EP0951771A1 - Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle - Google Patents

Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle

Info

Publication number
EP0951771A1
EP0951771A1 EP97908284A EP97908284A EP0951771A1 EP 0951771 A1 EP0951771 A1 EP 0951771A1 EP 97908284 A EP97908284 A EP 97908284A EP 97908284 A EP97908284 A EP 97908284A EP 0951771 A1 EP0951771 A1 EP 0951771A1
Authority
EP
European Patent Office
Prior art keywords
computer
customer
data
connection
bidder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP97908284A
Other languages
English (en)
French (fr)
Inventor
Ulrich Seng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ustechnologie Beratung GmbH
Original Assignee
Ustechnologie Beratung GmbH
Seng Ulrich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ustechnologie Beratung GmbH, Seng Ulrich filed Critical Ustechnologie Beratung GmbH
Publication of EP0951771A1 publication Critical patent/EP0951771A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • H04Q11/0457Connection protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13093Personal computer, PC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13141Hunting for free outlet, circuit or channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13174Data transmission, file transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13176Common channel signaling, CCS7
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13204Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13206User-to-user signaling, UUS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13248Multimedia
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13274Call rejection, call barring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Definitions

  • the present invention is therefore based on the object of providing a method for requesting data from a bidder computer by a customer computer and for delivering the data over a network to the customer computer after approval by a test center, in which an undesired access is provided Stranger to the data supplied is excluded.
  • a customer requests certain data from a bidder computer by means of his personal computer or customer computer which is connected to the Internet.
  • the data can be programs, multimedia data, texts, images, pieces of music stored in data form and the like.
  • the customer computer transmits to the bidder computer his name and / or his ISDN telephone number, a description of the desired data and a reference to his bank, which also functions as a clearing bank or clearing house or Internet bank can be designed.
  • the bidder computer After receipt of this request, the bidder computer establishes a connection to the bank computer via a connection-oriented network, which in the exemplary embodiment considered here is preferably the ISDN network.
  • a connection-oriented network which in the exemplary embodiment considered here is preferably the ISDN network.
  • the bidder computer transmits its number to the bank computer in the signaling channel, which, by comparing the number with a list of ISDN numbers from bidders with whom the bank computer works, determines whether the owner of the bidder computer is with the bank partners heard. If this is not the case, the bank computer terminates the connection. Otherwise a connection is established.
  • the bidder computer transmits the customer name, its ISDN number and the amount of money due for the requested data to the bank computer.
  • the bidder computer now encrypts the data requested by the customer computer using the key received from the bank computer and transmits the encrypted data to the customer computer via the Internet or another network which is not necessarily protected from third-party access. As soon as the customer computer has received all the data, it acknowledges receipt of the data and transmits a corresponding confirmation to the bidder computer.
  • the customer computer decrypts the received data using the decryption key received from the bank computer and can use the data.
  • the customer account is debited in the amount of the due amount of money communicated by the bidder computer for payment of the data requested by the customer computer.
  • the term “bidder computer 11 ” includes a bidder-side computer with access to the Internet and to the ISDN network
  • the term “bank computer” preferably includes a bank-side computer at least with a connection to the ISDN network two lines and the term "customer computer 11 a customer computer that is connected on the one hand to the Internet and on the other hand to the ISDN network.
  • a second exemplary embodiment of the method according to the invention corresponds to the first exemplary embodiment described above with regard to the following initial steps: establishing the Internet connection between the customer computer and the bidder computer; Requesting the data by the customer computer from the bidder computer; Establishing the ISDN connection between the bidder computer and the bank computer; Transmission of the request relating to the customer from the bidder computer to the bank computer and checking by the bank computer whether the customer computer fulfills the requirements for the delivery of data by the bidder computer, namely whether the customer name and its ISDN telephone number are included in the customer list at the bank computer and whether the amount of money due for the data requested by the customer computer is covered by the customer account. If this customer requirement for the delivery of data is not met, the corresponding non-approval is also communicated to the bidder computer again. Otherwise, the method continues in the following manner, modified from the first exemplary embodiment:
  • the bank computer transmits the encryption key to the bidder computer via the ISDN network, which then encrypts the data requested by the customer computer and transmits the encrypted data to the customer computer via the Internet.
  • the customer computer After complete receipt of the encrypted, requested data, the customer computer establishes a connection via the ISDN network to the bank computer and transmits to the bank computer a confirmation of receipt of the requested data, which then attaches a key for decrypting the data via the ISDN network retransmits the customer computer, which matches the encryption key previously sent to the bidder computer.
  • the customer computer now decrypts the received, encrypted data using the decryption key.
  • the customer's account is debited from the bank computer in the amount of the amount due.
  • the third verifying body be a bank.
  • the method can be transferred to any type of test center that checks the customer's authorization to receive the data offered by the bidder computer and, if authorized, transmits an encryption key to the bidder computer on the one hand via a connection-oriented network and on the other hand to the bidder computer via a connection-oriented network
  • Customer computer transmits a decryption key, which ensures that the encrypted data transmitted by the bidder computer over a non-secure network, such as the Internet, can only be decrypted by the authorized customer.
  • the encryption key and the decryption key will only be used for the one data transfer requested by the customer computer, so that future transfers of data are associated with different encryption key / decryption key combinations.
  • the data telegrams to be exchanged by the inspection body which can be the bank computer in the example, on the one hand with the bidder computer and on the other hand with the customer computer are very short and typically have a content of less than 131 bytes. Therefore, a maximum of a single unit is incurred for each ISDN connection, so that the costs for handling the checked data request and delivery method according to the invention remain low.
  • the inspection body can also be designed as a clearing house for credit card information.
  • the customer computer also transmits to the bidder computer the credit card information, which the bidder computer transmits to the clearing house together with the request relating to the customer, which, by means of an additional connection, asks the authorization from the credit card organization for the amount charged on a customer account and if the credit card organization is approved, the bidder computer provides the key for the encryption of the data desired by the customer computer and the decryption key for the customer computer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

Daten werden aufgrund einer Anforderung eines Kundencomputers von einem Bietercomputer an den Kundencomputer nur bei Genehmigung durch eine Prüfstelle geliefert. Nachdem der Kundencomputer die gewünschten Daten bei dem Bietercomputer angefordert hat, überträgt der Bietercomputer eine den Kunden betreffende Anfrage an die Prüfstelle, welche überprüft, ob der Kunde bestimmte Voraussetzungen erfüllt. Falls dies der Fall ist, erfolgt der Aufbau von Verbindungen zwischen Prüfstelle und Kundencomputer einerseits und Prüfstelle und Bietercomputer andererseits jeweils über ein verbindungsorientiertes Netz, woraufhin Schlüssel von der Prüfstelle an den Bietercomputer und den Kundencomputer übertragen werden, mit denen der Bietercomputer die Daten verschlüsselt, die in verschlüsselter Form an den Kundencomputer übertragen werden, welcher sie entschlüsselt.

Description

Verfahren zum Liefern von Daten bei Genehmigung durch eine
Prüfstelle
Beschreibung
Allgemein befaßt sich die vorliegende Erfindung mit einem Verfahren zum Liefern von Daten, welche von einem Bietercomputer angeboten werden, aufgrund einer Anfrage durch einen Kundencomputer und zum Liefern der Daten von dem Bietercomputer an den Kundencomputer, nachdem dies durch eine Prüfstelle genehmigt wurde.
In einem besonderen Anwendungsfall befaßt sich die Erfindung mit der Bestellung von kostenpflichtigen Daten durch einen Kundencomputer bei einem Bietercomputer und mit der automatischen bargeldlosen Bezahlung dieser von dem Kunden gewünschten Dienstleistung bei einem Bankcomputer einer Bank oder unter Vermittlung einer Clearingstelle, wobei die Bank als Internet-Bank ausgestaltet sein kann.
Im Internet werden verschiedene Dienste, wie beispielsweise die Lieferung bestimmter Daten, gegen Bezahlung angeboten. In einer typischen Konstellation steht ein Anwendercomputer (nachfolgend als Anwender bezeichnet) über das ISDN-Netz, welches ein Verbindungsorientiertes Datennetz ist, mit einem Knoten des Internet in Verbindung, welches seinerseits ein verteiltes, nicht-verbindungsorientiertes Datennetz darstellt. Wenn nun vom Anwender die Lieferung bestimmter, aus dem Internet abrufbarer Dienste gewünscht ist, so bedarf es typischerweise vorab einer bargeldlosen Bezahlung der gewünschten Dienste an den Lieferanten. Üblicherweise hat der die Dienste anbietende Lieferant vorab dem interessierten Anwender Bestellnummern oder Bestellstichworte der Dienste im Zusammenhang mit einer Kurzbeschreibung der Dienste zugänglich gemacht. Bei Bestellung eines interessierenden Dienstes übersendet nun typischerweise der Anwender die Be- stellnummer oder das Bestellstichwort des interessierenden Dienstes zusammen mit vertraulichen Bankinformationen, wie beispielsweise die Kreditkartennummer, an den Lieferanten, um auf diese Weise eine bargeldlose Bezahlung der gewünschten Dienste zu veranlassen. Auch ist es möglich, daß der Besteller beim Lieferanten ein laufendes Konto hat, von dem bei Bestellung eines Dienstes unter Angabe einer das Konto betreffenden Geheimnummer eine Abbuchung vorgenommen wird.
Diese Art der Bestellung ist sicherheitstechnisch nicht unbedenklich, da es sich bei dem Internet, wie bereits erwähnt, um ein verteiltes, nicht-verbindungsorientiertes Datennetz handelt, bei dem grundsätzlich nicht ausgeschlossen werden kann, daß auch weitere Internetteilnehmer in unerwünschter Weise auf die über das Internet übertragenen Daten zugreifen.
Um derartige Sicherheitsprobleme bei der bargeldlosen Bezahlung von aus dem Internet gewünschten Diensten zu vermeiden, ist es auch denkbar, die Dienste beispielsweise zunächst auf dem Postweg oder Überweisungsweg zu bezahlen und somit eine Bezahlung außerhalb des Internetzugriffs des Anwenders zu veranlassen. Eine derartige Prozedur führt jedoch nötigerweise zu einer verzögerten und für den Anwender unbequemen Erlangung der gewünschten Dienste.
Ausgehend von diesem Stand der Technik liegt der vorliegenden Erfindung daher die Aufgabe zugrunde, ein Verfahren zum Anfordern von Daten eines BieterComputers durch einen Kundencomputer und zum Liefern der Daten über ein Netz an den Kundencomputer nach Genehmigung durch eine Prüfstelle zu schaffen, bei dem ein unerwünschter Zugriff Fremder auf die gelieferten Daten ausgeschlossen ist.
Gemäß einem ersten Aspekt wird diese Aufgabe gelöst durch ein Verfahren zum Anfordern von Daten eines Bietercomputers durch einen Kundencomputer und zum Liefern der Daten über ein Netz an den Kundencomputer nach Genehmigung durch eine Prüfstelle, mit folgenden Schritten:
Aufbauen einer Verbindung zwischen dem Kundencomputer und dem BieterComputer;
Anfordern der Daten durch den Kundencomputer bei dem BieterComputer;
Aufbauen einer Verbindung zwischen dem Bietercomputer und der Prüfstelle;
- Übertragen einer den Kunden betreffenden Anfrage von dem BieterComputer an die Prüfstelle;
Prüfen durch die Prüfstelle, ob der Kunde eine Voraussetzung für die Lieferung von Daten durch den Bietercomputer erfüllt, und, falls dies der Fall ist, fortfahren mit dem folgenden Schritt des Aufbauens einer Verbindung zwischen der Prüfstelle und dem Kundencomputer;
Aufbauen einer Verbindung zwischen der Prüfstelle und dem Kundencomputer über ein verbindungsorientiertes Netz und einer Verbindung zwischen der Prüfstelle und dem Bietercomputer über ein verbindungsorientiertes Netz ;
Übertragen eines Schlüssels zum Entschlüsseln von Daten von der Prüfstelle an den Kundencomputer über das verbindungsorientierte Netz und Übertragen eines Schlüssels zum Verschlüsseln von Daten von der Prüfstelle an den Bietercomputer über das verbindungsorientierte Netz;
- Verschlüsseln der von dem Kundencomputer angeforderten Daten durch den BieterComputer mittels des Verschlüsselungsschlüssels; Übertragen der verschlüsselten Daten von dem Bietercomputer an den Kundencomputer; und
Entschlüsseln der empfangenen Daten durch den Kundencomputer mittels des Entschlüsselungsschlüssels.
Gemäß einem zweiten Aspekt wird diese Aufgabe gelöst durch ein Verfahren zum Anfordern von Daten eines Bietercomputers durch einen Kundencomputer und zum Liefern der Daten über ein Netz an den Kundencomputer nach Genehmigung durch eine Prüfstelle, mit folgenden Schritten:
Aufbauen einer Verbindung zwischen dem Kundencomputer und dem BieterComputer;
Anfordern der Daten durch den Kundencomputer bei dem BieterComputer;
Aufbauen einer Verbindung zwischen dem Bietercomputer und der Prüfstelle;
Übertragen einer den Kunden betreffenden Anfrage von dem BieterComputer an die Prüfstelle;
Prüfen durch die Prüfstelle, ob der Kunde eine Voraussetzung für die Lieferung von Daten durch den Bietercomputer erfüllt, und, falls dies der Fall ist, fortfahren mit dem Schritt des Aufbauens einer Verbindung zwischen der Prüfstelle und dem Kundencomputer;
Aufbauen einer Verbindung zwischen der Prüfstelle und dem BieterComputer über ein verbindungsorientiertes Netz;
- Übertragen eines Schlüssels zum Verschlüsseln von Daten von der Prüfstelle an den Bietercomputer über das verbindungsorientierte Netz ; Verschlüsseln der von dem Kundencomputer angeforderten Daten durch den BieterComputer mittels des Verschlüsselungsschlüssels;
Übertragen der verschlüsselten Daten von dem Bietercomputer an den Kundencomputer;
Aufbauen einer Verbindung über ein verbindungsorientiertes Netz zwischen dem Kundencomputer und der Prüfstelle;
Übertragen einer Bestätigung über den Erhalt der angeforderten Daten von dem Kundencomputer an die Prüfstelle und Übertragen eines Schlüssels zum Entschlüsseln von Daten von der Prüfstelle an den Kundencomputer; und
Entschlüsseln der Daten durch den Kundencomputer mittels des Entschlüsselungsschlüssels.
Nachfolgend werden bevorzugte Ausführungsbeispiele des erfindungsgemäßen Verfahrens näher erläutert.
Bei einem ersten Anwendungsfall des erfindungsgemäßen Verfahrens fordert ein Kunde mittels seines Personalcomputers bzw. Kundencomputers, der an das Internet angeschlossen ist, von einem BieterComputer bestimmte Daten an. Für die Zwecke des erfindungsgemäßen Verfahrens kommt es auf den Inhalt der von dem Kundencomputer angeforderten Daten nicht an. Es kann sich bei den Daten um Programme, Multimediadaten, Texte, Bilder, in Datenform abgespeicherte Musikstücke und dergleichen handeln. Bei dieser Anforderung übermittelt der Kundencomputer dem Bietercomputer seinen Namen und/oder seine ISDN-Telefonnummer, eine Bezeichnung der gewünschten Daten und einen Hinweis auf seine Bank, die auch als Clearing-Bank oder Clearingstelle oder Internet-Bank ausgestaltet sein kann.
Diese Datenübermittlung erfolgt in dem beschriebenen Ausführungsbeispiel über das Internet. Andere, nicht verbind- ungsorientierte Datennetze kommen für diese Verbindung genauso in Betracht wie die Übermittlung über ein verbindungsorientiertes Datennetz, wie beispielsweise das ISDN- Netz.
Nach Eingang dieser Anforderung stellt der BieterComputer eine Verbindung zu dem Bankcomputer über ein verbindungsorientiertes Netz her, das bei dem hier betrachteten Ausführungsbeispiel vorzugsweise das ISDN-Netz ist. Bei dem Verbindungsaufbau über das ISDN-Netz überträgt der Bietercomputer im Signalisierungskanal seine Rufnummer an den Bankcomputer, die durch Vergleich der Rufnummer mit einer Liste von ISDN-Rufnummern von Bietern, mit denen der Bankcomputer zusammenarbeitet, feststellt, ob der Inhaber des Bietercomputers zu den Bankpartnern gehört. Falls dies nicht der Fall ist, bricht der Bankcomputer den Verbindungsaufbau ab. Anderenfalls kommt es zu einem Verbindungsaufbau. Sodann überträgt der Bietercomputer den Kundennamen, dessen ISDN-Rufnummer und den für die angeforderten Daten fälligen Geldbetrag an den Bankcomputer.
An dieser Stelle sei angemerkt, daß im Falle einer belegten ISDN-Leitung des Bankcomputers die Übertragung des Kundennamens, seiner ISDN-Telefonnummer und des fälligen Geldbetrags über den Signalisierungskanal erfolgen kann, um auch bei belegter Leitung die erforderlichen Informationen an den Bankcomputer zu übertragen. Wenn jedoch die Leitung des Bankcomputers frei ist, erfolgt in jedem Fall ein Verbindungsaufbau über den Nachrichtenkanal.
Sodann prüft der Bankcomputer, ob der Kundenname und die Kundentelefonnummer in einer Liste von Bankkundennamen und deren Telefonnummern enthalten ist und dort übereinstimmend abgespeichert sind. Wenn dies nicht der Fall ist, übermit- telt der Bankcomputer dem BieterComputer die Nicht-Genehmigung für die Datenlieferung an den Kundencomputer. Die Nicht-Genehmigung wird von dem Bankcomputer an den Bietercomputer ferner dann mitgeteilt, wenn der angeforderte Geldbetrag durch das Konto des Kunden nicht gedeckt ist. Anderenfalls teilt der Bankcomputer dem Bietercomputer einen Verschlüsselungsschlüssel mit. Da die Übermittlung des Verschlüsselungsschlüssels über das verbindungsorientierte Netz an den BieterComputer erfolgt, ist eine Fehlleitung des Verschlüsselungsschlüssels ausgeschlossen. Ferner nimmt der Bankcomputer den Aufbau einer Verbindung zu dem Kundencomputer über ein verbindungsorientiertes Netz, vorzugsweise das ISDN-Netz vor und überträgt an den Kundencomputer einen zu dem Verschlüsselungsschlüssel passenden Entschlüsselungsschlüssel. Auch hier ist aufgrund des verbindungsorientier- ten Netzes, über den der Entschlüsselungsschlüssel übertragen wird, eine Fehlleitung ausgeschlossen.
Nunmehr verschlüsselt der Bietercomputer die von dem Kundencomputer angeforderten Daten unter Verwendung des von dem Bankcomputer empfangenen Schlüssels und überträgt die verschlüsselten Daten über das Internet oder ein anderes, nicht nötigerweise von Zugriffen Dritter geschütztes Netz an den Kundencomputer. Sobald der Kundencomputer sämtliche Daten erhalten hat, quittiert er den Erhalt der Daten und überträgt eine entsprechende Bestätigung an den Bietercomputer.
Abschließend nimmt der Kundencomputer eine Entschlüsselung der empfangenen Daten unter Verwendung des von dem Bankcomputer erhaltenen Entschlüsselungsschlüssels vor und kann die Daten nutzen.
Seitens des Bankcomputers erfolgt eine Belastung des Kundenkontos in Höhe des von dem Bietercomputer mitgeteilten fälligen Geldbetrags zur Bezahlung der von dem Kundencomputer angeforderten Daten. Im Zusammenhang mit der oben wiedergegebenen Beschreibung des ersten Ausführungsbeispiels beinhaltet der Begriff "Bietercomputer11 einen bieterseitigen Computer mit Zugang an das Internet sowie an das ISDN-Netz, beinhaltet der Begriff "Bankcomputer" einen bankseitigen Computer zumindest mit Anschluß an das ISDN-Netz vorzugsweise über zwei Leitungen und der Begriff "Kundencomputer11 einen kundenseitigen Computer, der einerseits mit dem Internet und andererseits mit dem ISDN-Netz in Verbindung steht.
Ein zweites Ausführungsbeispiel des erfindungsgemäßen Verfahrens stimmt mit dem oben beschriebenen ersten Ausführungsbeispiel hinsichtlich der folgenden anfänglichen Schritte überein: Aufbauen der Internet-Verbindung zwischen dem Kundencomputer und dem BieterComputer; Anfordern der Daten durch den Kundencomputer bei dem BieterComputer; Aufbauen der ISDN-Verbindung zwischen dem Bietercomputer und dem Bankcomputer; Übertragen der den Kunden betreffenden Anfrage von dem Bietercomputer an den Bankcomputer und Prüfen durch den Bankcomputer, ob der Kundencomputer die genannten Voraussetzungen für die Lieferung von Daten durch den Bietercomputer erfüllt, nämlich ob der Kundenname und dessen ISDN-Telefonnummer in der Kundenliste bei dem Bankcomputer enthalten sind und ob der fällige Geldbetrag für die von dem Kundencomputer angeforderten Daten von dem Kundenkonto abgedeckt ist. Falls diese Kundenvoraussetzung für die Lieferung von Daten nicht erfüllt ist, erfolgt gleichfalls wieder die Mitteilung einer entsprechenden Nicht-Genehmigung an den Bietercomputer. Anderenfalls fährt das Verfahren in der folgenden, gegenüber dem ersten Ausführungsbeispiel abgewandelten Weise fort:
Der Bankcomputer überträgt über das ISDN-Netz den Verschlüsselungsschlüssel an den Bietercomputer, der daraufhin die von dem Kundencomputer angeforderten Daten verschlüsselt und die verschlüsselten Daten über das Internet an den Kundencomputer überträgt. Nach vollständigem Empfang der verschlüsselten, angeforderten Daten baut der Kundencomputer eine Verbindung über das ISDN-Netz zu dem Bankcomputer auf und überträgt an den Bankcomputer eine Bestätigung über den Erhalt der angeforderten Daten, welche daraufhin über das ISDN-Netz einen Schlüssel zur Entschlüsselung der Daten an den Kundencomputer rücküberträgt, welcher zu dem vorher an den BieterComputer gesandten Verschlüsselungsschlüssel paßt. Nunmehr nimmt der Kundencomputer die Entschlüsselung der empfangenen, verschlüsselten Daten unter Verwendung des Entschlüsselungsschlüssels vor. Seitens des Bankcomputers wird das Konto des Kunden in Höhe des fälligen Geldbetrags belastet.
Für die Zwecke der Erfindung ist es nicht erforderlich, daß es sich bei der dritten, prüfenden Stelle um eine Bank handelt. Grundsätzlich ist das Verfahren auf jede Art einer Prüfstelle übertragbar, die die Berechtigung des Kunden, die von dem Bietercomputer angebotenen Daten erhalten zu bekommen, überprüft und im Falle der Berechtigung einerseits über ein verbindungsorientiertes Netz dem Bietercomputer einen Verschlüsselungsschlüssel überträgt und andererseits über ein verbindungsorientiertes Netz dem Kundencomputer einen Entschlüsselungsschlüssel überträgt, wodurch gewährleistet ist, daß die von dem Bietercomputer über ein nicht- zugriffssicheres Netz, wie beispielsweise das Internet, übertragenen verschlüsselten Daten nur von dem berechtigten Kunden entschlüsselt werden können.
Typischerweise wird man den Verschlüsselungsschlüssel und den Entschlüsselungsschlüssel nur für die eine, von dem Kundencomputer angeforderte Datenübertragung verwenden, so daß zukünftige Übertragungen von Daten jeweils mit anderen Verschlüsselungsschlüssel/Entschlüsselungsschlüssel-Kombinationen einhergehen.
Innerhalb des erfindungsgemäßen Verfahrens ist es lediglich maßgeblich, daß die von der Prüfstelle zu dem Bietercomputer bzw. dem Kundencomputer übertragenen Schlüssel über verbindungsorientierte Datennetze übertragen werden, während alle anderen Kommunikationen zwischen Kundencomputer, Prüfstelle und BieterComputer über beliebige Datennetze erfolgen können.
Die von der Prüfstelle, die im Beispielsfall der Bankcomputer sein kann, einerseits mit dem Bietercomputer und andererseits mit dem Kundencomputer auszutauschenden Datentelegramme sind sehr kurz und haben typischerweise einen Inhalt von weniger als 131 Bytes. Daher fällt pro ISDN-Verbindungsaufbau maximal eine einzige Einheit an, so daß die Kosten für die Abwicklung des erfindungsgemäßen, überprüften Datenanforderungs- und Lieferverfahrens gering bleiben.
Anstelle der Bank, bei der der Kunde ein Konto hat, kann die Prüfstelle auch als Clearingstelle für Kreditkarteninformationen ausgestaltet sein. In diesem Fall übermittelt der Kundencomputer an den Bietercomputer ferner die Kreditkarteninformation, die der Bietercomputer zusammen mit der den Kunden betreffenden Anfrage an die Clearingstelle übermittelt, welche sich durch einen zusätzlichen Verbindungsaufbau die Autorisierung bezüglich der Belastung eines Kundenkontos in Höhe des geforderten Betrages von der Kreditkartenorganisation abfragt und im Falle der Genehmigung der Kreditkartenorganisation dem Bietercomputer den Schlüssel für die Verschlüsselung der von dem Kundencomputer gewünschten Daten und dem Kundencomputer den Entschlüsselungsschlüssel zur Verfügung stellt.

Claims

Patentansprüche
1. Verfahren zum Anfordern von Daten eines Bietercomputers durch einen Kundencomputer und zum Liefern der Daten über ein Netz an den Kundencomputer nach Genehmigung durch eine Prüfstelle, mit folgenden Schritten:
1.1. Aufbauen einer Verbindung zwischen dem Kundencomputer und dem Bietercomputer;
1.2. Anfordern der Daten durch den Kundencomputer bei dem BieterComputer;
1.3. Aufbauen einer Verbindung zwischen dem Bietercomputer und der Prüfstelle;
1.4. Übertragen einer den Kunden betreffenden Anfrage von dem Bietercomputer an die Prüfstelle;
1.5. Prüfen durch die Prüfstelle, ob der Kunde eine Voraussetzung für die Lieferung von Daten durch den Bietercomputer erfüllt, und, falls dies der Fall ist, fortfahren mit dem Schritt 1.6.;
1.6. Aufbauen einer Verbindung zwischen der Prüfstelle und dem Kundencomputer über ein verbindungsorientiertes Netz und einer Verbindung zwischen der Prüfstelle und dem Bietercomputer über ein verbindungsorientiertes Netz;
1.7. Übertragen eines Schlüssels zum Entschlüsseln von Daten von der Prüfstelle an den Kundencomputer über das verbindungsorientierte Netz und Übertragen eines Schlüssels zum Verschlüsseln von Daten von der Prüfstelle an den Bietercomputer über das verbindungsorientierte Netz;
1.8. Verschlüsseln der von dem Kundencomputer angeforderten Daten durch den Bietercomputer mittels des Verschlüsselungsschlüssels;
1.9. Übertragen der verschlüsselten Daten von dem Bietercomputer an den Kundencomputer; und
1.10. Entschlüsseln der empfangenen Daten durch den Kundencomputer mittels des Entschlüsselungsschlüssels.
2. Verfahren zum Anfordern von Daten eines Bietercomputers durch einen Kundencomputer und zum Liefern der Daten über ein Netz an den Kundencomputer nach Genehmigung durch eine Prüfstelle, mit folgenden Schritten:
2.1. Aufbauen einer Verbindung zwischen dem Kundencomputer und dem Bietercomputer;
2.2. Anfordern der Daten durch den Kundencomputer bei dem Bietercomputer;
2.3. Aufbauen einer Verbindung zwischen dem Bietercomputer und der Prüfstelle;
2.4. Übertragen einer den Kunden betreffenden Anfrage von dem BieterComputer an die Prüfstelle;
2.5. Prüfen durch die Prüfstelle, ob der Kunde eine Voraussetzung für die Lieferung von Daten durch den Bietercomputer erfüllt, und, falls dies der Fall ist, fortfahren mit dem Schritt 2.6.;
2.6. Aufbauen einer Verbindung zwischen der Prüfstelle und dem BieterComputer über ein verbindungsorientiertes Netz ;
2.7. Übertragen eines Schlüssels zum Verschlüsseln von Daten von der Prüfstelle an den BieterComputer über das verbindungsorientierte Netz;
2.8. Verschlüsseln der von dem Kundencomputer angeforderten Daten durch den BieterComputer mittels des Verschlüsselungsschlüssels;
2.9. Übertragen der verschlüsselten Daten von dem Bietercomputer an den Kundencomputer;
2.10. Aufbauen einer Verbindung über ein verbindungsorientiertes Netz zwischen dem Kundencomputer und der Prüfstelle;
2.11. Übertragen einer Bestätigung über den Erhalt der angeforderten Daten von dem Kundencomputer an die Prüfstelle und Übertragen eines Schlüssels zum Entschlüsseln von Daten von der Prüfstelle an den Kundencomputer; und
2.12. Entschlüsseln der Daten durch den Kundencomputer mittels des Entschlüsselungsschlüssels.
3. Verfahren nach Anspruch 1, mit folgendem Schritt nach dem Schritt 1.10.:
3.1. Übertragen einer Bestätigung über den Erhalt der angeforderten Daten von dem Kundencomputer an den Bietercomputer.
4. Verfahren nach einem der Ansprüche 1 - 3 , bei dem die bei den Schritten 1.1. und 1.3. bzw. die bei den Schritten 2.1. und 2.3. aufgebaute Verbindung über ein nicht-verbindungsorientiertes Netz erfolgt.
5. Verfahren nach einem der Ansprüche 1 - 4, bei dem die Übertragung der verschlüsselten Daten gemäß dem Schritt 1.9. bzw. gemäß dem Schritt 2.9. über ein nicht-verbindungsorientiertes Netz erfolgt.
6. Verfahren nach Anspruch 4 oder 5, bei dem das nicht- verbindungsorientierte Netz das Internet ist.
7. Verfahren nach einem der Ansprüche 1 -6, bei dem das verbindungsorientierte Netz das ISDN-Netz ist.
8. Verfahren nach Anspruch 1 oder 2, bei dem
- das verbindungsorientierte Netz das ISDN-Netz ist; und
die Prüfstelle nach der Übertragung gemäß Schritt 1.4. bzw. gemäß Schritt 2.4. prüft, ob die Rufnummer des Bieters eine einer Mehrzahl von vorabgespeicherten Bieternummern ist, und mit dem Schritt 1.5. bzw. mit dem Schritt 2.5. nur dann fortfährt, falls diese Bedingung erfüllt ist.
9. Verfahren nach Anspruch 1 oder 2, bei dem
die den Kunden betreffende Anfrage des Bieters an die Prüfstelle die Rufnummer des Bieters umfaßt, und
- die Prüfung gemäß Schritt 1.5. bzw. gemäß Schritt 2.5. beinhaltet, ob die Rufnummer des Kundencomputer eine einer Mehrzahl von vorabgespeicherten Kundenrufnummern ist, wobei die Prüfstelle mit der Prüfung der Kundenvoraussetzung für die Lieferung von Daten nur dann fortfährt, wenn diese Bedingung erfüllt ist.
10. Verfahren nach einem der Ansprüche 1 - 9, bei dem die Prüfstelle eine Bank oder Clearingstelle ist.
11. Verfahren nach Anspruch 10, bei dem die Anforderung gemäß Schritt 1.2. oder gemäß Schritt 2.2. einen Hinweis auf den Bankcomputer oder die Clearingstelle umfaßt, mit der der Kunde zusammenarbeitet.
12. Verfahren nach Anspruch 10 oder 11, bei dem
die Anfrage gemäß Schritt 1.4. bzw. gemäß Schritt 2.4. den Kundennamen, dessen ISDN-Rufnummer und den für die angeforderten Daten fälligen Geldbetrag beinhaltet; und
die Prüfung gemäß Schritt 1.5. bzw. gemäß Schritt 2.5. den folgenden Schritt 12.1. beinhaltet, ob das Kundenkonto in Höhe des Geldbetrags gedeckt ist.
13. Verfahren nach Anspruch 12 , bei dem im Falle der Deckung des Kundenkontos das Kundenkonto in Höhe des Geldbetrags belastet wird.
EP97908284A 1997-03-21 1997-03-21 Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle Withdrawn EP0951771A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1997/001450 WO1998043398A1 (de) 1997-03-21 1997-03-21 Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle

Publications (1)

Publication Number Publication Date
EP0951771A1 true EP0951771A1 (de) 1999-10-27

Family

ID=8166562

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97908284A Withdrawn EP0951771A1 (de) 1997-03-21 1997-03-21 Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle

Country Status (3)

Country Link
EP (1) EP0951771A1 (de)
AU (1) AU2029297A (de)
WO (1) WO1998043398A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7246246B2 (en) 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
JP2002512412A (ja) * 1998-04-17 2002-04-23 アイオメガ コーポレイション 不正コピー防止のため特定媒体へ電子化保護データを対応づけるシステム
US6434535B1 (en) 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
CN1145493C (zh) * 1999-02-04 2004-04-14 尼基摩株式会社 动脉硬化防止材料

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5003595A (en) * 1989-08-29 1991-03-26 At&T Bell Laboratories Secure dial access to computer systems
DE4021707A1 (de) * 1990-07-07 1992-01-09 Nsm Ag Muenzbetaetigter musikautomat
EP0486204B1 (de) * 1990-11-15 1996-03-20 AT&T Corp. Vorrichtung und Verfahren zur Gültigkeitserklärung für Kreditkarten in einen ISDN-Netz
NL9401004A (nl) * 1994-06-20 1995-08-01 Robert Geradts Werkwijze voor het verschaffen van toegang tot een telefonische dienst bij vooruitbetaling, en een telefooneindeenheid en een telefooncentrale geschikt voor toepassing van de werkwijze.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9843398A1 *

Also Published As

Publication number Publication date
WO1998043398A1 (de) 1998-10-01
AU2029297A (en) 1998-10-20

Similar Documents

Publication Publication Date Title
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69618157T2 (de) On-line-Einkaufssystem und Verfahren zum Begleichen der Rechnung
DE69636457T2 (de) Gesichertes kommunikationssystem mit vernetzten geheimcodes
DE69919020T2 (de) Methode und system zur durchführung von schnellen elektronischen lotterien
DE69620994T2 (de) Verfahren und vorrichtung zum durchführen von elektronischem handel
DE69533486T2 (de) Verfahren und telekommnikationssystem für benutzergebührenabrechnung
DE29624477U1 (de) System zum Ermöglichen des Bestellens und Bezahlens von Dienstleistungen mittels eines Kommunikationsnetzwerkes
EP1090494B1 (de) Verfahren zum anbieten, bestellen und verkaufen von gütern und dienstleistungen
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
DE10143876A1 (de) Blockierungs-Server
EP1347620A1 (de) Abrechnung einer kostenpflichtigen Nutzung von im Internet bereitgestellten Daten durch ein Mobilfunkendgerät
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
DE60029508T2 (de) Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt
WO2002037745A1 (de) Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens
EP0855069B1 (de) Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten
EP1326216A1 (de) Verfahren und Vorrichtung zur elektronischen Zahlung durch mobile Kommunikationsgeräte
EP0951771A1 (de) Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle
DE19641776C2 (de) Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage
DE60122940T2 (de) Verfahren zum Online-Einkaufen mit hoher Betriebssicherheit
DE60216056T2 (de) Verfahren und anordnung in einem kommunikationssystem
DE102005062061B4 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
WO1998002991A1 (de) Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung
EP1277185B1 (de) Verfahren zur verringerung der risiken von e-commerce-geschäften
DE60213281T2 (de) Verwaltungsverfahren zur bereitstellung eines zuganges zu einem verschlüsselten, auf einem netwerk zu übertragenen inhalt, sowie system und server zur durchführung dieses verfahrens
DE69624094T2 (de) Verfahren zur durchführung gesicherter datenübertragung auf ein netzwerk mit mehreren servern

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19980226

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH DE FR GB IT LI

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: U.S.TECHNOLOGIE BERATUNG GMBH

RIN1 Information on inventor provided before grant (corrected)

Inventor name: U.S.TECHNOLOGIE BERATUNG GMBH

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

17Q First examination report despatched

Effective date: 20000829

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

RIN1 Information on inventor provided before grant (corrected)

Inventor name: SENG, ULRICH

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: U.S.TECHNOLOGIE BERATUNG GMBH

PUAJ Public notification under rule 129 epc

Free format text: ORIGINAL CODE: 0009425

32PN Public notification

Free format text: MITTEILUNG - ANMELDUNG GILT ALS ZURUECKGENOMMEN FORMBLATT 2901 VOM 20.12.02

PUAJ Public notification under rule 129 epc

Free format text: ORIGINAL CODE: 0009425

32PN Public notification

Free format text: MITTEILUNG - ANMELDUNG GILT ALS ZURUECKGENOMMEN (R. 69(1) EPUE)

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 19991001