DE3103514C2 - Verfahren und Vorrichtung zum Sichern von Transaktionen - Google Patents

Verfahren und Vorrichtung zum Sichern von Transaktionen

Info

Publication number
DE3103514C2
DE3103514C2 DE3103514A DE3103514A DE3103514C2 DE 3103514 C2 DE3103514 C2 DE 3103514C2 DE 3103514 A DE3103514 A DE 3103514A DE 3103514 A DE3103514 A DE 3103514A DE 3103514 C2 DE3103514 C2 DE 3103514C2
Authority
DE
Germany
Prior art keywords
card
code
offset
account
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3103514A
Other languages
English (en)
Other versions
DE3103514A1 (de
Inventor
Martin M Atalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tandem Computers Inc
Original Assignee
Tandem Computers Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tandem Computers Inc filed Critical Tandem Computers Inc
Publication of DE3103514A1 publication Critical patent/DE3103514A1/de
Application granted granted Critical
Publication of DE3103514C2 publication Critical patent/DE3103514C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

Die Erfindung betrifft ein Verfahren und eine zu dessen Durchführung geeignete Vorrichtung zum Sichern von Trans­ aktionen (DE-OS 27 34 456).
Einzelhandelsgeschäfte und Banken haben zur Zeit erhebliche finanzielle Verluste wegen unerlaubter Verwendung von Kredit­ karten durch Verbraucher beim Durchführen von Geschäften. Bis heute ist das Problem noch nicht effektiv gelöst worden, daß gefälschte Kreditkarten und unerlaubte Benutzer von gültigen Kreditkarten vor dem Abschluß der Kreditkartentrans­ aktion erkannt werden. Banken, welche mit Vorrichtungen zur Handhabung solcher Karten ausgerüstet sind, sind in der Regel in der Lage, eine versuchte unbefugte Benutzung einer Kredit­ karte zu erkennen, da die von der Bank verwendeten Geräte mit einem zentralen Rechner und einer Datei für den Realzeit­ betrieb der Vorrichtung für jede Stufe einer Kreditkarten­ transaktion ausgerüstet sind. Üblicherweise wird jedoch die Mehrzahl von Kreditkartentransaktionen durch Einzelhändler überall in der Welt in solchen Beträgen abgeschlossen, die unter den Kreditlinien der Banken liegen und ohne daß im Realzeitbetrieb durch einen Rechner jeder Schritt der Transaktion überprüft wird. Statt dessen sind einfache nach­ trägliche Kreditkartenüberprüfungen üblich, die auf einem Vergleich der Nummer der Karte mit einer kompilierten Liste der Nummern der unbefugten Karten und einer visuellen Überprüfung der Unterschrift eines Benutzers im Vergleich zu einer Unterschriftsprobe beruhen. Solche Listen von Nummern nichtzugelassener Karten sind jedoch wenig wirksam bei der Verminderung von Kreditverlusten wegen der Ver­ zögerung im Zusammenstellen und Verteilen der Listen. Außerdem identifizieren solche Listen nicht gültige Karten, welche reproduziert oder nachgeahmt worden sind und erfundene Nummern enthalten.
Selbst dem Prinzip nach sicherere Transaktionen, welche durch interaktive, im Realzeitbetrieb arbeitende Rechner kontrolliert werden, unterliegen Sicherheitsverletzungen, die sich aus nicht hinreichend abgesicherten Verfahren bei der ursprünglichen Ausgabe von Karten ergeben. Unzu­ verlässiges Personal bei einer die Karten ausgebenden Institution kann die Sicherheit eines rechner-gesteuerten, im Realzeitbetrieb arbeitenden Systems zur Verarbeitung von Kreditkarten beeinträchtigen, indem beispielsweise eine Karte ausgegeben wird mit einer Kontonummer oder Identifizierungsnummer, die vorher schon einem Dritten zugeordnet worden war.
Aus der DE-OS 27 34 456 ist ein Datenabtastsystem zum Bestimmen der Gültigkeit eines Aufzeichnungsträgers z. B. einer Karte, bekannt. Auf dem Aufzeichnungsträger sind erste, zweite, und dritte Daten gespeichert, wobei die dritten Daten aus den ersten und zweiten Daten durch bestimmte mathematische Opera­ tionen gebildet sind. Bei Prüfen auf Gültigkeit werden die verschiedenen Daten von dem Aufzeichnungsträger gelesen. Für die ersten und zweiten Daten wird die genannte mathematische Operation ausgeführt, und das Ergebnis wird mit den dritten Daten verglichen. Die auf dem Aufzeichnungsträger vorgesehenen Daten können unveränderliche Daten oder solche Daten sein, die gelöscht oder durch andere Daten ersetzt werden können.
Das persönliche Identifizierungssystem nach der DE-OS 29 01 521 verwendet zur Erhöhung der Sicherheit gegenüber unbefugter Benutzung eine persönliche Identifizierungsnummer (PIN), die lediglich dem Karteninhaber bekannt ist. Mittels dieser Nummer und der dem Karteninhaber zugeordneten Kontonummer (PAN) wird eine Prüfnummer (PCN) abgeleitet und auf der Karte aufgezeich­ net. Bei der Verschlüssung werden geheime Schlüsselzahlen verwendet. Zur Erhöhung der Sicherheit können die geheimen Schlüsselzahlen für die Verschlüsselung der Kartendaten mit der Identifizierungsnummer (PIN) noch von bestimmten, die Bank und den Kassierer betreffenden Daten abgeleitet werden.
Der Erfindung liegt die Aufgabe zugrunde, eine größere Sicher­ heit von auf Karten abgestellten Transaktionen auf verschiede­ nen Ebenen der Interaktion zwischen einer die Karte ausgebenden Institution, deren Personal, deren Kunden und sogar den Liefe­ ranten von Blankokarten zu erreichen.
Diese Aufgabe wird erfindungsgemäß gelöst durch die Ansprüche 1 und 2. Mit dem Verfahren und der Vorrichtung nach der Erfin­ dung wird eine gesteigerte Sicherheit gegenüber der Duplizie­ rung und Veränderung einer einzigen gültigen Karte sowie auch gegenüber gefälschten Karten mit beliebigen Nummern erreicht, indem die interaktive Transaktion zwischen einer Einzelperson und der Institution abgesichert wird, wenn die Person ein neues Konto eröffnet. Auch wird die Transaktion auf der Ebene der Ausgabe der Karte an eine Privatperson durch die Institution abgesichert. Zusätzlich wird die Karte gegen Duplizierung in Fällen gesichert, wo jede ausgegebene Karte eine eindeutige Identifi­ kation hat. Auf diese Weise kann die Einzelperson sicher sein, daß ihre Interaktion mit der die Karte ausgebenden Institution abgesichert ist und daß die Interaktion der Institution mit deren Personal und Lieferanten von Karten abgesichert sind. Weiterhin wird durch die Erfindung eine "aktive" Karte bereit­ gestellt, die ursprünglich ausgegeben oder freige­ geben wird mit einem bestimmten Guthaben, und die fortlaufend auf ihre Echtheit überprüft und bei jeder befugten Transaktion belastet wird.
Im folgenden wird die Erfindung anhand eines bevor­ zugten Ausführungsbeispieles unter Bezugnahme auf die Zeichnungen erläutert; es stellen dar:
Fig. 1 ein System zur Aufgabe einer Karte und zur Verwendung einer ausgegebenen Karte bei einer nachträglichen Transaktion zur Überprüfung dieser Karte,
Fig. 2 ein Flußdiagramm zur Erläuterung der Information, die an die Vorrichtung ge­ mäß der Erfindung abgegeben und von dieser erzeugt wird,
Fig. 3 ein Blockdiagramm der Vorrichtung gemäß der Erfindung zur Ausgabe von Karten an spezielle Einzelpersonen in einer Weise, welche einen hohen Grad an Sicherheit auf allen Ebenen der Inter­ aktion gewährleistet.
Fig. 4 ein Blockdiagramm eines "aktiven" Karten­ systemes mit variabler Verschiebung ("variable-offset") entsprechend der Er­ findung und
Fig. 5 ein Flußdiagramm zur Erläuterung des Ver­ fahrens, nach welchem die "aktive" Karte auf Echtheit überprüft und auf den neuesten Stand entsprechend der Erfindung gemäß Fig. 4 gebracht wird.
Fig. 1 zeigt schematisch ein System nach der Erfindung, welches mit der Personenidentifizierungsnummer (PIN) einer Person arbeitet, wobei diese Person die Nummer ausgewählt hat und diese nur ihr bekannt ist, und welche mit Identifizierungsinformation arbeitet, die von einer Bedienungsperson des Systems geliefert wurde, um eine Kreditkarte 9 zu erzeugen, die der Person ein­ deutig zugeordnet ist und die gegen unbefugte Ver­ änderung oder Nachahmung durch mehrere Stufen abge­ sicherter Transaktionen geschützt ist.
Beim ursprünglichen Unterzeichnungsvorgang kann eine Person ein Codewort oder einen Satz von Zahlen oder eine Kombination aus diesen wählen und diese völlig ge­ heimhalten und im Verfahrensschritt 11 ursprunglich in das System über eine übliche Einrichtung eingeben, bei­ spielsweise über eine Tastatur, eine Telefonwählscheibe oder dergleichen.
Zusätzlich gibt eine Bedienungsperson des Systems eine zugeordnete Kontonummer im Verfahrensschritt 13 ein (und identifiziert sich selbst auch durch die Verwendung ihrer eigenen Identifizierungszahl oder ihres eigenen Identifizierungswortes). Wahlweise kann im Verfahrens­ schritt 15 auch die Identifizierungsnummer der Institu­ tion, beispielsweise die Bankleitzahl, abgegeben werden. Somit wird der geheime Identifizierungscode (PIN) einer Person zusammen mit der ganzen neuen Kontonummer oder einem Teil von dieser und zusammen mit irgendeiner ge­ wünschten Identifizierungsinformation bezüglich der Insti­ tution an eine Codiervorrichtung 17 abgegeben zur irrever­ siblen Verschlüsselung der Daten, um ein erstes compiliertes Codewort (OFFSET I) am Ausgang 19 der Codiervorrichtung 17 abzugeben. Die Codiervorrichtung 17 kann eine integrierte Schaltung (beispielsweise von Motorola) zur Datenver­ schlüsselung entsprechend dem US National Bureau of Standards (NBS) enthalten und mehrere Eingänge zum Codieren der zugeführten Signale aufweisen und entsprechend einem bekannten irreversiblen Algorithmus, beispielsweise gemäß US-Patent 3 938 091 oder US-SN 879 784 arbeiten, um das erste compilierte Codewort (OFFSET I) mit einer feststehen­ den Länge für irgendeine Länge von zugeführten Codewörtern abzugeben. Diese ursprüngliche Verschlüsselung kann in einer isolierten Verschlüsselungsvorrichtung erfolgen, um das erste compilierte Codewort zu erzeugen, damit dieses durch herkömmliche Mittel zur nächsten Codiervorrichtung 23 übertragen werden kann. Somit ist die erste Transaktions­ ebene zwischen der Bankinstitution und der Person zur Er­ zeugung des ersten compilierten Codewortes (OFFSET I) abge­ sichert durch die Person, welche die eigenen PIN-Daten geheim hält.
Auf der nächsten Interaktionsebene kann die Institution die Transaktion gegen die unbefugte Benutzung des Systems durch unzuverlässiges Personal schützen. Die Institution kann eine Anzahl von Prüfungen und Anfragen in noch zu beschreibender Weise bezüglich der Befugnis der Bedienungs­ person, des Zustands der zugeordneten Kontonummer usw. durchführen, bevor in der Codiervorrichtung 23 die neue Kontonummer, das erste compilierte Codewort und ein ge­ heimer Identifizierungsschlüssel 21 codiert werden, welcher der Institution eindeutig zugeordnet ist. Bei einem erfolg­ reichen Abschluß von Prüfungen und Anfragen durch die Institution, kann die Codiervorrichtung 23, beispielsweise mit dem vorgenannten NDS-Schaltkreis, die zugeführten Daten entsprechend einem Algorithmus verschlüsseln, wie er in dem vorgenannten US-Patent 3 938 091 oder der US Anmeldung SN 879 784 vorgeschlagen wird, um ein neues compiliertes Codewort (OFFSET II) am Ausgang 25 der Codier­ vorrichtung 23 abzugeben. Das zweite compilierte Codewort kann in einer Datei, beispielsweise einem Computerspeicher, ausgedruckten Listen oder dergl. gespeichert werden zur späteren Verwendung bezüglich Transaktionen, welche die Person und ihre Karte 9 betreffen. Somit ist die zweite Transaktionsebene, die das zweite compilierte Codewort für die Erzeugung einer abgesicherten Karte 9 herstellt, abge­ sichert und kontrolliert durch die Institution, welche zahlreiche Überprüfungen und Anfragen in noch zu beschreiben­ der Weise durchführen kann, welche auch ihren eigenen Ge­ heimschlüssel 21 geheim hält.
Bei vielen Anwendungen kann das zweite compilierte Codewort direkt verwendet werden, um eine Karte 9 vorzubereiten, in­ dem die Karte 9 magnetisch, optisch, mechanisch oder in sonstiger bekannter Weise mit der Kontonummer und dem zweiten compilierten Codewort verglichen wird. Eine nach­ folgende Verwendung der somit erzeugten Karte in Verwendung mit einer abgesicherten Transaktion würde die Eingabe der individuellen PIN-Daten im Verfahrensschritt 11 zum Zeitpunkt der Transaktion, der Kontonummer im Verfahrensschritt 13 (unter Auslassung der Identifi­ zierungsdaten der Bedienungsperson), der Bank-Identi­ fizierungsdaten im Verfahrensschritt 15 und des Geheim­ codes 21 der Bank erfordern, und zwar all dieses in der vorbeschriebenen Weise, um ein zweites compiliertes Codewort (OFFSET 11) entsprechend den gleichen Algo­ rythmen und Verschlüsselungsschemata zu erzeugen, die bei der ursprünglichen Unterzeichnungstransaktion ver­ wendet wurden, und dieses zweite compilierte Codewort würde dann verglichen in bekannter Weise mit dem zweiten compilierten Codewort, welches von der Karte 9 detektiert wurde als Basis für die Feststellung, ob die befugte Person, die der Karte 9 eindeutig zugeordnet ist, ver­ sucht, eine abgesicherte Transaktion durchzuführen.
Bei bestimmten Anwendungen, welche eine zusätzliche Ebene einer abgesicherten Transaktion erfordern, kann erfindungs­ gemäß sichergestellt werden, daß keine gültige Karte produziert werden kann. Somit kann der Lieferant oder die Ausgabestelle für Karten, d. h. verschiedene Einrichtungen gegenüber derjenigen, welche die Codewörter OFFSET I und OFFSET II erzeugen, eine zusätzliche Vertraulichkeits­ ebene beim Erzeugen der Karte 9 einführen. Jede Karte 9 kann mit einem eindeutig zugeordneten Code oder einer Seriennummer versehen werden, die für jede Karte verschieden ist. Dieser eindeutige Code oder diese Seriennummer können permanent auf jeder Karte mechanisch, optisch, magnetisch oder in ähnlicher Weise angebracht werden zur nachfolgenden Überprüfung durch einen Kartenübertrager 27. Die somit detektierte Seriennummer 29 der Karte wird einer Codierein­ richtung 31 zugeführt, die auch einen NWS-Schaltkreis der vorgenannten Art enthalten kann und mit dem Codewort OFFSET II und der Kontonummer in bekannter Weise, beispielsweise ent­ sprechend dem Verschlüsselungsalgorithmus nach US Patent 3 938 091 oder der US-Patentanmeldung SN 879 784 ver­ schlüsselt zur Herstellung eines compilierten Codewortes (OFFSET III), das am Ausgang 33 abgegeben wird. Durch den Kartenübertrager 27 kann nun eine vollständig korrigierte Karte 9 erzeugt werden, indem dieser auf der Karte eine Aufzeichnung mechanisch, optisch, magnetisch oder in ähnlicher bekannter Weise - ohne Änderung der Seriennummer der Karte - erzeugt aus dem Codewort (OFFSET III), der Kontonummer und zusätzlichen Daten 35, beispielsweise dem Ablaufdatum, Zugangsbeschränkungen, Kreditlinien und dergl. Das Codewort III, welches eine feste Länge haben kann und eindeutig für eine Karte, eine Person und eine Bank ist, kann auf der Karte 9 an einer Stelle aufgezeichnet sein, die der Kontonummer vorhergeht zwecks nachfolgender Detektierung und Vergleich während des Abschlusses einer abgesicherten Transaktion. Die Be­ wegung einer Karte 9 durch den Kartenübertrager 27 reicht aus, um die Seriennummer 29 der Karte abzufühlen und eine wiederholte Bewegung, beispielsweise in entgegengesetzter Richtung, reicht aus, um die vorgenannten Eintragungen auf der Karte 9 vorzunehmen, die für eine Person und Institution eindeutig sind.
Während des Abschlusses einer nachfolgenden abgesicherten Transaktion unter Verwendung der Karte 9 kann die befugte Person ihre PIN-Daten im Verfahrensschritt 11 und ihre zuge­ ordnete Kontonummer eingeben und ihre Karte 9 einreichen zur Detektierung der Seriennummer und der auf der Karte aufgezeichneten Codierung OFFSET III. Es kann wiederum im wesentlichen der gleiche Verschlüsselungsvorgang für die Codes mit Ausnahme des Identifizierungscodes einer Bedienungsperson während des ursprünglichen Unterzeichnungs­ vorganges vorgenommen werden, um einen Code OFFSET III zu erzeugen für den Vergleich mit dem Code OFFSET III, der auf der Karte 9 detektiert wird. Bei Übereinstimmung des neuerzeugten Codes III mit dem Code OFFSET II, der von der Karte 9 abgelesen wurde, kann die Transaktion für diejenige Person abgeschlossen werden, deren PIN-Daten im Verfahrens­ schritt 11 eingegeben wurden. Andere nachfolgende Code­ vergleiche bezüglich einer aufgezeichneten Karte 9 können ebenfalls ausgeführt werden ohne eine derartige volle, im Realzeitbetrieb erfolgten Überprüfungsmöglich­ keit. Dieses ist beispielsweise unter Umständen dann der Fall, wenn die Seriennummer der Karte auf dieser durch eine geheime Einrichtung aufgebracht wird, wie es bei bestimmten europäischen Banksystemen der Fall ist. Unter solchen Umständen kann der Code OFFSET II auf der Karte 9 zur Codierung eines "OFF-LINE-Betriebs" nur aufge­ zeichnet werden mit einer ähnlichen Einrichtung wie der Codiereinrichtung 31, wenn die von der Person eingegebene Kontonummer und der Code OFFSET II und die Seriennummer der Karte von dieser detektiert werden. Der somit erzeugte Code OFFSET III muß dem Code OFFSET III entsprechen, der von der Karte abgelesen wird, um die Befugnis für eine Transaktion anzuzeigen.
Mittels des Flußdiagrammes in Fig. 2 wird eine Erweiterung zur erfindungsgemäßen Vorrichtung für den Schutz der Institution auf der vorgenannten zweiten Ebene der Inter­ aktion illustriert. Es können verschiedene Überprüfungen und Anfragen vorgenommen werden bezüglich des Bedienungs­ personals der Institution vor der Erzeugung des Codes OFFSET II. Beispielsweise kann die Institution die Identi­ fizierungsnummer 16 der Bedienungsperson des Systems über­ prüfen gegenüber der Information der Datei, um sicherzustellen, daß nur befugtes Personal das System betätigen kann. Beim erfolgreichen Abschluß der ersten Überprüfung kann die Befugnis der Bedienungsperson zur Zuordnung einer Konto­ nummer 18 anhand der abgespeicherten Information überprüft werden. Bei einem erfolgreichen Abschluß dieser Überprüfung kann dann Konteninformation im Verfahrensschritt 20 über­ prüft werden, um beispielsweise festzustellen, daß die zugeordnete Kontonummer vorher von der Institution zur Zuordnung freigegeben wurde. Auch kann die Institution Dateiinformation überprüfen um sicherzustellen, daß eine vorher zugeordnete gültige Kontonummer nicht wiederum einer anderen Person zugeordnet wird. Verschiedene andere Über­ prüfungen und Anfragen können durch die Institution vorge­ nommen werden im Einklang mit den gewünschten Sicherheits­ erfordernissen und bevor in der Codierungsvorrichtung 23 der Code OFFSET I im Verfahrensschritt 19, der geheime Schlüssel 21 und die Kontonummer in vorgeschriebener Weise verschlüsselt werden zur Erzeugung des Codes OFFSET II.
In Fig. 3 ist ein Blockdiagramm der Vorrichtung zum Betrieb gemäß Fig. 1 und 2 dargestellt. Die ursprüngliche Transaktion auf der ersten Ebene kann mit einer Person durchgeführt werden, die neu zeichnungsberechtigt wird, durch einen Verschlüsselungsmodul 11, 13, 15, 17 mit einer Tastatur, in welche die Person unter Geheimhaltung ihre PIN-Daten eingeben kann und mittels einer anderen Tastatur, mittels welcher eine Bedienungsperson oder eine automatische Einrichtung eine Kontonummer eingeben kann. Der Modul kann auch eine Bankidentifizierungsnummer, beispielsweise eine Bankleitzahl, speichern zur Codierung mit der von der Tastatur abgegebenen Information. Solche Module und deren Betrieb sind beschrieben, beispielsweise im US-Patent 3 938 091 und der US Patentanmeldung 879 784. Unter Ver­ wendung eines irreversiblen Verschlüsselungsalgorithmus der erläuterten Art erzeugt der Modul einen Code OFFSET I einer feststehenden Wortlänge unabhängig von der Länge der zugeführten PIN-Daten, der Kontonummer und der Bank-Identi­ fizierungszahl, und somit wird die Sicherheit der PIN-Daten für die zugeordnete Kontonummer erhalten. Der Code-OFFSET I kann in einfacher Weise ohne Sicherheitsvorkehrungen an die nächste Station übermittelt werden, wo eine zur Ausgabe von Karten befugte Bedienungsperson die ursprüngliche Unter­ zeichnung durch eine teilnehmende Person abschließen kann. Unter Verwendung einer Tastatur mit einer Anzeige 24, die mit einem Prozessor mit einer Speichereinrichtung 26 in einer herkömmlichen Anordnung versehen ist, kann eine Be­ dienungsperson ihre Identifizierungsnummer und den Code OFFSET I und die Kontonummer zur Steuerung des Prozessors 26 eingeben, so daß die Ursprungsprüfung und Abfrage und die nachfolgende Verschlüsselung im Codierungsmodul 23 durchge­ führt wird, wie in Verbindung mit Fig. 2 beschrieben ist.
Die Geheimhaltung des Bankschlüssels 21 kann bei­ behalten werden, indem dieser nicht dauerhaft in dem Codierungsmodul 23, 31 gespeichert bleibt. Danach kann der Prozessor 26 den Kartenübertrager 27 steuern, um die geheim und permanent aufgezeichnete Seriennummer auf einer Karte zu detektieren und den Codierungsmodul 23, 31 zu steuern, beispielsweise gleichzeitig mit dem gleichen Modul, um den Code OFFSET III zu erzeugen und aufzuzeichnen aus dem Code II und der auf der Karte detektierten Seriennummer. Auf diese Weise kann die Institution die Zuordnung einer aufgezeichneten Karte 9 für eine Teilnehmerperson abschließen unter Verwendung der Vorrichtung gemäß der Erfindung. Dieses kann an verschiedenen Orten ohne Ver­ lust an Sicherheit gegen Duplizierung der Karte und deren Nachahmung erfolgen, wobei diese Sicherheit ge­ währleistet ist gegenüber der teilnehmenden Person, der Institution und selbst der die Karte ausgebenden Einrichtung.
Fig. 4 und Fig. 5 dienen zur Erläuterung eines verein­ fachten Verfahrens und einer Anordnung zum Betrieb einer "aktiven" Kreditkartenstation entsprechend der Erfindung. Wie bei der vorherigen Ausführungsform hat jede Kreditkarte 9 einen speziell ihr zugeordneten Parameter, beispielsweise eine optische oder magnetische Marke oder Codenummer, die permanent und unveränderbar für die Karte ist und welche durch einen Kartenüber­ trager 27 gelesen werden kann. Solch eine Kreditkarte 9 kann "aktiviert" werden für eine spezielle Person und einen Anfangsbetrag, indem dem Verschlüsselungsmodul 41 über eine Tastatur 42 eine Bankidentifizierungszahl, eine Kontonummer für die Person, deren eigene persönliche Identifizierungsnummer (PIN) und ihr Anfangsguthaben zugeordnet werden. Zusätzlich kann der Kartenübertrager 27 den speziellen Parameter der besonderen Kreditkarte abfühlen, welcher der Person zugeordnet ist, und dieser eigentümliche Parameter wird auch dem Ver­ schlüsselungsmodul 41 zugeführt. Es können eine oder mehrere Verschlüsselungsebenen in herkömmlicher Weise oder in vorbeschriebener Weise vorgesehen werden unter der Steuerung einer oder mehrerer Verschlüsse­ lungscodes K1, K2 usw., welche die Banknummer dar­ stellen können. Dadurch wird ein Code OFFSETA 43 (Verschiebungscode) erzeugt, der eigentümlich ist für diese Person mit dieser Kreditkarte und den speziellen Kreditbetrag auf ihrem Konto. Dieser Code 43 wird dann zusammen mit anderer Information über die Bank, die Kontonummer und das Kreditguthaben auf­ gezeichnet oder in löschbarer Form, wie beispiels­ weise auf einem Magnetstreifen, auf der speziellen Kreditkarte 9 aufgezeichnet, wenn diese durch den Kartenübertrager 27 bewegt wird. Die Karte steht nun zur Verfügung an der gleichen oder einer ähnlichen Datenstation in Verbindung mit Transaktionen, die durch Kreditkarten kontrolliert werden.
Wenn die Kreditkarte 9 bei einer derartigen Trans­ aktion verwendet werden soll, wird die durch den Kartenübertrager 27 abgefühlt, wodurch die Nummer der Bank, die Kontonummer, das Guthaben und der speziell zugeordnete Parameter der Karte gelesen werden, und diese Information wird dort dem Ver­ schlüsselungsmodul 41 zusammen mit den PIN-Daten zugeführt, die von der Person über eine Tastatur 42 eingegeben werden. Der Verschlüsselungsmodul 41 arbeitet identisch wie vorher beschrieben, als die Karte unter der Steuerung von einem oder mehreren Verschlüsselungscodes K1, K2 usw. hergestellt wurde, um einen OFFSETA-Code an ihrem Ausgang zu erzeugen.
Dieses Ausgangssignal wird in einem Komparator 45 mit dem OFFSET A Code verglichen, der von der Karte durch den Kartenübertrager 27 gelesen wird. Zeigt der Vergleich eine Übereinstimmung dieser beiden Codes, so bedeutet das, daß die Karte authentisch ist, daß die richtige Person sie benutzt und daß das Guthaben unverändert ist (und dieses kann ge­ wünschtenfalls angezeigt werden, wenn es von der Karte abgelesen wird, was nicht dargestellt ist). Fällt der Vergleich der beiden OFFSET-Codes negativ aus, so bedeutet das, daß die Banknummer, die Kontonummer, der Saldo, der Kreditkarten­ parameter, der OFFSETA-Code oder die PIN-Daten oder mehrere dieser Werte geändert wurden und die durch die Karte kontrollierte Transaktion kann angehal­ ten werden.
Wenn eine neue Transaktion bei voller Übereinstimmung der beiden OFFSET-CODES stattfinden soll, so werden die betreffenden, den Saldo auf dem Konto beein­ flussenden Daten, beispielsweise eine Gutschrift oder eine Abbuchung, an eine Recheneinheit 47 zur Berechnung des neuen KontostandesB weitergegeben. Dieser neue Kontostand 49 wird an den Verschlüsselungs­ modul 41 zusammen mit der anderen Information über­ tragen, die beim Lesen der Daten von der Karte vor­ liegt, ebenso wie die PIN-Daten der Person zum Erzeugen eines neuen OFFSETB-Codes 43 für diesen SaldoB in der gleichen Weise, als wenn die Karte ursprünglich ausgestellt würde. Der neue Saldo und der neue OFFSETB-Code, der zu diesem Saldo ge­ hört, werden auf der Karte 9 über den Kartenüber­ trager 27 zur nächsten Verwendung der Karte in der gleichen Weise aufgezeichnet, in dem die gleiche oder eine ähnliche Datenstation verwendet werden.
In den Anmeldeunterlagen bedeutet der Begriff "OFFSET-Code" eine Codeabweichung von zwei oder mehreren Codes, die zur Erzeugung des Offset-Codes verwendet wurden; es handelt sich also um das Ergebnis der Verschlüsselung der verwendeten Codes.
Die Erfindung ermöglicht eine durchgehende Steuerung bzw. Kontrolle der abzusichernden Vorgänge.

Claims (2)

1. Verfahren zum Sichern von Transaktionen unter Verwendung einer Karte (9) mit einem darauf gespeicherten Karten­ code, bei dem
  • a) bei der Ausgabe der Karte der Kartencode von der Karte gelesen und in logi­ scher Verknüpfung mit einem Kontencode, einer persönlichen Identifizierungszahl (PIN), die von der Person eingegeben wird, sowie mit dem Konten­ stand verschlüsselt und damit ein erster OFFSET- Code erzeugt und der Kontenstand, der Kontencode und der erste OFFSET-Code auf der Karte aufge­ zeichnet werden,
  • b) der Kartencode, der Kontencode, der Kontenstand und der erste OFFSET-Code bei der ersten, auf die Kartenausgabe folgenden Transaktion von der Karte gelesen werden,
  • c) der Kartencode bei der ersten Transaktion in besagter logischer Verknüpfung mit dem Kontencode, dem Kontenstand und der bei der Verwendung von der Person erneut eingegebenen Identifizierungszahl (PIN) unter Erzeugung eines zweiten OFFSET-Codes verschlüsselt wird,
  • d) der zweite OFFSET-Code mit dem ersten OFFSET-Code verglichen und bei Übereinstimmung die erste Transaktion erlaubt wird,
  • e) nach abgeschlossener erster Transaktion der Kartencode in besagter logischer Verknüpfung mit dem Kontencode, dem Kontenstand nach der ersten Transaktion und der Identifizierungszahl (PIN) unter Erzeugung eines dritten OFFSET-Codes verschlüsselt wird und,
  • f) der Kontenstand nach der ersten Transaktion sowie der dritte OFFSET-Code auf der Karte aufgezeichnet wird, und
  • g) bei weiteren Transaktionen analog die Schritte b) bis f) durchgeführt werden.
2. Vorrichtung zum Sichern von Transaktionen unter Verwendung einer Karte (9) mit einem auf der Karte gespeicherten Kartencode, welcher einer Person zugeordnet ist, mit:
  • a) einem Kartenübertrager (27) mit einer Einrichtung
  • - zum Lesen des Kartencodes und
  • - zum Lesen und Aufzeichnen eines Kontencodes und des aktuellen Kontenstandes.
  • b) einer Eingabeeinrichtung (42) zum Eingeben einer Identifizierungszahl (PIN) und
  • c) einer mit dem Kartenübertrager (27) und der Eingabeeinrichtung (42) verbundenen Einrichtung (41) zum Verschlüsseln des Kartencodes in Ver­ knüpfung mit dem Kontencode, dem aktuellen Kon­ tenstand und der Identifizierungszahl (PIN) und zum Erzeugen eines OFFSET-Codes aus diesen Daten,
  • d) wobei der Kartenübertrager (27) auch zum Lesen und Aufzeichnen des OFFSET-Codes eingerichtet ist, und
  • e) einem Komparator (45) zum Vergleichen des aufgezeich­ neten OFFSET-Codes mit dem jeweils neu gebildeten OFFSET-Code und zum Zulassen einer Transaktion, wenn die beiden OFFSET-Codes gleich sind.
DE3103514A 1980-02-04 1981-02-03 Verfahren und Vorrichtung zum Sichern von Transaktionen Expired - Fee Related DE3103514C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/118,584 US4304990A (en) 1979-12-11 1980-02-04 Multilevel security apparatus and method

Publications (2)

Publication Number Publication Date
DE3103514A1 DE3103514A1 (de) 1981-12-03
DE3103514C2 true DE3103514C2 (de) 1993-10-14

Family

ID=22379511

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3103514A Expired - Fee Related DE3103514C2 (de) 1980-02-04 1981-02-03 Verfahren und Vorrichtung zum Sichern von Transaktionen

Country Status (8)

Country Link
US (1) US4304990A (de)
JP (1) JPS56123067A (de)
BE (1) BE887388A (de)
CA (1) CA1162306A (de)
DE (1) DE3103514C2 (de)
FR (1) FR2475254A1 (de)
GB (1) GB2069203B (de)
SE (1) SE459216B (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19507044A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19507043A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE19641009A1 (de) * 1996-07-12 1998-01-22 Juergen Dethloff Verfahren und System zum Sichern von Daten

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU572446B2 (en) * 1981-01-28 1988-05-12 Trans-Cryption Inc. Personal identification system
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system
US4810868A (en) * 1985-08-06 1989-03-07 Drexler Technology Corporation Frasable optical wallet-size data card
US4500777A (en) * 1981-02-27 1985-02-19 Drexler Technology Corporation High data capacity, scratch and dust resistant, infrared, read-write data card for automatic teller machines
US4680456A (en) * 1981-02-27 1987-07-14 Drexler Technology Corporation Data system employing wallet-size optical card
US4542288A (en) * 1981-02-27 1985-09-17 Drexler Technology Corporation Method for making a laser recordable wallet-size plastic card
US4680460A (en) * 1981-02-27 1987-07-14 Drexler Technology Corporation System and method for making recordable wallet-size optical card
US4683371A (en) * 1981-02-27 1987-07-28 Drexler Technology Corporation Dual stripe optical data card
US4680458A (en) * 1981-02-27 1987-07-14 Drexler Technology Corporation Laser recording and storage medium
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4645916A (en) * 1983-09-09 1987-02-24 Eltrax Systems, Inc. Encoding method and related system and product
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS60258692A (ja) * 1984-06-05 1985-12-20 Omron Tateisi Electronics Co Icカ−ドケ−ス
US4656346A (en) * 1984-11-21 1987-04-07 Drexler Technology Corporation System for optically reading and annotating text on a data card
JPS61195459A (ja) * 1985-02-26 1986-08-29 Nec Corp 有料情報受信装置
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4764666A (en) * 1987-09-18 1988-08-16 Gtech Corporation On-line wagering system with programmable game entry cards
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
US5179517A (en) * 1988-09-22 1993-01-12 Bally Manufacturing Corporation Game machine data transfer system utilizing portable data units
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
DE3927270C2 (de) * 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
US5093861A (en) * 1990-10-12 1992-03-03 Cardkey Systems, Inc. Recognition apparatus and method for security systems
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
WO2000048108A1 (en) 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
WO2001024082A1 (en) 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
US20020112156A1 (en) * 2000-08-14 2002-08-15 Gien Peter H. System and method for secure smartcard issuance
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
WO2002021409A1 (en) 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
US20030195850A1 (en) * 2002-04-12 2003-10-16 Stallworth Bruce P. Teller one
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
US7984849B2 (en) * 2005-08-16 2011-07-26 University of Nevada, Las Vegas Portable magnetic stripe reader for criminality security applications
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US9286481B2 (en) * 2007-01-18 2016-03-15 Honeywell International Inc. System and method for secure and distributed physical access control using smart cards
CA2712242C (en) 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3845277A (en) * 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
US4094462A (en) * 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19507044A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19507043A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE19641009A1 (de) * 1996-07-12 1998-01-22 Juergen Dethloff Verfahren und System zum Sichern von Daten

Also Published As

Publication number Publication date
GB2069203B (en) 1983-06-22
SE8100588L (sv) 1981-08-05
DE3103514A1 (de) 1981-12-03
JPS56123067A (en) 1981-09-26
GB2069203A (en) 1981-08-19
FR2475254A1 (fr) 1981-08-07
SE459216B (sv) 1989-06-12
BE887388A (fr) 1981-06-01
CA1162306A (en) 1984-02-14
US4304990A (en) 1981-12-08

Similar Documents

Publication Publication Date Title
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE3044463C2 (de)
DE2350418C2 (de)
DE2645564C2 (de) Automatischer Geldausgeber
DE69738266T2 (de) Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen
DE602004003478T2 (de) Virtuelle tastatur
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
DE3704814C3 (de) Karte mit integrierter Schaltung
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3809170C2 (de)
DE2901521A1 (de) Persoenliches identifizierungssystem
EP0172314A1 (de) Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
AT401205B (de) System zur identifizierung eines kartenbenutzers
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
EP0696021B1 (de) Verfahren zur Bestimmung des aktuellen Geldbetrags in einem Datenträger und System zur Durchführung des Verfahrens
EP1222563A2 (de) System zur ausführung einer transaktion
EP0789336A2 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
EP0950999B1 (de) Datenerfassungsvorrichtung und Verfahren zum Betreiben der Vorrichtung
DE19541081C2 (de) Vorrichtung zur geschützten Datenübermittlung
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800

8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: TANDEM COMPUTERS INC. (EINE GESELLSCHAFT N.D.GESET

8128 New person/name/address of the agent

Representative=s name: BOEHMERT, A., DIPL.-ING., 28209 BREMEN HOORMANN, W

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee