DE60216193T2 - System und Verfahren zur gesicherten Übertragung von Daten über eine drahtlose Verbindung - Google Patents

System und Verfahren zur gesicherten Übertragung von Daten über eine drahtlose Verbindung Download PDF

Info

Publication number
DE60216193T2
DE60216193T2 DE60216193T DE60216193T DE60216193T2 DE 60216193 T2 DE60216193 T2 DE 60216193T2 DE 60216193 T DE60216193 T DE 60216193T DE 60216193 T DE60216193 T DE 60216193T DE 60216193 T2 DE60216193 T2 DE 60216193T2
Authority
DE
Germany
Prior art keywords
data
pin
sentence
characters
rules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60216193T
Other languages
English (en)
Other versions
DE60216193D1 (de
Inventor
Ari Ikonen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60216193D1 publication Critical patent/DE60216193D1/de
Application granted granted Critical
Publication of DE60216193T2 publication Critical patent/DE60216193T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42204User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)
  • Details Of Television Systems (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Diese Erfindung bezieht sich allgemein auf die drahtlose Kommunikation und genauer auf ein System und ein Verfahren, um den Benutzer einer Fernbedienungsvorrichtung in die Lage zu versetzen, sensible Daten sicher über eine drahtlose Verbindung zu übermitteln.
  • HINTERGRUND DER ERFINDUNG
  • Die Verwendung von Infrarot- und Hochfrequenz-Fernbedienungen zur Steuerung von elektronischen Geräten wie Fernsehern, Set-Top-Boxen (Kabel oder Satellit), Personalcomputern, Garagentoröffnern, Fahrzeugschlössern und dergleichen ist wohlbekannt. Ein Beispiel ist im Dokument WO 98143427 zu finden. Ein Nachteil bei der Verwendung solcher Fernbedienungen ist die Leichtigkeit, mit der ihre Signale von skrupellosen Personen zur späteren unerlaubten Verwendung mit einer Vorrichtung abgefangen werden können, die als ein „elektronischer Grabber" bezeichnet wird. Sofern also sensible Daten unter Verwendung solcher Fernbedienungen ohne Sicherheitsvorkehrungen übertragen werden, ist die Übertragung alles andere als sicher.
  • Eine bekannte Möglichkeit, das Abfangen solcher Signale zu vermeiden, besteht darin, die Fernbedienung und das Gerät nahe beieinander aufzustellen und sensible Daten mit einem Leistungsniveau zu übertragen, das niedriger als das Niveau ist, das normalerweise zur Übertragung anderer Datenarten verwendet wird. Da die für die Übertragung sensibler Daten verwendete Leistung sehr niedrig ist, ist es für einen „Grabber" schwierig, die Daten zu entdecken. Wenn man aber die Fernbedienung und das Gerät nahe beieinander aufstellen muss, um ein Abfangen zu vermeiden, geht dadurch die mit der Benutzung einer Fernbedienung verbundene Bequemlichkeit weitgehend verloren.
  • Eine andere bekannte Möglichkeit, das Abfangen von Signalen zu verhindern, besteht darin, dass die Fernbedienung die sensiblen Daten mit einem Code kodiert, der automatisch sowohl in der Fernbedienung als auch im Gerät gewechselt wird. Auf diese Weise ist ein nicht autorisierter Benutzer, der in der Lage ist, das gesendete Signal zu entdecken, bei Wiederverwendung des gleichen Signalformats nicht in der Lage, auf das Gerät zuzugreifen. Bei diesem Verfahren muss aber eine spezialisierte Fernbedienung verwendet werden, die den Kodierprozess ausführen kann.
  • Ein Verfahren, einen PIN-Code sicher einzugeben, um zum Beispiel Zugriff auf ein sicheres System zu erlangen, wird z.B. in US 5 177 789 offenbart. Eine Vorrichtung, die einen Code erzeugt, wird verwendet, um eine kodierte Version des PIN-Codes zu erzeugen, die dann ins System eingegeben wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die oben identifizierten Probleme werden gelöst und technischer Fortschritt im Fach wird erreicht, indem ein System und ein Verfahren zur Verfügung gestellt werden, die einen Benutzer in die Lage versetzen, Daten auf sichere Weise über eine drahtlose Verbindung einzugeben.
  • Ein beispielhaftes Verfahren umfasst, Regeln für die Kodierung der Daten anzuzeigen, kodierte Daten über eine drahtlose Verbindung zu empfangen und die kodierten Daten zu dekodieren.
  • In einer anderen Ausführungsform umfasst ein beispielhaftes Verfahren, Regeln für die Datenkodierung zu betrachten, die Daten in Übereinstimmung mit den Regeln zu kodieren und die kodierten Daten über eine drahtlose Verbindung zu übermitteln.
  • In einer alternativen Ausführungsform umfasst ein beispielhaftes Verfahren, Regeln für die Kodierung einer PIN anzuzeigen, eine kodierte PIN über eine drahtlose Verbindung von einer Fernbedienung zu empfangen, die kodierte PIN zu dekodieren, die PIN zu validieren und eine Aktivität zu erlauben, wenn die PIN gültig ist.
  • In noch einer weiteren Ausführungsform umfasst ein beispielhaftes Verfahren, Regeln für die Kodierung einer PIN zu betrachten, die PIN in Übereinstimmung mit den Regeln einzugeben, die kodierte PIN über eine drahtlose Verbindung zu übermitteln und eine Aktivität aufnehmen, wenn die PIN gültig ist.
  • In noch einer weiteren Ausführungsform umfasst ein beispielhaftes Verfahren, zur Anzeige Regeln für die Verwendung der drahtlosen Vorrichtung zur Kodierung von über die drahtlose Verbindung übermittelten Daten zu übermitteln; die kodierten Daten in Übereinstimmung mit den Regeln zu empfangen; und die kodierten Daten zu dekodieren.
  • So wird in Übereinstimmung mit der vorliegenden Erfindung ein Benutzer einer herkömmlichen Fernbedienungsvorrichtung mit einer bequemen Strategie versehen, sensible Daten sicher über eine drahtlose Verbindung zu übermitteln.
  • Andere und weitere Aspekte der vorliegenden Erfindung werden im Verlauf der folgenden Beschreibung und durch Bezugnahme auf die beigefügten Zeichnungen offensichtlich werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Übersichts-Blockdiagramm eines beispielhaften Systems, um den Benutzer einer Fernbedienungsvorrichtung in die Lage zu versetzen, sichere Transaktionen auszuführen.
  • 2 ist ein Blockdiagramm eines beispielhaften Endgeräts.
  • 3 ist ein Ablaufdiagramm, das ein beispielhaftes Vorgehen veranschaulicht, mit dem das Endgerät von 3 die sichere Eingabe einer PIN ermöglicht.
  • 4A bis 4C veranschaulichen beispielhafte Kodieraufzeichnungen, die während des Vorgehens von 3 erzeugt wurden.
  • 5A bis 5E veranschaulichen beispielhafte Bildschirmanzeigen, die dem Benutzer während des Vorgehens von 3 dargeboten werden.
  • EINGEHENDE BESCHREIBUNG
  • Nunmehr auf 1 Bezug nehmend, wird dort in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung ein System 100 gezeigt, das dazu dient, den Benutzer einer Fernbedienungsvorrichtung in die Lage zu versetzen, sichere Transaktionen auszuführen.
  • Wie in 1 gezeigt, umfasst das System 100 ein elektronisches Gerät 110, eine Fernbedienung 120 und ein Endgerät 200. Das elektronische Gerät kann ein Fernseher mit einer Set-Top-Box, ein Personalcomputer usw. oder irgendein Gerät mit einer Anzeigevorrichtung 112 wie einer Kathodenstrahlröhre sein. Das Gerät 110 umfasst auch einen Infrarotempfänger 114 für den Empfang herkömmlicher Steuerbefehle von der Fernbedienung 120.
  • Wie weiter in 1 gezeigt, umfasst die Fernbedienung 120 eine Zahlentastatur 122, Funktionstasten 124, einen Infrarotsender 126 und/oder einen Hochfrequenzsender 128. Der Sender 128 kann zum Beispiel ein Low-Power-Hochfrequenz- („LPRF": low-power radio-frequency) sender wie ein Bluetooth-Sender sein. In einer Ausführungsform verwendet die Fernsteuerung 120 einen Infrarotsender 126, um herkömmliche Steuerbefehle (z.B. Ein, Aus, Kanal hoch, Lautstärke herab usw.) an das elektronische Gerät 110 zu übertragen. Ein Benutzer verwendet die Zahlentastatur 122 und die Funktionstasten 124, um die Steuerbefehle auf herkömmliche Weise einzugeben.
  • Das Endgerät 200 der 1 umfasst eine auf Chipkarte beruhende Anwendung, durch die ein Benutzer der Fernbedienung 120 sichere Transaktionen mit dem Service-Provider 140 ausführen kann. Die auf Chipkarte beruhende Anwendung kann vom Benutzer verlangen, an das Endgerät 200 eine persönliche Kennzahl („PIN": personal identification number), Zahlungsinformation und/oder andere sensible Daten zu übermitteln, und zwar aus einer Vielfalt von Gründen, darunter – aber nicht ausschliesslich – um sicherzustellen, dass die Transaktion erlaubt ist. Je nach dem Empfängertyp, der vom Endgerät 200 für diesen Zweck benutzt wird, übermittelt der Benutzer solche Daten an das Endgerät 200 entweder mit dem Infrarotsender 126 oder mit dem Hochfrequenzsender 128 der Fernbedienung 120. (Ebenfalls zeigt 1, dass das Endgerät 200 Infrarot- und/oder Hochfrequenzempfänger (220, 222) umfasst, um solche Daten von der Fernbedienung 120 zu empfangen.) Der Benutzer verwendet eine Zahlentastatur 122 und Funktionstasten 124, um sensible Daten an das Endgerät 200 zu übermitteln. Eine der Funktionstasten 124 kann darüber hinaus im Voraus definiert werden, um ein Umschalten der Übertragungen zwischen dem elektronischen Gerät 110 und dem Endgerät 200 zu ermöglichen.
  • In Übereinstimmung mit der vorliegenden Erfindung führt das Endgerät 200 vorteilhafterweise den Benutzer durch das Vorgehen, sensible Daten vor der Übertragung an das Endgerät 200 zu kodieren und dadurch sicherzustellen, dass die Übertragung solcher Daten sicher ist. Die Führung wird in Gestalt von Anweisungen und/oder anderer Information geliefert, die dem Benutzer auf dem Bildschirm 112 des elektronischen Geräts 110 angezeigt wird, wie später eingehend in Verbindung mit 3 zu erörtern sein wird. In Übereinstimmung mit der vorliegenden Erfindung können somit sensible Daten auf sichere Weise von einer normalen Fernbedienung 120 aus übermittelt werden, die sonst keine Einrichtung für die Kodierung von Daten besitzt.
  • Nachdem das Endgerät 200 die empfangene PIN dekodiert und validiert hat, wird es dem Benutzer erlaubt, die gewünschte Transaktion mit dem Service-Provider 140 auszu führen. Dieser kann vom Benutzer verlangen, auf dem Bildschirm 112 unter verschiedenen anwendungsspezifischen Optionen zu wählen, die sich auf die Transaktion beziehen, für die die Fernbedienung 120 verwendet wird. Solche Transaktionen können der Kauf von Waren oder Diensten über das Internet, der Kauf eines „Pay-per-View"-Films von einem Kabelfernsehbetreiber, elektronischer Bankverkehr und dergleichen sein, die typischerweise die Übermittlung von Zahlungsinformation wie einer Kreditkartennummer an den Service-Provider 140 einschliessen. Zu diesem Zweck wird das Endgerät 200 über eine Datenverbindung 150 wie zum Beispiel eine Kabelfernsehverbindung, eine Internetverbindung, eine drahtlose Verbindung usw. mit dem Service-Provider 140 gekoppelt.
  • 2 ist das Blockdiagramm eines beispielhaften Endgeräts 200. In einer Ausführungsform umfasst das Endgerät 200 eine CPU 205 zusammen mit einem zugehörigen Speicher (210, 215), um zu ermöglichen, dass eine PIN und/oder andere, für die Ausführung einer sicheren Transaktion erforderliche Daten durch die Fernbedienung 200 auf sichere Weise über eine drahtlose Verbindung übertragen werden, wie hiernach eingehend in Verbindung mit 3 erörtert werden wird.
  • Wie in 2 gezeigt, ist die CPU 205 auch mit einem Grafikchip 230 zum Anschluss an den Bildschirm 112 des elektronischen Geräts 110 gekoppelt, um dem Benutzer Anweisungen zur Verwendung bei der Kodierung von Daten wie einer PIN für die Übertragung an das Engerät 200 anzuzeigen. Die angezeigten Anweisungen sind teilweise von Daten abgeleitet, die die CPU 205 von einem Zufallszahlengenerator 235 empfängt, wie ebenfalls eingehend hierunter in Verbindung mit 3 erörtert werden wird. Die CPU 205 ist auch an einen Infrarot- oder Hochfrequenzempfänger (220, 222) angeschlossen, um die kodierte PIN und nachfolgende Befehle von der Fernbedienung 120 zu empfangen. Die PIN des Benutzers wird im Voraus in der Chipkarte 225 des Benutzerendgeräts 200 gespeichert. Es sollte klar sein, dass die Chipkarte 225 als abnehmbare Vorrichtung die Möglichkeit bietet, dass verschiedene Benutzer, die alle ihre eigenen Chipkarten 225 mit der darin im Voraus gespeicherten, eigenen PIN besitzen, Daten auf sichere Weise von einem „öffentlichen" Endgerät 200 über eine drahtlose Verbindung übermitteln können, vorausgesetzt, dass das Endgerät ebenfalls einen Mechanismus für die Kommunikation mit dem Service-Provider 140 besitzt. Die CPU 205 dekodiert die kodierte PIN in Übereinstimmung mit den im Speicher (210, 215) gespeicherten Dekodierregeln. Die CPU 205 validiert dann die dekodierte PIN, indem sie sie mit der von der Chipkarte 225 empfangenen PIN vergleicht. Wenn die dekodierte PIN eine gültige PIN ist, dann wird dem Benutzer über die Kommunikationsschnittstelle 240 Zugang zum Service-Provider 140 gegeben.
  • In einer alternativen und vielleicht noch sichereren Ausführungsform befinden sich die Hardware und Software, die für die Ausführung sicherer Transaktionen erforderlich sind, gänzlich innerhalb der Chipkarte 225 oder einer anderen, abnehmbaren sicheren Vorrichtung. In dieser alternativen Ausführungsform befindet sich der Zufallszahlengenerator 230 auf der Karte 225, und sowohl die Empfänger (220, 222) als auch der Grafikchip 230 werden direkt mit der Karte 225 verbunden. In anderen Worten wird alles Empfangen, Dekodieren und Validieren von PIN durch die Chipkarte 225 (d.h. die CPU und zugehörigen Speicher der Chipkarte) ausgeführt. Auf diese Weise wird der Haupt-CPU 205 auf die PIN bezogene Information nicht mitgeteilt. So werden in dieser Ausführungsform die CPU 205 und zugehörige Speicher (210, 215) nur dafür verwendet, die gewünschte Transaktion auszuführen, nachdem sie durch die Chipkarte 225 genehmigt worden ist.
  • In noch einer weiteren Ausführungsform befindet sich die gesamte Hardware und Software, die erforderlich ist, um sichere Transaktionen gemäss vorliegender Erfindung auszuführen, beim Service-Provider 140 und nicht im Endgerät 200. So erzeugt in dieser Ausführungsform der Service-Provider 140 Anweisungen und/oder andere Informationen, die erforderlich sind, um den Benutzer visuell durch das Vorgehen bei der Kodierung der PIN zu führen. In dieser Hinsicht übermittelt der Service-Provider 140 diese Information über die Datenverbindung 150 an das Endgerät 200, um sie dem Benutzer auf dem Bildschirm 112 vorzulegen. Ebenso werden alle für die Ausführung sicherer Transaktionen benötigten Befehle der Fernbedienung 120 (z.B. die kodierten Ziffern einer PIN) über das Endgerät 200 an den Service-Provider übermittelt. In dieser Ausführungsform wird also die Dekodierung und Validierung von PIN beim Service-Provider 140 und nicht beim Endgerät 200 ausgeführt.
  • 3 ist ein Ablaufdiagramm, das ein beispielhaftes Vorgehen veranschaulicht, wie das Endgerät 200 den Benutzer einer Fernbedienungsvorrichtung in die Lage versetzt, sichere Transaktionen auszuführen. Im Schritt 305 von 3 empfängt das Endgerät 200 von einem Benutzer der Fernbedienung 120 das Nachsuchen um eine Transaktion. Der Benutzer kann das Nachsuchen über die Infrarot- oder HF-Verbindungen an das Endgerät 200 übermitteln, zum Beispiel indem er eine Funktionstaste 124 der Fernbedienung 120 drückt, die für diesen Zweck im Voraus definiert worden ist. Im Schritt 310 bestimmt das Endgerät 200 die Länge der PIN, die erforderlich ist, um die erbetene Transaktion auszuführen; sicherere Transaktionen erfordern eventuell die Eingabe einer längeren PIN. Es muss klar sein, dass die Daten, die gemäss der vorliegenden Erfindung übertragen werden können, nicht auf PIN beschränkt sind, sondern jedwede Daten umfassen können, die auf sichere Weise über eine drahtlose Verbindung übermittelt werden sollen. Solche Daten umfassen, ohne darauf beschränkt zu sein, Benutzerkontendaten oder Kreditkartennummern, die verwendet werden, um für Waren oder Dienste zu zahlen, die den Gegenstand der gewünschten Transaktion darstellen.
  • Schritte 315 bis 330 der 3 beziehen sich auf ein beispielhaftes Verfahren zur Erzeugung der Kodierregeln, die dem Benutzer angezeigt werden, um ihn durch das Vorgehen zu leiten, seine PIN für eine sichere Übertragung zu kodieren. Diese Regeln werden auch im Terminal 200 gespeichert, um die vom Benutzer empfangene, kodierte PIN zu dekodieren. 4A bis 4C veranschaulichen beispielhafte Kodieraufzeichnungen, die in den Schritten 315 bis 330 erzeugt worden sind; so wird hierunter in Verbindung mit der Erörterung dieser Schritte auf jede dieser Figuren Bezug genommen.
  • Im Schritt 315 erzeugt und speichert das Endgerät 200 einen ersten Satz von Zahlen 0 bis 9. Der erste Zahlensatz wird in 4A gezeigt. Im Schritt 320 erzeugt und speichert das Endgerät 200 einen zweiten Satz von Zahlen 0 bis 9, wobei die Zahlen des zweiten Satzes in zufälliger Folge angeordnet sind, wie in 4B gezeigt. Der zweite Satz von Zahlen wird in der im Fach wohlbekannten Art und Weise mit dem Zufallszahlengenerator 230 erzeugt. Im Schritt 325 der 3 ordnet das Engerät 200 jeder Zahl im ersten Satz eine Zahl im zweiten Satz zu, wie durch die senkrechten Linien in 4C veranschaulicht. Im Schritt 330 speichert das Endgerät 200 diese Zuordnung sowohl für den Zweck, sie dem Benutzer anzuzeigen, um ihn durch den Kodierprozess zu führen, als auch dafür, sie nachfolgend zu benutzen, um eine vom Benutzer empfangene kodierte PIN zu dekodieren.
  • Es sollte klar sein, dass die oben beschriebene Zuordnung veranschaulichend, nicht aber einschränkend sein soll. Zum Beispiel könnte der erste Satz von Zahlen statt des zweiten Satzes von Zahlen oder zusätzlich zu diesem Satz ebenfalls zufällig erzeugt werden. Ferner kann die Zuordnung auch Zeichen wie die Buchstaben des Alphabets oder Symbole (z.B. %, & usw.) statt der Zahlen oder zusätzlich zu den Zahlen umfassen, vorausgesetzt, dass die Fernbedienung 120 Tasten für die Übermittlung solcher Buchstaben oder Symbole enthält, wenn dies erforderlich wird.
  • Im Schritt 335 zeigt das Endgerät 200 dem Benutzer die Zuordnung der 4C an. Im Schritt 340 wird der Benutzer aufgefordert, eine Zahl aus dem ersten Zahlensatz zu übermitteln, der die Zahl im zweiten Satz zugeordnet ist, die der ersten Ziffer der PIN entspricht, die dem Benutzer zuvor zugewiesen oder von ihm gewählt wurde. Im Schritt 345 empfängt das Endgerät 400 die erstes kodierte Ziffer der Benutzer-PIN. Im Schritt 350 fordert das Endgerät 200 den Benutzer auf, eine Zahl vom ersten Satz zu übermitteln, die der Zahl im zweiten Satz zugeordnet ist, die der nächsten Ziffer der Benutzer-PIN entspricht. Im Schritt 355 wird die nächste kodierte Ziffer der PIN empfangen. Im Schritt 360 ermittelt das Endgerät 200, ob die im Schritt 350 empfangene Ziffer die letzte Ziffer der Benutzer-PIN war. Wenn die empfangene Ziffer nicht die letzte Ziffer war, dann werden die Schritte 350 und 355 wiederholt. Wenn die empfangene Ziffer die letzte Ziffer war, dann dekodiert das Endgerät 200 im Schritt 365 die kodierte PIN, indem sie jede Ziffer der kodierten PIN mit der gespeicherten Zuordnung vergleicht.
  • Im Schritt 370 ermittelt das Endgerät 200 dann, ob die dekodierte PIN eine gültige PIN ist. Wenn die dekodierte PIN eine gültige PIN ist, dann gewährt das Endgerät 200 im Schritt 375 dem Benutzer Zugang zu der gewünschten Transaktion. Wenn im Schritt 370 aber festgestellt wird, dass die dekodierte PIN ungültig ist, dann wird das in Schritten 315 bis 370 dargelegte Vorgehen wiederholt, indem versucht wird, vom Benutzer eine gültige PIN zu erhalten. Es sei daran erinnert, dass Schritte 315 bis 330 sich darauf beziehen, die Kodierregeln zu erzeugen, die dem Benutzer angezeigt werden. Diese Regeln werden als eine zusätzliche Sicherheitsmassnahme vorzugsweise geändert, sooft ein zweiter Versuch gemacht wird, eine gültige PIN zu erhalten, oder sooft ein neues Nachsuchen um eine Transaktion vorliegt.
  • 5A bis 5E veranschaulichen eine während des Vorgehens der 3 angezeigte, beispielhafte Benutzerschnittstelle. Zur Veranschaulichung wird angenommen, dass die Benutzer-PIN „7654" sei. 5A veranschaulicht den ersten, dem Benutzer dargebotenen Bildschirm (d.h. ehe der Benutzer irgendwelche Ziffern einer kodierten PIN an das Endgerät 200 übermittelt hat). Wie in 5A gezeigt, umfasst der dem Benutzer dargebotene Bildschirm die Zuordnung 502 zwischen dem ersten Zahlensatz und dem zweiten Zahlensatz, die durch das Endgerät 200 erzeugt worden ist, wie oben im Zusammenhang mit 3 erörtert. Der Bildschirm enthält weiter Anweisungen 504 für die Benutzung der angezeigten Zuordnung, um die erste Ziffer der Benutzer-PIN zu kodieren. Die Anweisungen ersuchen den Benutzer insbesondere, die Fernbedienung 120 zu verwenden, um eine Zahl vom Satz 1 einzugeben, die direkt über der Zahl im Satz 2 erscheint, die der ersten Ziffer der PIN des Benutzers entspricht. Die angezeigte Zuordnung 502 ist zusammen mit den Anweisungen 504 für ihre Benutzung ein Beispiel von Regeln für die Kodierung einer Benutzer-PIN. In Kenntnis der Tatsache, das seine PIN „7654" ist, und im Blick auf die Zuordnung 502 zwischen dem ersten und zweiten Zahlensatz auf dem Bildschirm wählt der Benutzer die Zahl „ 2". Dies deshalb, weil die Zahl „ 2" im ersten Satz direkt über der Zahl „7" im zweiten Satz erscheint, die ihrerseits der ersten Ziffer seiner PIN entspricht. Der Benutzer benutzt dann die Fernbedienung 120, um die Zahl „ 2" als erste Ziffer seiner kodierten PIN an das Endgerät 200 zu übermitteln. Der Bildschirm 500 umfasst auch Felder 506, um dem Benutzer eine visuelle Rückmeldung zu liefern, dass die übermittelten Zahlen vom Endgerät 200 empfangen worden sind, wie in Verbindung mit der Erörterung der 5B bis 5E offenbar werden wird.
  • 5B veranschaulicht den zweiten, dem Benutzer dargebotenen Bildschirm. Wie in 5B gezeigt, enthält der zweite Bildschirm im Wesentlichen die gleiche Information wie der erste Bildschirm, ausser dass ein Sternchen im Feld 506a erscheint, um dem Benutzer visuelle Rückmeldung zu liefern, dass die erste Ziffer empfangen worden ist. Es versteht sich, dass die Verwendung eines Sternchens in dieser Weise veranschaulichend und nicht einschränkend sein soll und dass irgendeine Strategie benutzt werden kann, um visuelle Rückmeldung zu liefern. Der einzige weitere Unterschied zwischen dem ersten und zweiten Bildschirm besteht darin, dass die Anweisungen des zweiten Bildschirms darauf gerichtet sind, die Eingabe der zweiten Ziffer der PIN des Benutzers in Übereinstimmung mit der angezeigten Zuordnung zu erbitten, aber nicht die der ersten Ziffer. Wiederum wird der Benutzer, da seine PIN „7654" ist, die Zahl „6" aus dem ersten Satz der Zuordnung 502 auswählen und über die Fernbedienung 120 eingeben, weil sie direkt über der Zahl „6" im zweiten Satz erscheint, die der zweiten Ziffer seiner PIN entspricht.
  • 5C veranschaulicht den dritten, dem Benutzer dargebotenen Bildschirm. Wie in 5C gezeigt, enthält der dritte Bildschirm im Wesentlichen die gleiche Information wie die vorherigen Bildschirme, ausser dass ein Sternchen nunmehr in den beiden Feldern 506a und 506b erscheint und anzeigt, dass die zweite übermittelte Ziffer ebenfalls empfangen worden ist. Ausserdem richten sich die Anweisungen des dritten Bildschirms darauf, die Eingabe der dritten Ziffer der PIN des Benutzers in Übereinstimmung mit der angezeigten Zuordnung zu erbitten. Da die PIN des Benutzers „7654" ist, wird der Benutzer die Zahl „8" vom ersten Satz der angezeigten Zuordnung auswählen und eingeben, da sie direkt über der Zahl „5" im zweiten Satz erscheint, die der dritten Ziffer seiner PIN entspricht.
  • 5D veranschaulicht den vierten, dem Benutzer dargebotenen Bildschirm. Sternchen erscheinen nunmehr in den Feldern 506a bis c und zeigen an, dass die dritte übermittelte Ziffer ebenfalls empfangen worden ist. Weiter sind die Anweisungen des vierten Bildschirm darauf gerichtet, die Eingabe der vierten Ziffer der PIN des Benutzers zu erbitten. Der Benutzer wird die Zahl „0" vom ersten Satz der angezeigten Zuordnung auswählen, weil sie direkt über der Zahl „4" im zweiten Satz erscheint, die der vierten und letzten Ziffer seiner PIN entspricht.
  • 5E veranschaulicht den letzten, dem Benutzer dargebotenen Bildschirm. Sternchen erscheinen jetzt in allen Feldern 506a bis d und zeigen an, dass alle vier Ziffern der PIN des Benutzers empfangen worden sind. Die Anweisungen des letzten Bildschirms sind darauf gerichtet zu erbitten, dass der Benutzer wartet, während seine PIN validiert wird. Wie oben in Verbindung mit 3 erörtert, wird dem Benutzer Zugang zum gewünschten Dienst bzw. zu der gewünschten Transaktion gewährt, wenn die dekodierte PIN gültig ist. Wenn aber festgestellt wird, dass die dekodierte PIN ungültig ist, dann kann ein Bildschirm dargeboten werden, der dies anzeigt, wonach der erste Bildschirm von 5a erneut dargeboten werden kann, um die erneute Eingabe einer kodierten PIN in Übereinstimmung mit einer neu erzeugten Zuordnung 502 zu erbitten (als eine zusätzliche Sicherheitsmassnahme wird nämlich die Zuordnung jedesmal durch das Endgerät 200 geändert).
  • Die vielen Merkmale und Vorteile der vorliegenden Erfindung gehen aus der eingehenden Beschreibung hervor, und somit wird beabsichtigt, durch die beigefügten Ansprüche alle diejenigen Merkmale und Vorteile der Erfindung abzudecken, die in den Rahmen der Erfindung fallen.
  • Da dem Fachmann zahlreiche Abwandlungen und Varianten ohne weiteres einfallen werden, wird nicht gewünscht, dass die vorliegende Erfindung genau auf die Auslegung und Arbeitsweise beschränkt sei, die hierin veranschaulicht und beschrieben werden, und dementsprechend ist beabsichtigt, dass alle geeigneten Abwandlungen und Äquivalente, auf die man zurückgreifen könnte, in den Rahmen der Ansprüche fallen. Zum Beispiel sollte klar sein, dass die oben beschriebene Hardware und Funktionalität des elektronischen Geräts 110 und des Endgeräts 120 in einem einzigen Gerät kombiniert werden könnten, ohne vom Rahmen der vorliegenden Erfindung abzuweichen.

Claims (25)

  1. Verfahren, den sicheren Empfang von Daten von einer entfernt befindlichen Einheit (120) bei einem Endgerät (200) über eine drahtlose Verbindung zu ermöglichen, um unerlaubtes Abfangen von Daten zu vermeiden, wobei das Endgerät (200), das die Schritte ausführt, umfasst: Anzeige von Regeln für die Datenkodierung auf einer Bildschirmeinheit (112), wobei die Regeln zumindest zwei Zeichensätze (502) umfassen und die Zeichen in einem ersten Satz den Zeichen in einem zweiten Satz zugeordnet werden; Empfang koiderter Daten von der entfernt befindlichen Einheit (120) über eine drahtlose Verbindung; und Dekodierung der kodierten Daten in Übereinstimmung mit den auf dem Bildschirm (112) angezeigten Kodierregeln, indem in den kodierten Daten jedes Zeichen vom zweiten Satz durch ein zugeordnetes Zeichen im ersten Satz ersetzt wird.
  2. Verfahren, die sichere Übertragung von Daten von einer entfernt befindlichen Einheit (120) über eine drahtlose Verbindung zu einem Endgerät (200) zu ermöglichen, um ein unerlaubtes Abfangen von Daten zu vermeiden, umfassend: Betrachtung der durch das Endgerät (200) auf einem Bildschirm (112) angezeigten Regeln für die Kodierung von Daten, wobei die Regeln zumindest zwei Sätze von Zeichen (502) umfassen und die Zeichen in einem ersten Satz den Zeichen in einem zweiten Satz zugeordnet sind; Kodierung der Daten in Übereinstimmung mit den auf dem Bildschirm (112) betrachteten Regeln bei Eingabe dieser Daten auf der entfernt befindlichen Einheit (120), indem in den Daten jedes Zeichen aus dem ersten Satz durch ein zugehöriges Zeichen im zweiten Satz ersetzt wird; und Übertragung der kodierten Daten über die drahtlose Verbindung von der entfernt befindlichen Einheit (120) zum Endgerät (200).
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Zeichen im zweiten Satz zufallsbedingt angeordnet sind.
  4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Regeln auf einem Bildschirm (112) des Endgeräts (200) angezeigt werden.
  5. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Bildschirm (112) einen Teil eines Geräts (110) bildet, das aus der Gruppe von Fernseher, Personalcomputer und einer gesicherten Benutzerschnittfläch ausgewählt ist.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Fernbedienungseinheit (120) verwendet wird, das Gerät (110) zu dienen, auf dessen Bildschirm die Regeln angezeigt werden.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die kodierten Daten Zeichen umfassen, die aus der Gruppe von Zahlen-, Buchstaben- und Symbolzeichen ausgewählt werden.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Daten eine persönliche Kennzahl („PIN") umfassen.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Daten Zahlungsinformation umfassen.
  10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Regeln in einer vorbestimmten Weise autorisiertisch verändert werden.
  11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die drahtlose Verbindung eine drahtlose Infrarot- oder Hochfrequenzverbindung ist.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die drahtlose Hochfrequenzverbindung eine Low-Power-Hochfrequenz „LPRF") verbindung ist.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die LPRF-Verbindung eine Bluetooth-Verbindung ist.
  14. Verfahren nach Anspruch 8, weiter umfassend: Validierung der PIN am Endgerät (200); und wenn die PIN gültig ist, Erlaubnis für den Benutzer, eine Aktivität wahrzunehmen.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der Validierungsschritt umfasst: Ermittlung, ob die PIN mit einer in einer Chipkarte gespeicherten PIN übereinstimmt.
  16. Vorrichtung, den Benutzer einer Fernbedienungsvorrichtung (120) in die Lage zu versetzen, Daten sicher über eine drahtlose Verbindung zu übermitteln, umfassend: Mittel (112) zur Anzeige von Regeln für die Kodierung von Daten, wobei die Regeln zumindest zwei Sätze von Zeichen (502) umfassen und die Zeichen in einem ersten Satz den Zeichen in einem zweiten Satz zugeordnet sind; Mittel (114) zum Empfang kodierter Daten über eine drahtlose Verbindung; und Verarbeitungsmittel für die Dekodierung der kodierten Daten in Übereinstimmung mit den angezeigten Kodierregeln, indem in den kodierten Daten jedes Zeichen vom zweiten Satz durch ein zugeordnetes Zeichen im ersten Satz ersetzt wird.
  17. Vorrichtung nach Anspruch 16, weiter Verarbeitungsmittel für die Validierung der dekodierten Daten umfassend.
  18. Vorrichtung nach einem der Ansprüche 16 oder 17, dadurch gekennzeichnet, dass die Daten eine PIN umfassen.
  19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die Verarbeitungsmittel ausgelegt sind, um: die kodierte PIN zu dekodieren; die PIN zu validieren; und wenn die PIN gültig ist, Zugang zu einer Aktivität zu gewähren.
  20. Vorrichtung nach einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass die Verarbeitungsmittel einen Speicher (210, 215) für die Speicherung eines Programms sowie einen Prozessor (205) in Kommunikation mit dem Speicher umfassen.
  21. Vorrichtung nach Anspruch 20, dadurch gekennzeichnet, dass sich die Speichervorrichtung und der Prozessor innerhalb einer Chipkarte (225) befinden.
  22. Vorrichtung nach einem der Ansprüche 16 bis 21, weiter Mittel umfassend, um einen Satz von Zufallszeichen zu erzeugen und den zufallsbedingten Satz einem Satz von verwendbaren Zeichen zuzuordnen.
  23. Vorrichtung nach Anspruch 22, dadurch gekennzeichnet, dass die Verarbeitungsmittel ausgelegt sind, um unter Verwendung der gespeicherten Zuordnung die kodierten Daten zu dekodieren.
  24. Vorrichtung nach einem der Ansprüche 16 bis 23, in die Set-Top-Box eines Fernsehers eingebaut.
  25. System, einen Benutzer in die Lage zu versetzen, Daten sicher über eine drahtlose Verbindung zu übermitteln, eine Vorrichtung nach einem der Ansprüche 16 bis 24 sowie eine Fernbedienungsvorrichtung (120) für die Übermittlung der Daten zu der Vorrichtung umfassend.
DE60216193T 2001-06-29 2002-06-20 System und Verfahren zur gesicherten Übertragung von Daten über eine drahtlose Verbindung Expired - Fee Related DE60216193T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US896636 2001-06-29
US09/896,636 US20030005329A1 (en) 2001-06-29 2001-06-29 System and method for transmitting data via wireless connection in a secure manner

Publications (2)

Publication Number Publication Date
DE60216193D1 DE60216193D1 (de) 2007-01-04
DE60216193T2 true DE60216193T2 (de) 2007-10-11

Family

ID=25406541

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60216193T Expired - Fee Related DE60216193T2 (de) 2001-06-29 2002-06-20 System und Verfahren zur gesicherten Übertragung von Daten über eine drahtlose Verbindung

Country Status (4)

Country Link
US (1) US20030005329A1 (de)
EP (1) EP1271887B1 (de)
CN (1) CN1395373A (de)
DE (1) DE60216193T2 (de)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574723B2 (en) * 2001-07-19 2009-08-11 Macrovision Corporation Home media network
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
US9715898B2 (en) * 2003-12-16 2017-07-25 Core Wireless Licensing S.A.R.L. Method and device for compressed-domain video editing
US7194438B2 (en) 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
US7596701B2 (en) 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
JP2006067063A (ja) * 2004-08-25 2006-03-09 Fujitsu Ltd 切り換え装置、電子装置、データ転送方法およびその方法をコンピュータに実行させるプログラム
GB2419209A (en) * 2004-10-18 2006-04-19 Peter Imrie PIN security attachment
US7725112B2 (en) 2005-02-08 2010-05-25 Nokia Corporation System and method for provision of proximity networking activity information
CN101156412B (zh) * 2005-02-11 2011-02-09 诺基亚公司 用于在通信网络中提供引导过程的方法和装置
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US8249965B2 (en) 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
MX2008012504A (es) * 2006-03-30 2009-05-05 Obopay Inc Sistema movil de pago de persona a persona.
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US7823775B2 (en) * 2007-02-28 2010-11-02 Red Hat, Inc. Access to a remote machine from a local machine via smart card
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US8198988B2 (en) * 2007-11-16 2012-06-12 Sony Corporation Secure link between controller and device
WO2009114876A2 (en) * 2008-03-14 2009-09-17 Obopay, Inc. Network-based viral payment system
CN101582177B (zh) * 2009-06-08 2010-08-25 杭州电子科技大学 一种蓝牙门禁的远程控制方法
US8353050B2 (en) 2009-09-02 2013-01-08 Research In Motion Limited Mobile device management
US8756652B2 (en) * 2010-11-03 2014-06-17 Ebay Inc. Automatic PIN creation using password
EP2557546A1 (de) * 2011-08-12 2013-02-13 Oberthur Technologies Verfahren und sichere Vorrichtung zur Durchführung eines sicheren Transaktion mit einem Endgerät
CN102522027A (zh) * 2011-12-21 2012-06-27 吉林中软吉大信息技术有限公司 一种实现加密和解密过程可视化的系统及其实现方法
GB2503227A (en) * 2012-06-19 2013-12-25 Swivel Secure Ltd Method and system for authenticating messages

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4870683A (en) * 1986-03-31 1989-09-26 Atalla Corporation Personal identification encryptor system and method
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
EP0690399A3 (de) * 1994-06-30 1997-05-02 Tandem Computers Inc System für fernbediente finanzielle Transaktionen
US5629733A (en) * 1994-11-29 1997-05-13 News America Publications, Inc. Electronic television program guide schedule system and method with display and search of program listings by title
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5973756A (en) * 1996-02-06 1999-10-26 Fca Corporation IR Transmitter with integral magnetic-stripe ATM type credit card reader & method therefor
KR100246379B1 (ko) * 1996-06-10 2000-03-15 구자홍 디브이디 재생기의 패런트 레벨 변경 제어 장치 및 방법
EP0968608B1 (de) * 1997-03-21 2002-09-25 Canal+ Technologies Empfänger/dekoder und empfangsverfahren
DE19753933A1 (de) * 1997-12-05 1999-06-10 Cit Alcatel Zugangskontrolleinrichtung für ein Service-on-demand System
EP1063589A1 (de) * 1999-06-25 2000-12-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Gerät zur Datenverarbeitung und entsprechendes Verfahren
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US7117259B1 (en) * 2000-03-03 2006-10-03 International Business Machines Corporation Server time window for multiple selectable servers in a graphical user interface
US6745027B2 (en) * 2000-12-22 2004-06-01 Seekernet Incorporated Class switched networks for tracking articles

Also Published As

Publication number Publication date
CN1395373A (zh) 2003-02-05
DE60216193D1 (de) 2007-01-04
US20030005329A1 (en) 2003-01-02
EP1271887A1 (de) 2003-01-02
EP1271887B1 (de) 2006-11-22

Similar Documents

Publication Publication Date Title
DE60216193T2 (de) System und Verfahren zur gesicherten Übertragung von Daten über eine drahtlose Verbindung
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69912996T2 (de) Flexible schnittstelle zum gesicherten eingeben eines pin codes
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
EP1379935A2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem softwarebasierten system über ein zugangsmedium
DE19753933A1 (de) Zugangskontrolleinrichtung für ein Service-on-demand System
DE60117197T2 (de) Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information
WO2008119515A2 (de) Multimedia-einrichtung und verfahren zur datenübertragung bei einer multimedia-einrichtung
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP1326216A1 (de) Verfahren und Vorrichtung zur elektronischen Zahlung durch mobile Kommunikationsgeräte
DE10054633C2 (de) Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
DE60211546T2 (de) Verfahren zum gesicherten zugriff zu einer digitalen einrichtung
EP0907925B1 (de) Kommunikationssystem zur übertragung von buchungsbefehlen
EP1525731A1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
DE60115541T2 (de) Verfahren zur Beglaubigung eines tragbaren Endgerätes
EP3039611B1 (de) Verfahren und vorrichtung zur übertragung einer information
DE19627308A1 (de) Kommunikationsgerät zur Übertragung von Buchungsbefehlen
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
EP1292911B1 (de) Steuerung der kommunikation bei zugriffs- und zugangskontrollsystemen
EP3391268B1 (de) Verfahren und ein system zur geschützten kommunikation zwischen einer mit einem smartphone gekoppelten mobilen einheit und einem server
DE60205206T2 (de) Verfahren zur Sicherung des Herunterladens von aktiven Daten auf ein Kommunikationsgerät
DE102009035004A1 (de) Datenträger mit Displayeinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee