. 16 nicht dargestellten Zufallsgenerator erzeugte Transaktionsnummer abspeicherbar ist. Eine in dem Trans­ aktionsnummernlokalspeicher 43 abgespeicherte Transaktionsnummer ist der Abnehmerverschlüsselungseinheit 42 zuführbar und mit dieser in einem an sich bekannten asymmetrischen Verschlüsselungs­ verfahren mit dem in dem Abnehmerschlüsselspeicher 41 abgespeicherten authentifizierten öffentlichen Schlüssel des Abnehmers verschlüsselbar.Furthermore, the provider computer 2 is equipped with a transaction number local memory 43 in which a transaction number generated, for example, by a random number generator (not shown in FIG. 16) can be stored. A transaction number stored in the transaction number local memory 43 can be supplied to the customer encryption unit 42 and can be encrypted with this in a known asymmetrical encryption method with the authenticated public key of the customer stored in the customer key memory 41 .

Nunmehr ist in dem kombinierten Transaktionsnummernübertragungs­ schritt und Kreditkartennummernrückübertragungsschritt 15 gemäß Fig. 11 jeweils mit dem authentifizierten öffentlichen Schlüssel des Abnehmers verschlüsselt die Kreditkartennummer sowie die Transaktionsnummer von dem Anbieterrechner 2 über dessen Ein/Ausgabeeinheit 34 sowie über das ungesicherte Datenübertragungsnetz 4 an den Abnehmerrechner 1 übertragbar.Now in the combined transaction number transmission step and credit card number retransfer step 15 according to FIG. 11 each encrypted with the authenticated public key of the customer, the credit card number and the transaction number can be transmitted from the provider computer 2 via its input / output unit 34 and via the unsecured data transmission network 4 to the customer computer 1 .

Zur Verarbeitung der in dem Transaktionsnummernrücküber­ tragungsschritt 16 gemäß Fig. 12 von dem Abnehmerrechner 1 über das ungesicherte Datenübertragungsnetz 4 verschlüsselt rücküber­ tragene Transaktionsnummer verfügt der Anbieterrechner 2 über einen der Anbieterentschlüsselungseinheit 36 nachgeordneten Transaktionsnummernempfangsspeicher 44, in dem die rücküber­ tragene, mit dem geheimen privaten Schlüssel des Anbieters ent­ schlüsselte Transaktionsnummer abspeicherbar ist. Der Trans­ aktionsnummernlokalspeicher 43 und der Transaktionsnummernempfangsspeicher 44 sind an eine Transaktionsnummernvergleichs­ einheit 45 gelegt, mit der die in dem Transaktionsnummernlokal­ speicher 43 beziehungsweise in dem Transaktionsnummernempfangs­ speicher 44 abgelegten Transaktionsnummern auf Identität ver­ gleichbar sind. Sind diese beiden Transaktionsnummern nicht identisch, ergeht über die Ein/Ausgabeeinheit 34 eine Fehlermeldung an den Abnehmerrechner 1 sowie vorzugsweise auch eine Fehlermeldung an den Verwaltungsrechner 3, mit der bei dem Ver­ waltungsrechner 3 die Durchführung einer Buchung unter der be­ treffenden Transaktionsnummer verhindert wird.For processing in the transaction number repatriation transfer step 16 as shown in FIG. 12 of the customer computer 1 via the unsecured data transmission network 4 encrypted transmitted back transaction number has the provider computer 2 via one of the provider decryption unit 36 downstream transaction number reception memory 44, in which the retransmitted, of the secret private key Provider's decrypted transaction number can be saved. The transaction number local memory 43 and the transaction number reception memory 44 are placed on a transaction number comparison unit 45 with which the transaction numbers stored in the transaction number local memory 43 or in the transaction number reception memory 44 can be compared in terms of identity. If these two transaction numbers are not identical, was made via the input / output unit 34 an error message to the customer computer 1 and preferably also an error message to the management computer 3, with the waltungsrechner wherein Ver 3 performing a booking is prevented under the be taken transaction number.

Bei Identität der Transaktionsnummern ist der Kreditkartenunter­ nehmensverschlüsselungseinheit 40 eine in einem Anbieterbuchungs­ summenspeicher 46 abgelegte, von dem Anbieter dem Geschäfts­ vorfall zugrundezulegende Buchungssumme als Teil der von dem Anbieter generierten Anbieterbuchungsdaten zur Verschlüsselung mit dem in dem Kreditkartenunternehmensschlüsselspeicher 39 ab­ gespeicherten öffentlichen Schlüssel des Kreditkartenunternehmens einspeisbar. Weiterhin ist der Kreditkartenunternehmensver­ schlüsselungseinheit 40 die in dem Transaktionsnummernlokal­ speicher 43 abgelegte, von dem Anbieterrechner 2 generierte Transaktionsnummer als weiterer Teil der Anbieterbuchungsdaten zur Verschlüsselung ebenfalls mit dem authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens zuführbar.If the transaction numbers are identical, the credit card company encryption unit 40 can store a booking sum stored in a provider booking total memory 46 , which the provider uses as a basis for the business transaction, as part of the provider booking data generated by the provider for encryption with the public key of the credit card company stored in the credit card company key memory 39 from. Furthermore, the credit card company encryption unit 40 also stores the transaction number stored in the transaction number local memory 43 , generated by the provider computer 2 , as a further part of the provider booking data for encryption with the authenticated public key of the credit card company.

Nunmehr sind in dem Anbieterbuchungsdatenübertragungsschritt 18 gemäß Fig. 13 jeweils mit dem öffentlichen Schlüssel des Kredit­ kartenunternehmens verschlüsselt als Anbieterbuchungsdaten die Transaktionsnummer sowie die von dem Anbieter generierte Buchungssumme über die Ein/Ausgabeeinheit 34 sowie das un­ gesicherte Datenübertragungsnetz 4 an den Verwaltungsrechner 3 des Kreditkartenunternehmens übertragbar.Now, in accordance with in the seller posting data transfer step 18 Fig. 13 respectively with the public key of the card issuer is encrypted as a provider booking data, the transaction number and the generated from the provider booking sum over the input / output unit 34 and the un secure data transfer network 4 to the management computer 3 of the credit card company transferable.

Es hat sich als zweckmäßig harausgestellt, daß eine an die Ein/Ausgabeeinheit 34 angeschlossene Anzeigeeinheit 47 vorgesehen ist, mit der über die Anzeige der übermittelten Kennungen und Daten die Vorgänge überwachbar sind.It has proven to be expedient that a display unit 47 connected to the input / output unit 34 is provided, with which the processes can be monitored via the display of the transmitted identifiers and data.

Fig. 17 zeigt in einem Blockschaubild den Aufbau des Verwaltungs­ rechners 3 gemäß Fig. 1 bis Fig. 14. Der Verwaltungsrechner 3 weist eine in Fig. 17 aus Gründen der Übersichtlichkeit nicht dargestellte Zentraleinheit auf, mit der die nachfolgend erläuterten Elemente zur Durchführung des anhand Fig. 2 bis Fig. 14 sowie in Verbindung mit dem Aufbau des Abnehmerrechners 1 gemäß Fig. 15 sowie mit dem Aufbau des Anbieterrechners 2 gemäß Fig. 16 erläuterten erfindungsgemäßen Verfahrens ansteuerbar sind. Der Verwaltungs­ rechner 3 verfügt entsprechend wie der Abnehmerrechner 1 und der Anbieterrechner 2 über eine Ein/Ausgabeeinheit 48, über die der Verwaltungsrechner 3 mit dem bezüglich Mißbrauch ungesicherten Datenübertragungsnetz 4 in Verbindung steht. Fig. 17 shows in a block diagram the structure of the management computer 3 of FIG. 1 to FIG. 14. The management computer 3 has a CPU not shown for clarity in FIG. 17, with the elements described below for carrying out the reference Fig. 2 through Fig. 14 as well as in connection with the construction of the collector 1 according to computer 16 described method of the invention Fig. 15 as well as the structure of the provider computer 2 shown in Fig. are controllable. The management computer 3 has accordingly as the customer computer 1 and the provider computer 2 via an input / output unit 48, via which the management computer 3 with respect to abuse unsecured data transmission system 4 is connected.

