WO2002037745A1 - Method for securely transmitting data between two terminals and a corresponding device for carrying out this method - Google Patents

Method for securely transmitting data between two terminals and a corresponding device for carrying out this method Download PDF

Info

Publication number
WO2002037745A1
WO2002037745A1 PCT/DE2001/004167 DE0104167W WO0237745A1 WO 2002037745 A1 WO2002037745 A1 WO 2002037745A1 DE 0104167 W DE0104167 W DE 0104167W WO 0237745 A1 WO0237745 A1 WO 0237745A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
data transmission
security
transmission network
relevant
Prior art date
Application number
PCT/DE2001/004167
Other languages
German (de)
French (fr)
Inventor
Norbert Frisch
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2002037745A1 publication Critical patent/WO2002037745A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Definitions

  • the present invention relates to a method for secure data transmission between two terminals and a device for performing this method.
  • data is transmitted between two participants or their terminals via a data transmission network that is not secure, the data must be encrypted.
  • One example is, handling communications between a 'customer (first participant) and his bank (second participant) over the Internet, the customer has the option via the Internet banking.
  • the Internet does not offer secure data transmission, i.e. a third party has the option of "listening" to the data during data transmission.
  • security-relevant data such as Access code, PIN number and account number
  • the data to be transmitted must be encrypted by the sending and decrypted again when received.
  • the data transmission for an application takes place between two terminals via two separate data transmission networks (first and second data transmission networks), security-relevant data being transmitted via the first data transmission network and associated user data being transmitted via the second data transmission network.
  • Security-related data and user data are e.g. Data that is transmitted between two terminals for the purpose of executing an application (e.g. the "banking application” described at the beginning).
  • an application e.g. the "banking application” described at the beginning.
  • a secure connection is provided by the public telephone network (PSTN, Public Switched Telephone Network using the analog or ISDN method), which is a circuit-switched data transmission network and establishes a secure point-to-point connection for data transmission between two subscribers.
  • PSTN Public Switched Telephone Network using the analog or ISDN method
  • Security-relevant data can e.g. Access data, PIN numbers (Personal Identification Number), account numbers, etc., which, for example, allow access to an account with a bank and enable banking transactions to be carried out on this account.
  • PIN numbers Personal Identification Number
  • account numbers etc.
  • Data that are not security-relevant can be, for example, text and / or formatting information, etc. that do not contain confidential data.
  • text can be transmitted via the second data transmission network that contains gaps instead of security-relevant data. These gaps are filled with the security-relevant data (confidential data) that are transmitted via the first data transmission network.
  • the security-relevant data can also contain encryption codes with which the user data which are transmitted via the second data transmission network are encrypted or decrypted.
  • secret data such as PIN numbers and other data that may not be made accessible to third parties are transmitted via the second data transmission network, since these data are encrypted with an encryption code that transmits via a different transmission path (first data transmission network) than the user data (second data transmission network) becomes.
  • the user data which usually make up a significantly larger proportion of the data to be transmitted than the security-relevant data, are still transmitted via a non-secure broadband (second) data transmission network, e.g. transmitted to the Internet, which is a packet-switched data transmission network.
  • second data transmission network e.g. transmitted to the Internet, which is a packet-switched data transmission network.
  • the security-relevant data can also be transmitted in encrypted form over the first data transmission network.
  • the data (to be transmitted) is separated into security-relevant data and user data by means (13, 23) for automatically separating or merging data automatically according to preset criteria.
  • certain fields in a form can be marked as security-relevant.
  • Such fields are, for example Fields for entering PIN (Personal Identification Number, TAN (transaction number), account number, amount, access data, etc.
  • a further possibility of carrying out the separation of the data according to the invention consists in generally classifying all the numbers that occur as security-relevant and transmitting them over the first data transmission network.
  • encryption data for encrypting or decrypting the user data can also be transmitted via the first data transmission network.
  • the encryption data (codes) are thus defined as security-relevant and transmitted via the first data transmission network. All other data, including access data, PIN numbers, etc., since they are encrypted, are defined as user data and are accordingly transmitted via the second data transmission network.
  • the advantage of the present invention is the particularly simple handling for the users of a secure data transmission. Furthermore, the security of the data transmission is increased by the simultaneous use of two data transmission networks, in particular with the use of the public telephone network, which provides a secure point-to-point connection, as the first data transmission network.
  • 1 is a schematic representation of a data transmission between two terminals according to the invention using the method according to the invention
  • 2 shows a schematic representation of the data transmission according to the invention in the xDSL transmission system
  • FIG. 3 shows a schematic representation of the data transmission according to the invention via different accesses to the data transmission networks.
  • the customer uses his PC (terminal 1) to connect to the bank computer (terminal 2) via the Internet (IP, second data transmission network 4).
  • IP Internet
  • two data transmission networks are used for data transmission at the same time in order to increase the security during data transmission.
  • Mass data user data
  • any safety-relevant information such as e.g. Text, formatting and layout information.
  • Security-relevant data is transmitted via the public telephone network, e.g. Access codes, PIN numbers, account numbers, etc. for access to the respective account.
  • the security-relevant data can also contain encryption data (encryption code) for encrypting or decrypting the user data which are transmitted via the second data transmission network.
  • the respective device 13, 23 for automatically separating or merging data in addition to data transmission over the Internet, establishes a connection via the public public telephone network established; the respective connections are made by means of the first and second interfaces 11, 21 and 12, 22.
  • the device 13, 23 for the automatic separation or merging of data contains an appropriate application software which performs the necessary signaling tasks for setting up, controlling and dismantling the Connections. This application software also separates the transmission of safety-related data and user data when receiving.
  • the receiving device 13, 23 for automatically separating or merging data assembles the data again in the correct order. If necessary, the user data are also decrypted by the receiving device 13, 23 for the automatic separation or merging of data.
  • data is transmitted in different frequency bands.
  • the transmission of the (security-relevant) data which are transmitted over the public telephone network 3 (PSTN) in the POTS (Piain Old Telephone Service) or ISDN (Integrated Services Digital Network), are carried out by the terminals 1, 2 in a deep (relative small) frequency band (for example 0 to 32 kHz).
  • PSTN public telephone network 3
  • POTS Peain Old Telephone Service
  • ISDN Integrated Services Digital Network
  • the task of the first and second interfaces 11, 21 and 12, 22 of the respective terminals 1, 2 is therefore to transform the security-relevant data and the useful data for transmission into the corresponding frequency bands (in this figure by the Low or represented by the high-pass symbol) and to send the data on a common physical line.
  • the frequency bands are separated by the respective first or second 11, 21 or 12, 22 interface.
  • the data are processed using the respective device 13, 23 for automatically separating or merging data.
  • the data that are transmitted over a physical line in different frequency bands must be distributed over these networks for transmission over the different transmission networks.
  • the data are in turn transmitted to the terminal in different frequency bands via a line.
  • xDSL splitters or xDSL mergers (designated by the reference numerals 5 and 6 in FIG. 2), depending on whether the data is sent or received.
  • These xDSL splitters / mergers are physically in front of the exchange; but they can also be part of the exchange.
  • To send data they divide the data according to the frequency band and send the data via the corresponding data transmission network.
  • For receiving, the data from the respective data transmission networks are transformed into the corresponding frequency bands and transmitted to the respective terminal 1, 2.
  • the data transmission according to the invention with any access to the Internet and to the public telephone network is explained with reference to FIG. 3.
  • the access of the terminals 1, 2 to the Internet can e.g. via a so-called powerline, i.e. via power cable or another broadband cable (e.g. TV cable).
  • the terminals 1, 2 must have corresponding second interfaces 12 and 22.
  • a connection is established between the respective devices 13, 23 for automatically separating or merging data via the first interfaces 11, 21.
  • access from terminal 1 to the public telephone network follows via a mobile radio interface (GSM) and from terminal 2 via the fixed network.
  • GSM mobile radio interface
  • the present invention finds application wherever secure data transmission, i.e. a data transfer that is to be protected against unauthorized access takes place.
  • the present invention can also be used for handling all types of business (e.g. B2B, business-to-business) via the Internet.
  • the essential business data e.g. also contain a so-called digital signature for authenticity certification, automatically transmitted via the secure telephone network.

Abstract

The invention relates to a method for securely transmitting data between two terminals (1, 2), whereby security-relevant data and useful data are transmitted. The security-relevant data is transmitted between the terminals (1, 2) over a first data transmission network (3), and the useful data is transmitted between the terminals (1, 2) over a second data transmission network (4). The invention also relates to a terminal (1, 2) for carrying out this method.

Description

Beschreibungdescription
Verfahren zur sicheren Datenübertragung zwischen zwei Endgeräten und Vorrichtung zur Durchführung dieses VerfahrensMethod for secure data transmission between two terminals and device for performing this method
Die vorliegende Erfindung betrifft ein Verfahren zur sicheren Datenübertragung zwischen zwei Endgeräten und eine Vorrichtung zur Durchführung dieses Verfahrens.The present invention relates to a method for secure data transmission between two terminals and a device for performing this method.
Werden Daten zwischen zwei Teilnehmern bzw. deren Endgeräten über ein Datenübertragungsnetz übertragen, das nicht sicher ist, so müssen die Daten verschlüsselt werden. Ein Beispiel hierfür ist die Datenübertragung zwischen einem' Kunden (erster Teilnehmer) und seiner Bank (zweiter Teilnehmer) über das Internet, wobei der Kunde die Möglichkeit hat, über das Internet Bankgeschäfte abzuwickeln.If data is transmitted between two participants or their terminals via a data transmission network that is not secure, the data must be encrypted. One example is, handling communications between a 'customer (first participant) and his bank (second participant) over the Internet, the customer has the option via the Internet banking.
Das Internet bietet jedoch keine sichere Datenübertragung, d.h. ein Dritter hat die Möglichkeit, die Daten während der Datenübertragung "abzuhören". Bei der Übertragung von Sicherheitsrelevanten Daten, wie z.B. Zugangskennung, PIN-Nummer und Kontonummer, könnte somit ein unbefugter Zugriff durch einen Dritten auf das jeweilige Konto erfolgen. Zur Übertragung von Daten, die sicherheitsrelevante Daten enthalten, müssen die zu übertragenden Daten von dem Versenden verschlüsselt und beim Empfangen wieder entschlüsselt werden.However, the Internet does not offer secure data transmission, i.e. a third party has the option of "listening" to the data during data transmission. When transmitting security-relevant data, such as Access code, PIN number and account number, could therefore be unauthorized access by a third party to the respective account. In order to transmit data that contains security-relevant data, the data to be transmitted must be encrypted by the sending and decrypted again when received.
Das gleiche gilt auch für die Datenübertragung beispielsweise via E-Mail, wenn es sich bei den zu übertragenden Daten um vertrauliche Daten handelt.The same also applies to data transmission, for example via email, if the data to be transmitted is confidential.
Zur Verschlüsselung sind zwei Arten von Verfahren bekannt: die symmetrische und die asymmetrische Verschlüsselung.Two types of methods are known for encryption: symmetrical and asymmetrical encryption.
Bei der symmetrischen Verschlüsselung werden die zu übertragenden Daten mit einem bestimmten Schlüssel (Code) verschlüsselt. Die Entschlüsselung der Daten erfolgt durch den Empfän- ω > KJ μ> n o Cn Ji o cπWith symmetric encryption, the data to be transmitted is encrypted with a specific key (code). The data is decrypted by the recipient. ω> KJ μ> no Cn Ji o cπ
Figure imgf000004_0001
Figure imgf000004_0001
ein Endgerät zur Durchführung dieses Verfahrens gemäß dem beigefügten Anspruch 6 gelöst.solved a terminal for performing this method according to the appended claim 6.
Gemäß der vorliegenden Erfindung erfolgt die Datenübertragung für eine Anwendung zwischen zwei Endgeräten über zwei sepera- te Datenübertragungsnetze (erstes und zweites Datenübertragungsnetz) , wobei über das erste Datenübertragungsnetz sicherheitsrelevante Daten und über das zweite Datenübertragungsnetz zugehörige Nutzdaten übertragen werden.According to the present invention, the data transmission for an application takes place between two terminals via two separate data transmission networks (first and second data transmission networks), security-relevant data being transmitted via the first data transmission network and associated user data being transmitted via the second data transmission network.
Zusammengehörende sicherheitsrelevante Daten und Nutzdaten sind z.B. Daten, die zum Durchführen einer Anwendung (z.B. die Eingangs beschriebene "Bankanwendung") zwischen zwei Endgeräten übertragen werden.Related security-related data and user data are e.g. Data that is transmitted between two terminals for the purpose of executing an application (e.g. the "banking application" described at the beginning).
Vorteilhafte Ausgestaltungen der vorliegenden Erfindung sind in den jeweiligen Unteransprüchen wiedergegeben.Advantageous embodiments of the present invention are given in the respective subclaims.
Damit die sicherheitsrelevanten Daten für Unbefugte unzugäng- lieh (d.h. sicher) übertragen werden, werden diese Daten vorteilhafterweise über eine sichere Verbindung übertragen. Eine sichere Verbindung stellt dabei das öffentliche Fernsprechnetz (PSTN, Public Switched Telephone Network im analog- oder ISDN-Verfahren) zur Verfügung, das ein leitungsvermitteltes Datenübertragungsnetz ist und eine sichere Punkt-zu-Punkt- Verbindung zur Datenübertragung zwischen zwei Teilnehmern herstellt.In order for the security-relevant data to be transmitted inaccessible (i.e. securely) to unauthorized persons, this data is advantageously transmitted via a secure connection. A secure connection is provided by the public telephone network (PSTN, Public Switched Telephone Network using the analog or ISDN method), which is a circuit-switched data transmission network and establishes a secure point-to-point connection for data transmission between two subscribers.
Sicherheitsrelevante Daten können z.B. Zugangsdaten, PIN- Nummern (Personal Identification Number) , Kontonummern, usw. sein, die beispielsweise den Zugriff auf ein Konto bei einer Bank freigeben und die Durchführung von Bankgeschäften zu diesem Konto ermöglichen.Security-relevant data can e.g. Access data, PIN numbers (Personal Identification Number), account numbers, etc., which, for example, allow access to an account with a bank and enable banking transactions to be carried out on this account.
Daten, die nicht sicherheitsrelevant sind (Nutzdaten) , können beispielsweise Text- und/oder Formatierungsinformationen usw. sein, die keine vertraulichen Daten beinhalten. So kann z.B. über das zweite Datenübertragungsnetz ein Text übertragen werden, der anstatt sicherheitsrelevanter Daten Lücken enthält. Diese Lücken werden mit den sicherheitsrele- vanten Daten (vertrauliche Daten) , die über das erste Datenübertragungsnetz übertragen werden, ausgefüllt.Data that are not security-relevant (user data) can be, for example, text and / or formatting information, etc. that do not contain confidential data. For example, text can be transmitted via the second data transmission network that contains gaps instead of security-relevant data. These gaps are filled with the security-relevant data (confidential data) that are transmitted via the first data transmission network.
Weiterhin können die sicherheitsrelevanten Daten auch Verschlüsselungscodes beinhalten, mit denen die Nutzdaten, die über das zweite Datenübertragungsnetz übertragen werden, ver- bzw. entschlüsselt werden.Furthermore, the security-relevant data can also contain encryption codes with which the user data which are transmitted via the second data transmission network are encrypted or decrypted.
In diesem Fall können auch geheime Daten, wie z.B. PIN- Nummern und andere Daten, die keinem Dritten zugänglich ge- macht werden dürfen, über das zweite Datenübertragungsnetz übertragen werden, da diese Daten mit einem Verschlüsselungscode verschlüsselt werden, der über einen anderen Übertragungsweg (erstes Datenübertragungsnetz) als die Nutzdaten (zweites Datenübertragungsnetz) übertragen wird.In this case, secret data such as PIN numbers and other data that may not be made accessible to third parties are transmitted via the second data transmission network, since these data are encrypted with an encryption code that transmits via a different transmission path (first data transmission network) than the user data (second data transmission network) becomes.
Die Nutzdaten, die in der Regel einen wesentlich größeren Anteil an zu übertragenden Daten ausmachen als die sicherheitsrelevanten Daten, werden weiterhin über ein nicht sicheres breitbandiges (zweites) Datenübertragungsnetz, z.B. dem In- ternet, das ein paketvermitteltes Datenübertragungsnetz ist, übertragen.The user data, which usually make up a significantly larger proportion of the data to be transmitted than the security-relevant data, are still transmitted via a non-secure broadband (second) data transmission network, e.g. transmitted to the Internet, which is a packet-switched data transmission network.
Bei entsprechender Anforderung an die Sicherheit können die sicherheitsrelevanten Daten zusätzlich noch verschlüsselt ü- ber das erste Datenübertragungsnetz übertragen werden.If there is a corresponding security requirement, the security-relevant data can also be transmitted in encrypted form over the first data transmission network.
Die Trennung der zu übertragenden Daten in sicherheitsrelevante Daten und Nutzdaten erfolgt durch die Einrichtung (13, 23) zum automatischen Auftrennen bzw. Zusammenführen von Da- ten automatisch nach voreingestellten Kriterien. So können beispielsweise bestimmte Felder in einem Formular als sicherheitsrelevant gekennzeichnet werden. Solche Felder sind z.B. Felder zur Eingabe von PIN (Personal Identification Number, TAN (Transaktionsnummer) , Kontonummer, Betrag, Zugangsdaten, usw.The data (to be transmitted) is separated into security-relevant data and user data by means (13, 23) for automatically separating or merging data automatically according to preset criteria. For example, certain fields in a form can be marked as security-relevant. Such fields are, for example Fields for entering PIN (Personal Identification Number, TAN (transaction number), account number, amount, access data, etc.
Einer weitere Möglichkeit, die erfindungsgemäße Trennung der Daten vorzunehmen, besteht darin, generell alle vorkommenden Zahlen als sicherheitsrelevant einzustufen und über das erste Datenübertragungsnetz zu übertragen.A further possibility of carrying out the separation of the data according to the invention consists in generally classifying all the numbers that occur as security-relevant and transmitting them over the first data transmission network.
Wie bereits beschrieben, können über das erste Datenübertragungsnetz auch Verschlüsselungsdaten zur Ver- bzw. Entschlüsselung der Nutzdaten übertragen werden. Somit werden die Verschlüsselungsdaten (Codes) als sicherheitsrelevant definiert und über das erste Datenübertragungsnetz übertragen. Alle an- deren Daten, einschließlich von Zugangsdaten, PIN-Nummern, usw., sind, da sie verschlüsselt sind, als Nutzdaten definiert und werden dementsprechend über das zweite Datenübertragungsnetz übertragen.As already described, encryption data for encrypting or decrypting the user data can also be transmitted via the first data transmission network. The encryption data (codes) are thus defined as security-relevant and transmitted via the first data transmission network. All other data, including access data, PIN numbers, etc., since they are encrypted, are defined as user data and are accordingly transmitted via the second data transmission network.
Der Vorteil der vorliegenden Erfindung besteht in der besonders einfachen Handhabung für die Nutzer einer gesicherten Datenübertragung. Weiterhin wird die Sicherheit der Datenübertragung durch die gleichzeitige Verwendung von zwei Datenübertragungsnetzen erhöht, insbesondere mit der Verwendung des öffentlichen Fernsprechnetzes, das eine sichere Punkt-zuPunkt-Verbindung bereitstellt, als erstes Datenübertragungsnetz .The advantage of the present invention is the particularly simple handling for the users of a secure data transmission. Furthermore, the security of the data transmission is increased by the simultaneous use of two data transmission networks, in particular with the use of the public telephone network, which provides a secure point-to-point connection, as the first data transmission network.
Die vorliegende Erfindung wird nachfolgend anhand bevorzugter Ausführungsbeispiele unter Bezug auf die beigefügten Zeichnungen näher erläutert, in denen zeigen:The present invention is explained in more detail below on the basis of preferred exemplary embodiments with reference to the accompanying drawings, in which:
Fig. 1 eine schematische Darstellung einer Datenübertragung zwischen zwei erfindungsgemäßen Endgeräten unter Anwendung des erfindungsgemäßen Verfahrens, Fig. 2 eine schematische Darstellung der erfindungsgemäßen Datenübertragung im xDSL-Übertragungssystem, und1 is a schematic representation of a data transmission between two terminals according to the invention using the method according to the invention, 2 shows a schematic representation of the data transmission according to the invention in the xDSL transmission system, and
Fig. 3 eine schematische Darstellung der erfindungsgemäßen Datenübertragung über unterschiedliche Zugänge zu den Datenübertragungsnetzen.3 shows a schematic representation of the data transmission according to the invention via different accesses to the data transmission networks.
Anhand von Fig. 1 wird nachfolgend die Funktionsweise der vorliegenden Erfindung anhand einer "Bankanwendung" näher er- läutert, wobei eine beispielhafte Datenübertragung zwischen einem Kunden und seiner Bank stattfindet.1, the mode of operation of the present invention is explained in more detail below with the aid of a "bank application", an exemplary data transmission taking place between a customer and his bank.
Der Kunde stellt dabei mit seinem PC (Endgerät 1) über das Internet (IP, zweites Datenübertragungsnetz 4) eine Verbin- düng mit dem Bankrechner (Endgerät 2) her.The customer uses his PC (terminal 1) to connect to the bank computer (terminal 2) via the Internet (IP, second data transmission network 4).
Gemäß der vorliegenden Erfindung werden zur Erhöhung der Sicherheit bei der Datenübertragung gleichzeitig zwei Datenübertragungsnetze (erstes und zweites Datenübertragungsnetz 3, 4) zur Datenübertragung genutzt. Dabei werden über das Internet Massendaten (Nutzdaten) übertragen, die keine sicherheitsrelevanten Informationen enthalten, wie z.B. Text, For- matierungs- und Layout-Informationen.According to the present invention, two data transmission networks (first and second data transmission network 3, 4) are used for data transmission at the same time in order to increase the security during data transmission. Mass data (user data) that does not contain any safety-relevant information, such as e.g. Text, formatting and layout information.
Über das öffentliche Fernsprechnetz werden sicherheitsrelevante Daten übertragen, wie z.B. Zugangskennungen, PIN- Nummern, Kontonummern, usw. für den Zugriff auf das jeweilige Konto. Weiterhin können die sicherheitsrelevanten Daten auch Verschlüsselungsdaten (Verschlüsselungscode) zur Ver- bzw. Entschlüsselung der Nutzdaten, die über das zweite Datenübertragungsnetz übertragen werden, beinhalten.Security-relevant data is transmitted via the public telephone network, e.g. Access codes, PIN numbers, account numbers, etc. for access to the respective account. Furthermore, the security-relevant data can also contain encryption data (encryption code) for encrypting or decrypting the user data which are transmitted via the second data transmission network.
Soll eine sichere Verbindung zwischen zwei Endgeräten 1 und 2 (z.B. PC eines Kunden mit Bankrechner) aufgebaut werden, so wird durch die jeweilige Einrichtung 13, 23 zum automatischen Auftrennen bzw. Zusammenführen von Daten zusätzlich zur Datenübertragung über das Internet eine Verbindung über das öf- fentliche Fernsprechnetz aufgebaut; die jeweiligen Verbindungen erfolgen mittels der ersten und zweiten Schnittstelle 11, 21 und 12, 22 Die Einrichtung 13, 23 zum automatischen Auftrennen bzw. Zusammenführen von Daten beinhaltet eine entsprechende Applikationssoftware, die die notwendigen Signali- sierungsaufgaben zum Aufbau, zur Steuerung und zum Abbau der Verbindungen durchführt. Diese Applikationssoftware nimmt auch beim Senden eine Trennung und beim Empfangen eine Zusammenführung vom sicherheitsrelevanten Daten und Nutzdaten vor.If a secure connection is to be set up between two terminals 1 and 2 (for example a customer's PC with a bank computer), the respective device 13, 23 for automatically separating or merging data, in addition to data transmission over the Internet, establishes a connection via the public public telephone network established; the respective connections are made by means of the first and second interfaces 11, 21 and 12, 22. The device 13, 23 for the automatic separation or merging of data contains an appropriate application software which performs the necessary signaling tasks for setting up, controlling and dismantling the Connections. This application software also separates the transmission of safety-related data and user data when receiving.
Zu den getrennten Daten werden durch die Applikationssoftware beim Senden Informationen hinzugefügt, die eine Rekonstruktionsreihenfolge oder einen Rekonstruktionsalgorithmus beinhalten. Anhand dieser Reihenfolge (im einfachsten Fall eine Durchnumerierung von Datenpaketen) bzw. dieses Algorithmus werden durch die empfangende Einrichtung 13, 23 zum automatischen Auftrennen bzw. Zusammenführen von Daten die Daten wieder in der richtigen Reihenfolge zusammengesetzt. Gegebenenfalls werden auch die Nutzdaten durch die empfangende Ein- richtung 13, 23 zum automatischen Auftrennen bzw. Zusammenführen von Daten entschlüsselt.Information that contains a reconstruction sequence or a reconstruction algorithm is added to the separated data by the application software during transmission. Using this sequence (in the simplest case a numbering of data packets) or this algorithm, the receiving device 13, 23 for automatically separating or merging data assembles the data again in the correct order. If necessary, the user data are also decrypted by the receiving device 13, 23 for the automatic separation or merging of data.
Anhand von Fig. 2 wird nachfolgend die Implementierung der vorliegenden Erfindung im xDSL-Übertragungsverfahren (x Digi- tal Subscriber Line) erläutert.The implementation of the present invention in the xDSL transmission method (x digital subscriber line) is explained below with reference to FIG. 2.
Im xDSL-Übertragungsverfahren erfolgt die Datenübertragung in verschiedenen Frequenzbändern. Die Übertragung der (sicherheitsrelevanten) Daten, die über das öffentliche Fernsprech- netz 3 (PSTN) im POTS (Piain Old Telephone Service) oder ISDN (Integrated Services Digital Network) übertragen werden, werden von den Endgeräten 1, 2 in einem tiefen (relativ kleinen) Frequenzband übertragen (beispielsweise 0 bis 32 kHz) . Die Daten, die über das Internet 4 (IP) übertragen werden, werden in einem breiteren, oberhalb von 32 kHz liegenden Frequenzband von den Endgeräten 1, 2 übertragen. Die Datenübertragung beider Frequenzbänder erfolgt dabei von bzw. zu den Endgeräten 1, 2 über eine physikalische Leitung.In the xDSL transmission process, data is transmitted in different frequency bands. The transmission of the (security-relevant) data, which are transmitted over the public telephone network 3 (PSTN) in the POTS (Piain Old Telephone Service) or ISDN (Integrated Services Digital Network), are carried out by the terminals 1, 2 in a deep (relative small) frequency band (for example 0 to 32 kHz). The data which are transmitted via the Internet 4 (IP) are transmitted by the terminals 1, 2 in a wider frequency band above 32 kHz. The data transfer Both frequency bands take place from or to the terminals 1, 2 via a physical line.
Im Beispiel von Fig. 2 besteht die Aufgabe der ersten und zweiten Schnittstellen 11, 21 und 12, 22 der jeweiligen Endgeräte 1, 2 somit darin, die sicherheitsrelevanten Daten und die Nutzdaten zum Senden in die entsprechenden Frequenzbänder zu transformieren (in dieser Figur durch das Tief- bzw. durch das Hochpaßsymbol dargestellt) und die Daten auf einer ge- meinsamen physikalischen Leitung zu versenden. Beim Empfangen von Daten erfolgt umgekehrt eine Trennung der Frequenzbänder durch die jeweilige erste bzw. zweite 11, 21 bzw. 12, 22 Schnittstelle. Die Verarbeitung der Daten erfolgt, wie bereits anhand von Fig. 1 beschrieben, anhand der jeweiligen Einrichtung 13, 23 zum automatischen Auftrennen bzw. Zusammenführen von Daten.In the example of FIG. 2, the task of the first and second interfaces 11, 21 and 12, 22 of the respective terminals 1, 2 is therefore to transform the security-relevant data and the useful data for transmission into the corresponding frequency bands (in this figure by the Low or represented by the high-pass symbol) and to send the data on a common physical line. Conversely, when data is received, the frequency bands are separated by the respective first or second 11, 21 or 12, 22 interface. As already described with reference to FIG. 1, the data are processed using the respective device 13, 23 for automatically separating or merging data.
Die Daten, die über eine physikalische Leitung in verschiedenen Frequenzbändern übertragen werden, müssen zum Versenden über die unterschiedlichen Übertragungsnetze auf diese Netze aufgeteilt werden. Zum Empfangen werden die Daten wiederum über eine Leitung in unterschiedlichen Frequenzbändern zum Endgerät übertragen.The data that are transmitted over a physical line in different frequency bands must be distributed over these networks for transmission over the different transmission networks. For receiving, the data are in turn transmitted to the terminal in different frequency bands via a line.
Diese Aufgaben werden durch sogenannte xDSL-Splitter bzw. xDSL-Merger (in der Fig. 2 mit den Bezugszeichen 5 und 6 bezeichnet) durchgeführt, je nachdem, ob die Daten versendet oder empfangen werden.These tasks are carried out by so-called xDSL splitters or xDSL mergers (designated by the reference numerals 5 and 6 in FIG. 2), depending on whether the data is sent or received.
Diese xDSL-Splitter/Merger befinden sich physikalisch vor der Vermittlungsstelle; sie können aber auch Bestandteil der Vermittlungsstelle sein. Zum Versenden von Daten nehmen sie eine Aufteilung der Daten entsprechend dem Frequenzband vor und versenden die Daten über das entsprechende Datenübertragungs- netz. Zum Empfangen werden die Daten aus den jeweiligen Datenübertragungsnetzen in die entsprechenden Frequenzbänder transformiert und zum jeweiligen Endgerät 1, 2 übertragen. Anhand von Fig. 3 wird die erfindungsgemäße Datenübertragung bei beliebigen Zugängen zum Internet und zum öffentlichen Fernsprechnetz erläutert.These xDSL splitters / mergers are physically in front of the exchange; but they can also be part of the exchange. To send data, they divide the data according to the frequency band and send the data via the corresponding data transmission network. For receiving, the data from the respective data transmission networks are transformed into the corresponding frequency bands and transmitted to the respective terminal 1, 2. The data transmission according to the invention with any access to the Internet and to the public telephone network is explained with reference to FIG. 3.
Der Zugang der Endgeräte 1, 2 zum Internet kann z.B. über eine sogenannte Powerline, d.h. über Stromkabel, oder einem anderen Breitbandkabel (z.B. Fernsehkabel) erfolgen. Die Endgeräte 1, 2 müssen zu diesem Zweck entsprechende zweite Schnittstellen 12 und 22 aufweisen. Bei der Übertragung von sicherheitsrelevanten Daten wird zwischen den jeweiligen Einrichtungen 13, 23 zum automatischen Auftrennen bzw. Zusammenführen von Daten eine Verbindung über die ersten Schnittstellen 11, 21 aufgebaut. Im gezeigten Beispiel folgt der Zugang von Endgerät 1 zum öffentlichen Fernsprechnetz über eine Mobilfunkschnittstelle (GSM) und von Endgerät 2 über das Festnetz.The access of the terminals 1, 2 to the Internet can e.g. via a so-called powerline, i.e. via power cable or another broadband cable (e.g. TV cable). For this purpose, the terminals 1, 2 must have corresponding second interfaces 12 and 22. When security-related data is transmitted, a connection is established between the respective devices 13, 23 for automatically separating or merging data via the first interfaces 11, 21. In the example shown, access from terminal 1 to the public telephone network follows via a mobile radio interface (GSM) and from terminal 2 via the fixed network.
Dabei sind alle sich daraus ergebenden Zugangsmischformen denkbar, d.h. daß das Endgerät 1 andere Zugänge zu den beiden Datenübertragungsnetzen haben kann als das Endgerät 2.All resulting mixed access forms are conceivable, i.e. that the terminal 1 can have different accesses to the two data transmission networks than the terminal 2.
Die vorliegende Erfindung findet überall dort Anwendung, wo eine gesicherte Datenübertragung, d.h. eine Datenübertragung, die gegen unautorisierte Zugriffe geschützt werden soll, stattfindet.The present invention finds application wherever secure data transmission, i.e. a data transfer that is to be protected against unauthorized access takes place.
Neben der beschriebenen Anwendung zur Abwicklung von Bankgeschäften sind auch weitere Anwendungen im gesamten E-Commerce und Multimediabereich denkbar: So können z.B. bei Video-on- demand, bei dem Filme von einem Teilnehmer individuell abgerufen werden können, die codierten Nutzdaten (Video) über das Internet empfangen werden. Der jeweilige Teilnehmer erhält den aktuell bezahlten Schlüssel zur Dekodierung dieses Films über das sichere öffentliche Fernsprechnetz. Das gleiche gilt für jede beliebige Bild-, Ton- und Filmübertragung. Die Übertragung der Nutzdaten muß dabei nicht über das Internet er- folgen, es ist auch ein beliebiges anderes Breitbandnetz denkbar.In addition to the application described for handling banking transactions, other applications in the entire e-commerce and multimedia sector are also conceivable: For example, in the case of video-on-demand, in which films can be called up individually by a participant, the coded user data (video) can be transmitted via the Internet can be received. The respective subscriber receives the currently paid key for decoding this film via the secure public telephone network. The same applies to any image, sound and film transmission. The transmission of the user data does not have to be done over the Internet. follow, any other broadband network is also conceivable.
Die vorliegende Erfindung läßt sich auch für die Abwicklung von allen Arten von Geschäften (z.B. B2B, Business-to- Business) über das Internet anwenden. Dabei werden die wesentlichen Geschäftsdaten, die z.B. auch eine sog. digitale Signatur für die Echtheitszertifizierung enthalten, automatisch über das sichere Fernsprechnetz übertragen. The present invention can also be used for handling all types of business (e.g. B2B, business-to-business) via the Internet. The essential business data, e.g. also contain a so-called digital signature for authenticity certification, automatically transmitted via the secure telephone network.

Claims

Patentansprüche claims
1. Verfahren zur Datenübertragung zwischen zwei Endgeräten (1, 2), wobei sicherheitsrelevante Daten und zugehörige Nutz- daten übertragen werden, dadurch gekennzeichnet, daß die sicherheitsrelevanten Daten über ein erstes Datenübertragungsnetz (3) und die Nutzdaten über ein seperates zweites Datenübertragungsnetz (4) zwischen den Endgeräten (1, 2) übertragen werden.1. A method for data transmission between two terminals (1, 2), wherein security-relevant data and associated user data are transmitted, characterized in that the security-relevant data via a first data transmission network (3) and the user data via a separate second data transmission network (4) are transmitted between the terminals (1, 2).
2. Verfahren gemäß Anspruch 1, dadurch gekennzeic net, daß das erste Datenübertragungsnetz (3) ein leitungsvermit- teltes Datenübertragungsnetz und das zweite Datenübertragungsnetz (4) ein paketvermitteltes Datenübertragungsnetz ist.2. The method according to claim 1, characterized in that the first data transmission network (3) is a circuit-switched data transmission network and the second data transmission network (4) is a packet-switched data transmission network.
3. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, daß die sicherheitsrelevanten Daten und die Nutzdaten zeitgleich übertragen werden.3. The method according to claim 1 or 2, characterized in that the security-relevant data and the useful data are transmitted simultaneously.
4. Verfahren gemäß Anspruch 1, 2 oder 3, dadurch gekennzeichnet, daß die sicherheitsrelevanten Daten Zugangsdaten für eine bestimmte Anwendung sind.4. The method according to claim 1, 2 or 3, characterized in that the security-relevant data are access data for a specific application.
5. Verfahren gemäß einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die sicherheitsrelevanten Daten Verschlüsselungsdaten zur Verschlüsselung der Nutzdaten beinhalten.5. The method according to any one of claims 1 to 4, characterized in that the security-relevant data contain encryption data for encrypting the user data.
6. Endgerät (1, 2) zur Durchführung des Verfahrens gemäß ei- nem der Ansprüche 1 bis 5, mit einer ersten Schnittstelle (11, 21) zur Datenübertragung über ein erstes Datenübertragungsnetz (3), einer zweiten Schnittstelle (12, 22) zur Datenübertragung ü- ber ein zweites Datenübertragungsnetz (4) , und einer Einrichtung (13, 23) zum automatischen Auftrennen bzw. Zusammenführen von sicherheitsrelevanten Daten des ersten Da- tenübertragungsnetzes (3) und Nutzdaten des zweiten Datenübertragungsnetzes (4) mittels der ersten und zweiten Schnittstelle .6. Terminal (1, 2) for carrying out the method according to one of claims 1 to 5, with a first interface (11, 21) for data transmission via a first data transmission network (3), a second interface (12, 22) for data transmission via a second data transmission network (4), and a device (13, 23) for the automatic separation or merging of security-relevant data of the first data transmission network (3) and user data of the second data transmission network (4) using the first and second interfaces.
7. Endgrät (1, 2) gemäß Anspruch 6, dadurch gekennzeichnet, daß die Einrichtung (13, 23) zum automatischen Auftrennen bzw. Zusammenführen von Daten die Trennung bzw. Zusammenfüh- rung nach voreingestellten Kriterien vornimmt.7. final device (1, 2) according to claim 6, characterized in that the device (13, 23) for the automatic separation or merging of data carries out the separation or merging according to preset criteria.
8 . Endgrät ( 1 , 2 ) gemäß Anspruch 7 , d a d u r c h g e k e n n z e i c h n e t , daß die Einrichtung (13, 23) zum automatischen Auftrennen bzw. Zusammenführen automatisch Zahlen als sicherheitsrelevant definiert, während sie alle anderen Daten als Nutzdaten definiert.8th . Terminal (1, 2) according to claim 7, so that the device (13, 23) for automatically separating or merging automatically defines numbers as security-relevant, while defining all other data as user data.
9. Endgrät (1, 2) gemäß Anspruch 7, dadurch gekennzeichnet, daß Einrichtung (13, 23) zum automatischen Auftrennen bzw. Zusammenführen Daten, die in speziell gekennzeichneten Formularfeldern enthalten sind, automatisch als sicherheitsrelevant definiert, während sie alle anderen Daten als Nutzdaten definiert.9. final device (1, 2) according to claim 7, characterized in that means (13, 23) for automatically separating or merging data, which are contained in specially marked form fields, automatically defined as security-relevant, while they all other data as user data Are defined.
10. Endgerät (1, 2) gemäß einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß die erste Schnittstelle (11, 21) die Datenübertragung ü- ber ein Leitungvermitteltes Datenübertragungsnetz und die zweite Schnittstelle (12, 22) die Datenübertragung über ein paketvermitteltes Datenübertragungsnetz durchführt. 10. Terminal (1, 2) according to one of claims 6 to 9, characterized in that the first interface (11, 21) the data transmission over a circuit-switched data transmission network and the second interface (12, 22) the data transmission over a packet-switched Carries out data transmission network.
PCT/DE2001/004167 2000-11-06 2001-11-06 Method for securely transmitting data between two terminals and a corresponding device for carrying out this method WO2002037745A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE2000154941 DE10054941A1 (en) 2000-11-06 2000-11-06 Method for secure data transmission between two terminals and device for carrying out this method
DE10054941.1 2000-11-06

Publications (1)

Publication Number Publication Date
WO2002037745A1 true WO2002037745A1 (en) 2002-05-10

Family

ID=7662290

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/004167 WO2002037745A1 (en) 2000-11-06 2001-11-06 Method for securely transmitting data between two terminals and a corresponding device for carrying out this method

Country Status (2)

Country Link
DE (1) DE10054941A1 (en)
WO (1) WO2002037745A1 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2380108A (en) * 2001-08-07 2003-03-26 Hewlett Packard Co Server system with segregated management LAN and payload LAN
WO2004004204A1 (en) * 2002-06-28 2004-01-08 Motorola, Inc., A Corporation Of The State Of Delaware Method and system for vehicle authentication of a component
EP1406464A1 (en) * 2002-09-25 2004-04-07 Siemens Aktiengesellschaft Method and communication device for secure set-up of a communication connection
WO2005020534A1 (en) * 2003-08-13 2005-03-03 Siemens Aktiengesellschaft Method and device for transmitting confidential and useful information y means of separate protected liaisons
US7010682B2 (en) 2002-06-28 2006-03-07 Motorola, Inc. Method and system for vehicle authentication of a component
GB2419785A (en) * 2004-10-27 2006-05-03 Roke Manor Research Ensuring the integrity of data by transmitting over at least two separate paths and comparing each reception to determine reliability
US7127611B2 (en) 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US7131005B2 (en) 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7137001B2 (en) 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7181615B2 (en) 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
US7325135B2 (en) 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US7549046B2 (en) 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7600114B2 (en) 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0801479A1 (en) * 1995-12-29 1997-10-15 AT&T Corp. Data network security system and method
EP0869651A1 (en) * 1997-04-01 1998-10-07 Telefonaktiebolaget Lm Ericsson A method and apparatus for secure data communication
EP0926611A2 (en) * 1997-12-23 1999-06-30 AT&T Corp. Method for validation of electronic transactions
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3717261A1 (en) * 1987-05-22 1987-11-19 Paul Bamberg Method for selecting television programmes by telephone
JP3729529B2 (en) * 1994-10-28 2005-12-21 ソニー株式会社 Digital signal transmission / reception system
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5852653A (en) * 1996-08-23 1998-12-22 Reel; John Steven Communications line security device
DE19846452A1 (en) * 1998-10-08 1999-12-16 Siemens Ag Access control method for access-restricted system e.g. for mobile radio and pay TV-system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0801479A1 (en) * 1995-12-29 1997-10-15 AT&T Corp. Data network security system and method
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
EP0869651A1 (en) * 1997-04-01 1998-10-07 Telefonaktiebolaget Lm Ericsson A method and apparatus for secure data communication
EP0926611A2 (en) * 1997-12-23 1999-06-30 AT&T Corp. Method for validation of electronic transactions

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BONNEY J C ET AL: "Universal broadband network access device", PARALLEL ARCHITECTURES, ALGORITHMS, AND NETWORKS, 1996. PROCEEDINGS., SECOND INTERNATIONAL SYMPOSIUM ON BEIJING, CHINA 12-14 JUNE 1996, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 12 June 1996 (1996-06-12), pages 146 - 153, XP010166771, ISBN: 0-8186-7460-1 *
JACKSON A: "ADSL for high-speed broadband data service", AEROSPACE CONFERENCE, 1998 IEEE SNOWMASS AT ASPEN, CO, USA 21-28 MARCH 1998, NEW YORK, NY, USA,IEEE, US, 21 March 1998 (1998-03-21), pages 451 - 465, XP010286910, ISBN: 0-7803-4311-5 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2380108B (en) * 2001-08-07 2004-11-17 Hewlett Packard Co Server system with segregated management lan and payload lan
GB2380108A (en) * 2001-08-07 2003-03-26 Hewlett Packard Co Server system with segregated management LAN and payload LAN
US7103654B2 (en) 2001-08-07 2006-09-05 Hewlett-Packard Development Company, L.P. Server system with segregated management LAN and payload LAN
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
US7325135B2 (en) 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US7010682B2 (en) 2002-06-28 2006-03-07 Motorola, Inc. Method and system for vehicle authentication of a component
US7600114B2 (en) 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
US7549046B2 (en) 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7127611B2 (en) 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US7131005B2 (en) 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7137001B2 (en) 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7181615B2 (en) 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
WO2004004204A1 (en) * 2002-06-28 2004-01-08 Motorola, Inc., A Corporation Of The State Of Delaware Method and system for vehicle authentication of a component
EP1406464A1 (en) * 2002-09-25 2004-04-07 Siemens Aktiengesellschaft Method and communication device for secure set-up of a communication connection
WO2005020534A1 (en) * 2003-08-13 2005-03-03 Siemens Aktiengesellschaft Method and device for transmitting confidential and useful information y means of separate protected liaisons
GB2419785B (en) * 2004-10-27 2007-10-17 Roke Manor Research A method of determining reliability of data
GB2419785A (en) * 2004-10-27 2006-05-03 Roke Manor Research Ensuring the integrity of data by transmitting over at least two separate paths and comparing each reception to determine reliability

Also Published As

Publication number Publication date
DE10054941A1 (en) 2002-05-29

Similar Documents

Publication Publication Date Title
DE69835102T2 (en) METHOD AND DEVICE FOR THE SECURE TRANSMISSION OF A DATA SET
DE69827410T2 (en) DATA COMMUNICATIONS
DE69728991T2 (en) OBJECT-ORIENTED DIGITAL SIGNATURES
EP0440914B1 (en) Method for allocating information data to a certain sender
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
DE60209475T2 (en) BACKUP COMMUNICATION DEVICE AND METHOD
WO2002037745A1 (en) Method for securely transmitting data between two terminals and a corresponding device for carrying out this method
DE69730240T2 (en) AUTHENTICATION PROCEDURE FOR ACCESS CONTROL SYSTEM AND / OR PAYMENT SYSTEM
DE69838258T2 (en) Public key data transmission systems
DE69925482T2 (en) METHOD, DEVICE AND DEVICE FOR AUTHENTICATION
DE60202149T2 (en) PROCESS FOR CRYPTOGRAPHIC AUTHENTICATION
DE10124427A1 (en) Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm
EP2098039A1 (en) Method for transferring encoded messages
WO2003107599A1 (en) Content and security proxy in a mobile communications system
EP0740439B1 (en) Method, system and subscriber equipment for manipulation-proof separation of message flows
DE19801241C2 (en) Process for generating asymmetric crypto keys at the user
DE102005003208A1 (en) End device user authenticating method for e.g. mobile network, involves transmitting authentication data to authentication server by communication network for purpose of authentication of user, where authentication is executed by server
WO1995034968A1 (en) Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device
EP0844762A2 (en) Method for secure message exchange for mass services as well as subscriber apparatus and server apparatus herefor
WO1998002991A1 (en) Key distribution process between two units in an isdn/internet connection
EP1183847B1 (en) Method for securely transmitting protected data
EP0951771A1 (en) Method for supplying data with clearance by a control unit
DE10247874B4 (en) A method of exchanging data between a client and a server of an internet
DE102005058275B4 (en) A method and apparatus for verifying a secure delivery of a provided document to a privacy module and method and apparatus for securely verifying authenticity of a received protected document
DE60126583T2 (en) Method and apparatus for automatic encryption / deciphering in a secure communication system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase