FI112417B - transmission of confidential data - Google Patents

transmission of confidential data Download PDF

Info

Publication number
FI112417B
FI112417B FI992204A FI19992204A FI112417B FI 112417 B FI112417 B FI 112417B FI 992204 A FI992204 A FI 992204A FI 19992204 A FI19992204 A FI 19992204A FI 112417 B FI112417 B FI 112417B
Authority
FI
Finland
Prior art keywords
information
characterized
data
via
network
Prior art date
Application number
FI992204A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI19992204A (en
Inventor
Tuomas Salste
Original Assignee
Helsingin Puhelin Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Helsingin Puhelin Oyj filed Critical Helsingin Puhelin Oyj
Priority to FI992204 priority Critical
Priority to FI992204A priority patent/FI112417B/en
Publication of FI19992204A publication Critical patent/FI19992204A/en
Application granted granted Critical
Publication of FI112417B publication Critical patent/FI112417B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or paths for security, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/34Network-specific arrangements or communication protocols supporting networked applications involving the movement of software or configuration parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Application independent communication protocol aspects or techniques in packet data networks
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32High level architectural aspects of 7-layer open systems interconnection [OSI] type protocol stacks
    • H04L69/322Aspects of intra-layer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Aspects of intra-layer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer, i.e. layer seven

Abstract

This invention concerns a method and a system for transmitting confidential information. The method according to the invention is particularly advantageously applied in a situation in which a part of the information to be transmitted can be transmitted via an open telecommunication network and another part is transmitted via a closed telecommunication network. According to the invention, the information that is transmitted via the closed telecommunication network is confidential information, such as a credit card number. In the method according to the invention, the data to be transmitted via the closed telecommunication network is preferably also encoded to improve data security. The system according to the invention comprises first means for transmitting information at least partly via an open telecommunication network, second means for encoding confidential information and third means for transmitting confidential information via a closed telecommunication network.

Description

112417 112417

Luottamuksellisten tietojen välitys - Överforing av konfidentiella data Tämä keksintö koskee menetelmää ja jäijestelmää luottamuksellisten tietojen välittämiseksi. Confidential data transfer - transferring the data konfidentiella The present invention relates to a method and jäijestelmää for transmitting confidential information. Erityisesti tämä keksintö koskee kyseisten tietojen välittämistä erilaisissa 5 tietoliikenneverkoissa. In particular, this invention relates to the transmission of such data 5 different telecommunication networks.

Nykyisin haluttaessa varmistaa tietoturvallisuus luottamuksellisen tiedon välityksessä käytetään perinteisiä manuaalisia tiedonsiirtomenetelmiä. Today, if desired, to ensure data security of the transmission of confidential data using traditional manual methods of data transfer. Tällaisia ovat mm. These include. tiedonsiirto puhelimen tai kirjeen välityksellä. means of communication phone or letter. Kuitenkin tietoverkkojen merkityksen kasvaessa yhä enemmän tietoa siirretään avoimissa tietoverkoissa. However, the importance of computer networks grows, more and more data is transferred in open data networks. Avoimella 10 tietoverkolla tarkoitetaan tässä sellaista tiedon siirtoon käytettävää verkkoa, joka on yleisessä käytössä ja johon kuka tahansa voi kytkeytyä niin halutessaan. 10 in an open data network refers to this kind of network used for data transfer, which is in general use and which anyone can connect if they so wish. Tyypillinen avoin tietoverkko on esimerkiksi Intemet-verkko. A typical example is an open network in an Internet network.

Erityisen suurta keskustelua on aiheuttanut avointen tietoverkkojen tietoturvallisuus. A great deal of discussion has resulted in open computer networks security. Erityisesti luottamuksellisten tietojen välittäminen avoimien verkkojen, kuten 15 Internetin, kautta on erittäin riskialtista, sillä tietoturva avoimissa tietoverkoissa on melko olematonta. In particular, the transmission of confidential information in open networks such as the Internet 15, through is very risky, because security in open data networks is pretty non-existent. Siellä liikkuvaa dataa pystyy kuka tahansa analysoimaan melko helposti. There, the data is capable of moving anyone to analyze quite easily.

Luottamuksellisia tietoja siirretään useimmin sähköiseen kaupankäyntiin liittyvissä . Confidential information is transferred to the most frequently e-commerce related. toiminteissa. facilities in the. Esimerkiksi kansainvälisessä sähköisessä kaupankäynnissä luottokort- ;;; For example, International electronic commerce credit card ;;; 20 tiin liittyvillä tiedoilla on erittäin merkittävä asema. data related to 20 was a very important role. Maksaessaan sähköisesti tehdyt ostokset asiakas välittää myyjälle esimerkiksi luottokortin numeron, luottokortin . When paying electronically purchases made in the client transmits to the seller, for example, a credit card number, credit card. voimassaoloajan ja omat henkilötietonsa sähköpostin, WWW-selaimen, puhelimen tai telefaksilaitteen välityksellä. the period of validity and your personal information e-mail, Web browser, phone or fax machine via. Näistä kahden ensimmäisen tietoturva on huomat-: tavasti heikompi kuin kahden jälkimmäisen. Of these, the first two data security is significant: ably stronger than the latter two. Pahimmassa tapauksessa ulkopuolinen 25 saa tietoonsa tietoverkon kautta välitetyt luottokorttitiedot, joita ulkopuolinen voi käyttää laittomasti omiin tarkoituksiinsa. In the worst case, an external 25 may be transmitted via a computer network aware of the credit card information that an outsider can be used illegally for their own purposes.

[ * Avoimessa tietoverkossa tietoturvariski voi syntyä ainakin kolmesta eri syystä. [* Open information network security risk may arise at least three different reasons. Ku vitellaan esimerkiksi tilanne, jossa tietoa välitetään sähköpostitse. Ku realizes, for example, a situation in which information is transmitted by e-mail. Tällöin vastaanot-:*·: taja ei voi varmistua siitä, kuka on viestin lähettänyt. In this case, RX -: * ·: Taja can not be certain about who the message is sent. Viestin lähettäjä voi kysyä 30 luottamuksellista tietoa sähköpostiviestissään, jolloin vastaanottaja saattaa hyvinkin , · , helposti antaa tiedot huomaamatta edes, että lähettäjä ei ole oikeutettu saamaan ky- • » « ' · '; The message sender can ask for up to 30 confidential information about an e-mail to the recipient may well, ·, easily provide the information even noticing that the sender is not entitled to receive KY- • »« '·'; seisiä tietoja. seisiä information. Pahimmassa tapauksessa vastaanottaja ei edes tiedä, kuka luottamuk- ' * sellisia tietoja kysyy. In the worst case, the recipient does not even know who trust '* tional information asks. Vastaanottajalle ei myöskään jää mitään todisteita luottamuk sellisten tietojen kysyjästä, mikäli sähköpostiviesti poistetaan. The recipient is also not leaving any evidence of confi questioner of relevant information, if the email is deleted.

2 112417 2 112417

Toinen ongelma on mahdollinen salakuuntelua lähettäjän ja vastaanottajan välillä. Another problem is the degree of eavesdropping between a sender and recipient. Salakuuntelua voi kopioida lähettyjä tietoja itselleen, jolloin viestin alkuperäinen lähettäjä tai viestin vastaanottaja ei havaitse mitään ongelmia lähetyksessä. Phone tapping can be copied, transmitted data itself, so that the original message sender or recipient of the message does not detect any problems in transmission. Viestien kopioija saa viestien sisällön tietoonsa ja voi käyttää tietoja hyväkseen. Messages duplicator must not aware of the contents of messages and may use the information to. On myös 5 mahdollista, että salakuuntelua ''kaappaa” viestin itselleen, muuttaa sisältöä ja jatkolähettää viestin edelleen vastaanottajalle. It is also possible 5 that the eavesdropping '' captures' the message itself, change the content and the follow-up to the recipient to send the message.

Kolmas selvä ongelma, joka liittyy edellisiin, on se, että lähettäjä ei voi olla varma siitä, kuka viestin lopullinen vastaanottaja on. The third obvious problem with the previous, is the fact that the sender can not be sure of who is the ultimate recipient of the message. Viesti saattaa mennä aivan toiselle vastaanottajalle kuin lähettäjä oli tarkoittanut. The message might go all the way to another recipient than the sender had intended.

10 Avoimien tietoverkkojen turvallisuutta on pyritty parantamaan erilaisilla salausoh-jelmilla, joiden avulla tiedostoja ja muita vastaavia voidaan salata niin, ettei ulkopuolinen hyödy rikollisesti saamistaan tiedoista. 10 Open cyber security efforts have been made to improve various salausoh-configuring the software, which enables files and the like can be encrypted so that no external benefit criminally information received. Salausohjelmat perustuvat matemaattisiin algoritmeihin, joiden ratkaiseminen ilman tiettyjä algoritmiin liittyviä tietoja on tehty mahdollisimman vaikeaksi. Encryption programs are based on mathematical algorithms, the resolution of which no specific information related to the algorithm is made as difficult as possible. Täysin varmaa salausalgoritmia ei kuiten-15 kaan ole olemassa. Fully secure encryption algorithm does not, however, 15 not there. Algoritmien teho perustuukin siihen, että algoritmin purkamiseen menee niin kauan aikaa, että algoritmilla salattu tieto on vanhentunutta, kun salattu tieto saadaan purettua. Algorithms power is based on the fact that the termination of the algorithm goes so long that the algorithm of the encrypted data will be obsolete when the encrypted data can be decrypted.

Edellä esitettyjen salausalgoritmien käytössä on myös ongelmia. using encryption algorithms set out above, there are also problems. Ensinnäkin, sellaiset ohjelmat, joissa käytetään mainittuja salausalgoritmejä, eivät ole kovinkaan ylei-20 sesti käytössä. First of all, such programs using said encryption algorithms, are not very general manner, 20 in use. Lisäksi tiettyjen salausohjelmien käyttö on jopa kielletty kansallisilla laeilla. In addition, the use of certain encryption software is even prohibited by national law. Eräiden salausohjelmien saatavuutta on rajoitettu erilaisilla vientirajoituksil-la, joilla muun muassa estetään liian suurta salausta tarjoavien ohjelmien myyminen maasta ulos. the availability of certain encryption software is limited by various vientirajoituksil-la, which, inter alia, to prevent too high encryption Selling providing programs out of the country. Eräissä maissa on lailla kielletty liian suurta salausta tarjoavien ohjel-mien käyttö, jotta kyseisten maiden viranomaiset pystyvät tarvittaessa valvomaan . is prohibited by law excessive use of encryption providers of translation in over-systems in some countries so that those countries the authorities are able, where appropriate, to monitor. *: ·. *: ·. 25 tietoverkoissa liikkuvaa tietoa esimerkiksi kansallisen turvallisuuden tähden. 25 data networks, for example, a mobile information-star national security.

*·' ' Tämän keksinnön tavoitteena on esittää menetelmä ja jäijestelmä, jonka avulla eri tyisesti luottamuksellinen tieto voidaan välittää lähettäjältä vastaanottajalle siten, ': ' ' · ettei ulkopuolinen pääse tietoihin käsiksi. * · "" The aim of this invention is to provide a method and jäijestelmä, in particular by means of confidential information can be transmitted from the sender to the recipient, '' '· that no outsider can access information.

• ' Keksinnön tavoitteet saavutetaan järjestelyllä, jonka mukaisesti luottamukselliset : : 30 tiedot koodataan ja välitetään suljetun tietoliikenneverkon kautta lähettäjältä vas-taanottajalle. • 'is achieved with the arrangement according to which the confidential: 30, information is encoded and transmitted over a communication network from the closed left-recipient.

Keksinnön mukaiselle menetelmälle tiedon välittämiseksi lähettäjän ja vastaan- ' ' ottajan välillä, joista tiedoista ainakin osa on luottamuksellista tietoa, on tunnus omaista se, mitä on sanottu patenttivaatimuksen 1 tunnusmerkkiosassa. The method of the invention for transmitting data between the sender and the 'recipient, of which at least part of the information is confidential information, is characterized by what is claimed in claim 1 characterizing portion.

3 112417 3 112417

Keksinnön mukaiselle jäijestelmälle tiedon välittämiseksi lähettäjän ja vastaanottajan välillä, joista tiedoista ainakin osa on luottamuksellista tietoa, on tunnusomaista se, mitä on sanottu patenttivaatimuksen 8 tunnusmerkkiosassa. jäijestelmälle according to the invention for transmitting data between a sender and a receiver, of which at least part of the information is confidential information, is characterized by what is claimed in claim 8 in the characterizing part.

Keksinnön edullisia suoritusmuotoja on esitetty epäitsenäisissä patenttivaati-5 muksissa. Preferred embodiments of the invention are disclosed in the dependent claims of the called-5 claims.

Keksinnön mukaisessa järjestelyssä lähettäjä välittää luottamukselliset tiedot vastaanottajalle suljetun tietoliikenneverkon kautta. the arrangement according to the invention, the sender transmits the confidential information to the communication network closed. Tällainen suljettu tietoliikenneverkko on esimerkiksi yleinen puhelinverkko. Such a closed communication network is for example a public telephone network. Luottamuksellisten tietojen välitys tapahtuu esimerkiksi siten, että lähettäjä ensimmäisessä vaiheessa koodaa luotta-10 mukselliset tiedot jollakin lähettäjän ja vastaanottajan välillä sovitulla menetelmällä. Confidential information is transmitted via, for example, by the first step encoding the stencil-10 nature, the narrative information agreed between the sender and the recipient in one of the method. Koodauksen jälkeen lähettäjä välittää koodatun datan vastaanottajalle puhelinverkkoa pitkin esimerkiksi telefaksilaitteen avulla. After encryption, the sender transmits the encoded data to the telephone network, for example, a facsimile device. Vastaanottaja saa telefaksilaittee-seensa koodatun datan, jonka vastaanottaja syöttää eräässä esimerkinomaisessa suoritusmuodossa uudelleen tietokoneelle tietojen purkamista varten. The recipient receives the encoded data telefaksilaittee-seensa the recipient to make one exemplary embodiment, the computer again for unloading data. Keksinnön mu-15 kaisesti kaikki sellainen data, joka ei sisällä luottamuksellisia tietoja, välitetään avoimen tietoverkon kautta. Invention 15 mu kaisesti all the data for the non-confidential data is transmitted over an open data network.

Seuraavassa keksintöä selostetaan yksityiskohtaisemmin viittaamalla oheisiin kuviin, joissa kuva 1 esittää keksinnön mukaisen ensimmäisen järjestelmän periaatekuvan, ';;; The invention is described in more detail with reference to the accompanying drawings, in which Figure 1 shows a first system according to the invention, the principle of the image, ";;; 20 kuva 2 esittää keksinnön mukaisen menetelmän vuokaavion, : ' ·.: kuva 3 esittää keksinnön erään ensimmäisen suoritusmuodon mukaisen järjestel- män signaaleja, * · · '; 20 Figure 2 shows a flow chart of the method according to the invention, '· .: Figure 3 shows the system according to the invention to a first embodiment of the signals * ·'; * kuva 4 esittää keksinnön erään toisen suoritusmuodon mukaisen järjestelmän '·* * signaaleja ja ....: 25 kuva 5 esittää erään keksinnön mukaisen toisen järjestelmän periaatekuvan. * Figure 4 shows a system according to a second embodiment of the '· * * signals and ....: 25 Figure 5 shows a second system according to the invention, the principle of the image.

• · · ' Kuvissa käytetään toisistaan vastaavista osista samoja viitenumerolta ja -merkintöjä. • · · "In the figures, parts corresponding each other the same reference numerals and symbols.

Keksinnön eräänä keskeisenä ideana on käyttää suljettua tietoliikenneverkkoa, '·;· kuten yleistä puhelinverkkoa, luottamuksellisten tietojen välittämiseen. One of the key idea of ​​the invention is the use of a closed communications network, '·, · such as the public telephone network, the transmission of confidential data. Tällaisella :/·· järjestelyllä saavutetaan useita etuja. Such: / ·· arrangement provides a number of advantages. Ensinnäkin, koska luottamukselliset tiedot ·:··: 30 eivät kulje avoimessa tietoverkossa, voidaan pienentää riskiä, että jokin ulkopuolinen taho pääsee luottamuksellisiin tietoihin käsiksi. First of all, because of the confidential information ·: ··: 30 do not pass an open data network, can reduce the risk that any of the third party's access to confidential information. Koska 4 112417 luottamukselliset tiedot välitetään esimerkiksi telefaksilaitteella yleisen puhelinverkon kautta, vastaanottajalle voidaan haluttaessa ja tarvittaessa lähettää tosite, jossa on lähettäjän allekirjoitus virallisesti osoittamassa hyväksyntää. 4 112417 because of confidential information is transmitted, for example, the fax machine through a public telephone, the recipient may, if desired and if necessary, to send the document with the signature of the sender indicated by official approval. Vastaavasti lähettäjälle jää paperilla kuitti lähetetyistä tiedoista. Similarly, the sender remains on paper receipt of the transmitted data. Tyypillisesti 5 puhelinverkon operaattorilla on tiedot jokaisen liittymän omistajista. Typically, 5 telephone network operator has information of each interface of the owners. Näin ollen luottamuksellisia tietoja lähettävä voi halutessaan varmistaa vastaanottajan telefaksinumeron ja varmistaa näin, että lähetettävät tiedot menevät oikealle vastaanottajalle. confidential information, therefore, the sending may wish to make sure the recipient's fax number and thus ensure that the information to be sent will go to the correct recipient. Erityisesti sähköisessä kaupankäynnissä keksinnön mukainen idea on erittäin käyttökelpoinen, sillä luottokorttiyhtiöt pitävät puhelinverkkoa 10 turvallisena tapana välittää luottamuksellisia tietoja ja hyväksyvät sen kautta välitetyt tilaukset toisin kuin avointen tietoverkkojen kautta välitetyt tilaukset In particular, e-commerce idea of ​​the invention is very useful since the credit card companies keep the telephone network 10 in a safe way to convey confidential information, and the transmitted accept orders contrary to the information transmitted via an open data network subscriptions

Tarkastellaan seuraavaksl kuvassa 1 esitettyä jäijestelmää, jonka avulla keksinnön edut saavutetaan. Referring jäijestelmää one shown, by means of which advantages of the invention are achieved seuraavaksl FIG. Tässä tarkastellaan tilannetta, jossa lähettäjä 101 on välittämässä luottamuksellisia tietoja vastaanottajalle 107. Lähettäjä 101 on syöttänyt 15 luottamukselliset tiedot tietokoneeseen ja koodaa ne esimerkiksi erillisen koodauslaitteen 102 avulla. This look at the situation, which is mediated by 101 to 107. confidential information Sender 101 has entered the 15 confidential information on your computer and encodes them, for example, 102 by means of a coding device. Tällainen koodauslaite voi olla esimerkiksi viivakoodain tai vastaava. Such a coding device can be, for example, a bar code or the like. Alan ammattimiehelle on ilmeistä, että koodauslaite voi olla tietokoneeseen toteutettu jäijestely, jolla luottamukselliset tiedot voidaan koodata. Those skilled in the art it is obvious that the encoding apparatus may be implemented as a computer arrangement presented in which the confidential information may be encoded. Seuraavassa vaiheessa lähettäjä tämän esimerkinomaisen suoritusmuodon 20 mukaisesti tulostaa koodatut luottamukselliset tiedot ja syöttää ne telefaksilaitteeseen ja lähettää vastaanottajalle. In the following step, the sender in accordance with this exemplary embodiment 20 to print the confidential information coded and input into the facsimile machine and send to the recipient. Luottamukselliset tiedot välitetään „ ··· yleistä puhelinverkkoa (PSTN; Public Switched Telephone Network) pitkin ; Confidential information transmitted, "··· the public telephone network (PSTN, Public Switched Telephone Network) along; ··. ··. vastaanottajalle. the recipient. Erään edullisen suoritusmuodon mukaisesti vastaanottopäässä : telefaksilaite tulostaa vastaanotetun datan, joka data syötetään dekoodauslaitteelle ^ i 25 106, joka purkaa lähetyspäässä koodatun tiedon. According to a preferred embodiment of the receiving end: the fax machine to print the received data, the data is supplied to the decoding apparatus in 25 ^ 106, which decodes the coded data from the transmission. Purettu selkokielinen data syötetään esimerkiksi vastaanottajan tietokoneelle 107, jonka kautta vastaanottaja voi lukea saamansa viestin. The extracted plaintext data is fed to the recipient's computer 107, via which the recipient can read the received message. Alan ammattimiehelle on selvää, että kahden tietokoneen välinen tietoliikenne voidaan hoitaa avoimen tietoverkon, kuten Internetin (WWW; World Wide Web) 108 kautta, kun välitettävänä on sellaista 30 dataa, joka ei sisällä luottamuksellista tietoa. Those skilled in the art will appreciate that the communication between the two computers can be treated with an open computer network such as the Internet (WWW, World Wide Web) through 108, when manages over 30 kind of data that does not contain confidential information. Keksinnön mukaisella ratkaisulla saavutetaan se etu, että luottamukselliset tiedot voidaan välittää lähes täydellisesti suojattuna lähettäjältä vastaanottajalle. The solution according to the invention, the advantage is achieved that the confidential data can be transmitted almost completely protected from the sender to the recipient. Alan ammattimiehelle on selvää, että edellä mainittu yleinen puhelinverkko voidaan käsittää laajemmalti sellaiseksi verkoksi, jonka tietoturva on parempi kuin avoimen tietoverkon. Those skilled in the art will appreciate that the general telephone network the above can be understood more widely in such a network having a higher security level than the open data network. Eräs tällainen verkko on esi-35 merkiksi matkaviestinverkko. One such network is the ancestor of-35 mark the mobile communication network. Tässä esitetyssä keksinnön esimerkinomaisessa suori-:"i tusmuodossa on esitetty erillisen koodauksen käyttö luottamuksellisten tietojen välityksessä, mutta on selvää, että koodaus voidaan jättää pois niin haluttaessa. In this invention, shown in the exemplary per -: "a dosage form using a separate encoding of the transmission of confidential data is shown, but it is clear that the coding can be omitted, if desired.

5 112417 5 112417

Koodausta voidaan haluttaessa käyttää myös niiden tietojen yhteydessä, jotka välitetään avoimen tietoverkon kautta. Coding, if desired, can also be used in connection with information, which is transmitted via an open data network. Keksinnön kannalta oleellista on, että keksinnön mukainen jäijestelmä käsittää ainakin ensimmäiset välineet, joiden avulla ainakin osa välitettävistä tiedoista voidaan välittää avoimen tietoverkon kautta ja 5 toiset välineet, joiden avulla ainakin luottamukselliset tiedot voidaan välittää suljetun tietoliikenneverkon kautta. Essential for the invention is that jäijestelmä according to the invention comprises at least a first means for making at least part transmitted via the data can be transmitted via an open data network 5 and a second means for making at least the confidential information can be transmitted via the closed telecommunication network. Lisäksi keksinnön mukainen järjestelmä voi käsittää välineet välitettävien tietojen koodaamiseksi ja/tai dekoodaamiseksi. Moreover, the system according to the invention may comprise a means for encoding and / or decoding of the data exchanged. Välineet voivat olla esimerkiksi sellaisia, joiden avulla tiedot voidaan koodata viivakoodeiksi. The means can be, for example, those which would enable the information can be encoded in bar codes.

10 Kuvassa 2 on esitetty yksinkertaisesti keksinnön mukaisen menetelmän vuokaavio. 10 in Figure 2 is simply shown in a flow chart of the method according to the invention. Keksinnön mukaisesti ensimmäisessä vaiheessa 201 lähettäjä antaa tiedot, minkä jälkeen tehdään päätös 202 siitä, sisältävätkö annetut tiedot sellaista tietoa, jota ei haluta antaa ulkopuolisten tietoon. According to the invention the first step 201, the sender provides the information, after which a decision 202 on whether the information on the kind of information that does not wish to provide external information. Jos tiedot eivät sisällä luottamuksellista tietoa, välitetään tiedot lähettäjältä vastaanottajalle avoimessa tietoverkossa 203. Jos taas 15 tiedot sisältävät luottamuksellista tietoa, välitetään tiedot suljetussa tietoliikenneverkossa 204, kuten yleisessä puhelinverkossa. If the data do not contain confidential information, the information is transmitted from sender to recipient via the public network 203. If, however, 15 information contains confidential information, the information is transmitted in a closed communications network 204, such as the public telephone network.

Tarkastellaan seuraavaksi keksinnön mukaisen järjestelyn soveltamista erityiskäyttötarkoituksessa, kuten sähköisessä kaupankäynnissä Internetin välityksellä, joka on esitetty kuvassa 3. Ensimmäisessä vaiheessa ostaja on palvelun tuottajan 20 kotisivulla ja esimerkiksi valitsee haluamansa tuotteet jotakin tunnettua menetelmää käyttäen. Consider next the application of the arrangement according to the invention to the particular purpose, such as e-commerce over the Internet, which is shown in Figure 3. In the first stage, the buyer is the service provider's home page 20, for example, and selects the desired products by using a known method. Valinnan jälkeen ostaja lähettää 301 valitut tiedot eli tiedot siitä, mitä hän • · haluaa ostaa, vastaanottajalle eli myyjälle avoimen tietoverkon kautta. After the selection, the buyer sends 301 the selected data, ie information about what he wants to buy • ·, that is, to the seller through the open data network. Tässä ;··' vaiheessa lähettäjän ja vastaanottajan välillä ei välitetä mitään luottamuksellisia tietoja. Here, ·· 'step between the sender and the recipient is not transmitted to any confidential information. Myyjän järjestelmän vastaanotettua tilaustiedot se lähettää 302 joko :: 25 automaattisesti tai käyttäjän ohjaamana vastauksen ostajalle, jossa vastauksessa se : : : pyytää esimerkiksi luottokorttitietoja ostajalta. Seller's system, the received order information it sends 302 :: 25 either automatically or on user command, the answer to the purchaser, wherein the response::: For example, to request credit card information from the buyer. Muita pyydettäviä tietoja voivat olla : : esimerkiksi henkilötiedot ja osoitetiedot, joiden tietojen avulla myyjä voi toimittaa valitut tuotteet ostajalle. Additional information may be caught: For example, personal data and address information, which information the seller can deliver the selected products to the buyer. Tämän vastauksen yhteydessä myyjän järjestelmä voi ·:··· välittää ostajalle myös erillisen koodausohjelman, jonka avulla ostaja voi koodata .··*. In connection with this answer to the seller system may ·: ··· transmit to the purchaser a separate encoding program, which allows the buyer can encode * ··.. 30 vaaditut luottamukselliset tiedot suojauksen parantamiseksi. 30 required to improve the protection of confidential information. Ostaja syöttää pyydetyt • ^ tiedot tietokoneelleen tai vastaavalle päätelaitteelle. The buyer to make the requested information ^ • a computer or equivalent terminal. Jos myyjän järjestelmään kuuluu edellä esitetty koodausohjelma, ostaja koodaa edullisesti tässä vaiheessa luottamukselliset tiedot koodausohjelman avulla. If the seller, the system comprises the encoding described above, the buyer preferably encodes at this stage of confidential data using an encoder program. Seuraavassa vaiheessa erään ensimmäisen suoritusmuodon mukaan ostaja tulostaa tiedot paperille ja ....: 35 allekirjoittaa kyseiset tiedot ja lähettää tiedot esimerkiksi telefaksilaitteen avulla yleisen puhelinverkon kautta myyjälle 303. Erään toisen edullisen suoritusmuodon 6 112417 mukaisesti ostaja siirtää luottamukselliset tiedot, jotka voivat olla koodattuja, sähköisesti telefaksina lähetettäväksi. In the next step of a first embodiment of the buyer to print the information on paper and ....: 35 to sign this information and send data to, for example, facsimile machine via a public switched telephone network to the seller 303. According to another preferred embodiment 6 in accordance with the 112 417 purchaser to transfer confidential information which may be encoded, electrical facsimile transmission. Alan ammattimiehelle on selvää, että tällainen järjestely vaatii ostajan jäijestelmältä, että tietokone tai tietokoneverkko ja telefaksilaite on yhdistetty esimerkiksi tunnetun tekniikan mukaisesti. Those skilled in the art will appreciate that such arrangement requires the buyer jäijestelmältä the computer or computer network, and facsimile device is connected to, for example, in accordance with the prior art. Erään 5 kolmannen suoritusmuodon mukaisesti ostaja lisäksi allekirjoittaa luottamukselliset tiedot sähköisesti, kuten esimerkiksi sellaisen järjestelmän avulla, jossa käytetään julkista ja salaista avainta allekirjoituksen toteuttamiseksi. 5 According to a third embodiment of the purchaser has subscribed to the confidential information electronically, such as for example a system which uses public and private key signature to implement. Allekirjoituksen sijaan voidaan erään edullisen keksinnön mukaisen suoritusmuodon mukaisesti käyttää lähitulevaisuudessa käyttöön tulevan sähköisen henkilökortin tietoja. The signature may be replaced in accordance with an embodiment of the invention preferred for use in the near future incoming electronic identity information. Tämä 10 luonnollisesti edellyttää, että ostajalla on käytössään välineet henkilökortin sirun tietojen lukemiseksi ja lähettämiseksi. 10 This naturally requires that the buyer has at its disposal means for reading and sending the ID card chip data. Myyjä vastaanottaa luottamukselliset tiedot oman telefaksilaitteensa avulla. The seller receives the confidential information of your telecom fax machine allows. Edullisesti myyjän telefaksilaite on asennettu suoraan kaupan tietojärjestelmään, joka käsittää välineet tietojen lukemiseksi. Preferably, the seller's fax machine is mounted directly to the trading computer system, which comprises means for reading the data. Erityisen edullisesti tietojärjestelmä käsittää tarvittavat välineet ja ohjelmistot 15 koodattujen tietojen dekoodaamiseksi ja lukemiseksi. Particularly preferably comprises the necessary information and software tools for reading and decoding the coded data 15. Edullisesti erään keksinnön edullisen suoritusmuodon mukaisesti kaupan tietojärjestelmä osaa yhdistää luottamukselliset tiedot aikaisemmin välitettyihin ostostietoihin. Preferably, according to a preferred embodiment of the invention, marketing information system can combine the confidential information previously transmitted to the shopping information. Yhdistäminen voi tapahtua esimerkiksi telefaksinumeron tai muun vastaavan tiedon perusteella, joka on annettu kauppiaan tietoon jo siinä vaiheessa, kun ostoksia on tehty Internetin 20 välityksellä. Blending can occur, for example, fax number or the like on the basis of the information given in the merchant information at the stage when the purchases made through the Internet 20. Kuvassa 3 ostajan luottamuksellisten tietojen välitys on merkitty katkoviivalla merkiksi siitä, että kyseinen tietojen välitys tapahtuu suljetun tietoliikenneverkon kautta. Figure 3 transmission of confidential data purchaser is indicated by a dashed line to indicate that the data transmission takes place via a closed communication network. Tässä keksinnön mukaisessa edullisessa suoritusmuo-dossa luottamukselliset tiedot välitetään käyttäen hyväksi yleistä puhelinverkkoa ja telefaksilaitetta. according to the present invention, a preferred form EMBODIMENTS-confidential information is transmitted using the public telephone network and a facsimile device. Erityisen edullisesti kauppias lähettää ostajalle varmistuksen 304 : 25 luottamuksellisten tietojen onnistuneesta vastaanotosta. Particularly preferably, the merchant sends confirmation to the buyer 304: 25 the successful reception of confidential information. Tämä on edullisesti järjes- : ' ·.: tetty tapahtumaan automaattisesti kaupan tietojärjestelmän puitteissa. This is preferably arranged, '· .: happen automatically been marketed under the information system. Alan ammatti- miehelle on selvää, että mainittu varmistus ei ole välttämätön kaupankäyntiin . Those skilled in the art it is clear that the said check is not necessary for commerce. ·: ·. ·: ·. liittyvä tapahtuma ja se voidaan jättää pois myyjän ja/tai ostajan niin halutessa. event associated with it, can be omitted from the seller and / or buyer so desires.

Tarkastellaan seuraavaksi keksinnön soveltamista sellaiseen lähettäjän ja 30 vastaanottajan väliseen tietoliikennetapahtumaan, jossa välitetään monta kertaa sellaista tietoa, jonka ei toivota päätyvän sivullisten tietoon. Consider next the application of the invention to a communications transaction between the sender and the receiver 30, which is transmitted many times information which is not desired end up in the attention of bystanders. Tällainen tilanne on esitetty kuvassa 4. Eräitä tällaisia tietoja voi olla henkilökohtaisiin tavaroihin ja ... palveluihin liittyvät tiedot, kuten esimerkiksi lääkkeiden tilaus tai erilaisten sairauk- *!* sien hoitopalveluiden tilaus tai esimerkiksi lääkärin kanssa asiointi tietoverkon 35 kautta. Such a situation is shown in Figure 4. Some of this information may be personal to the goods and services related ... information, such as ordering drugs or various diseases *! * 35 Sien care services through subscription or transaction, for example, with medical information network. Tarkastellaan esimerkiksi apteekissa asiointia Internetin välityksellä. For example, consider the pharmacy transactions over the Internet. Ostaja ': · ': menee ensimmäisessä vaiheessa apteekin kotisivuille, joilta hän valitsee haluamansa lääkkeet täyttämällä Internetissä olevan kaavakkeen. Buyer '·': goes to the first phase of the pharmacy's website, from which he selects the desired drugs by filling out the form on the Internet. Ostaja voi tulostaa kaavak- 7 112417 keen, joka sisältää luottamuksellisia tietoja eli tässä esimerkinomaisessa suoritusmuodossa lääkkeiden nimet, ja lähettää 401 sen telefaksilaitteen avulla apteekkiin. The buyer can print kaavak- 7 112417 movements, which contains confidential information, in this exemplary embodiment, the drug name, and transmits 401 the fax machine by means of chemists. Erään toisen suoritusmuodon mukaisesti ostaja voi siirtää täyttämänsä kaavakkeen sähköisesti telefaksilaitteen lähetettäväksi. According to another embodiment, the buyer can move to fill out the electronic device fax transmission. Tietojen koodaus voidaan haluttaessa 5 jäljestää esimerkiksi siten, että ostaja voi ladata myyjän kotisivulta koodausohjelman omaan henkilökohtaiseen tietokoneeseensa ja koodata halutessaan luottamukselliset tiedot ennen tietojen lähettämistä myyjälle. Data coding can, if desired Tracks 5, for example, so that the buyer can download a software encoding program vendor's website for your own personal computer's and encode confidential information before sending the information to the seller if they wish. Myyjän telefaksilaite ja edullisesti myös muu tietojärjestelmä ottaa vastaan ostajan lähettämät tiedot ja siirtää tiedot kaupan tietokantaan. Seller fax device and preferably also other information the buyer receives the transmitted data and transmits the data to the database of trade. Jos mainitut tiedot ovat koodattuja, dekoodataan tiedot, 10 minkä jälkeen tiedot siirretään kaupan tietokantaan. If the data above are encoded, decoded data, 10 after which the data is transferred to trade database. Edullisesti kaupan jäijestelmä lähettää 402 kuittauksen ostajalle, jossa kuittauksessa pyydetään ostajan henkilötietoja ja luottokorttitietoja. Preferably, trade jäijestelmä 402 to send an acknowledgment to the buyer where the buyer asked to reset personal data and credit card information. Tämä kuittaus voidaan välittää avoimen tietoverkon, kuten Internetin, kautta, koska tässä yhteydessä luottamuksellisia tietoja ei välitetä lainkaan. This acknowledgment can be transmitted to an information network such as the Internet, through, because in this context confidential information is not transmitted at all. Ostaja vastaanottaa kuittauksen ja täyttää vaadittavat tiedot, minkä jälkeen 15 ostaja jälleen välittää 403 luottamukselliset tiedot vastaavalla tavalla kuin edellä eli suljetun tietoliikenneverkon kautta myyjälle. The buyer receives the acknowledgment and satisfies the required information, then the buyer 15 again transmits the confidential data 403 similarly as above, via a closed telecommunication network of the seller. Nämä luottamukselliset tiedot voidaan haluttaessa ja tarvittaessa koodata esimerkiksi samalla koodausohjelmalla kuin edellä lähetetyt tiedot. This confidential information may be, if desired and if necessary, the encoding software to encode for example the same as the data sent to above. Vastaanottaja eli tässä esimerkinomaisessa suoritusmuodossa myyjän telefaksilaite vastaanottaa lähetetyt tiedot ja siirtää ne tietojärjestelmään. The recipient, in this exemplary embodiment, the seller's fax machine receives the transmitted data and transfers them to the information system. 20 Edullisesti myyjän tietojärjestelmä yhdistää viimeksi vastaanotetut tiedot aikaisempiin tietoihin jonkin valitun tunnisteen, kuten telefaksinumeron, avulla. Preferably, the seller's data system 20 connects the last received data with previous data of a selected identifier, such as a fax number, form. Myyjä voi lähettää 404 ostajalle varmistuksen luottamuksellisten tietojen perilletulosta, mikäli ostaja ja myyjä niin ovat sopineet. The seller may send 404 the buyer received confirmation of the result of confidential information, if the buyer and seller both have agreed. Varmistus voidaan jälleen välittää avoimen ',,, · tietoverkon kautta. Verification can once again pass through the open ",,, · Information Network.

I ! I! 25 Alan ammattimiehelle on selvää, että edellä esitetyt suoritusmuodot ovat esi- * »· merkinomaisia eivätkä rajoita keksinnön soveltamista myös muuten kuin edellä on I ( 1 esitetty. Edellä on oletettu, että itse ostoprosessi tapahtuu vain yhdessä vaiheessa, • · · '·* * mutta on selvää, että ostajan ja myyjän välillä voi tapahtua paljon enemmän tiedonvälitystä ennen luottamuksellisten tietojen antamista kuin edellä on esitetty. 30 Luottamuksellisia tietoja voidaan välittää myös myyjältä ostajalle esimerkiksi tapauksissa, joissa välitetään vaikkapa ostoksiin liittyviä sellaisia teknisiä tietoja, = ;'=: joita myyjä ei halua julkistaa yleisesti. Alan ammattimiehelle on selvää, että luottamuksellisten tietojen välittämiseen lähettäjän ja vastaanottajan välillä voidaan T käyttää myös modeemia, joka tunnetusti on suoraan yhdistetty yleiseen puhelin- 35 verkkoon. 25 Those skilled in the art will appreciate that the above embodiments are examples * »· character and do not limit the application of the invention, means other than the above I (1 in. Above, it is assumed that the purchase process itself takes place in only one step, • · · '· * * but it is clear that, between the buyer and the seller can take place much more data transmission before sensitive information as set forth above 30 confidential information can also be transmitted from the seller to the buyer, for example, in cases where the transmitted, for instance, contain technical data relating to purchases =; '=. the seller does not wish to make public in general. Those skilled in the art will appreciate that the transmission of confidential information between the sender and the recipient R can be used as a modem, which is known to be directly connected to the public telephone network 35.

8 112417 8 112417

Keksinnön mukaista ratkaisua voidaan soveltaa myös sellaisissa tapauksissa, joissa lähettäjä ja vastaanottaja käyttävät muita päätelaitteita kuin henkilökohtaisia tietokoneita. The solution according to the invention can also be applied in cases where the sender and receiver use the terminal equipment other than personal computers. Tarkastellaan esimerkiksi kuvassa 5 esitettyä tapausta, jossa lähettäjä eli tässä esimerkinomaisessa suoritusmuodossa ostaja käyttää matkaviestintä 501 5 avoimessa tietoverkossa asioimiseen. For example, consider the case illustrated in Figure 5, where the sender, in this exemplary embodiment, the purchaser uses the mobile station 501 via the public network 5 dealings. Matkaviestin on tässä esimerkinomaisessa suoritusmuodossa esimerkiksi GSM (Global System for Mobile communications) -jäijestelmää käyttävä matkaviestin 501, joka käsittää välineet, joiden avulla voidaan asioida Internetissä. The mobile station is here in an exemplary embodiment, the GSM (Global System for Mobile communications) using the -jäijestelmää the mobile station 501, which comprises a means that can transact on the Internet. Matkaviestin 501 voi myös olla esimerkiksi kolmannen sukupolven matkaviestinjärjestelmään, kuten UMTS (Universal Mobile 10 Telecommunication System) -järjestelmään, kuuluva tai mihin muuhun tietoliikennejärjestelmään tahansa kuuluva matkaviestin 501, jolla voidaan ottaa yhteys avoimeen tietoverkkoon, kuten Internetiin. The mobile station 501 may also be a third generation mobile communication system such as UMTS (Universal Mobile Telecommunication System 10) system, part of or in any other communication system within the mobile station 501, which can be connected to an open data network such as the Internet. Tässä esimerkinomaisessa suoritusmuodossa käyttäjä asioi matkaviestimen 501 kautta Internetissä 108. Alan ammattimiehelle on selvää, että yhteydenotto Internetiin 108 tapahtuu siten, että 15 matkaviestimeltä 501 on yhteys matkaviestinverkon 502 kautta avoimeen tietoverkkoon. In this exemplary embodiment, the user of the mobile station 501 via doing business on the Internet 108. Those skilled in the art will appreciate that the access to the Internet 108 is such that the 15 mobile station 501 is connected to an open data network via a mobile communication network 502. Matkaviestinverkko 502 voidaan rinnastaa tässä yleiseen puhelinverkkoon eli voidaan puhua suljetusta tietoliikenneverkosta. The mobile network 502 can be equated this to the public telephone network, ie one can speak of a closed communication network. Matkaviestinverkko 502 käsittää tyypillisiä matkaviestinverkkoon 502 kuuluvia elementtejä, kuten tukiasemia, tukiasemaohjaimia, matkaviestinkeskuksia jne. Alan ammattimiehelle 20 on selvää, että matkaviestinverkkoon 502 kuuluvat elementit ovat riippuvaisia käytetystä verkosta ja verkkoelementtien nimet ja toiminnot voivat erota huomattavastikin toisistaan eri verkkojen välillä. The mobile communications network 502 comprises the typical elements of a mobile communication network 502, such as base stations, base station controllers, mobile switching centers etc. Those skilled in the art 20, it is clear that the mobile communication network 502 elements belonging to depend on the network and the network elements of the names and functions may differ considerably between the different networks. Matkaviestimen 501 käyttäjä ' ί' valitsee haluamansa tuotteet kaupan Intemet-sivulta ja lähettää valintansa myyjälle; The mobile station 501 user 'ί' selects the desired products marketed an Internet page and send the choice to the seller;

Valintatiedot eli ostostiedot välitetään osittain matkaviestinverkon 502 ja osittain 25 Internet-verkon 108 kautta. The selection information that is the shopping information is transmitted in part through the mobile communication network 502 and the part 25 of the Internet network 108. Myyjän tietojärjestelmä vastaanottaa lähetyksen ja I · .·. The seller receives the transmission information and I ·. ·. : lähettää lomakkeen, jossa kysytään esimerkiksi henkilötietoja ja luottokorttitietoja. : Send the form, asking, for example, personal data and credit card information.

> · > ·

Lomake voidaan välittää ostajan matkaviestimeen 501 esimerkiksi Intemet-verkon 108 ja matkaviestinverkon 502 kautta. The form can be transmitted to the buyer's mobile station via the mobile communication network 108 and 502 501, for example, the Internet network. Eräs toinen mahdollisuus on se, että myyjä > * « välittää lomakkeen yleisen puhelinverkon 104 ja matkaviestinverkon 502 kautta 30 matkaviestimeen 501. Lomake voidaan välittää käyttäen esimerkiksi hyväksi * * useissa tietoliikenneverkoissa olevaa lyhytsanomapalvelua (SMS; Short Message Another possibility is that the seller> * «convey form the public switched telephone network 104 and mobile station 502 via 30 to the mobile station 501. The form may be transmitted using, for example, in favor of * the number of telecommunications networks, a short message service (SMS, Short Message

Service). Service). Edullisesti ostaja välittää vaadittavat tiedot esimerkiksi lähettämällä lyhyt-sanoman myyjälle. Preferably, the buyer transmits the information required short message to the seller, for example, by sending. Tämä luonnollisesti edellyttää, että myyjän tietojärjestelmä , · ·. This naturally requires that the seller's information system, · ·. pystyy vastaanottamaan lyhytsanomia. capable of receiving short messages. Eräs toinen mahdollisuus on se, että matka- ·* 35 viestimen 501 käyttäjä lähettää vaadittavat luottamukselliset tiedot telefaksina ' · 1: myyjän tietojärjestelmään, jossa telefaksia käsitellään vastaavalla tavalla kuin edellä : : esitetyissä suoritusmuodoissa. Another possibility is that the mobile station 35 * · 501 the user sends necessary information confidential facsimile '· 1 seller computer system for telefax handled in a similar manner as above: the illustrated embodiments. Alan ammattimiehelle on tunnettua, että matkaviesti men 501 avulla voidaan lähettää lyhytsanoma suoraan telefaksilaitteeseen. Those skilled in the art it is known that the mobile system unit 501 can be used to send a short message directly to the fax machine. Tämä on 9 112417 mahdollista ainakin GSM-järjestelmässä. This is possible at least 9 112417 GSM system. Ainakin tulevaisuuden matkaviestinverkkojen palveluihin on suunnitteilla täydelliset telefaksipalvelut. At least the future of mobile networks services are planned for the complete fax services. Luottamuksellisten tietojen vastaanottamisen jälkeen myyjä voi lähettää matkaviestimen 501 käyttäjälle kuittauksen luottamuksellisten tietojen saamisesta sekä esimerkiksi 5 tilauksen varmistamisesta. After receiving the confidential information can be sent to the seller of the mobile station 501 to the user an acknowledgment of receipt of confidential information and for ensuring, for example, 5 order. Edellä esitetyssä jäijestelyssä ei ole esitetty mahdollisuutta koodata luottamuksellisia tietoja, mutta alan ammattimiehelle on selvää, että tietojen koodaaminen voidaan jäljestää myös matkaviestimeen 501 niin halutessa. In the arrangement presented above does not disclose the possibility to encode confidential information, but one skilled in the art will appreciate that the encoding of the data may be arranged in the mobile station 501 desires. Esimerkiksi myyjä voi lähettää matkaviestimeen 501 koodausohjelman, jota käyttämällä matkaviestimen 401 käyttäjä voi koodata luottamukselliset tiedot. For example, the seller may send the mobile station 501 encoding program by using the user of the mobile station 401 may encode confidential information.

10 Alan ammattimiehelle on selvää, että vaikka kuvassa 5 esitetyssä keksinnön mukaisessa suoritusmuodossa on esitetty jäijestely, jossa ostaja käyttää matkaviestintä 501 ja myyjä henkilökohtaista tietokonetta 107, se voidaan toteuttaa myös muuten. 10 Those skilled in the art will appreciate that although in Figure 5 shown embodiment of the invention shown in the arrangement presented in which the purchaser operates the mobile station 501 and the seller personal computer 107, it can also be implemented otherwise. Esimerkiksi eräs mahdollinen jäijestely on se, että myyjä käyttää niin ikään matkaviestintä 501 henkilökohtaisen tietokoneen sijasta, jonka matkaviestimen 501 avulla 15 myyjä voi pyytää luottamuksellisia tietoja ostajalta. For example, one possible arrangement presented is that the seller is also used in mobile communications 501 instead of a personal computer, a mobile device 501 through 15 the seller may request confidential information from the buyer. On selvää, että myyjä on jäljestänyt kotisivunsa jollekin palvelimelle avoimessa tietoverkossa 108, jonka kautta ostaja voi saada selville myyjän tuotteet. It is clear that the seller is jäljestänyt their home pages to a server via the public network 108, through which a buyer can find out the seller's products. Tieto ostajan valitsemista tuotteista välitetään myyjän matkaviestimeen 501. Luottamuksellisten tietojen välitys toteutetaan edullisesti tällaisessa tapauksessa täysin matkaviestinverkon 502 kautta. Info products for the buyer to choose transmitted to the seller through the mobile station 501. The transmission of confidential information in such a case is preferably carried out in a fully mobile network 502. Edelleen 20 alan ammattimiehelle on selvää, että esitetty matkaviestin 501 voi olla mikä muu päätelaite tahansa, jolla edellä esitetyt toiminteet voidaan suorittaa. 20 Further, one skilled in the art will appreciate that, in the mobile station 501 may be any other terminal having the above functions can be performed. Oleellista on, et-tä kyseinen päätelaite voidaan kytkeä avoimen tietoverkon lisäksi ainakin yhteen * 1 ".V. muuhun suljettuun tietoliikenneverkkoon, jonka tietoturvallisuus on parempi kuin ; 1 1. avoimen tietoverkon. It is essential that you-s terminal can be connected in addition to an information network for at least one of * 1 '.V other closed communication network, a security is better than,. 1 1. The open data network.

« · 25 Alan ammattimiehelle on selvää, että edellä esitetyt ratkaisut ovat eräitä esimerkke-jä keksinnön soveltamisesta ja että keksinnön mukaista ratkaisua voidaan soveltaa . «· 25 Those skilled in the art will appreciate that the above solutions are some of the examples of the application, and the invention and the solution of the invention can be applied. ·: 1. myös muuten patenttivaatimusten määrittelemän keksinnöllisen ajatuksen puitteissa. ·: 1. the other claims defining the inventive idea.

Vaikka edellä on esitetty keksinnön soveltamista sähköiseen kaupankäyntiin liitty-t t. vissä toiminnoissa, on selvää, että keksintöä voidaan soveltaa kaikkiin sellaisiin ti- ... 30 lanteisiin, joissa välitettävänä on luottamuksellista dataa. Although the above application of the invention is shown in an online commerce join the T-T. VISSA operations, it is clear that the invention can be applied to any subscriber ... 30 procedures in such which is being delivered to the confidential data.

• t · • t ·

Claims (14)

112417 112417
1 Menetelmä tiedon välittämiseksi lähettäjän ja vastaanottajan välillä, joista tiedoista ainakin osa on luottamuksellista tietoa, tunnettu siitä, että siinä on vaiheet joissa 5. lähettäjä ottaa vastaan (302) avoimen tietoliikenneverkon kautta vastaanottajalta koodausohjelman luottamuksellisten tietojen käsittelemiseksi, - lähettäjän luottamukselliset tiedot käsitellään mainituilla koodausohjelmalla ja - välitetään (303) koodausohjelmalla käsitellyt luottamukselliset tiedot lähettäjältä vastaanottajalle suljetun tietoliikenneverkon kautta. 1 A method for transmitting data between a sender and a receiver, which data for at least part of the confidential information, characterized in that it comprises the steps of 5. The sender receives (302) through the open communication network, the recipient encoding program for processing confidential information - the sender's confidential data is processed by the encoding program indicated and - transmitting (303) encoders for the treatment of confidential data from the sender to the recipient through the communication network closed.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että siinä on li säksi vaihe, jossa välitetään (301) lähettäjän yhteydenotto avoimen tietoliikenneverkon kautta vastaanottajalle, jolloin vaihe, jossa toimitetaan (302) avoimen tietoliikenneverkon kautta lähettäjälle koodausohjelma, suoritetaan vasteena lähettäjän yhteydenoton toimittamiseen vastaajalle. 2. The method according to claim 1, characterized in that it comprises Moreover, the step of transmitting (301) the sender's contact through the open communication network to the recipient, wherein the step of providing (302) through the open communication network, the sender of the encoding is performed in response to the transmission of the sender contacted by the respondent.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vastaanottaja , dekoodaa koodatun luottamuksellisen tiedon. 3. The method according to claim 1, characterized in that the receiver decodes the encoded confidential information.
4. Förfarande enligt patentkrav 1, kännetecknat av att mottagaren kombinerar informationen som sänts via det öppna datanätet och informationen som sänts via det slutna datakommunikationsnätet. 4. The method according to claim 1, characterized in that the receiver combines the Informationen som Via sants The open Datanät Informationen och som det-circuited via sants datakommunikationsnätet. 15 15
5. Förfarande enligt patentkrav 4, kännetecknat av att mottagarens system läser den kodade informationen automatiskt. 5. The method according to claim 4, characterized in that the system of the receiver läser the coded Informationen automatiskt.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vastaanottaja ' , · yhdistää avoimen tietoverkon ja suljetun tietoliikenneverkon kautta lähetetyt tiedot. 4. The method according to claim 1, characterized in that the receiver ', · connected via an information network and the closed communication network, the transmitted data. < * · ; <* ·; '· 5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että vastaanotta- ' ·' 20 jän järjestelmä lukee koodatut tiedot automaattisesti. '· 5. A method according to claim 4, characterized in that the receiving' · '20 ice, the system reads the coded information automatically. » · · * · · »* · · · ·
6. Förfarande enligt patentkrav 1, kännetecknat av att :- sändaren sänder (301) information till mottagaren via ett öppet datanät, : - mottagaren läser den mottagna informationen och sänder (302) sändaren ett / 20 formulär via det öppna datanätet, v *' - sändaren fyller i formulärets uppgifter, kodar dem och sänder det kodade formulä- ret via ett slutet datakommunikationsnät. 6. The method according to claim 1, characterized in that: - the transmitter transmits (301) information to the receiver via a öppet Datanät,: - The laser receiver of the received Informationen and sends (302) a transmitter / 20 via the formular The open Datanät, v * ' - the transmitter filler i formulärets uppgifter, encodes and sends dem det coded formulä- ret via a closed datakommunikationsnät. '..: 7. Förfarande enligt patentkrav 6, kännetecknat av att sändaren dessutom signe- !* rar formuläret som förmedlas (303) via det slutna datakommunikationsnätet. '..: 7. The method according to claim 6, characterized in that the transmitter dessutom signe- RAR * formular som be conveyed (303) via the det-circuited datakommunikationsnätet. .*··. . * ··. 25 8. System för att förmedla information mellan sändaren (101) och mottagaren (107), varvid ätminstone en del av informationen är konfidentiell, kännetecknat av ·.: att systemet innefattar - organ för att förmedla kodningsprogrammet via ett öppet datanät (108) tili sändaren för att behandla konfidentiell information, 112417 - organ (102) för att behandla konfidentiell information med kodningsprogrammet innan den förmedlas frän sändaren till mottagaren och - organ för att förmedla konfidentiell information som behandlats med kodningsprogrammet fran sändaren (101) till mottagaren (107) via ett slutet datakommunika- 5 tionsnät (104). 25 8. The system for transmitting information between the transmitter (101) and the receiver (107), wherein At least the a part of the information is of the Konfidentiel, characterized .: · that the system comprises - means for transmitting via a kodningsprogrammet öppet Datanät (108) account the transmitter for BEHANDLA Konfidentiel information, 112 417 - means (102) for BEHANDLA Konfidentiel information with kodningsprogrammet the innan be conveyed fran the transmitter to the receiver and - means for transmitting Konfidentiel information which have been treated with kodningsprogrammet fran transmitter (101) to the receiver (107) via the a closed datakommunika- 5 tionsnät (104).
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että • * » < ' - lähettäjä lähettää (301) vastaanottajalle tiedot avoimen tietoverkon kautta, » » * I . 6. The method according to claim 1, characterized in that • * »< '- sending (301) to the information through an information network," "* i. -vastaanottaja lukee vastaanotetut tiedot ja lähettää (302) lähettäjälle lomakkeen ' avoimen tietoverkon kautta, :. the recipient enters reads the data received and sent (302) to the sender through the form of 'open data network. 25 - lähettäjä täyttää lomakkeen tiedot, koodaa senja välittää koodatun lomakkeen sul- . 25 - posted to fill form data, encodes senja transmits a coded form to close. ' ·, jetun tietoliikenneverkon kautta. '·, Parts of a split through a communications network.
7. Patenttivaatimuksen 6 mukainen menetelmä, tunnettu siitä, että lähettäjä lisäksi allekirjoittaa suljetun tietoliikenneverkon kautta välitettävän (303) lomakkeen. 7. A method according to claim 6, characterized in that the sender has subscribed to the closed telecommunication network for forwarding (303) form. 112417 112417
8. Järjestelmä tiedon välittämiseksi lähettäjän (101) ja vastaanottajan (107) välillä, joista tiedoista ainakin osa on luottamuksellista tietoa, tunnettu siitä, että järjestelmä käsittää - välineet koodausohjelman toimittamiseksi avoimen tietoverkon (108) kautta lähet-5 täjälle luottamuksellisten tietojen käsittelemistä varten, - välineet (102) luottamuksellisten tietojen käsittelemiseksi koodausohjelmalla ennen niiden toimittamista lähettäjältä vastaanottajalle ja - välineet koodausohjelmalla käsiteltyjen luottamuksellisten tietojen välittämiseksi lähettäjältä (101) vastaanottajalle (107) suljetun tietoliikenneverkon (104) kautta. 8. A system for transmitting data between a sender (101) and the receiver (107), including data for at least part of the confidential information, characterized in that the system comprises - means for providing an encoding program via an information network (108) sending-5-shifter for handling confidential information, - means (102) for processing confidential information, the encoding program prior to their transmission from the sender to the recipient and - means for transmitting confidential data processed from the encoding software (101) to (107) via a closed telecommunication network (104).
9. System enligt patentkrav 8, kännetecknat av att systemet dessutom innefattar organ (106) för att avkoda konfidentiell information. 9. The system according to claim 8, characterized in that the system comprises dessutom means (106) for avkoda Konfidentiel information.
9. Patenttivaatimuksen 8 mukainen järjestelmä, tunnettu siitä, että järjestelmä li säksi käsittää välineet (106) luottamuksellisten tietojen dekoodaamiseksi. 9. A system according to claim 8, characterized in that the system comprises Moreover, the means (106) for decoding the confidential information.
10. System enligt patentkrav 8, kännetecknat av att systemet dessutom innefattar organ för att kombinera information som förmedlats via ett öppet datanät (108) och 10 information som förmedlats via ett slutet datakommunikationsnät (104). 10. System according to claim 8, characterized in that the system comprises means for dessutom to combine the information som förmedlats via a öppet Datanät (108) and 10 som förmedlats information via a closed datakommunikationsnät (104).
10. Patenttivaatimuksen 8 mukainen järjestelmä, tunnettu siitä, että järjestelmä lisäksi käsittää välineet avoimen tietoverkon (108) kautta välitettyjen tietojen ja suljetun tietoliikenneverkon (104) kautta välitettyjen tietojen yhdistämiseksi. 10. A system according to claim 8, characterized in that the system further comprises means for combining the data transmitted through the data exchanged via an information network (108) and a closed telecommunication network (104).
11. System enligt patentkrav 8, kännetecknat av att det dessutom innefattar organ (102) för att koda nämnda konfidentiella information till streckkoder. 11. The system according to claim 8, characterized in that it also comprises means (102) for Koda said konfidentiella information to the streckkoder.
11. Patenttivaatimuksen 8 mukainen järjestelmä, tunnettu siitä, että se käsittää välineet (102) mainittujen luottamuksellisten tietojen koodaamiseksi viivakoodeiksi. 11. A system according to claim 8, characterized in that it comprises means (102) for encoding confidential data of said bar codes.
12. System enligt patentkrav 8, kännetecknat av att nämnda öppna datanät (108) är Internet. 12. System according to claim 8, characterized in that said öppna Datanät (108) is the Internet.
12. Patenttivaatimuksen 8 mukainen järjestelmä, tunnettu siitä, että mainittu avoin tietoverkko (108) on Internet. 12. A system according to claim 8, characterized in that said open network (108) is the Internet. .·. . ·. : 13. Patenttivaatimuksen 8 mukainen järjestelmä, tunnettu siitä, että mainittu sul- , ';] 20 jettu tietoliikenneverkko (104) on yleinen puhelinverkko. : 13. The system of claim 8, characterized in that said closure, ',] 20 jettu communication network (104) is a public telephone. 1. tv : 14. Patenttivaatimuksen 8 mukainen järjestelmä, tunnettu siitä, että mainittu sul jettu tietoliikenneverkko (104) on matkaviestinverkko. 1. The TV 14 system of claim 8, characterized in that the said sul jettu communication network (104) is a mobile communication network. t · | t · | • * I • i • > : 1. Förfarande för förmedling av information mellan sändaren och mottagaren, . • * • I • i> 1. A method for förmedling of information between the transmitter Science receiver. · · ·, 25 varvid atminstone en del av informationen är konfidentiell, kännetecknat av att det :' innefattar skeden i vilka : ; · · ·, 25 wherein At least the a part of the information is of the Konfidentiel, characterized in that it 'comprises at which there skeden:; - sändaren mottar (302) ett kodningsprogram frän mottagaren via ett öppet data- kommunikationsnät för att behandla konfidentiell information, 112417 - sändarens konfidentiella information behandlas med nämnda kodningsprogram och - den med kodningsprogrammet behandlade konfidentiella informationen förmedlas (303) fran sändaren tili mottagaren via ett slutet datakommunikationsnät. - the transmitter receives the (302) kodningsprogram fran a receiver via a data öppet In communications for information in that BEHANDLA Konfidentiel, 112 417 - sändarens konfidentiella information is treated with said kodningsprogram and - with the kodningsprogrammet the treated konfidentiella Informationen be conveyed (303) fran the transmitter to the receiver via a closed datakommunikationsnät. 5 2. Förfarande enligt patentkrav 1, kännetecknat av att det dessutom innefattar ett skede, i vilket sändarens kontakt förmedlas (301) tili mottagaren via ett öppet datakommunikationsnät, varvid det skedet i vilket kodningsprogrammet förmedlas (302) tili sändaren via ett öppet datakommunikationsnät utförs som respons pä för-medlingen av sändarens kontakt tili mottagaren. 5 2. A method according to claim 1, characterized in that it also comprises a stage the i Vilket sändarens Kontakt be conveyed (301) to the receiver via a öppet datakommunikationsnät, whereby the skedet i Vilket kodningsprogrammet be conveyed (302) to account via a transmitter öppet datakommunikationsnät is carried out som response structure for the head-medlingen of sändarens Kontakt to the receiver. 10 3. Förfarande enligt patentkrav 1, kännetecknat av att mottagaren avkodar den kodade konfidentiella informationen. 10 3. The method according to claim 1, the decoder of the receiver characterized in that the coded konfidentiella Information.
13. System enligt patentkrav 8, kännetecknat av att nämnda slutna data kommunikationsnät (104) är ett allmänt telefonnät. 13. System according to claim 8, characterized in that said data-circuited In communications (104) is a telephone network allmänt.
14. System enligt patentkrav 8, kännetecknat av att nämnda slutna datakommu- ... · nikationsnät (107) är ett mobiltelefonnät. 14. System according to claim 8, characterized in that said circuited datakommu- ... · nikationsnät (107) is that the mobile phone.
FI992204A 1999-10-13 1999-10-13 transmission of confidential data FI112417B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FI992204 1999-10-13
FI992204A FI112417B (en) 1999-10-13 1999-10-13 transmission of confidential data

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI992204A FI112417B (en) 1999-10-13 1999-10-13 transmission of confidential data
EP00969597A EP1221224A1 (en) 1999-10-13 2000-10-13 Transmission of confidential information
AU79269/00A AU7926900A (en) 1999-10-13 2000-10-13 Transmission of confidential information
PCT/FI2000/000896 WO2001028154A1 (en) 1999-10-13 2000-10-13 Transmission of confidential information

Publications (2)

Publication Number Publication Date
FI19992204A FI19992204A (en) 2001-04-14
FI112417B true FI112417B (en) 2003-11-28

Family

ID=8555442

Family Applications (1)

Application Number Title Priority Date Filing Date
FI992204A FI112417B (en) 1999-10-13 1999-10-13 transmission of confidential data

Country Status (4)

Country Link
EP (1) EP1221224A1 (en)
AU (1) AU7926900A (en)
FI (1) FI112417B (en)
WO (1) WO2001028154A1 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032692A (en) * 2000-07-17 2002-01-31 Pioneer Electronic Corp Method for providing information service
FR2828966A1 (en) * 2001-08-23 2003-02-28 Schlumberger Systems & Service Secure communication of identification data for a limited use Internet transaction payment card, splits data into distinct packets and transmits each packet over distinct networks
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
EP1862979A1 (en) * 2002-07-24 2007-12-05 Koninklijke PTT Nederland N.V. Method for communicating a reference number over non-secure networks
FR2843664B1 (en) * 2002-08-16 2004-11-26 Alain Deblock Method and securisation system for transmitting information on networks of telecommunication
KR100995347B1 (en) * 2003-11-12 2010-11-19 인터디지탈 테크날러지 코포레이션 System for application server autonomous access across different types of access technology networks
TWI366385B (en) 2003-11-13 2012-06-11 Interdigital Tech Corp Method and system for facilitating inter-system handover
EP1723814B1 (en) 2004-03-12 2009-07-22 Interdigital Technology Corporation Method for switching a radio access technology between wireless communication systems with a multi-mode wireless transmit/receive unit
US9313331B2 (en) * 2011-11-22 2016-04-12 Incontact, Inc. Systems and methods of introducing beneficial communication latency in contact handling systems
FR2985400B1 (en) * 2012-01-03 2013-12-20 Alcatel Lucent secure transmission of data
US9646163B2 (en) 2014-11-14 2017-05-09 Getgo, Inc. Communicating data between client devices using a hybrid connection having a regular communications pathway and a highly confidential communications pathway

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745556A (en) * 1995-09-22 1998-04-28 At&T Corp. Interactive and information data services telephone billing system
JPH1125046A (en) * 1997-07-03 1999-01-29 Oki Electric Ind Co Ltd Method for protecting communication information
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet

Also Published As

Publication number Publication date
FI19992204A (en) 2001-04-14
FI112417B1 (en)
AU7926900A (en) 2001-04-23
FI992204A (en)
EP1221224A1 (en) 2002-07-10
WO2001028154A1 (en) 2001-04-19

Similar Documents

Publication Publication Date Title
CN100370442C (en) Information providing system using code information
US6463467B1 (en) Method and apparatus of secure server control of local media via a trigger through a network for instant local access of encrypted data on an internet webpage
US6430407B1 (en) Method, apparatus, and arrangement for authenticating a user to an application in a first communications network by means of a mobile station communicating with the application through a second communications network
AU2002251480B2 (en) Terminal communication system
EP0976015B1 (en) Method and system for obtaining at least one item of user authentication data
US20030041031A1 (en) System and method for real-time inquiry, delivery, and reporting of credit information
US20070106897A1 (en) Secure RFID authentication system
US20040249892A1 (en) Secure header information for multi-content e-mail
US20040250066A1 (en) Smart card data transaction system and methods for providing high levels of storage and transmission security
US7376629B1 (en) Method of and system for effecting anonymous credit card purchases over the internet
CN1263330C (en) A method for invoking privacy, support server ,user equipment, and communication system therefor
AU762164B2 (en) Method and system for ordering products
AU739814B2 (en) Procedure for setting up a secure service connection in a telecommunication system
US6330550B1 (en) Cross-media notifications for e-commerce
US20090228966A1 (en) Authentication Method for Wireless Transactions
Rescorla et al. The secure hypertext transfer protocol
US20030084294A1 (en) System and method for authentication
US6970918B2 (en) System and method for transcoding support of web content over secure connections
US5778173A (en) Mechanism for enabling secure electronic transactions on the open internet
CN1116771C (en) Method and system for message processing in telecommunication system
US20030130958A1 (en) Electronic transactions and payments system
JP5027386B2 (en) Payment systems and methods
CN1647446B (en) Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
JP2004514996A (en) Secure session management and authentication for web site
EP1208684A2 (en) Method for high rate data flow transmission on an internet-type network between a server and a smart card terminal, in particular a multimedia data flow