Bei dem ersten Schlüsselanfrageschritt 8 gemäß Fig. 4 ist die von dem Abnehmerrechner 1 über das ungesicherte Datenüber­ tragungsnetz 4 unverschlüsselt übermittelte Anbieterkennummer über die Ein/Ausgabeeinheit 48 einem Anbieterkennummernemp­ fangsspeicher 49 einspeisbar. Dem Anbieterkennummernemp­ fangsspeicher 49 ist ein Anbieterschlüsselsammelspeicher 50 nachgeordnet, in dem sämtliche, bei dem Kreditkartenunternehmen unter Authentifikation abgelegte öffentliche Schlüssel für Ge­ schäftsvorfälle mit Einschaltung des betreffenden Kreditkarten­ unternehmens von autorisierten Anbietern abgespeichert sind. Über die von dem Abnehmer übermittelte Anbieterkennummer ist der dem entsprechenden Anbieter zugeordnete authentifizierte öffentliche Schlüssel über die Ein/Ausgabeeinheit 48 und das ungesicherte Datenübertragungsnetz 4 dem Abnehmerrechner 1 des anfragenden Abnehmers bei dem ersten Schlüsselübertragungsschritt 9 gemäß Fig. 5 übertragbar. Weiterhin ist bei dem ersten Schlüsselüber­ tragungsschritt 9 gemäß Fig. 5 ein in einem Kreditkartenunternehmensschlüsselspeicher 51 abgelegter öffentlicher Schlüssel des Kreditkartenunternehmens an den Abnehmerrechner 1 übertragbar.In the first key request step 8 according to FIG. 4, the provider ID number transmitted by the customer computer 1 via the unsecured data transmission network 4 in unencrypted form can be fed into a provider ID number 49 via the input / output unit 48 . The provider ID number catch memory 49 is followed by a provider key collective memory 50 , in which all of the public keys stored under authentication by the credit card company for business transactions with activation of the relevant credit card company by authorized providers are stored. The authenticated public key assigned to the corresponding provider can be transmitted via the input / output unit 48 and the unsecured data transmission network 4 to the customer computer 1 of the requesting customer in the first key transmission step 9 according to FIG. 5 via the provider identification number transmitted by the customer. Furthermore, in the first key transmission step 9 according to FIG. 5, a public key of the credit card company stored in a credit card company key memory 51 can be transmitted to the customer computer 1 .

Bei dem zweiten Schlüsselübertragungsschritt 12 gemäß Fig. 8 nach dem zweiten Schlüsselanfrageschritt 11 gemäß Fig. 7 ist dem anfragenden Anbieterrechner 2 der in dem Kreditkartenunter­ nehmensschlüsselspeicher 51 abgelegte authentifizierte öffentliche Schlüssel des Kreditkartenunternehmens übertragbar.In the second key transmission step 12 according to FIG. 8 after the second key request step 11 according to FIG. 7, the requesting provider computer 2 is able to transfer the authenticated public key of the credit card company stored in the credit card company key memory 51 .

Bei dem kombinierten Kartenummernübertragungs- und Schlüssel­ anfrageschritt 13 gemäß Fig. 9 sind die von dem Anbieterrechner 2 übertragenen und mit dem öffentlichen Schlüssel des Kreditkarten­ unternehmens verschlüsselten, die Kreditkartennummer des Ab­ nehmers enthaltenden Daten über die Ein/Ausgabeeinheit 48 einer Kreditkartenunternehmensverschlüsselungseinheit 52 einspeisbar, mit der unter Verwendung eines dem bei der Verschlüsselung verwen­ deten öffentlichen Schlüssels zugeordneten, in einem an die Kreditkartenunternehmensverschlüsselungseinheit 52 angeschlosse­ nen Kreditkartenunternehmensgeheimschlüsselspeicher 53 abgelegten privaten geheimen Schlüssels des Kreditkartenunter­ nehmens die Kreditkartennummer des Abnehmers entschlüsselbar und einem Kreditkartennummernempfangsspeicher 54 einspeicherbar sind.In the combined card number transmission and key request step 13 according to FIG. 9, the data transmitted by the provider computer 2 and encrypted with the public key of the credit card company and containing the credit card number of the customer can be fed in via the input / output unit 48 of a credit card company encryption unit 52 with which using a private secret key of the credit card company assigned to the public key used for the encryption and stored in a credit card company secret key memory 53 connected to the credit card company encryption unit 52 , the credit card number of the customer can be decrypted and a credit card number reception memory 54 can be stored.

Über die in dem Kreditkartennummernempfangsspeicher 54 abgelegte Kreditkartennummer ist aus einem Abnehmerschlüsselsammel­ speicher 55 bei dem dritten Schlüsselübertragungsschritt 14 gemäß Fig. 10 ein der entsprechenden Kreditkartennummer zugeordneter authentifizierter öffentlicher Schlüssel des betreffenden Abnehmers über die Ein/Ausgabeeinheit 48 dem Anbieterrechner 2 unver­ schlüsselt, aber bezüglich der Authentizität geprüft übertragbar.Via the credit card number stored in the credit card number receiving memory 54 , an authenticated public key of the relevant customer assigned to the corresponding credit card number is unencrypted from the customer key collection memory 55 in the third key transmission step 14 according to FIG. 10 via the input / output unit 48 to the provider computer 2 , but with respect to authenticity checked transferable.

Bei dem Abnehmerbuchungsdatenübertragungsschritt 17 gemäß Fig. 12 sind die von dem Abnehmerrechner 1 übermittelten, mit dem authentifizierten öffentlichen Schlüssel des Kreditkartenunternehmens verschlüsselten der Kreditkartenunternehmensentschlüsselungseinheit 52 Abnehmerbuchungsdaten zur Entschlüsselung mit dem zugeord­ neten geheimen privaten Schlüssel einspeisbar und nach Ent­ schlüsselung einem Abnehmerbuchungsdatenempfangspeicher 56 einspeicherbar.When the customer accounting data transmission step 17 of FIG. 12 are transmitted from the customer computer 1, with the authenticated public key of the card issuer of the credit card company decryption unit encrypted 52 buyer posting data to the decryption with the zugeord Neten secret private key can be fed and by Ent encryption a customer reservation data receiving memory 56 is storable.

Bei dem Anbieterbuchungsdatenübertragungsschritt 18 gemäß Fig. 13 sind die von dem Anbieterrechner 2 übermittelten, ebenfalls mit dem authentifizierten öffentlichen Schlüssel des Kreditkartenunter­ nehmens verschlüsselten Anbieterbuchungsdaten der Kredit­ kartenunternehmensentschlüsselungseinheit 52 zur Entschlüsselung mit dem zugeordneten geheimen privaten Schlüssel einspeisbar und nach Entschlüsselung einem Anbieterbuchungsdatenempfangs­ speicher 57 einspeicherbar.In the provider booking data transmission step 18 according to FIG. 13, the provider booking data of the credit card company decryption unit 52 transmitted by the provider computer 2 and also encrypted with the authenticated public key of the credit card company can be fed in for decryption with the assigned secret private key and, after decryption, a provider booking data reception memory 57 can be stored.

Die in dem Abnehmerbuchungsdatenempfangsspeicher 56 und in dem Anbieterbuchungsdatenempfangsspeicher 57 abgespeicherten Abnehmerbuchungsdaten beziehungsweise Anbieterbuchungsdaten sind einer Buchungsdatenvergleichseinheit 58 einspeisbar, mit der die Abnehmerbuchungsdaten und die Anbieterbuchungsdaten auf Identität überprüfbar sind. Bei Identität der Abnehmerbuchungsdaten und der Anbieterbuchungsdaten sind diese einer Buchungseinheit 59 einspeisbar, mit der eine einmalige Buchung des Geschäftsvorfalls durchführbar ist. Über die ausgangsseitig an die Buchungsdaten­ vergleichseinheit 58 angeschlossene Ein/Ausgabeeinheit 48 sind dem Abnehmerrechner 1 und dem Anbieterrechner 2 eine erfolgreiche Buchung beziehungsweise eine Versagung der Buchung zugeordnete Daten übermittelbar.The customer booking data or provider booking data stored in the customer booking data reception memory 56 and in the provider booking data reception memory 57 can be fed into a booking data comparison unit 58 with which the customer booking data and the provider booking data can be checked for identity. If the customer booking data and the provider booking data are identical, these can be fed into a booking unit 59 , with which the business transaction can be booked once. Via the input / output unit 48 connected on the output side to the booking data comparison unit 58 , a successful booking or a failure of the booking can be transmitted to the customer computer 1 and the provider computer 2 .

Es hatte sich als zweckmäßig herausgestellt, daß eine an die Ein/Ausgabeeinheit 48 angeschlossene Anzeigeeinheit 60 vorgesehen ist, mit der über die Anzeige der übermittelten Daten und Kennungen die Vorgänge überwachbar sind.It had proven to be expedient that a display unit 60 connected to the input / output unit 48 is provided, with which the processes can be monitored by displaying the transmitted data and identifiers.

Claims (17)

1. Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen jeweils über wenigstens einen öffentlichen Schlüssel mit einem zugehörigen geheimen privaten Schlüssel verfügenden Teilnehmern eines bezüglich Mißbrauch ungesicherten Datenübertragungsnetzes mit den Schritten der
  • - Erzeugung wenigstens einer vertraulichen Kennung durch wenigstens einen die jeweilige Kennung mit einem anderen Teilnehmer austauschenden Teilnehmer,
  • - Verschlüsselung jeder Kennung durch den die jeweilige Kennung erzeugenden Teilnehmer mit einem öffentlichen Schlüssel des die jeweilige Kennung empfangenden anderen Teilnehmers, wobei der öffentliche Schlüssel des die jeweilige Kennung empfangenden anderen Teilnehmers durch wenigstens einen die Daten empfangenden Teilnehmer authentifiziert ist,
  • - Übertragung jeder Kennung an den anderen Teilnehmer und jeweiliger Empfang jeder verschlüsselten Kennung,
  • - Entschlüsselung der oder jeder verschlüsselten Kennung durch den bei der Übertragung jeweils empfangenden anderen Teilnehmer mit dem zugehörigen geheimen privaten Schlüssel,
  • - Verschlüsselung der jeweiligen empfangenen und ent­ schlüsselten Kennung durch den die jeweilige Kennung empfangenden anderen Teilnehmer mit einem authentifizierten öffentlichen Schlüssel des die betreffende Kennung erzeugenden Teilnehmers, wobei der öffentliche Schlüssel des die betreffende Kennung erzeugenden Teilnehmers durch den die Daten empfangenden Teilnehmer authentifiziert ist,
  • - Rückübertragung an den die jeweilige Kennung erzeugenden Teilnehmer und jeweiliger Empfang der mit dem öffentlichen Schlüssel des die jeweilige Kennung erzeugenden Teil­ nehmers verschlüsselten Kennung,
  • - Entschlüsselung der bei der Rückübertragung mit dem öffent­ lichen Schlüssel des die jeweilige Kennung erzeugenden Teilnehmers verschlüsselten Kennung durch den betreffenden Teilnehmer mit dem zugehörigen geheimen privaten Schlüssel,
  • - Vergleich bei dem oder jedem Teilnehmer der von diesem Teilnehmer erzeugten Kennung mit der zugehörigen, von dem oder jedem anderen Teilnehmer bei der Rückübertragung empfangenen Kennung,
  • - bei Übereinstimmung der erzeugten und der von dem anderen Teilnehmer bei der Rückübertragung empfangenen Kennung Verschlüsselung der zu übermittelnden Daten durch den eine Kennung austauschenden Teilnehmer mit einem authentifizierten öffentlichen Schlüssel des die Daten empfangenden Teilnehmers und
  • - Übermittlung der verschlüsselten, zu übermittelnden Daten an den die Daten empfangenden Teilnehmer.
1. A method for the misuse-proof transmission of data between participants each having at least one public key with an associated secret private key of a data transmission network unsecured with regard to misuse, with the steps of
  • Generating at least one confidential identifier by at least one participant exchanging the respective identifier with another participant,
  • Encryption of each identifier by the subscriber generating the respective identifier with a public key of the other subscriber receiving the respective identifier, the public key of the other subscriber receiving the respective identifier being authenticated by at least one subscriber receiving the data,
  • Transmission of each identifier to the other subscriber and receipt of each encrypted identifier,
  • Decryption of the or each encrypted identifier by the other subscriber receiving the respective transmission with the associated secret private key,
  • Encryption of the respective received and decrypted identifier by the other subscriber receiving the respective identifier with an authenticated public key of the subscriber generating the relevant identifier, the public key of the subscriber generating the respective identifier being authenticated by the subscriber receiving the data,
  • Retransmission to the subscriber generating the respective identifier and respective receipt of the identifier encrypted with the public key of the subscriber generating the respective identifier,
  • - decryption of the code encrypted during the retransmission with the public key of the subscriber generating the respective identifier by the subscriber concerned with the associated secret private key,
  • Comparison in the or each participant of the identifier generated by this participant with the associated identifier received by the or each other participant in the retransmission,
  • - If the generated identifier and the identifier received by the other subscriber during the retransmission match, encryption of the data to be transmitted by the subscriber exchanging an identifier with an authenticated public key of the subscriber receiving the data and
  • - Transmission of the encrypted data to be transmitted to the participant receiving the data.
2. Verfahren nach Anspruch 1, bei dem ein eine Kennung er­ zeugender Teilnehmer mit einem die Daten empfangenden Teilnehmer identisch ist.2. The method according to claim 1, wherein an identifier producing participant with one receiving the data Participant is identical. 3. Verfahren nach Anspruch 1, bei dem Daten von einem eine erste Kennung erzeugenden ersten Teilnehmer sowie von einem eine zweite Kennung erzeugenden zweiten Teilnehmer an einen einzigen weiteren, die Daten empfangenden Teilnehmer übermittelt werden.3. The method of claim 1, wherein data from a one first identifier generating the first subscriber and from a a second subscriber generating a second identifier to one only other participants receiving the data be transmitted. 4. Verfahren nach Anspruch 3, bei dem die öffentlichen Schlüssel von dem einen weiteren, die Daten empfangenden Teilnehmer authentifiziert ausgegeben werden.4. The method of claim 3, wherein the public key from the other participant receiving the data authenticated output. 5. Verfahren nach Anspruch 4, bei dem der erste Teilnehmer ein Abnehmer von Waren und/oder Dienstleistungen und die erste Kennung eine Kreditkartennummer des Abnehmers ist. 5. The method of claim 4, wherein the first participant Buyers of goods and / or services and the first ID is a customer's credit card number.   6. Verfahren nach Anspruch 5, bei dem der zweite Teilnehmer ein Anbieter von Waren und/oder Dienstleistungen und die zweite Kennung eine Transaktionsnummer ist.6. The method of claim 5, wherein the second participant one provider of goods and / or services and the second Identifier is a transaction number. 7. Verfahren nach Anspruch 6, bei dem ein die Daten empfan­ gender Teilnehmer ein Kreditkartenunternehmen ist.7. The method of claim 6, wherein a received the data gender participant is a credit card company. 8. Verfahren nach Anspruch 7, bei dem die zu übermittelnden Daten von dem Abnehmer eine erste Buchungssumme umfassen.8. The method according to claim 7, wherein the data to be transmitted include a first booking amount from the customer. 9. Verfahren nach Anspruch 8, bei dem die zu übermittelnden Daten von dem Anbieter eine zweite Buchungssumme umfassen.9. The method according to claim 8, wherein the data to be transmitted include a second booking amount from the provider. 10. Verfahren nach Anspruch 9, bei dem die zu übermittelnden Daten von dem Anbieter die Transaktionsnummer umfassen.10. The method according to claim 9, wherein the data to be transmitted from the provider include the transaction number. 11. Verfahren nach Anspruch 10, bei dem die zu übermittelnden Daten von dem Abnehmer die Transaktionsnummer umfassen.11. The method according to claim 10, wherein the to be transmitted Data from the customer include the transaction number. 12. Verfahren nach Anspruch 11, bei dem von dem Kreditkarten­ unternehmen die empfangenen Transaktionsnummern verglichen werden und bei Übereinstimmung der Transaktionsnummern eine einzige Buchung freigegeben wird.12. The method of claim 11, wherein the credit card companies compared the transaction numbers received and if the transaction numbers match a single booking is released. 13. Verfahren nach Anspruch 9 oder Anspruch 12, bei dem von dem Kreditkartenunternehmen die empfangenen Buchungs­ summen verglichen werden und bei Übereinstimmung der Buchungssummen eine Buchung durchgeführt wird.13. The method of claim 9 or claim 12, wherein of the booking company received the credit card company be compared and if the Booking totals a booking is made. 14. Verfahren nach einem der Ansprüche 1 bis 13, bei dem jedes Paar von öffentlichem Schlüssel und geheimen privaten Schlüs­ sel eines wenigstens eine Kennung austauschenden Teilnehmers unter Zusammenwirken von wenigstens zwei Geheimwortteilen zu einem für jeden wenigstens eine Kennung austauschenden Teilnehmer eindeutigen Geheimwort erzeugt wird. 14. The method according to any one of claims 1 to 13, wherein each Pair of public keys and secret private keys sel of a participant exchanging at least one identifier with the interaction of at least two secret word parts to one that exchanges at least one identifier for each Participant unique secret word is generated.   15. Verfahren nach Anspruch 14, bei dem das erste Geheimwortteil eines einem wenigstens eine Kennung austauschenden Teil­ nehmer zugeordneten Geheimworts durch eine Zeichenfolge gebildet ist, die innerhalb der wenigstens eine Kennung austauschenden Teilnehmer eindeutig einem der betreffenden Teilnehmer unter Ausschluß der Kenntnis der Zuordnung zu­ geordnet und grundsätzlich einsehbar ist.15. The method of claim 14, wherein the first secret word part a part exchanging at least one identifier assigned secret word by a string is formed within the at least one identifier exchanging participants clearly one of the concerned Participants excluding knowledge of the assignment to orderly and generally visible. 16. Verfahren nach Anspruch 15, bei dem das zweite Geheimwortteil des betreffenden Geheimworts durch eine Zeichenfolge gebildet ist, die nur dem zur Verwendung des jeweiligen öffentlichen Schlüssels beziehungsweise privaten Schlüssels Berechtigten bekannt ist.16. The method of claim 15, wherein the second secret word part of the relevant secret word formed by a string which is only the use of the respective public Key or private key beneficiaries is known. 17. Verfahren nach Anspruch 16, bei dem zur Authentifikation des öffentlichen Schlüssels jedes wenigstens eine Kennung aus­ tauschenden Teilnehmers der betreffende Teilnehmer mit dem öffentlichen Schlüssel des die Daten empfangenden Teilnehmers verschlüsselt das erste Geheimwortteil oder eine Identifikations­ kennung, die jedem wenigstens eine Kennung austauschenden Teilnehmer eindeutig und zufällig zugeordnet sowie einsehbar ist und gesondert übermittelt worden ist, sowie den zu authenti­ fizierenden öffentlichen Schlüssel an den die Daten emp­ fangenden Teilnehmer überträgt, der die Daten empfangende Teilnehmer den ihm bekannten ersten Geheimwortteil beziehungsweise die Identifikationskennung des betreffenden die Kennung übertragenden Teilnehmers mit dem übertragenen ersten Geheimwortteil beziehungsweise der übertragenen Identifikationskennung auf Identität vergleicht und bei Identität der beiden ersten Geheimwortteile beziehungsweise der Identifikationskennungen den öffentlichen Schlüssel des be­ treffenden, Kennungen übertragenden und/oder Daten über­ mittelnden Teilnehmers abrufbar hinterlegt.17. The method according to claim 16, in which the authentication of public key each at least one identifier swapping participant the participant concerned with the public key of the participant receiving the data encrypts the first part of the secret word or an identification identifier that exchanges at least one identifier for each Participants clearly and randomly assigned and visible is and has been transmitted separately, as well as the authenti public key to which the data is emp trapping participant transmits the receiving data Participant the first part of the secret word known to him or the identification identifier of the person concerned the subscriber transmitting the identifier with the transmitted one first secret word part or the transmitted Identifier compared to identity and identity the first two parts of the secret word or the Identifiers the public key of the be relevant, identifiers and / or data on averaging participant.
DE1999140267 1999-08-25 1999-08-25 Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse Expired - Fee Related DE19940267C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999140267 DE19940267C2 (en) 1999-08-25 1999-08-25 Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999140267 DE19940267C2 (en) 1999-08-25 1999-08-25 Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse

Publications (2)

Publication Number Publication Date
DE19940267A1 DE19940267A1 (en) 2001-03-08
DE19940267C2 true DE19940267C2 (en) 2001-10-31

Family

ID=7919525

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999140267 Expired - Fee Related DE19940267C2 (en) 1999-08-25 1999-08-25 Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse

Country Status (1)

Country Link
DE (1) DE19940267C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004063874A1 (en) * 2004-12-14 2006-07-06 Elord Florizel Okeke Cryptographic system for e.g. credit card, has three, four or multi-digit codes, whose position contains numeric and/or letters and/or special characters

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3922642A1 (en) * 1989-07-10 1991-01-24 Ant Nachrichtentech Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3922642A1 (en) * 1989-07-10 1991-01-24 Ant Nachrichtentech Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MICHL, Martin: So funktioniert... Verschlüsselung,in: CHIP, September 9/98/Sn. 184-189 *
RUßMANN, HERBERGER: Rechtsinformatik-Seminar "Nutzung des Internets durch Juristen und "Ausgewählte Rechtsprobleme des Internets", Sommersemester 1997, http://stud.uni-saarland.de/ anbe/seminar/inhalt.htm *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004063874A1 (en) * 2004-12-14 2006-07-06 Elord Florizel Okeke Cryptographic system for e.g. credit card, has three, four or multi-digit codes, whose position contains numeric and/or letters and/or special characters

Also Published As

Publication number Publication date
DE19940267A1 (en) 2001-03-08

Similar Documents

Publication Publication Date Title
EP3596653B1 (en) Issuing virtual documents in a block chain
DE3841393C2 (en) Reliable system for determining document authenticity
EP2454703B1 (en) Method for reading attributes from an id token
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE69534490T2 (en) METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM
DE102008000067B4 (en) Method for reading attributes from an ID token
DE69932512T2 (en) DEVICE AND METHOD FOR ELECTRONIC SHIPPING, STORAGE AND RECOVERY OF AUTHENTICATED DOCUMENTS
US20060095376A1 (en) Virtual meetings
WO2011006790A1 (en) Method for producing a soft token
WO2010006822A1 (en) Method for reading attributes from an id token
DE102009027723A1 (en) Method for reading attributes from an ID token
DE102009001959A1 (en) A method for reading attributes from an ID token over a cellular connection
EP3295354A1 (en) Method and apparatus for authenticating a service user for a service that is to be provided
DE102017217342B4 (en) Method for managing an electronic transaction document
DE60122349T2 (en) METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK
EP4254234A1 (en) Digital credential issuing for an entity
DE60003444T2 (en) METHOD, MEDIUM AND DEVICE FOR REGISTRATION OF PERSONS TO BE DETECTED, FOR EXAMPLE VOTERS
DE19940267C2 (en) Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse
EP2916252A1 (en) Electronic transaction method and computer system
EP2879073B1 (en) Electronic transaction method and computer system
DE10242673B4 (en) Procedure for identifying a user
EP1047028A1 (en) Communication system and method for efficiently processing electronical transactions in mobile communication networks
DE19923807A1 (en) Procedures to increase security with digital signatures
DE10222492A1 (en) Sure and confidential transmission of personal and legal data is made using identification security card access to a network liked to processing centers
EP2819079B1 (en) Electronic transaction method and computer system

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee