Ericsson, Motorola und Nokia werden gemeinsam einen offenen Standard für gesicherte elektronische Geschäfte über Mobilfunk entwickeln. Ausgehend von bestehenden Normen werden ein gemeinsamer Rahmen und ein Zeitplan für die rasche Einführung vertrauenswürdiger mobiler elektronischer Geschäfte entwickelt. Telekommunikationsunternehmen, Finanzinstitute und die Computerindustrie sollen ihren Beitrag dazu liefern.
Mit Mobilgeräten sollen sich verschiedenste Transaktionen durchführen lassen, etwa Bank- und Börsengeschäfte, Kreditkarten- und andere Zahlungen, sogar Zugangskontrolle zu Gebäuden und Computern. Zusammen mit dem Kurzstreckenfunk Bluetooth sind Zahlungen in Verbindung mit Kassen und Zapfsäulen und Autorisierung bei Schließsystemen denkbar. Sogar für kleine Beträge eröffnet ein E-Zahlungs-Standard den Weg.
Ericsson, Motorola und Nokia haben die laufenden Bestrebungen um Handy-Sicherheit zusammengefasst und wollen sie in dem Defacto-Standard für mobile elektronische Transaktionen einbringen. Technisch werden Wap-Funktionen wie WTLS (Wireless Transport Layer Security) zur Verschlüsselung und WIM (Wireless Identification Module) zur Identifizierung und Signatur genutzt werden.
Bis Ende Mai 2000 wollen Ericsson, Motorola und Nokia die technischen Einzelheiten über sichere mobile Transaktionen auf ihren Web-Seiten veröffentlichen. Noch vor dem Sommer soll ein offenes Rahmenwerk stehen.
Kontakt:
Ericsson, Tel.: 0211/5340
Nokia, Tel.: 01805/234242
Motorola Deutschland, Tel.: 06128/700
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…