WO2008092662A1 - Electronic business card - Google Patents

Electronic business card Download PDF

Info

Publication number
WO2008092662A1
WO2008092662A1 PCT/EP2008/000722 EP2008000722W WO2008092662A1 WO 2008092662 A1 WO2008092662 A1 WO 2008092662A1 EP 2008000722 W EP2008000722 W EP 2008000722W WO 2008092662 A1 WO2008092662 A1 WO 2008092662A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
data carrier
carrier
communication
carriers
Prior art date
Application number
PCT/EP2008/000722
Other languages
German (de)
French (fr)
Inventor
Hubertus Grobbel
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to EP08707417A priority Critical patent/EP2115995A1/en
Publication of WO2008092662A1 publication Critical patent/WO2008092662A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Definitions

  • the present invention relates to a method for transmitting data via a communication link between at least two communication nikationsvorraumen, wherein the communication devices are each connected to a disk in which data of each user are stored.
  • the data is personal data, such as e.g. occur in electronic business cards.
  • Electronic business cards are known in the art e.g. from mobile phones or emails.
  • the user can use his mobile phone to send his electronic business card by SMS to a specific person.
  • the electronic business card is stored in the SIM card of the mobile phone.
  • the user can send his electronic business card by email.
  • the data of the electronic business card are for this purpose e.g. stored on a workstation.
  • the owner of the electronic business card sends a copy of the electronic business card via SMS or email.
  • Another way of spreading the electronic business card is that the data of the electronic business card are distributed externally.
  • the data of the electronic business card as e.g. Name, address, telephone number, etc. on a server, e.g. a server according to the so-called lightweight directory access protocol (LDAP), are stored.
  • LDAP lightweight directory access protocol
  • This server can then be accessed by third parties if they want to retrieve the data stored there electronic business card.
  • the data of the electronic business cards are then externally administrated and distributed by the server.
  • the data After receiving the electronic business card on the mobile phone or the computer then the data must be manually copied or entered become what is error prone.
  • the entered data can then be used on the mobile phone to associate a name of the address book with the transferred telephone number, for example, and display the name instead of the telephone number.
  • EP 1 444846 B1 discloses a method of enabling a user to handle a personalization object received from a first communication terminal on a second communication terminal while the communication terminals are in a state of establishing a call or in the state of a call. This includes the steps of sending a personalization object to the second terminal by the first terminal and receiving and temporarily storing the personalization object by the second terminal, wherein alerting the user by the second terminal about obtaining the personalization object and allowing the user select whether the received personalization object is rejected or executed in the second terminal.
  • EP 1 444846 B1 discloses a method and a corresponding apparatus which differs from the method described above only by the steps of initiating a call from the first terminal, the first terminal having a plurality of settings which can be set by the user are to handle an outgoing personalization object, including a "first ask” setting, and with this step asking the user whether to send a personalization object or not, if the "first ask" setting of the first terminal is active.
  • US 2005/0135294 A1 discloses a mobile communication system and a corresponding method for exchanging data packets between a host of a mobile communication terminal and at least one client of a mobile communication terminal. The host sends an SMS message containing a list of data to be provided and an IP address for the data packet communication.
  • At least one client sends to the host a list of data whose transmission is requested for download and authentication information over PPP channels established for data packet communication.
  • the host then sends the data requested by the client over the PPP channels to the client. Therefore, the data can be exchanged between the host and the client without using a separate device or device for data exchange.
  • a disadvantage of the prior art is that the exchange of electronic data, in particular of electronic business cards, happens only by the instigation of the owner of the data.
  • a secure data transmission is furthermore not guaranteed in the prior art.
  • the object of the present invention is solved by the independent claims 1 and 11. Advantageous embodiments are mentioned in the subclaims.
  • the present invention discloses to achieve the object a method for transmitting data via a communication link between at least two communication devices, the communication devices are each connected to a disk, and at connection recording at least one disk establishes a communication link to at least one other disk for data transmission in which the data medium which establishes a communication link to at least one other data carrier in order to retrieve data from another data carrier, after the establishment of the communication connection, authenticates against the other data carrier, and then in dependence on a rights management system which in Each data carrier is present with which is determined which other data carriers on which data of the data carrier has an access right, the requested data according to the access authorization of the request nden data carrier are transmitted to the requesting data carrier, wherein the data carrier before the transfer negotiate a transfer key for the data and transmit encrypted after negotiating the transfer key, the data to be transmitted.
  • An advantage of the method of the present invention is that a direct communication between the data carriers is present.
  • the entire course of the communication from the establishment of the communication connection, the data transmission and the dismantling of the communication connection is controlled exclusively by the data carriers without the participation of the communication devices to which the data carriers are connected.
  • the data is first encrypted in the data carrier itself before it leaves the protected environment of the data carrier. After receiving the data, the data is then decrypted again in the secure environment of the other data carrier. before they are processed.
  • insecure transmission media such as the Internet
  • the flow of communication can be triggered by the presence and type of a usable communication channel at least one volume to be displayed, for example by an IP address and a port of a communication partner.
  • the decision as to whether a data update should be carried out and a connection established for this purpose starts from the data carrier itself.
  • the owner of the data carrier can also determine with the help of the rights management system which other user or his data carrier receives access to which data of his data carrier.
  • the owner of the data has the data in his hands.
  • the owner has e.g. the possibility to assign your own data to a specific class.
  • assigning certain access rights to a class e.g. a ring-like exchange of data entries with family members, business partners etc. is possible.
  • the purpose of the present method is both the simplified manual and the simplified automated data exchange between at least two data carriers.
  • An example of this is an electronic business card.
  • the present method can be used to automatically query the data of the other persons and, if necessary, to carry out the corresponding updates.
  • the present invention it is e.g. Also possible based on the stored electronic business cards in a move certain electronic business cards and thus to select the appropriate people and so to inform about the new address.
  • the electronic business card is only one possible embodiment.
  • the application of the present invention e.g. the use of the present invention for processing payment transactions, e.g. a credit institution is entitled to retrieve the necessary account data.
  • An essential feature of the present invention is that the entire data processing, encryption and decryption and storage of the data takes place in the respective data carriers themselves.
  • the data processing takes place in a secure environment.
  • the communication devices are relieved of the data processing in which the Disk are located. This manifests itself in a simpler structure of the communication devices and thus a more favorable production price.
  • the transmitted data is provided with a signature.
  • the data is encrypted with a public-key certificate.
  • all other methods are also suitable which ensure the security of the data transmission over an insecure medium, such as e.g. to ensure the internet.
  • the present invention has the advantage that not only from the own data carrier data can be queried from another medium, but also from the other data carrier's own data can be queried, the transmission of the data always in dependence of assigned respective access rights. This means that the present invention has the advantage that the data transmission between the data carriers can be both unidirectional and bidirectional.
  • the present invention is suitable for both wired and wireless communication links.
  • a wired communication connection here is the Internet, as an example of a connection in a packet-switched network, and for a wireless communication connection to call the mobile network.
  • the use of the present invention does not depend on whether it is a wireless or a wired communication system.
  • smart cards or also USB tokens or another secure data carrier may be considered, e.g. Trusted Base in TPM etc.
  • TPM Trusted Base
  • all data carriers are suitable which are suitable for use in the invention to store and process data.
  • a realization of the data medium in software is possible.
  • a realization of the data carrier as a computer is possible.
  • the computer could advantageously be e.g. in a mobile communication network as the computer of a network operator, the data stored in SIM cards of mobile telephones, e.g. A user can retrieve and update a SIM card or retrieve and update data from the computer.
  • the method of the present invention has the advantages that the access to the data is fast, straightforward, error-free, up-to-date and secure.
  • the administration or administration of access rights is done by the owner and therefore user of the data medium.
  • the disk In the case of a denied authentication, the disk emits an alarm signal.
  • the denied authentication may be a proper first-time connection request, as well as a tampering attempt.
  • the user of the data carrier can then decide how to proceed.
  • the user is supported in managing access rights after or during the first connection attempt.
  • the object of the present invention is also achieved by a device for transmitting data via a communication link between at least two communication devices, wherein the communication devices are each connected to a data carrier, which is characterized in that the data carriers each have a Have apparatus for establishing a communication connection and for data exchange between the data carriers of the communication devices, and the data carriers each have a device for rights management for the data stored in a database to allow the respective user of the data carrier to determine who to which data its data carrier, which has access rights, and the data carriers have a device for negotiating a transfer key for the data, and the data carriers have a device for transferring them encrypt the data using the negotiated transfer key.
  • FIG. 2 shows on the one hand an exemplary structure of the database 4, 18 of the data carrier 2, 16 of an electronic business card and on the other hand the possibilities in which direction which data can be transmitted from and to the data carrier 2, 16.
  • Figure 1 illustrates the principle of the present invention. For reasons of clarity, the communication devices but not shown, but only the disk 2, 16. It is expressly understood that the data carriers 2, 16 described below each connected to a communication device are, wherein the communication devices are connected to a transmission medium 12.
  • FIG. 1 shows a first data carrier 2, which is accessible via an insecure medium 12, e.g. Internet, connected to a second volume 16.
  • an insecure medium 12 e.g. Internet
  • Each data carrier 2, 16 has a database 4, 18 for storing data, a rights management system 6, 20 for managing the access rights to the data, and an encryption module 8, 22 for encrypting the data to be sent to decrypt the receiving data.
  • WiIl now access disk 16 to the data from disk 2, so verifies disk 2 based on the identification of disk 16 only the access rights of disk 16 by means of the rights management 6. Depending on the access rights then receives disk 16 access to the data from disk 2 ,
  • the owner of a data carrier 2, 16 can not only specify which data carrier can access his data, but also which data carrier may access which data of the database 4, 18.
  • the rights management 6 can also determine which data of the database 4 the data carrier 16 is allowed to access.
  • a transfer key is agreed between the data carriers 2, 16, by means of which the data to be transmitted are encrypted before being transmitted in the encryption module 8.
  • secured transmission may also be transmitted over an insecure medium 12, such as a non-removable medium. the internet is guaranteed.
  • the transmitted data is first decrypted in the encryption module 22. Thereafter, the decrypted data is stored in the database 18.
  • the data carrier 2 is able to access data of the database 18 of the data carrier 16. According to the invention, it is possible that both data carriers 2, 16 mutually, temporally successively or simultaneously access the data of the database 4, 18 of the other data carrier 2, 16.
  • FIG. 2 shows on the one hand a structure of the database 4, 18 of the data carrier 2, 16 using the example of an electronic business card and on the other hand the possibilities in which direction which data can be transmitted from and to the data carrier 2, 16.
  • the data carrier 2, 16 consists of an encryption module 8, 22, a rights management 6, 20 and a database 4, 18, e.g. an address book which is valid, i. current data from electronic business cards, contains.
  • the current data so-called contact data, may be distinguished into the user's own data, here referred to as "My Business Card:”, and the data obtained from other persons, here referred to as "My Address Book Entries:” ,
  • the electronic business card also contains the name of the user. In addition to the name are also his address, telephone number, email address, homepage, etc. conceivable personal data.
  • the business card contains a certificate. If a recipient passes on the business card to a third party, the certificate will be changed. Based on the changed certificate, the third party can determine that he has not received the business card directly from the owner of the business card and that the content of the business card may have been changed. Furthermore, the business card has the last update date. This allows the owner and recipient of the business card to determine when the business card data was last updated.
  • the owner of the business card can also determine their validity.
  • An essential feature of the present invention is that the owner of the business card can specify different access classes. This means that the owner can define who has which data
  • business access class it is possible to specify which business partner is to store business data, such as business data. business telephone number or business address, also allowed to access the private data.
  • the payment info access class it is possible to specify data that is important for the settlement of a payment transaction, e.g. Account number and bank code or validity of credit card, and which bank may access it.
  • data that is important for the settlement of a payment transaction e.g. Account number and bank code or validity of credit card, and which bank may access it.
  • a bank an internet shop or a service is conceivable, which is allowed to access the payment info.
  • the database 4, 18, here in the form of an address book also contain data or address book entries of other persons.
  • the address book entries contain the business card information of other persons, such as name, address, telephone number, email address, etc.
  • the address book entries for the secure transmission of data contain the public key, the certificate or the signature of the contact person.
  • the address book entries include the last update date and the expiration date of the contact's data.
  • the address book stores which permitted access class, i. Access rights that the owner of the address book has on the data of the contact person.
  • the owner of the address book as a business partner can have access only to the business but not to the private data of the contact person.
  • the data carrier 2, 16 automatically retrieves the current data from a connection partner or contact person stored in the database 4, 18.
  • the data of the business card eg the address, of the owner of the business card can be queried via a communication network, eg Internet, from another data carrier with a business card function or by other inquiry services.
  • the other data carrier or query identify the service. This identification is possible, for example, by the other data medium or query service presenting its own electronic business card or its own certificate. After checking the identity and the access rights by the data base of the owner of the data, the other data medium or query service is then granted access to the data according to the access rights defined in the access class.
  • the data to be delivered is encrypted and signed to the other volume or query service.
  • an insecure transmission medium e.g. Internet
  • the owner of the data carrier using a computer the data of the data carrier, here the data of an address book, query, read and change, and thus the administration of the data is in the hands of the owner.
  • Another application of the present invention is the use of the invention, e.g. in the telephone network, if you can still call the fire department or police, but is no longer able to speak.
  • the present invention it would be possible for police or fire departments to determine where the caller is located and to send help by querying the address from the data carrier.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The invention relates to a method for transmitting data via a communications link (12) between at least two communications devices, each of said devices being connected to a data carrier (2, 16). Said method is characterised in that once the link has been accepted, at least one data carrier establishes a link to at least one other data carrier for the transmission of data. In order to retrieve data from the other data carrier, the data carrier establishing the link first identifies itself once the communications link has been established and then the requested data is transmitted to the data carrier making the request in accordance with a rights management system (6, 20) contained in each data carrier, said system determining which other data carriers have access rights to data of the data carrier and which data this involves. The data carriers negotiate a transmission key prior to transmission and after said negotiation the data to be transmitted is transmitted in encrypted form. The invention also relates to a device that corresponds to said method.

Description

Elektronische Visitenkarte Electronic business card
Die vorliegende Erfindung betrifft ein Verfahren zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommu- nikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, in dem Daten des jeweiligen Benutzers gespeichert sind. Insbesondere handelt es sich bei den Daten um persönliche Daten, wie sie z.B. bei elektronischen Visitenkarten vorkommen.The present invention relates to a method for transmitting data via a communication link between at least two communication nikationsvorrichtungen, wherein the communication devices are each connected to a disk in which data of each user are stored. In particular, the data is personal data, such as e.g. occur in electronic business cards.
Elektronische Visitenkarten sind im Stand der Technik z.B. von Mobiltelefonen oder von Emails bekannt. Der Benutzer kann mit seinem Mobiltelefon seine elektronische Visitenkarte per SMS an eine bestimmte Person verschik- ken. Die elektronische Visitenkarte ist dazu in der SIM-Karte des Mobiltelefons abgespeichert. Im Internetbereich kann der Benutzer seine elektronische Visitenkarte per Email verschicken. Die Daten der elektronischen Visitenkarte sind dazu z.B. auf einem Arbeitsplatzrechner gespeichert.Electronic business cards are known in the art e.g. from mobile phones or emails. The user can use his mobile phone to send his electronic business card by SMS to a specific person. The electronic business card is stored in the SIM card of the mobile phone. In the Internet area, the user can send his electronic business card by email. The data of the electronic business card are for this purpose e.g. stored on a workstation.
Zur Verbreitung der elektronischen Visitenkarten versendet der Besitzer der elektronischen Visitenkarte eine Kopie der elektronischen Visitenkarte per SMS oder per Email. Eine andere Möglichkeit der Verbreitung der elektronischen Visitenkarte ist, daß die Daten der elektronischen Visitenkarte fremdadministriert verteilt werden. Das bedeutet, daß die Daten der elektronischen Visitenkarte, wie z.B. Name, Adresse, Telefonnummer, etc. auf einem Server, z.B. ein Server nach dem sogenannten Lightweight directory access protocoll (LDAP), gespeichert sind. Auf diesem Server kann dann von Dritten zugegriffen werden, wenn diese die dort gespeicherten Daten der elektronischen Visitenkarte abrufen möchten. Die Daten der elektronischen Visitenkarten werden dann von dem Server fremdadministriert und verteilt.For the distribution of electronic business cards, the owner of the electronic business card sends a copy of the electronic business card via SMS or email. Another way of spreading the electronic business card is that the data of the electronic business card are distributed externally. This means that the data of the electronic business card, as e.g. Name, address, telephone number, etc. on a server, e.g. a server according to the so-called lightweight directory access protocol (LDAP), are stored. This server can then be accessed by third parties if they want to retrieve the data stored there electronic business card. The data of the electronic business cards are then externally administrated and distributed by the server.
Nach dem Empfang der elektronischen Visitenkarte auf dem Mobiltelefon oder dem Rechner müssen dann die Daten manuell kopiert oder eingegeben werden, was fehleranfällig ist. Die eingegebenen Daten können dann beim Mobiltelefon benutzt werden um beispielsweise bei einem Anruf mit der übertragenen Telefonnummer einen Namen des Adressbuches zu assoziieren und anstatt der Telefonnummer den Namen anzuzeigen.After receiving the electronic business card on the mobile phone or the computer then the data must be manually copied or entered become what is error prone. The entered data can then be used on the mobile phone to associate a name of the address book with the transferred telephone number, for example, and display the name instead of the telephone number.
EP 1 444846 Bl offenbart ein Verfahren, um es einem Anwender zu ermöglichen, ein Personalisierungsobjekt, das von einem ersten Kommunikations- Endgerät empfangen wird, auf einem zweiten Kommunikations-Endgerät zu handhaben, während sich die Kommunikations-Endgeräte in einem Zustand des Aufbaus eines Anrufes oder im Zustand eines Anrufs befinden. Das umfaßt die Schritte des Sendens eines Personalisierungsobjekts an das zweite Endgerät durch das erste Endgerät und des Empfangene und temporäres Speicherns des Personalisierungsobjekts durch das zweite Endgerät, wobei ein Alarmieren des Anwenders durch das zweite Endgerät über den Erhalt des Personalisierungsobjekts, und dem Anwender gestattet, zu wählen, ob das empfangene Personalisierungsobjekt in dem zweiten Endgerät abgelehnt oder ausgeführt wird.EP 1 444846 B1 discloses a method of enabling a user to handle a personalization object received from a first communication terminal on a second communication terminal while the communication terminals are in a state of establishing a call or in the state of a call. This includes the steps of sending a personalization object to the second terminal by the first terminal and receiving and temporarily storing the personalization object by the second terminal, wherein alerting the user by the second terminal about obtaining the personalization object and allowing the user select whether the received personalization object is rejected or executed in the second terminal.
Ferner offenbart EP 1 444846 Bl ein Verfahren und eine entsprechende Vor- richtung, das sich vom oben beschriebenen Verfahren nur durch die Schritte unterscheidet, daß ein Anruf vom ersten Endgerät eingeleitet wird, wobei das erste Endgerät eine Vielzahl von Einstellungen aufweist, die vom Anwender einstellbar sind, ein abgehendes Personalisierungsobjekt zu handhaben, einschließlich einer „zuerst fragen" -Einstellung und mit diesem Schritt den Anwender zu fragen, ob ein Personalisierungsobjekt gesendet werden soll oder nicht, wenn die „zuerst fragen" -Einstellung des ersten Endgeräts aktiv ist. Die US 2005/0135294 Al offenbart ein mobiles Kommunikationssystem und ein entsprechendes Verfahren zum Austausch von Datenpaketen zwischen einem Host eines mobilen Kommunikationsterminals und wenigstens einem Client eines mobilen Kommunikationsterminals. Der Host sendet eine SMS- Nachricht, die eine Liste von zur Verfügung zu stellenden Daten und eine IP- Adresse für die Datenpaketkommunikation enthält. Wenigstens ein Client sendet eine Liste von Daten, deren Sendung zum Download beantragt wird, und Authentikationsinformation über PPP Kanäle, die für die Datenpaketkommunikation aufgebaut worden sind, an den Host. Der Host sendet dann die vom Client beantragten Daten über die PPP Kanäle zum Client. Deshalb können die Daten zwischen dem Host und dem Client ausgetauscht werden, ohne daß ein eigenes Gerät oder eine Einrichtung zum Datenaustausch benutzt wird.Further, EP 1 444846 B1 discloses a method and a corresponding apparatus which differs from the method described above only by the steps of initiating a call from the first terminal, the first terminal having a plurality of settings which can be set by the user are to handle an outgoing personalization object, including a "first ask" setting, and with this step asking the user whether to send a personalization object or not, if the "first ask" setting of the first terminal is active. US 2005/0135294 A1 discloses a mobile communication system and a corresponding method for exchanging data packets between a host of a mobile communication terminal and at least one client of a mobile communication terminal. The host sends an SMS message containing a list of data to be provided and an IP address for the data packet communication. At least one client sends to the host a list of data whose transmission is requested for download and authentication information over PPP channels established for data packet communication. The host then sends the data requested by the client over the PPP channels to the client. Therefore, the data can be exchanged between the host and the client without using a separate device or device for data exchange.
Nachteilig am Stand der Technik ist, daß der Austausch von elektronischen Daten, insbesondere von elektronischen Visitenkarten, nur durch die Veranlassung des Besitzers der Daten geschieht. Eine sichere Datenübertragung ist desweiteren im Stand der Technik nicht gewährleistet.A disadvantage of the prior art is that the exchange of electronic data, in particular of electronic business cards, happens only by the instigation of the owner of the data. A secure data transmission is furthermore not guaranteed in the prior art.
Deshalb ist es die Aufgabe der vorliegenden Erfindung eine vereinfachte und sichere Abfragemöglichkeit von Daten mit einer Freigabeverwaltung der abzufragenden Daten nach Zustandekommen einer Verbindung zwischen mindestens zwei Kommunikationsgeräten zur Verfügung zu stellen.Therefore, it is the object of the present invention to provide a simplified and secure query possibility of data with a release management of the data to be queried after the conclusion of a connection between at least two communication devices.
Die Aufgabe der vorliegenden Erfindung wird durch die unabhängigen Ansprüche 1 und 11 gelöst. Vorteilhafte Ausführungsbeispiele sind in den Unteransprüchen genannt. Die vorliegende Erfindung offenbart zur Lösung der gestellten Aufgabe ein Verfahren zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, und bei Verbindungsaufnahme mindestens ein Datenträger eine Kommunikationsverbindung zu mindestens einem anderen Datenträger für eine Datenübertragung aufbaut, wobei der Datenträger, der eine Kommunikationsverbindung zu mindestens einem anderen Datenträger aufbaut, um von einem anderen Datenträger Daten abzurufen, nach dem Aufbau der Kom- munikationsverbindung, sich gegenüber dem anderen Datenträger authenti- siert, und dann in Abhängigkeit von einem Rechteverwaltungssystem, das in jedem Datenträger vorhanden ist, mit dem festgelegt wird, welcher andere Datenträger auf welche Daten des Datenträgers ein Zugriffsrecht hat, die angefragten Daten entsprechend der Zugriffsberechtigung des anfragenden Datenträgers an den anfragenden Datenträger übertragen werden, wobei die Datenträger vor der Übertragung einen Übertragungsschlüssel für die Daten aushandeln und nach dem Aushandeln des Übertragungsschlüssels die zu übertragenden Daten verschlüsselt übertragen.The object of the present invention is solved by the independent claims 1 and 11. Advantageous embodiments are mentioned in the subclaims. The present invention discloses to achieve the object a method for transmitting data via a communication link between at least two communication devices, the communication devices are each connected to a disk, and at connection recording at least one disk establishes a communication link to at least one other disk for data transmission in which the data medium which establishes a communication link to at least one other data carrier in order to retrieve data from another data carrier, after the establishment of the communication connection, authenticates against the other data carrier, and then in dependence on a rights management system which in Each data carrier is present with which is determined which other data carriers on which data of the data carrier has an access right, the requested data according to the access authorization of the request nden data carrier are transmitted to the requesting data carrier, wherein the data carrier before the transfer negotiate a transfer key for the data and transmit encrypted after negotiating the transfer key, the data to be transmitted.
Vorteilhaft am Verfahren der vorliegenden Erfindung ist, daß eine direkte Kommunikation zwischen den Datenträgern vorhanden ist. Der gesamte Ablauf der Kommunikation vom Aufbau der Kommunikationsverbindung, der Datenübertragung und dem Abbau der Kommunikationsverbindung wird ausschließlich von den Datenträgern ohne Beteiligung der Kommuni- kationsvorrichtungen, mit der die Datenträger verbunden sind, gesteuert. Um eine sichere Datenübertragung zu gewährleisten, werden die Daten erst im Datenträger selbst verschlüsselt bevor sie die geschützte Umgebung des Datenträgers verlassen. Nach dem Empfang der Daten werden die Daten dann wieder in der sicheren Umgebung des anderen Datenträgers entschlüs- selt bevor sie verarbeitet werden. Damit kann eine gesicherte Datenübertragung auch über unsichere Übertragungsmedien, wie z.B. das Internet gewährleistet werden.An advantage of the method of the present invention is that a direct communication between the data carriers is present. The entire course of the communication from the establishment of the communication connection, the data transmission and the dismantling of the communication connection is controlled exclusively by the data carriers without the participation of the communication devices to which the data carriers are connected. To ensure secure data transmission, the data is first encrypted in the data carrier itself before it leaves the protected environment of the data carrier. After receiving the data, the data is then decrypted again in the secure environment of the other data carrier. before they are processed. Thus, a secure data transmission via insecure transmission media, such as the Internet can be ensured.
Der Ablauf der Kommunikation kann ausgelöst werden, indem das Vorhandensein und die Art eines verwendbaren Kommunikationskanals mindestens einem Datenträger angezeigt werden, beispielsweise durch eine IP- Adresse und einen Port eines Kommunikationspartners. Die Entscheidung, ob eine Datenaktualisierung durchgeführt und dafür eine Verbindung auf- gebaut werden soll, geht dabei vom Datenträger selbst aus.The flow of communication can be triggered by the presence and type of a usable communication channel at least one volume to be displayed, for example by an IP address and a port of a communication partner. The decision as to whether a data update should be carried out and a connection established for this purpose starts from the data carrier itself.
Der Besitzer des Datenträgers kann mit Hilfe des Rechteverwaltungssystems darüber hinaus bestimmen, welcher andere Benutzer bzw. dessen Datenträger auf welche Daten seines Datenträgers einen Zugriff erhält. Die Verwal- tung der Daten hat damit der Besitzer ganz in seiner Hand.The owner of the data carrier can also determine with the help of the rights management system which other user or his data carrier receives access to which data of his data carrier. The owner of the data has the data in his hands.
Der Besitzer hat z.B. die Möglichkeit die eigenen Daten einer bestimmten Klasse zuzuordnen. Durch die Vergabe von bestimmten Zugriffsrechten für eine Klasse ist z.B. ein ringartiger Austausch von Dateneinträgen mit Famili- enmitgliedern, Geschäftspartnern etc. möglich.The owner has e.g. the possibility to assign your own data to a specific class. By assigning certain access rights to a class, e.g. a ring-like exchange of data entries with family members, business partners etc. is possible.
Ferner kann durch Vergabe von Datenzusätzen, z.B. wann die Daten zum letzten Mal aktualisiert wurden oder bis wann die Daten gültig sind, Einfluß auf die Datenverwaltung genommen werden, indem bestimmt wird, wann z.B. eine Aktualisierung der in den Datenträgern abgespeicherten Daten automatisch nach Herstellung einer Kommunikationsverbindung in Abhängigkeit vom Datum der letzten Änderung der Daten oder von dem Ablauf der Gültigkeit der Daten stattzufinden hat. Dies hat den Vorteil, daß sich der Benutzer weder um den Austausch noch um die Aktualisierung von Daten kümmern muß. Die vorliegende Erfindung stellt somit eine deutliche Arbeitserleichterung und Vereinfachung des Datenaustausche dar.Furthermore, by assigning data supplements, eg when the data was last updated or until when the data is valid, influence on the data management by determining when, for example, an update of the data stored in the data carriers automatically after establishing a communication connection depending on the date of the last modification of the data or on the expiration of the validity of the data. This has the advantage that the user is neither interested in exchanging nor updating data must take care of. The present invention thus represents a significant reduction in workload and simplification of the data exchanges.
Sinn und Zweck des vorliegenden Verfahrens ist sowohl der vereinfachte manuelle als auch der vereinfachte automatisierte Datenaustausch zwischen mindestens zwei Datenträgern. Ein Beispiel dafür ist eine elektronische Visitenkarte. Beim Austausch von elektronischen Visitenkarten werden wie bei Visitenkarten in Papierform die persönlichen Daten zwischen zwei Personen ausgetauscht und gespeichert. Um sich zu vergewissern, ob die einmal ge- speicherten Daten noch aktuell sind, kann das vorliegende Verfahren, wie oben beschrieben, dazu verwendet werden, automatisch die Daten der anderen Personen abzufragen und bei Bedarf die entsprechenden Aktualisierungen durchzuführen.The purpose of the present method is both the simplified manual and the simplified automated data exchange between at least two data carriers. An example of this is an electronic business card. When exchanging electronic business cards, as with business cards in paper form, the personal data is exchanged and stored between two persons. In order to ascertain whether the data once stored is still up-to-date, the present method, as described above, can be used to automatically query the data of the other persons and, if necessary, to carry out the corresponding updates.
Umgekehrt ist es mit der vorliegenden Erfindung z.B. auch möglich anhand der gespeicherten elektronischen Visitenkarten bei einem Umzug bestimmte elektronische Visitenkarten und damit die dazugehörigen Personen auszuwählen und so über die neue Adresse zu informieren. Die elektronische Visitenkarte ist aber nur eine mögliche Ausführungsform. Neben der elektroni- sehen Visitenkarte gibt es noch unzählige Beispiele für die Anwendung der vorliegenden Erfindung, z.B. der Einsatz der vorliegenden Erfindung zur Abwicklung von Zahlungsvorgängen, daß z.B. ein Kreditinstitut berechtigt ist, die notwendigen Kontodaten abzurufen.Conversely, with the present invention it is e.g. Also possible based on the stored electronic business cards in a move certain electronic business cards and thus to select the appropriate people and so to inform about the new address. The electronic business card is only one possible embodiment. In addition to the electronic business card, there are still countless examples of the application of the present invention, e.g. the use of the present invention for processing payment transactions, e.g. a credit institution is entitled to retrieve the necessary account data.
Ein wesentliches Merkmal der vorliegenden Erfindung ist, daß die gesamte Datenverarbeitung, Ver- und Entschlüsselung und Speicherung der Daten in den jeweiligen Datenträgern selbst stattfindet. Somit findet die Datenverarbeitung in einer gesicherten Umgebung statt. Ferner werden die Kommunikationsvorrichtungen von der Datenverarbeitung entlastet, in denen sich die Datenträger befinden. Dies macht sich in einem einfacheren Aufbau der Kommunikationsvorrichtungen und somit einem günstigeren Herstellungspreis bemerkbar.An essential feature of the present invention is that the entire data processing, encryption and decryption and storage of the data takes place in the respective data carriers themselves. Thus, the data processing takes place in a secure environment. Furthermore, the communication devices are relieved of the data processing in which the Disk are located. This manifests itself in a simpler structure of the communication devices and thus a more favorable production price.
Zur Gewährleistung einer sicheren Datenübertragung stehen unterschiedliche Möglichkeiten zur Verfügung. Um zu gewährleisten, daß der Empfänger der Daten sich auch sicher sein kann, daß die Daten wirklich vom angeforderten Datenträger stammen, werden die übertragenen Daten mit einer Signatur versehen. Zur weiteren Erhöhung der Datensicherheit bei der Daten- Übertragung werden die Daten mit einem Public-Key-Zertifikat verschlüsselt. Neben der Signatur und dem Public-Key-Zertifikat sind auch alle anderen Verfahren geeignet, welche die Sicherheit der Datenübertragung über ein unsicheres Medium, wie z.B. das Internet gewährleisten.To ensure secure data transmission, various options are available. In order to ensure that the recipient of the data can also be sure that the data really originate from the requested data medium, the transmitted data is provided with a signature. To further increase data security during data transmission, the data is encrypted with a public-key certificate. In addition to the signature and the public-key certificate, all other methods are also suitable which ensure the security of the data transmission over an insecure medium, such as e.g. to ensure the internet.
Wie oben bereits angedeutet, hat die vorliegende Erfindung den Vorteil, daß nicht nur von dem eigenen Datenträger Daten von einem anderen Datenträger abgefragt werden können, sondern auch von dem anderen Datenträger die eigenen Daten abgefragt werden können, wobei die Übertragung der Daten immer in Abhängigkeit der vergebenen jeweiligen Zugriffsrechte er- folgt. Dies bedeutet, daß die vorliegende Erfindung den Vorteil hat,- daß die Datenübertragung zwischen den Datenträgern sowohl uni- als auch bidirektional sein kann.As already indicated above, the present invention has the advantage that not only from the own data carrier data can be queried from another medium, but also from the other data carrier's own data can be queried, the transmission of the data always in dependence of assigned respective access rights. This means that the present invention has the advantage that the data transmission between the data carriers can be both unidirectional and bidirectional.
Das bedeutet, daß die an der Kommunikationsverbindung beteiligten Daten- träger in der Lage sind sowohl gegenseitig die Daten auszutauschen, als auch daß nur Daten von einem Kommunikationspartner empfangen werden, dieser aber keine Daten von einem selbst erhält, was auch zusätzlich die Sicherheit einer Datenübertragung erhöht. Die vorliegende Erfindung ist sowohl für drahtgebundene als auch für drahtlose Kommunikationsverbindungen geeignet. Als bekanntestes Beispiel für eine drahtgebundene Kommunikationsverbindung ist hier das Internet, als ein Beispiel für eine Verbindung in einem paketvermittelten Netz, und für eine drahtlose Kommunikationsverbindung das Mobilfunknetz zu nennen. Allgemein gilt, daß die Verwendung der vorliegenden Erfindung nicht davon abhängt, ob es sich um ein drahtloses oder ein drahtgebundenes Kommunikationssystem handelt.This means that the data carriers involved in the communication connection are able to mutually exchange the data, as well as that only data is received from a communication partner, but this does not receive data from itself, which also additionally increases the security of a data transmission , The present invention is suitable for both wired and wireless communication links. As a most well-known example of a wired communication connection here is the Internet, as an example of a connection in a packet-switched network, and for a wireless communication connection to call the mobile network. In general, the use of the present invention does not depend on whether it is a wireless or a wired communication system.
Als für die Erfindung zu verwendende Datenträger kommen Smartcards oder auch USB-Token oder ein anderer sicherer Datenträger in Betracht, z.B. Trusted Base in TPM etc. Diese haben den Vorteil, daß sie relativ klein, leicht und kostengünstig in der Herstellung sind. Daneben kommen alle Datenträger in Frage, die für die Verwendung in der Erfindung geeignet sind Daten abzuspeichern und zu verarbeiten. Auch eine Realisierung des Datenträgers in Software ist möglich. Ferner ist auch eine Realisierung des Datenträgers als Rechner möglich. Der Rechner könnte vorteilhafterweise z.B. in einem mobilen Kommunikationsnetz als Rechner eines Netzbetreibers die in SIM- Karten von Mobiltelefonen abgespeicherten Daten, z.B. eines Benutzers ab- rufen und aktualisieren bzw. könnte eine SIM-Karte Daten vom Rechner abrufen und aktualisieren.As data carriers to be used for the invention, smart cards or also USB tokens or another secure data carrier may be considered, e.g. Trusted Base in TPM etc. These have the advantage that they are relatively small, light and inexpensive to manufacture. In addition, all data carriers are suitable which are suitable for use in the invention to store and process data. Also a realization of the data medium in software is possible. Furthermore, a realization of the data carrier as a computer is possible. The computer could advantageously be e.g. in a mobile communication network as the computer of a network operator, the data stored in SIM cards of mobile telephones, e.g. A user can retrieve and update a SIM card or retrieve and update data from the computer.
Zusammenfassend hat das Verfahren der vorliegenden Erfindung die Vorteile, daß der Zugriff auf die Daten schnell, unkompliziert, fehlerfrei, aktuell und sicher geschieht.In summary, the method of the present invention has the advantages that the access to the data is fast, straightforward, error-free, up-to-date and secure.
Die Administration oder Verwaltung von Zugriffsrechten erfolgt durch den Besitzer und damit Benutzer des Datenträgers. Im Falle einer abgelehnten Authentisierung gibt der Datenträger ein Alarmsignal aus. Bei der abgelehnten Authentisierung kann es sich dabei um eine ordnungsgemäße erstmalige Verbindungsanfrage handeln, sowie um einen Manipulationsversuch. Der Benutzer des Datenträgers kann dann entschei- den, wie weiter zu verfahren ist.The administration or administration of access rights is done by the owner and therefore user of the data medium. In the case of a denied authentication, the disk emits an alarm signal. The denied authentication may be a proper first-time connection request, as well as a tampering attempt. The user of the data carrier can then decide how to proceed.
Der Benutzer wird beim Verwalten der Zugriffsrechte nach oder während dem ersten Verbindungsversuch unterstützt.The user is supported in managing access rights after or during the first connection attempt.
Neben dem oben diskutierten Verfahren wird die Aufgabe der vorliegenden Erfindung ebenfalls durch eine Vorrichtung zur Übertragung von Daten ü- ber eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen gelöst, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, die dadurch gekennzeichnet ist, daß die Datenträger jeweils eine Vorrichtung zum Aufbau einer Kom- munikationsverbindung und zum Datenaustausch zwischen den Datenträgern der Kommunikationsvorrichtungen aufweisen, und die Datenträger jeweils eine Vorrichtung zur Rechteverwaltung für die in einer Datenbank abgespeicherten Daten aufweisen, um es dem jeweiligen Benutzer des Datenträgers zu ermöglichen, festzulegen, wer auf welche Daten seines Daten- trägers welches Zugriffsrecht hat, und die Datenträger eine Vorrichtung aufweisen, um einen Übertragungsschlüssel für die Daten auszuhandeln, und die Datenträger eine Vorrichtung aufweisen, um die zu übertragenden Daten mit dem ausgehandelten Übertragungsschlüssel zu verschlüsseln.In addition to the method discussed above, the object of the present invention is also achieved by a device for transmitting data via a communication link between at least two communication devices, wherein the communication devices are each connected to a data carrier, which is characterized in that the data carriers each have a Have apparatus for establishing a communication connection and for data exchange between the data carriers of the communication devices, and the data carriers each have a device for rights management for the data stored in a database to allow the respective user of the data carrier to determine who to which data its data carrier, which has access rights, and the data carriers have a device for negotiating a transfer key for the data, and the data carriers have a device for transferring them encrypt the data using the negotiated transfer key.
Bezüglich der Vorteile der Vorrichtung gelten die oben zum Verfahren diskutierten Vorteile analog.With regard to the advantages of the device, the advantages discussed above for the method apply analogously.
Im Folgenden soll die vorliegende Erfindung anhand der näher beschriebenen Figuren erläutert werden, wobei Figur 1 das Prinzip der vorliegenden Erfindung darstellt undIn the following, the present invention will be explained with reference to the figures described in more detail, wherein Figure 1 illustrates the principle of the present invention and
Figur 2 einerseits eine beispielhafte Struktur der Datenbank 4, 18 des Daten- trägers 2, 16 einer elektronischen Visitenkarte und andererseits die Möglichkeiten in welcher Richtung welche Daten vom und zum Datenträger 2, 16 übertragen werden können, darstellt.FIG. 2 shows on the one hand an exemplary structure of the database 4, 18 of the data carrier 2, 16 of an electronic business card and on the other hand the possibilities in which direction which data can be transmitted from and to the data carrier 2, 16.
Figur 1 stellt das Prinzip der vorliegenden Erfindung dar. Aus Gründen der Übersichtlichkeit wurden die Kommunikations Vorrichtungen aber nicht dargestellt, sondern nur die Datenträger 2, 16. Es wird ausdrücklich darauf hingewiesen, daß die im Folgenden beschriebenen Datenträger 2, 16 jeweils mit einer Kommunikationsvorrichtung verbunden sind, wobei die Kommunikationsvorrichtungen mit einem Übertragungsmedium 12 verbunden sind.Figure 1 illustrates the principle of the present invention. For reasons of clarity, the communication devices but not shown, but only the disk 2, 16. It is expressly understood that the data carriers 2, 16 described below each connected to a communication device are, wherein the communication devices are connected to a transmission medium 12.
In Figur 1 ist ein erster Datenträger 2 dargestellt, der über ein unsicheres Medium 12, z.B. Internet, mit einem zweiten Datenträger 16 verbunden ist.FIG. 1 shows a first data carrier 2, which is accessible via an insecure medium 12, e.g. Internet, connected to a second volume 16.
Jeder Datenträger 2, 16 weist eine Datenbank 4, 18 zum Speichern von Daten, ein Rechteverwaltungssystem 6, 20, um die Zugriffsrechte auf die Daten zu verwalten, und ein Verschlüsselungsmodul 8, 22 um die zu sendenden Daten zu verschlüsseln, bzw. um die zu empfangenden Daten zu entschlüsseln, auf.Each data carrier 2, 16 has a database 4, 18 for storing data, a rights management system 6, 20 for managing the access rights to the data, and an encryption module 8, 22 for encrypting the data to be sent to decrypt the receiving data.
Wesentlich für die vorliegende Erfindung ist, daß die Verbindung zwischen den Datenträgern 2, 16 von den Datenträgern 2, 16 selbst aufgebaut wird und nur zwischen ihnen besteht. WiIl nun Datenträger 16 auf die Daten von Datenträger 2 zugreifen, so überprüft Datenträger 2 anhand der Identifikation von Datenträger 16 erst die Zugriffsrechte von Datenträger 16 mittels der Rechteverwaltung 6. In Abhängigkeit von den Zugriffsrechten erhält dann Datenträger 16 einen Zugriff auf die Daten von Datenträger 2.It is essential for the present invention that the connection between the data carriers 2, 16 is built up of the data carriers 2, 16 themselves and exists only between them. WiIl now access disk 16 to the data from disk 2, so verifies disk 2 based on the identification of disk 16 only the access rights of disk 16 by means of the rights management 6. Depending on the access rights then receives disk 16 access to the data from disk 2 ,
Es ist jedoch allgemein zu beachten, daß der Besitzer eines Datenträgers 2, 16 nicht nur festlegen kann, welcher Datenträger auf seine Daten zugreifen kann, sondern auch welcher Datenträger auf welche Daten der Datenbank 4, 18 zugreifen darf. Somit kann auch durch die Rechteverwaltung 6 bestimmt werden auf welche Daten der Datenbank 4 der Datenträger 16 zugreifen darf.However, it is generally to be noted that the owner of a data carrier 2, 16 can not only specify which data carrier can access his data, but also which data carrier may access which data of the database 4, 18. Thus, the rights management 6 can also determine which data of the database 4 the data carrier 16 is allowed to access.
Wenn nun festgestellt wird, daß der Datenträger 16 auf die gewünschten Daten zugreifen darf, dann wird zwischen den Datenträger 2, 16 ein Übertragungsschlüssel vereinbart, anhand dessen die zu übertragenden Daten vor dem Übertragen in dem Verschlüsselungsmodul 8 verschlüsselt werden. Damit kann eine gesicherte Übertragung auch über ein unsicheres Medium 12, wie z.B. das Internet gewährleistet werden.If it is now determined that the data carrier 16 may access the desired data, then a transfer key is agreed between the data carriers 2, 16, by means of which the data to be transmitted are encrypted before being transmitted in the encryption module 8. Thus, secured transmission may also be transmitted over an insecure medium 12, such as a non-removable medium. the internet is guaranteed.
Empfängt der Datenträger 16 die übertragenen Daten, dann werden die ü- bertragenen Daten zuerst im Verschlüsselungsmodul 22 entschlüsselt. Danach werden die entschlüsselten Daten in der Datenbank 18 abgespeichert.If the data carrier 16 receives the transmitted data, then the transmitted data is first decrypted in the encryption module 22. Thereafter, the decrypted data is stored in the database 18.
Analog ist der Datenträger 2 in der Lage auf Daten der Datenbank 18 des Datenträgers 16 zuzugreifen. Gemäß der Erfindung ist es möglich, daß beide Datenträger 2, 16 gegenseitig, zeitlich nacheinander oder gleichzeitig auf die Daten der Datenbank 4, 18 des anderen Datenträgers 2, 16 zugreifen.Analogously, the data carrier 2 is able to access data of the database 18 of the data carrier 16. According to the invention, it is possible that both data carriers 2, 16 mutually, temporally successively or simultaneously access the data of the database 4, 18 of the other data carrier 2, 16.
Figur 2 zeigt einerseits eine Struktur der Datenbank 4, 18 des Datenträgers 2, 16 am Beispiel einer elektronischen Visitenkarte und andererseits die Möglichkeiten, in welcher Richtung welche Daten vom und zum Datenträger 2, 16 übertragen werden können.FIG. 2 shows on the one hand a structure of the database 4, 18 of the data carrier 2, 16 using the example of an electronic business card and on the other hand the possibilities in which direction which data can be transmitted from and to the data carrier 2, 16.
Wie oben beschrieben, besteht der Datenträger 2, 16 aus einem Verschlüsselungsmodul 8, 22, einer Rechteverwaltung 6, 20 und einer Datenbank 4, 18, die z.B. ein Adressbuch, welches gültige, d.h. aktuelle Daten von elektronischen Visitenkarten, enthält. Die aktuellen Daten, sogenannte Kontaktdaten, können unterschieden werden in die eigenen Daten des Benutzers, hier mit der Überschrift „Meine Visitenkarte:" bezeichnet, und die Daten, die von anderen Personen erhalten worden sind, hier mit der Überschrift „Meine Adressbucheinträge:" bezeichnet.As described above, the data carrier 2, 16 consists of an encryption module 8, 22, a rights management 6, 20 and a database 4, 18, e.g. an address book which is valid, i. current data from electronic business cards, contains. The current data, so-called contact data, may be distinguished into the user's own data, here referred to as "My Business Card:", and the data obtained from other persons, here referred to as "My Address Book Entries:" ,
Wie bei Visitenkarten in Papierform üblich, enthält auch die elektronische Visitenkarte den Namen des Benutzers. Neben dem Namen sind auch seine Adresse, Telefonnummer, Emailadresse, Homepage, etc. denkbare persönliche Daten.As usual for business cards in paper form, the electronic business card also contains the name of the user. In addition to the name are also his address, telephone number, email address, homepage, etc. conceivable personal data.
Um festzustellen, ob die Visitenkarte auch wirklich direkt vom Besitzer der Visitenkarte stammt, enthält die Visitenkarte ein Zertifikat. Sollte ein Empfänger die Visitenkarte an einen Dritten weitergeben, so wird das Zertifikat verändert. Anhand des veränderten Zertifikats kann dann der Dritte feststellen, daß er die Visitenkarte nicht direkt vom Besitzer der Visitenkarte erhalten hat und daß der Inhalt der Visitenkarte evtl. verändert worden ist. Desweiteren befindet sich auf der Visitenkarte das letzte Aktualisierungsdatum. Daran können der Besitzer und der Empfänger der Visitenkarte feststellen, wann die Daten der Visitenkarte zum letzten Mal aktualisiert wurden.To determine whether the business card really comes directly from the owner of the business card, the business card contains a certificate. If a recipient passes on the business card to a third party, the certificate will be changed. Based on the changed certificate, the third party can determine that he has not received the business card directly from the owner of the business card and that the content of the business card may have been changed. Furthermore, the business card has the last update date. This allows the owner and recipient of the business card to determine when the business card data was last updated.
Daneben kann der Besitzer der Visitenkarte auch deren Gültigkeit festlegen.In addition, the owner of the business card can also determine their validity.
Ein wesentliches Charakteristikum der vorliegenden Erfindung ist, daß der Besitzer der Visitenkarte verschiedene Zugriffsklassen festlegen kann. Das bedeutet, daß der Besitzer definieren kann wer auf welche Daten einenAn essential feature of the present invention is that the owner of the business card can specify different access classes. This means that the owner can define who has which data
Zugriff haben darf. Z.B. kann in der Zugriffsklasse privat festgelegt werden, welches Familienmitglied einen Zugriff auf die Daten der Zugriffsklasse Bezahlinfo hat. In der Zugriffsklasse geschäftlich kann festgelegt werden welcher Geschäftspartner neben den geschäftlichen Daten, wie z.B. geschäftliche Telefonnummer oder geschäftliche Adresse, auch auf die privaten Daten zugreifen darf.May have access. For example, can be set privately in the access class, which family member has access to the data of the pay access info class. In the business access class, it is possible to specify which business partner is to store business data, such as business data. business telephone number or business address, also allowed to access the private data.
In der Zugriffsklasse Bezahlinfo können Daten festgelegt werden, die für die Abwicklung eines Zahlungsvorgangs wichtig sind, z.B. Kontonummer und Bankleitzahl oder Gültigkeit der Kreditkarte, und welche Bank darauf zugreifen darf. Anstatt einer Bank ist auch ein Internetshop oder ein Dienst denkbar, dem erlaubt wird auf die Bezahlinfo zuzugreifen.In the payment info access class, it is possible to specify data that is important for the settlement of a payment transaction, e.g. Account number and bank code or validity of credit card, and which bank may access it. Instead of a bank, an internet shop or a service is conceivable, which is allowed to access the payment info.
Neben den Daten der eigenen Visitenkarte kann die Datenbank 4, 18, hier in Form eines Adressbuchs, auch Daten bzw. Adreßbucheinträge anderer Personen enthalten. AIs erstes enthalten die Adreßbucheinträge die Visitenkarteninformationen anderer Personen, wie z.B. Name, Adresse, Telefonnummer, Emailadresse, etc.In addition to the data of the own business card, the database 4, 18, here in the form of an address book, also contain data or address book entries of other persons. Firstly, the address book entries contain the business card information of other persons, such as name, address, telephone number, email address, etc.
Neben diesen Daten enthalten die Adreßbucheinträge zur sicheren Übertragung von Daten den öffentlichen Schlüssel, das Zertifikat oder die Signatur der Kontaktperson.In addition to these data, the address book entries for the secure transmission of data contain the public key, the certificate or the signature of the contact person.
Um festzustellen von wann die Daten sind, enthalten die Adreßbucheinträge das letzte Aktualisierungsdatum und das Gültigkeitsdatum der Daten der Kontaktperson.To determine when the data is, the address book entries include the last update date and the expiration date of the contact's data.
Desweiteren ist im Adressbuch gespeichert, welche erlaubte Zugriffsklasse, d.h. Zugriffsrechte, der Besitzer des Adressbuchs auf die Daten der Kontakt- person hat. Z.B. kann der Besitzer des Adressbuchs als Geschäftspartner nur auf die geschäftlichen, aber nicht auf die privaten Daten der Kontaktperson einen Zugriff haben.Furthermore, the address book stores which permitted access class, i. Access rights that the owner of the address book has on the data of the contact person. For example, the owner of the address book as a business partner can have access only to the business but not to the private data of the contact person.
Neben dem Aufbau des Datenträgers 2, 16 ist in Figur 2 auch die Art und die Richtung der ausgetauschten Daten aufgeführt.In addition to the structure of the data carrier 2, 16, the type and the direction of the exchanged data is also shown in FIG.
Gemäß der vorliegenden Erfindung ist es möglich, daß der Datenträger 2, 16 automatisch bei einem in der Datenbank 4, 18 gespeicherten Verbindungspartner oder Kontaktperson die aktuellen Daten abfragt.According to the present invention, it is possible that the data carrier 2, 16 automatically retrieves the current data from a connection partner or contact person stored in the database 4, 18.
Ferner können über ein Kommunikationsnetz, z.B. Internet, von einem anderen Datenträger mit Visitenkartenfunktion oder durch andere Abfragedienste die Daten der Visitenkarte, z.B. die Adresse, des Besitzers der Visitenkarte abgefragt werden. Dazu muß sich der andere Datenträger oder Abfrage- dienst identifizieren. Diese Identifikation ist z.B. möglich indem der andere Datenträger oder Abfragedienst die eigene elektronische Visitenkarte oder das eigene Zertifikat vorlegt. Nach Prüfung der Identität und der Zugriffsrechte durch die Datenbank des Besitzers der Daten wird dann dem anderen Datenträger oder Abfragedienst ein Zugriff auf die Daten entsprechend der in der Zugriffsklasse definierten Zugriffsrechte erteilt.Furthermore, the data of the business card, eg the address, of the owner of the business card can be queried via a communication network, eg Internet, from another data carrier with a business card function or by other inquiry services. For this purpose, the other data carrier or query identify the service. This identification is possible, for example, by the other data medium or query service presenting its own electronic business card or its own certificate. After checking the identity and the access rights by the data base of the owner of the data, the other data medium or query service is then granted access to the data according to the access rights defined in the access class.
Falls der andere Datenträger oder Abfragedienst ein Zugriffsrecht auf bestimmte Daten des Datenträgers hat, dann werden die herauszugebenden Daten verschlüsselt und signiert zu dem anderen Datenträger oder Abfragedienst übertragen. Somit ist auch über ein unsicheres Übertragungsmedium, z.B. Internet, eine sichere Datenübertragung gewährleistet.If the other volume or query service has access to certain data of the volume, then the data to be delivered is encrypted and signed to the other volume or query service. Thus, also via an insecure transmission medium, e.g. Internet, ensures secure data transmission.
Wesentlich bei der vorliegenden Erfindung ist, daß der Besitzer des Daten- trägers mithilfe eines Rechners die Daten des Datenträgers, hier die Daten eines Adressbuchs, abfragen, lesen und verändern kann, und somit die Administration der Daten in der Hand des Besitzers liegt.It is essential in the present invention that the owner of the data carrier using a computer, the data of the data carrier, here the data of an address book, query, read and change, and thus the administration of the data is in the hands of the owner.
Eine weitere Anwendungsmöglichkeit der vorliegenden Erfindung ist der Einsatz der Erfindung, z.B. im Telefonnetz, wenn man zwar noch bei Feuerwehr oder Polizei anrufen kann, aber nicht mehr in der Lage ist zu sprechen. Bei Verwendung der vorliegenden Erfindung wäre es für Polizei oder Feuerwehr möglich durch die Abfrage der Adresse aus dem Datenträger zu bestimmen, wo sich der Anrufer befindet und Hilfe zu schicken.Another application of the present invention is the use of the invention, e.g. in the telephone network, if you can still call the fire department or police, but is no longer able to speak. Using the present invention, it would be possible for police or fire departments to determine where the caller is located and to send help by querying the address from the data carrier.
Voraussetzung dafür ist, daß Anrufer und Polizei oder Feuerwehr entsprechende technische Vorrichtungen haben, welche das Abrufen der Daten ermöglichen und der Besitzer Feuerwehr oder Polizei zum Abrufen der Daten ermächtigt hat. The prerequisite for this is that the caller and the police or the fire brigade have the appropriate technical devices which make it possible to retrieve the data and the owner has authorized the fire brigade or the police to retrieve the data.

Claims

Patentansprüche claims
1. Verfahren zur Übertragung von Daten über eine Kommunikati ons- verbindung (12) zwischen mindestens zwei Kommunikations Vorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger (2, 16) verbunden sind, dadurch gekennzeichnet, daßA method for transmitting data via a communication connection (12) between at least two communication devices, wherein the communication devices are each connected to a data carrier (2, 16), characterized in that
bei Verbindungsaufnahme mindestens ein Datenträger (2, 16) einewhen connecting at least one disk (2, 16) a
Kommunikationsverbindung zu mindestens einem anderen Datenträger (2, 16) für eine Datenübertragung aufbaut, wobeiEstablishes communication link to at least one other data carrier (2, 16) for data transmission, wherein
der Datenträger (2, 16), der eine Kommunikationsverbindung (2, 16) zu mindestens einem anderen Datenträger (2, 16) aufbaut, sich nach dem Aufbau der Kommunikationsverbindung (12) gegenüber dem anderen Datenträger (2, 16) authentisiert,the data carrier (2, 16), which establishes a communication connection (2, 16) to at least one other data carrier (2, 16), authenticates itself to the other data carrier (2, 16) after establishing the communication connection (12),
und dann in Abhängigkeit von einem Rechteverwaltungssystem (6, 20), das in jedem Datenträger (2, 16) vorhanden ist, die angefragtenand then, in response to a rights management system (6, 20) residing in each volume (2, 16), the requested ones
Daten entsprechend der Zugriffsberechtigung des anfragenden Datenträgers (2, 16) an den anfragenden Datenträger (2, 16) übertragen werden.Data corresponding to the access authorization of the requesting data carrier (2, 16) to the requesting data carrier (2, 16) are transmitted.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Datenträger (2, 16) vor der Übertragung einen Übertragungsschlüssel für die Daten aushandeln und nach dem Aushandeln des Übertragungsschlüssels die zu übertragenden Daten verschlüsselt übertragen. 2. The method according to claim 1, characterized in that the data carrier (2, 16) negotiate a transmission key for the data before transmission and transmit the encrypted data to be transmitted after the negotiation of the transfer key.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Daten automatisch in Abhängigkeit von ihrer Gültigkeit oder dem letzten Änderungsdatum angefragt werden.3. The method according to claim 1, characterized in that the data are automatically requested depending on their validity or the last modification date.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Datenverarbeitung, insbesondere die Verschlüsselung und die Entschlüsselung der Daten, jeweils in den Datenträgern selbst stattfindet.4. The method according to claim 1, characterized in that the data processing, in particular the encryption and the decryption of the data, respectively takes place in the data carriers themselves.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Daten mit einer Signatur versehen werden.5. The method according to claim 4, characterized in that the data is provided with a signature.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Daten mit einem Public-Key-Zertifikat versehen werden.6. The method according to claim 4, characterized in that the data is provided with a public-key certificate.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Datenübertragung zwischen den Datenträgern (2, 16) uni- oder bidirektional ist.7. The method according to claim 1, characterized in that the data transmission between the data carriers (2, 16) is unidirectional or bidirectional.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als Kom- munikations Verbindung (12) eine drahtgebundene oder/ und eine drahtlose Verbindung verwendet wird.8. The method according to claim 1, characterized in that as communication connection (12) a wired and / or a wireless connection is used.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß als Kommunikationsverbindung (12) eine Internetverbindung verwendet wird.9. The method according to claim 8, characterized in that an internet connection is used as the communication connection (12).
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als Datenträger (2, 16) eine Smartcard oder ein USB-Token oder ein anderer sicherer Datenträger oder ein Rechner verwendet wird. 10. The method according to claim 1, characterized in that as a data carrier (2, 16) a smart card or a USB token or other secure medium or a computer is used.
11. Vorrichtung zur Übertragung von Daten über eine Kommunikationsverbindung (12) zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger (2, 16) verbunden sind, dadurch gekennzeichnet, daß11. A device for transmitting data via a communication link (12) between at least two communication devices, wherein the communication devices are each connected to a data carrier (2, 16), characterized in that
die Datenträger (2, 16) jeweils eine Vorrichtung zum Aufbau einer Kommunikationsverbindung und zum Datenaustausch zwischen den Datenträgern (2, 16) der Kommunikationsvorrichtungen aufweisen, undthe data carriers (2, 16) each have a device for establishing a communication connection and for data exchange between the data carriers (2, 16) of the communication devices, and
die Datenträger jeweils eine Vorrichtung zur Rechteverwaltung (6, 20) für die in einer Datenbank (4, 18) abgespeicherten Daten aufweisen, um es dem jeweiligen Benutzer des Datenträgers (2, 16) zu ermögli- chen, festzulegen, wer auf welche Daten seines Datenträgers (2, 16) welches Zugriffsrecht hat, undthe data carriers each have a device for managing rights (6, 20) for the data stored in a database (4, 18) in order to enable the respective user of the data carrier (2, 16) to specify who is to which data of his Disk (2, 16) which has access rights, and
die Datenträger eine Vorrichtung aufweisen, um einen Übertragungsschlüssel für die Daten auszuhandeln, undthe data carriers have a device to negotiate a transfer key for the data, and
die Datenträger eine Vorrichtung (8, 22) aufweisen, um die zu übertragenden Daten mit dem ausgehandelten Übertragungsschlüssel zu verschlüsseln.the data carriers have a device (8, 22) in order to encrypt the data to be transmitted with the negotiated transmission key.
12. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, daß der Datenträger (2,16) eine Smartcard oder ein USB-Token oder ein anderer sicherer Datenträger oder ein Rechner ist. 12. The device according to claim 10, characterized in that the data carrier (2,16) is a smart card or a USB token or other secure medium or a computer.
13. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die Kommunikationsverbindung (12) eine Internetverbindung ist. 13. The method according to claim 10, characterized in that the communication link (12) is an Internet connection.
PCT/EP2008/000722 2007-01-31 2008-01-30 Electronic business card WO2008092662A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP08707417A EP2115995A1 (en) 2007-01-31 2008-01-30 Electronic business card

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007005675.5 2007-01-31
DE102007005675A DE102007005675A1 (en) 2007-01-31 2007-01-31 Electronic business card

Publications (1)

Publication Number Publication Date
WO2008092662A1 true WO2008092662A1 (en) 2008-08-07

Family

ID=39473574

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/000722 WO2008092662A1 (en) 2007-01-31 2008-01-30 Electronic business card

Country Status (3)

Country Link
EP (1) EP2115995A1 (en)
DE (1) DE102007005675A1 (en)
WO (1) WO2008092662A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2343091A (en) * 1998-10-19 2000-04-26 Ibm Electronic business card exchange
EP1457937A1 (en) 2003-03-10 2004-09-15 Giesecke & Devrient GmbH Method and apparatus for a secure Internet-based communication between portable data carriers
US20050135294A1 (en) 2003-12-23 2005-06-23 Samsung Electronics Co., Ltd. Mobile communication system and method for exchanging data between mobile communication terminals using packet data communication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19914225A1 (en) * 1999-03-29 2000-10-12 Fraunhofer Ges Forschung Device and method for secure electronic data transmission
US7286821B2 (en) 2001-10-30 2007-10-23 Nokia Corporation Communication terminal having personalisation means

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2343091A (en) * 1998-10-19 2000-04-26 Ibm Electronic business card exchange
EP1457937A1 (en) 2003-03-10 2004-09-15 Giesecke & Devrient GmbH Method and apparatus for a secure Internet-based communication between portable data carriers
US20050135294A1 (en) 2003-12-23 2005-06-23 Samsung Electronics Co., Ltd. Mobile communication system and method for exchanging data between mobile communication terminals using packet data communication

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CHAUMETTE S ET AL: "Secure Collaborative and Distributed Services in the Java Card Grid Platform", COLLABORATIVE TECHNOLOGIES AND SYSTEMS, 2006. CTS 2006. INTERNATIONAL SYMPOSIUM ON LAS VEGAS, NV, USA 14-17 MAY 2006, PISCATAWAY, NJ, USA,IEEE, 14 May 2006 (2006-05-14), pages 56 - 63, XP010922097, ISBN: 978-0-9785699-0-7 *
SERGE CHAUMETTE; ACHRAF KARRAY; DAMIEN SAUVERON, SECURE COLLABORATIVE AND DISTRIBUTED SERVICES IN THE JAVA CARD GRID PLATFORM, 14 May 2006 (2006-05-14)
TERADA M ET AL: "TENeT: a framework for distributed smartcards", LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, BERLIN, DE, vol. 3450, 1 January 2005 (2005-01-01), pages 3 - 17, XP002433303, ISSN: 0302-9743 *

Also Published As

Publication number Publication date
DE102007005675A1 (en) 2008-08-07
EP2115995A1 (en) 2009-11-11

Similar Documents

Publication Publication Date Title
DE69904570T3 (en) METHOD, ARRANGEMENT AND DEVICE FOR AUTHENTICATION THROUGH A COMMUNICATION NETWORK
DE60221880T2 (en) SYSTEM AND METHOD FOR GENERATING A SECURED NETWORK USING APPROVALS OF PROCEDURAL GROUPS
DE102008000895B4 (en) Use of a mobile telecommunication device as electronic health card
EP2332313A2 (en) Method for storing data, computer programme product, id token and computer system
WO2005015514A1 (en) Method for transmitting protected information to several receivers
EP1374011A2 (en) Method for securing a transaction on a computer network
DE60209809T2 (en) METHOD FOR THE DIGITAL SIGNATURE
EP3295354A1 (en) Method and apparatus for authenticating a service user for a service that is to be provided
DE102011075257B4 (en) Answering inquiries by means of the communication terminal of a user
DE60203041T2 (en) METHOD AND DEVICE FOR BELIEVING A TRANSACTION
EP1588295A2 (en) Method for providing services in a data transmission network and associated components
EP3254432B1 (en) Method for authorization management in an arrangement having multiple computer systems
DE60300660T2 (en) A method and system for mobile terminals for assigning and managing usage rights associated with a purchased content
WO2008092662A1 (en) Electronic business card
EP2397960B1 (en) Method for reading attributes from an ID token via a telecommunications chip card and a server computer system
EP1414259B1 (en) Method for detecting a duplicated identification module
DE60216056T2 (en) METHOD AND ARRANGEMENT IN A COMMUNICATION SYSTEM
DE10136414A1 (en) Method for purchasing a service offered via a data network in return for a payment transaction lets a user apply an end user system to order a service from a service provider and link the whole process via a secure user-defined identifier.
EP1047028A1 (en) Communication system and method for efficiently processing electronical transactions in mobile communication networks
WO2007079792A1 (en) Method and device for mobile radio network-based access to content that requires release and is provided in a public data network
DE102012025910B3 (en) System for conducting transactions
EP0951771A1 (en) Method for supplying data with clearance by a control unit
DE112013002111B4 (en) Managing recurring payments from mobile devices
DE10331733A1 (en) Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal
WO2005008608A1 (en) Payment system, payment system terminal and method for making an electronic payment

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08707417

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2008707417

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2008707417

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE