DE102007005675A1 - Electronic business card - Google Patents
Electronic business card Download PDFInfo
- Publication number
- DE102007005675A1 DE102007005675A1 DE102007005675A DE102007005675A DE102007005675A1 DE 102007005675 A1 DE102007005675 A1 DE 102007005675A1 DE 102007005675 A DE102007005675 A DE 102007005675A DE 102007005675 A DE102007005675 A DE 102007005675A DE 102007005675 A1 DE102007005675 A1 DE 102007005675A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- communication
- carrier
- data carrier
- carriers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000006854 communication Effects 0.000 claims abstract description 61
- 238000004891 communication Methods 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims abstract description 27
- 239000000969 carrier Substances 0.000 claims abstract description 22
- 238000012546 transfer Methods 0.000 claims abstract description 11
- 238000013475 authorization Methods 0.000 claims abstract description 3
- 238000012545 processing Methods 0.000 claims description 6
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 238000012986 modification Methods 0.000 claims 1
- 230000004048 modification Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 7
- 238000010295 mobile communication Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, dadurch gekennzeichnet, daß bei Verbindungsaufnahme mindestens ein Datenträger eine Kommunikationsverbindung zu mindestens einem anderen Datenträger für eine Datenübertragung aufbaut, wobei der Datenträger, der eine Kommunikationsverbindung zu mindestens einem anderen Datenträger aufbaut, um von einem anderen Datenträger Daten abzurufen, nach dem Aufbau der Kommunikationsverbindung, sich erst beim anderen Datenträger identifiziert, und dann in Abhängigkeit von einem Rechteverwaltungssystem, das in jedem Datenträger vorhanden ist, mit dem festgelegt wird, welcher andere Datenträger auf welche Daten des Datenträgers ein Zugriffsrecht hat, die angefragten Daten entsprechend der Zugriffsberechtigung des anfragenden Datenträgers an den anfragenden Datenträger übertragen werden, wobei die Datenträger vor der Übertragung einen Übertragungsschlüssel für die Daten aushandeln und nach dem Aushandeln des Übertragungsschlüssels die zu übertragenden Daten verschlüsselt übertragen. Ferner offenbar die vorliegende Erfindung eine dem beschriebenen Verfahren entsprechende Vorrichtung.The present invention relates to a method for transmitting data via a communication link between at least two communication devices, wherein the communication devices are each connected to a data carrier, characterized in that at connection recording at least one data carrier establishes a communication link to at least one other data carrier for data transmission, the volume that establishes a communication link to at least one other volume for retrieving data from another volume, after establishing the communication connection, first identifies itself to the other volume, and then in response to a rights management system present in each volume which is determined which other data carriers on which data of the data carrier has an access right, the requested data according to the access authorization of the requesting data carrier a n the requesting data carrier to be transmitted, wherein the data carrier before the transfer negotiate a transfer key for the data and transmit encrypted after negotiating the transfer key, the data to be transmitted. Furthermore, the present invention apparently a device corresponding to the described method.
Description
Die vorliegende Erfindung betrifft ein Verfahren zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, in dem Daten des jeweiligen Benutzers gespeichert sind. Insbesondere handelt es sich bei den Daten um persönliche Daten, wie sie z. B. bei elektronischen Visitenkarten vorkommen.The The present invention relates to a method of transmission of data over a communication link between at least two communication devices, wherein the communication devices are each connected to a disk in which data are stored by the respective user. In particular, acts the data is personal data, such as B. occur in electronic business cards.
Elektronische Visitenkarten sind im Stand der Technik z. B. von Mobiltelefonen oder von Emails bekannt. Der Benutzer kann mit seinem Mobiltelefon seine elektronische Visitenkarte per SMS an eine bestimmte Person verschicken. Die elektronische Visitenkarte ist dazu in der SIM-Karte des Mobiltelefons abgespeichert. Im Internetbereich kann der Benutzer seine elektronische Visitenkarte per Email verschicken. Die Daten der elektronischen Visitenkarte sind dazu z. B. auf einem Arbeitsplatzrechner gespeichert.electronic Business cards are in the art z. B. of mobile phones or known by emails. The user can use his mobile phone Send an electronic business card by SMS to a specific person. The electronic business card is stored in the SIM card of the mobile phone. In the Internet area, the user can use his electronic business card send by email. The data of the electronic business card are z. B. stored on a workstation.
Zur Verbreitung der elektronischen Visitenkarten versendet der Besitzer der elektronischen Visitenkarte eine Kopie der elektronischen Visitenkarte per SMS oder per Email. Eine andere Möglichkeit der Verbreitung der elektronischen Visitenkarte ist, daß die Daten der elektronischen Visitenkarte fremdadministriert verteilt werden. Das bedeutet, daß die Daten der elektronischen Visitenkarte, wie z. B. Name, Adresse, Telefonnummer, etc. auf einem Server, z. B. ein Server nach dem sogenannten Lightweight directory access protocoll (LDAP), gespeichert sind. Auf diesem Server kann dann von Dritten zugegriffen werden, wenn diese die dort gespeicherten Daten der elektronischen Visitenkarte abrufen möchten. Die Daten der elektronischen Visitenkarten werden dann von dem Server fremdadministriert und verteilt.to Distribution of electronic business cards sent the owner electronic business card a copy of the electronic business card per SMS or by email. Another way of dissemination The electronic business card is that the data of the electronic business card can be distributed externally. This means that the data of the electronic business card, such as As name, address, phone number, etc. on a server, eg. As a server after the so-called Lightweight directory access protocoll (LDAP) are stored. On this server can then be accessed by third parties if they stored there Want to retrieve electronic business card data. The data of the electronic business cards are then from the server externally administrated and distributed.
Nach dem Empfang der elektronischen Visitenkarte auf dem Mobiltelefon oder dem Rechner müssen dann die Daten manuell kopiert oder eingegeben werden, was fehleranfällig ist. Die eingegebenen Daten können dann beim Mobiltelefon benutzt werden um beispielsweise bei einem Anruf mit der übertragenen Telefonnummer einen Namen des Adressbuches zu assoziieren und anstatt der Telefonnummer den Namen anzuzeigen.To the receipt of the electronic business card on the mobile phone or the computer must then manually copy the data or be entered, which is error prone. The entered Data can then be used on the mobile phone, for example in case of a call with the transferred telephone number one Name of the address book and instead of the phone number to display the name.
Ferner
offenbart
Die
Nachteilig am Stand der Technik ist, daß der Austausch von elektronischen Daten, insbesondere von elektronischen Visitenkarten, nur durch die Veranlassung des Besitzers der Daten geschieht. Eine sichere Datenübertragung ist desweiteren im Stand der Technik nicht gewährleistet.adversely In the prior art is that the exchange of electronic Data, in particular of electronic business cards, only by the instigation of the owner of the data happens. A safe Data transmission is furthermore not in the prior art guaranteed.
Deshalb ist es die Aufgabe der vorliegenden Erfindung eine vereinfachte und sichere Abfragemöglichkeit von Daten mit einer Freigabeverwaltung der abzufragenden Daten nach Zustandekommen einer Verbindung zwischen mindestens zwei Kommunikationsgeräten zur Verfügung zu stellen.Therefore it is the object of the present invention is a simplified and secure retrieval of data with a release management of the data to be queried after a connection between at least two communication devices available to deliver.
Die Aufgabe der vorliegenden Erfindung wird durch die unabhängigen Ansprüche 1 und 11 gelöst. Vorteilhafte Ausführungsbeispiele sind in den Unteransprüchen genannt.The Object of the present invention is characterized by the independent Claims 1 and 11 solved. Advantageous embodiments are mentioned in the subclaims.
Die vorliegende Erfindung offenbart zur Lösung der gestellten Aufgabe ein Verfahren zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, und bei Verbindungsaufnahme mindestens ein Datenträger eine Kommunikationsverbindung zu mindestens einem anderen Datenträger für eine Datenübertragung aufbaut, wobei der Datenträger, der eine Kommunikationsverbindung zu mindestens einem anderen Datenträger aufbaut, um von einem anderen Datenträger Daten abzurufen, nach dem Aufbau der Kommunikationsverbindung, sich gegenüber dem anderen Datenträger authentisiert, und dann in Abhängigkeit von einem Rechteverwaltungssystem, das in jedem Datenträger vorhanden ist, mit dem festgelegt wird, welcher andere Datenträger auf welche Daten des Datenträgers ein Zugriffsrecht hat, die angefragten Daten entsprechend der Zugriffsberechtigung des anfragenden Datenträgers an den anfragenden Datenträger übertragen werden, wobei die Datenträger vor der Übertragung einen Übertragungsschlüssel für die Daten aushandeln und nach dem Aushandeln des Übertragungsschlüssels die zu übertragenden Daten verschlüsselt übertragen.The The present invention discloses a solution to the problem Task a method for transferring data via a communication link between at least two communication devices, wherein the communication devices each with a data carrier are connected, and when connecting at least one disk a communication connection to at least one other medium for a data transmission, wherein the data carrier, the one communication connection to at least one other data carrier builds to retrieve data from another volume, after establishing the communication connection, facing each other authenticated to the other volume, and then dependent from a rights management system included in each volume is present, which determines which other disk on which data of the data carrier has an access right, the requested data according to the access authorization of the requesting data carrier to the requesting disk transfer be, taking the disk before transfer a transfer key for the data negotiate and after negotiating the transfer key transmit the data to be transmitted in encrypted form.
Vorteilhaft am Verfahren der vorliegenden Erfindung ist, daß eine direkte Kommunikation zwischen den Datenträgern vorhanden ist. Der gesamte Ablauf der Kommunikation vom Aufbau der Kommunikationsverbindung, der Datenübertragung und dem Abbau der Kommunikationsverbindung wird ausschließlich von den Datenträgern ohne Beteiligung der Kommunikationsvorrichtungen, mit der die Datenträger verbunden sind, gesteuert. Um eine sichere Datenübertragung zu gewährleisten, werden die Daten erst im Datenträger selbst verschlüsselt bevor sie die geschützte Umgebung des Datenträgers verlassen. Nach dem Empfang der Daten werden die Daten dann wieder in der sicheren Umgebung des anderen Datenträgers entschlüs selt bevor sie verarbeitet werden. Damit kann eine gesicherte Datenübertragung auch über unsichere Übertragungsmedien, wie z. B. das Internet gewährleistet werden.Advantageous The method of the present invention is that a direct Communication between the disks is present. The entire process of communication from establishing the communication connection, the data transmission and the removal of the communication link is exclusively from the disks without Involvement of the communication devices with which the data carriers connected, controlled. For a secure data transfer to ensure the data is only in the disk even encrypted before they are protected Leave environment of the disk. After receiving the Data will then be back in the secure environment of the data other disk decompresses before processing become. Thus, a secure data transfer over unsafe transmission media, such. B. the Internet guaranteed become.
Der Ablauf der Kommunikation kann ausgelöst werden, indem das Vorhandensein und die Art eines verwendbaren Kommunikationskanals mindestens einem Datenträger angezeigt werden, beispielsweise durch eine IP-Adresse und einen Port eines Kommunikationspartners. Die Entscheidung, ob eine Datenaktualisierung durchgeführt und dafür eine Verbindung aufgebaut werden soll, geht dabei vom Datenträger selbst aus.Of the The communication process can be triggered by the Presence and type of a usable communication channel at least one disk, for example by an IP address and a port of a communication partner. The decision as to whether to perform a data update and for that a connection is to be built, goes thereby from the disk itself.
Der Besitzer des Datenträgers kann mit Hilfe des Rechteverwaltungssystems darüber hinaus bestimmen, welcher andere Benutzer bzw. dessen Datenträger auf welche Daten seines Datenträgers einen Zugriff erhält. Die Verwaltung der Daten hat damit der Besitzer ganz in seiner Hand.Of the Owner of the disk can with the help of the rights management system In addition, determine which other user or its data carrier on which data of its data carrier receives an access. The administration of the data has it the owner completely in his hand.
Der Besitzer hat z. B. die Möglichkeit die eigenen Daten einer bestimmten Klasse zuzuordnen. Durch die Vergabe von bestimmten Zugriffsrechten für eine Klasse ist z. B. ein ringartiger Austausch von Dateneinträgen mit Familienmitgliedern, Geschäftspartnern etc. möglich.Of the Owner has z. B. the possibility of owning a data assigned to a particular class. By granting certain access rights to a class is z. B. a ring-like exchange of data entries possible with family members, business partners etc.
Ferner kann durch Vergabe von Datenzusätzen, z. B. warm die Daten zum letzten Mal aktualisiert wurden oder bis wann die Daten gültig sind, Einfluß auf die Datenverwaltung genommen werden, indem bestimmt wird, warm z. B. eine Aktualisierung der in den Datenträgern abgespeicherten Daten automatisch nach Herstellung einer Kommunikationsverbindung in Abhängigkeit vom Datum der letzten Änderung der Daten oder von dem Ablauf der Gültigkeit der Daten stattzufinden hat. Dies hat den Vorteil, daß sich der Benutzer weder um den Austausch noch um die Aktualisierung von Daten kümmern muß. Die vorliegende Erfindung stellt somit eine deutliche Arbeitserleichterung und Vereinfachung des Datenaustauschs dar.Further can by assigning additional data, z. B. warm the data last updated or until when the data is valid are to be taken influence on the data management by determining warm z. B. an update of the in the media stored data automatically after establishing a communication connection depending on the date of the last change the data or the expiry date of the data has to take place. This has the advantage of being the user neither worry about sharing nor updating data got to. The present invention thus provides a clear Facilitate work and simplify data exchange.
Sinn und Zweck des vorliegenden Verfahrens ist sowohl der vereinfachte manuelle als auch der vereinfachte automatisierte Datenaustausch zwischen mindestens zwei Datenträgern. Ein Beispiel dafür ist eine elektronische Visitenkarte. Beim Austausch von elektronischen Visitenkarten werden wie bei Visitenkarten in Papierform die persönlichen Daten zwischen zwei Personen ausgetauscht und gespeichert. Um sich zu vergewissern, ob die einmal gespeicherten Daten noch aktuell sind, kann das vorliegende Verfahren, wie oben beschrieben, dazu verwendet werden, automatisch die Daten der anderen Personen abzufragen und bei Bedarf die entsprechenden Aktualisierungen durchzuführen.sense and purpose of the present method is both the simplified manual as well as simplified automated data exchange between at least two data carriers. An example for is an electronic business card. When exchanging electronic Business cards are like personal business cards in paper form Data exchanged and stored between two persons. To yourself to make sure that the data once stored is still current can, the present method, as described above, to do so be used to automatically retrieve the data of other people and to make the appropriate updates as needed.
Umgekehrt ist es mit der vorliegenden Erfindung z. B. auch möglich anhand der gespeicherten elektronischen Visitenkarten bei einem Umzug bestimmte elektronische Visitenkarten und damit die dazugehörigen Personen auszuwählen und so über die neue Adresse zu informieren. Die elektronische Visitenkarte ist aber nur eine mögliche Ausführungsform. Neben der elektronischen Visitenkarte gibt es noch unzählige Beispiele für die Anwendung der vorliegenden Erfindung, z. B. der Einsatz der vorliegenden Erfindung zur Abwicklung von Zahlungsvorgängen, daß z. B. ein Kreditinstitut berechtigt ist, die notwendigen Kontodaten abzurufen.Vice versa it is with the present invention z. B. also possible based on the stored electronic business cards at a Moving certain electronic business cards and thus the associated ones Select people and so on the new address to inform. The electronic business card is only one possible embodiment. In addition to the electronic Business card, there are countless examples of the application of the present invention, for. B. the use of present invention for processing payment transactions, that z. B. a credit institution is entitled to the necessary To retrieve account data.
Ein wesentliches Merkmal der vorliegenden Erfindung ist, daß die gesamte Datenverarbeitung, Ver- und Entschlüsselung und Speicherung der Daten in den jeweiligen Datenträgern selbst stattfindet. Somit findet die Datenverarbeitung in einer gesicherten Umgebung statt. Ferner werden die Kommunikationsvorrichtungen von der Datenverarbeitung entlastet, in denen sich die Datenträger befinden. Dies macht sich in einem einfacheren Aufbau der Kommunikationsvorrichtungen und somit einem günstigeren Herstellungspreis bemerkbar.An essential feature of the present invention is that the entire data processing, encryption and decryption and storage of the data takes place in the respective data carriers themselves. Thus the data processing finds itself in a secure environment. Furthermore, the communication devices are relieved of the data processing in which the data carriers are located. This manifests itself in a simpler structure of the communication devices and thus a more favorable production price.
Zur Gewährleistung einer sicheren Datenübertragung stehen unterschiedliche Möglichkeiten zur Verfügung. Um zu gewährleisten, daß der Empfänger der Daten sich auch sicher sein kann, daß die Daten wirklich vom angeforderten Datenträger stammen, werden die übertragenen Daten mit einer Signatur versehen. Zur weiteren Erhöhung der Datensicherheit bei der Datenübertragung werden die Daten mit einem Public-Key-Zertifikat verschlüsselt. Neben der Signatur und dem Public-Key-Zertifikat sind auch alle anderen Verfahren geeignet, welche die Sicherheit der Datenübertragung über ein unsicheres Medium, wie z. B. das Internet gewährleisten.to Ensuring secure data transmission Different options are available. To ensure that the receiver The data can also be sure that the data is real come from the requested volume, the transferred Data provided with a signature. To further increase Data security in data transmission will be the Data encrypted with a public-key certificate. In addition to the Signature and the public-key certificate are all other procedures suitable for the security of data transmission over an unsafe medium, such as B. ensure the Internet.
Wie oben bereits angedeutet, hat die vorliegende Erfindung den Vorteil, daß nicht nur von dem eigenen Datenträger Daten von einem anderen Datenträger abgefragt werden können, sondern auch von dem anderen Datenträger die eigenen Daten abgefragt werden können, wobei die Übertragung der Daten immer in Abhängigkeit der vergebenen jeweiligen Zugriffsrechte erfolgt. Dies bedeutet, daß die vorliegende Erfindung den Vorteil hat, daß die Datenübertragung zwischen den Datenträgern sowohl uni- als auch bidirektional sein kann.As already indicated above, the present invention has the advantage that not only from your own data carrier can be queried from another medium, but also from the other disk your own data can be queried, the transmission the data always in dependence of the assigned respective Access rights. This means that the present Invention has the advantage that the data transmission between the data carriers both uni- and bidirectional can be.
Das bedeutet, daß die an der Kommunikationsverbindung beteiligten Datenträger in der Lage sind sowohl gegenseitig die Daten auszutauschen, als auch daß nur Daten von einem Kommunikationspartner empfangen werden, dieser aber keine Daten von einem selbst erhält, was auch zusätzlich die Sicherheit einer Datenübertragung erhöht.The means that those involved in the communication link Data carriers are capable of both mutually the data exchange as well as that only data from a communication partner receive, but this does not receive data from yourself, which also provides the security of a data transmission elevated.
Die vorliegende Erfindung ist sowohl für drahtgebundene als auch für drahtlose Kommunikationsverbindungen geeignet. Als bekanntestes Beispiel für eine drahtgebundene Kommunikationsverbindung ist hier das Internet, als ein Beispiel für eine Verbindung in einem paketvermittelten Netz, und für eine drahtlose Kommunikationsverbindung das Mobilfunknetz zu nennen. Allgemein gilt, daß die Verwendung der vorliegenden Erfindung nicht davon abhängt, ob es sich um ein drahtloses oder ein drahtgebundenes Kommunikationssystem handelt.The The present invention is applicable to both wired and wireless also suitable for wireless communication connections. As the best known example of a wired communication link here is the internet, as an example of a connection in a packet-switched network, and for a wireless Communication connection to call the mobile network. Generally is true that the use of the present invention is not depending on whether it is a wireless or a wired Communication system acts.
Als für die Erfindung zu verwendende Datenträger kommen Smartcards oder auch USB-Token oder ein anderer sicherer Datenträger in Betracht, z. B. Trusted Base in TPM etc. Diese haben den Vorteil, daß sie relativ klein, leicht und kostengünstig in der Herstellung sind. Daneben kommen alle Datenträger in Frage, die für die Verwendung in der Erfindung geeignet sind Daten abzuspeichern und zu verarbeiten. Auch eine Realisierung des Datenträgers in Software ist möglich.When come to use for the invention disk Smart cards or USB tokens or another secure medium into consideration, for. B. Trusted Base in TPM etc. These have the advantage that they relatively small, light and inexpensive to manufacture are. In addition, all data carriers are eligible for the use in the invention are suitable to store data and process. Also a realization of the data medium in software is possible.
Zusammenfassend hat das Verfahren der vorliegenden Erfindung die Vorteile, daß der Zugriff auf die Daten schnell, unkompliziert, fehlerfrei, aktuell und sicher geschieht.In summary the method of the present invention has the advantages that the Access to the data fast, uncomplicated, error-free, up-to-date and certainly happens.
Die Administration oder Verwaltung von Zugriffsrechten erfolgt durch den Besitzer und damit Benutzer des Datenträgers.The Administration or administration of access rights is done by the owner and thus user of the volume.
Im Falle einer abgelehnten Authentisierung gibt der Datenträger ein Alarmsignal aus. Bei der abgelehnten Authentisierung kann es sich dabei um eine ordnungsgemäße erstmalige Verbindungsanfrage handeln, sowie um einen Manipulationsversuch. Der Benutzer des Datenträgers kann dann entscheiden, wie weiter zu verfahren ist.in the Case of a denied authentication gives the disk an alarm signal off. In the denied authentication can this is a proper first-time connection request act, as well as a manipulation attempt. The user of the volume can then decide how to proceed.
Der Benutzer wird beim Verwalten der Zugriffsrechte nach oder während dem ersten Verbindungsversuch unterstützt.Of the User is used when managing access rights after or during supported the first connection attempt.
Neben dem oben diskutierten Verfahren wird die Aufgabe der vorliegenden Erfindung ebenfalls durch eine Vorrichtung zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen gelöst, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, die dadurch gekennzeichnet ist, daß die Datenträger jeweils eine Vorrichtung zum Aufbau einer Kommunikationsverbindung und zum Datenaustausch zwischen den Datenträgern der Kommunikationsvorrichtungen aufweisen, und die Datenträger jeweils eine Vorrichtung zur Rechteverwaltung für die in einer Datenbank abgespeicherten Daten aufweisen, um es dem jeweiligen Benutzer des Datenträgers zu ermöglichen, festzulegen, wer auf welche Daten seines Datenträgers welches Zugriffsrecht hat, und die Datenträger eine Vorrichtung aufweisen, um einen Übertragungsschlüssel für die Daten auszuhandeln, und die Datenträger eine Vorrichtung aufweisen, um die zu übertragenden Daten mit dem ausgehandelten Übertragungsschlüssel zu verschlüsseln.Next The method discussed above is the object of the present Invention also by a device for transmission of data over a communication link between at least two communication devices are solved, wherein the communication devices each connected to a disk, which thereby is characterized in that the data carriers respectively a device for establishing a communication connection and the Data exchange between the data carriers of the communication devices each have a device for Rights management for the stored in a database Have data to the respective user of the data carrier to be able to determine who is on what data of his Disk which has access rights, and the disks a device to a transmission key to negotiate for the data, and the volumes a device to the data to be transmitted with the negotiated transfer key too encrypt.
Bezüglich der Vorteile der Vorrichtung gelten die oben zum Verfahren diskutierten Vorteile analog.In terms of the advantages of the device are those discussed above for the method Advantages analog.
Im Folgenden soll die vorliegende Erfindung anhand der näher beschriebenen Figuren erläutert werden, wobeiin the The present invention is based on the closer described figures are described, wherein
In
Jeder
Datenträger
Wesentlich
für die vorliegende Erfindung ist, daß die Verbindung
zwischen den Datenträgern
Will
nun Datenträger
Es
ist jedoch allgemein zu beachten, daß der Besitzer eines
Datenträgers
Wenn
nun festgestellt wird, daß der Datenträger
Empfängt
der Datenträger
Analog
ist der Datenträger
Gemäß der
Erfindung ist es möglich, daß beide Datenträger
Wie
oben beschrieben, besteht der Datenträger
Wie bei Visitenkarten in Papierform üblich, enthält auch die elektronische Visitenkarte den Namen des Benutzers. Neben dem Namen sind auch seine Adresse, Telefonnummer, Emailadresse, Homepage, etc. denkbare persönliche Daten.As common in business cards in paper form, contains also the electronic business card the name of the user. Next his name, his address, telephone number, email address, Homepage, etc. conceivable personal data.
Um festzustellen, ob die Visitenkarte auch wirklich direkt vom Besitzer der Visitenkarte stammt, enthält die Visitenkarte ein Zertifikat. Sollte ein Empfänger die Visitenkarte an einen Dritten weitergeben, so wird das Zertifikat verändert. Anhand des veränderten Zertifikats kann dann der Dritte feststellen, daß er die Visitenkarte nicht direkt vom Besitzer der Visitenkarte erhalten hat und daß der Inhalt der Visitenkarte evtl. verändert worden ist.Around Determine if the business card is really direct from the owner comes from the business card, the business card contains a certificate. Should a recipient take the business card to a third party pass on the certificate will be changed. Based on the changed certificate, the third party can then determine that he The business card is not received directly from the owner of the business card and that the content of the business card may change has been.
Desweiteren befindet sich auf der Visitenkarte das letzte Aktualisierungsdatum. Daran können der Besitzer und der Empfänger der Visitenkarte feststellen, warm die Daten der Visitenkarte zum letzten Mal aktualisiert wurden.Furthermore the last update date is on the business card. This can be the owner and the recipient of the Establish business card, warm the business card data for the last time have been updated.
Daneben kann der Besitzer der Visitenkarte auch deren Gültigkeit festlegen. Ein wesentliches Charakteristikum der vorliegenden Erfindung ist, daß der Besitzer der Visitenkarte verschiedene Zugriffsklassen festlegen kann. Das bedeutet, daß der Besitzer definieren kann wer auf welche Daten einen Zugriff haben darf. Z. B. kann in der Zugriffsklasse privat festgelegt werden, welches Familienmitglied einen Zugriff auf die Daten der Zugriffsklasse Bezahlinfo hat. In der Zugriffsklasse geschäftlich kann festgelegt werden welcher Geschäftspartner neben den geschäftlichen Daten, wie z. B. geschäftliche Telefonnummer oder geschäftliche Adresse, auch auf die privaten Daten zugreifen darf.In addition, the owner of the business card can also determine their validity. An essential feature of the present invention is that the owner of the business card can specify different access classes. This means that the Besit can define who may have access to which data. For example, in the access class private, it can be determined which family member has access to the data of the access-Info access class. In the access class business, it can be determined which business partner is responsible for business data, such as business data. For example, a business phone number or business address may also access the private data.
In der Zugriffsklasse Bezahlinfo können Daten festgelegt werden, die für die Abwicklung eines Zahlungsvorgangs wichtig sind, z. B. Kontonummer und Bankleitzahl oder Gültigkeit der Kreditkarte, und welche Bank darauf zugreifen darf. Anstatt einer Bank ist auch ein Internetshop oder ein Dienst denkbar, dem erlaubt wird auf die Bezahlinfo zuzugreifen.In the access class payment info data can be set, which are important for the settlement of a payment transaction, z. B. Account number and bank code or validity of Credit card, and which bank may access it. Instead of a bank is also an internet shop or a service conceivable that is allowed to access the payment info.
Neben
den Daten der eigenen Visitenkarte kann die Datenbank
Als erstes enthalten die Adreßbucheinträge die Visitenkarteninformationen anderer Personen, wie z. B. Name, Adresse, Telefonnummer, Emailadresse, etc.When First, the address book entries contain the business card information other persons, such as Name, address, phone number, email address, Etc.
Neben diesen Daten enthalten die Adreßbucheinträge zur sicheren Übertragung von Daten den öffentlichen Schlüssel, das Zertifikat oder die Signatur der Kontaktperson.Next This data contains the address book entries for secure transmission of data to the public Key, the certificate or the signature of the contact person.
Um festzustellen von warm die Daten sind, enthalten die Adreßbucheinträge das letzte Aktualisierungsdatum und das Gültigkeitsdatum der Daten der Kontaktperson.Around To determine from the warm data are the address book entries the last update date and the expiration date the data of the contact person.
Desweiteren ist im Adressbuch gespeichert, welche erlaubte Zugriffsklasse, d. h. Zugriffsrechte, der Besitzer des Adressbuchs auf die Daten der Kontaktperson hat. Z. B. kann der Besitzer des Adressbuchs als Geschäftspartner nur auf die geschäftlichen, aber nicht auf die privaten Daten der Kontaktperson einen Zugriff haben.Furthermore is stored in the address book, which allowed access class, d. H. Access rights, the owner of the address book on the data of Contact person has. For example, the owner of the address book may act as a business partner only on the business, but not on the private Data of the contact person have access.
Neben
dem Aufbau des Datenträgers
Gemäß der
vorliegenden Erfindung ist es möglich, daß der
Datenträger
Ferner können über ein Kommunikationsnetz, z. B. Internet, von einem anderen Datenträger mit Visitenkartenfunktion oder durch andere Abfragedienste die Daten der Visitenkarte, z. B. die Adresse, des Besitzers der Visitenkarte abgefragt werden. Dazu muß sich der andere Datenträger oder Abfragedienst identifizieren. Diese Identifikation ist z. B. möglich indem der andere Datenträger oder Abfragedienst die eigene elektronische Visitenkarte oder das eigene Zertifikat vorlegt. Nach Prüfung der Identität und der Zugriffsrechte durch die Datenbank des Besitzers der Daten wird dann dem anderen Datenträger oder Abfragedienst ein Zugriff auf die Daten entsprechend der in der Zugriffsklasse definierten Zugriffsrechte erteilt.Further can over a communication network, eg. Internet, from another disk with business card feature or by other inquiry services the data of the business card, z. As the address, the owner of the business card are queried. To must be the other disk or query service identify. This identification is z. B. possible by the other disk or query service its own electronic business card or your own certificate. To Verification of identity and access rights by the database of the owner of the data is then the other volume or query service accesses the data in accordance with the granted the access class defined access rights.
Falls der andere Datenträger oder Abfragedienst ein Zugriffsrecht auf bestimmte Daten des Datenträgers hat, dann werden die herauszugebenden Daten verschlüsselt und signiert zu dem anderen Datenträger oder Abfragedienst übertragen. Somit ist auch über ein unsicheres Übertragungsmedium, z. B. Internet, eine sichere Datenübertragung gewährleistet.If the other volume or query service has an access right on certain data of the disk, then the to be issued encrypted and signed data to the transferred to another data carrier or query service. Thus, also via an insecure transmission medium, z. B. Internet, ensures secure data transmission.
Wesentlich bei der vorliegenden Erfindung ist, daß der Besitzer des Datenträgers mithilfe eines Rechners die Daten des Datenträgers, hier die Daten eines Adressbuchs, abfragen, lesen und verändern kann, und somit die Administration der Daten in der Hand des Besitzers liegt.Essential in the present invention, the owner of the Data carrier using a computer, the data of the data carrier, here the data of an address book, query, read and change, and thus the administration of the data in the hands of the owner lies.
Eine weitere Anwendungsmöglichkeit der vorliegenden Erfindung ist der Einsatz der Erfindung, z. B. im Telefonnetz, wenn man zwar noch bei Feuerwehr oder Polizei anrufen kann, aber nicht mehr in der Lage ist zu sprechen. Bei Verwendung der vorliegenden Erfindung wäre es für Polizei oder Feuerwehr möglich durch die Abfrage der Adresse aus dem Datenträger zu bestimmen, wo sich der Anrufer befindet und Hilfe zu schicken.A Further application of the present invention is the use of the invention, for. B. in the telephone network, if indeed can still call the fire department or police, but no longer in the Able to speak. When using the present invention it would be possible for police or fire department by determining the address from the disk to determine where the caller is and to send help.
Voraussetzung dafür ist, daß Anrufer und Polizei oder Feuerwehr entsprechende technische Vorrichtungen haben, welche das Abrufen der Daten ermöglichen und der Besitzer Feuerwehr oder Polizei zum Abrufen der Daten ermächtigt hatrequirement for that is that caller and police or fire department have corresponding technical devices which retrieve allow the data and the owner firefighters or police to Retrieving the data has authorized
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- - EP 1444846 B1 [0005, 0006] - EP 1444846 B1 [0005, 0006]
- - US 2005/0135294 A1 [0007] US 2005/0135294 A1 [0007]
Claims (13)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007005675A DE102007005675A1 (en) | 2007-01-31 | 2007-01-31 | Electronic business card |
PCT/EP2008/000722 WO2008092662A1 (en) | 2007-01-31 | 2008-01-30 | Electronic business card |
EP08707417A EP2115995A1 (en) | 2007-01-31 | 2008-01-30 | Electronic business card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007005675A DE102007005675A1 (en) | 2007-01-31 | 2007-01-31 | Electronic business card |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007005675A1 true DE102007005675A1 (en) | 2008-08-07 |
Family
ID=39473574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007005675A Withdrawn DE102007005675A1 (en) | 2007-01-31 | 2007-01-31 | Electronic business card |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2115995A1 (en) |
DE (1) | DE102007005675A1 (en) |
WO (1) | WO2008092662A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1166493B1 (en) * | 1999-03-29 | 2005-04-27 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Device and method for secure electronic data transmission |
US20050135294A1 (en) | 2003-12-23 | 2005-06-23 | Samsung Electronics Co., Ltd. | Mobile communication system and method for exchanging data between mobile communication terminals using packet data communication |
EP1444846B1 (en) | 2001-10-30 | 2006-06-28 | Nokia Corporation | Transfer of personalisation items between communication terminals |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2343091B (en) * | 1998-10-19 | 2004-05-19 | Ibm | Electronic business card exchange |
DE10310350A1 (en) | 2003-03-10 | 2004-10-07 | Giesecke & Devrient Gmbh | Communication between portable data carriers |
-
2007
- 2007-01-31 DE DE102007005675A patent/DE102007005675A1/en not_active Withdrawn
-
2008
- 2008-01-30 EP EP08707417A patent/EP2115995A1/en not_active Withdrawn
- 2008-01-30 WO PCT/EP2008/000722 patent/WO2008092662A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1166493B1 (en) * | 1999-03-29 | 2005-04-27 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Device and method for secure electronic data transmission |
EP1444846B1 (en) | 2001-10-30 | 2006-06-28 | Nokia Corporation | Transfer of personalisation items between communication terminals |
US20050135294A1 (en) | 2003-12-23 | 2005-06-23 | Samsung Electronics Co., Ltd. | Mobile communication system and method for exchanging data between mobile communication terminals using packet data communication |
Also Published As
Publication number | Publication date |
---|---|
EP2115995A1 (en) | 2009-11-11 |
WO2008092662A1 (en) | 2008-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69904570T3 (en) | METHOD, ARRANGEMENT AND DEVICE FOR AUTHENTICATION THROUGH A COMMUNICATION NETWORK | |
DE60221880T2 (en) | SYSTEM AND METHOD FOR GENERATING A SECURED NETWORK USING APPROVALS OF PROCEDURAL GROUPS | |
DE102008000895B4 (en) | Use of a mobile telecommunication device as electronic health card | |
EP2443853B1 (en) | Method for registration of a mobile device in a mobile network | |
EP2332313B1 (en) | Method for storing data, computer program product, id token and computer system | |
DE10045924A1 (en) | Process for securing a transaction on a computer network | |
DE102008042262A1 (en) | Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol | |
DE60209809T2 (en) | METHOD FOR THE DIGITAL SIGNATURE | |
DE102011075257B4 (en) | Answering inquiries by means of the communication terminal of a user | |
DE60203041T2 (en) | METHOD AND DEVICE FOR BELIEVING A TRANSACTION | |
EP2512090B1 (en) | Method for authenticating a subscriber | |
EP3254432B1 (en) | Method for authorization management in an arrangement having multiple computer systems | |
DE102007005675A1 (en) | Electronic business card | |
EP2397960B1 (en) | Method for reading attributes from an ID token via a telecommunications chip card and a server computer system | |
DE102012025910B3 (en) | System for conducting transactions | |
EP1047028A1 (en) | Communication system and method for efficiently processing electronical transactions in mobile communication networks | |
DE102019202381A1 (en) | Procedure for transferring data | |
EP3977371B1 (en) | Method and control device for securely checking an electronic ticket | |
DE10331733A1 (en) | Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal | |
DE112013002111B4 (en) | Managing recurring payments from mobile devices | |
DE102018002122A1 (en) | Registering electronic means of payment | |
WO2005008608A1 (en) | Payment system, payment system terminal and method for making an electronic payment | |
DE10061906A1 (en) | Method and device for the transmission of electronic value units | |
DE20310759U1 (en) | Paying device e.g. for electronic transactions, has background system with access to databases and e.g. dealer terminal, customer terminal, and coding system | |
DE102016007832A1 (en) | Efficient authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20121207 |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |