DE19641776C2 - Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage - Google Patents

Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage

Info

Publication number
DE19641776C2
DE19641776C2 DE1996141776 DE19641776A DE19641776C2 DE 19641776 C2 DE19641776 C2 DE 19641776C2 DE 1996141776 DE1996141776 DE 1996141776 DE 19641776 A DE19641776 A DE 19641776A DE 19641776 C2 DE19641776 C2 DE 19641776C2
Authority
DE
Germany
Prior art keywords
terminal
data processing
processing system
file
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1996141776
Other languages
English (en)
Other versions
DE19641776A1 (de
Inventor
Dietmar G Matzke
Klaus Habel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TELECASH KOMMUNIKATIONS SERVIC
Original Assignee
TELECASH KOMMUNIKATIONS SERVIC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TELECASH KOMMUNIKATIONS SERVIC filed Critical TELECASH KOMMUNIKATIONS SERVIC
Priority to DE1996141776 priority Critical patent/DE19641776C2/de
Publication of DE19641776A1 publication Critical patent/DE19641776A1/de
Application granted granted Critical
Publication of DE19641776C2 publication Critical patent/DE19641776C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage unter Ausschlug unbefugten Zugriffes auf diese Leitungsverbindung und/oder die Daten.
Im Rahmen bargeldlosen Geldverkehrs werden auch sogenannte Chipkarten für den Einkauf von Waren o. ä. verwendet; aus dem Chip können gedachte Geldbeträge "entnommen" werden, bis sich der Vorrat an gedachtem Geld im Chip erschöpft hat.
Im Chip einer solchen Chipkarte ist in einem elektronischen Speicher u. a. ein einen Geldbetrag darstellender Wert (als Zahl) gespeichert. Bei einem Kaufvorgang wird dieser Wert um den jeweiligen Kaufpreis der Ware verringert, ein Vorgang, der der Verwendung allgemein bekannter Telefonkarten ähnelt. Kaufvorgänge mit der Chipkarte können solange fortgesetzt werden, bis der gedachte Geldwert im Chip auf Null reduziert ist.
Für den Umgang mit der Chipkarte ist ein Gerät erforderlich, mit dessen Hilfe die im Chip gespeicherten Werte gelesen und ggfls auch verändert werden können. Bei Telefonkarten verbirgt sich dieses Gerät hinter dem Apparate-Einsteckschlitz für die Telefonkarte. Für Chipkarten zum Einkauf von Waren o. ä. sind sogenannte Chipkarten-Terminals vorgesehen, die bei Händlern, in Dienstleistungsbetrieben etc. (bei Terminalbesitzern) aufgestellt sind. Für den Bezahlvorgang ist die Chipkarte in eine dafür vorgesehene Lese/Schreibstation des Terminals zu stecken. Das Terminal liest den in der Chipkarte enthaltenen Geldwert und verringert diesen um den Kauf(Bezahl)betrag. Der Kaufbetrag kann z. B. über eine Tastatur in das Terminal eingegeben worden sein. Es ist jedoch auch denkbar, daß die Eingabe des Kaufpreises in das Terminal auf andere Weise geschieht, z. B. über sogenannte Scanner, wie sie heute an fast allen Kaufhauskassen zur schnellen Erfassung der Preise verwendet werden.
Nach dem "Abbuchen" des Kaufpreises von dem im Chip gespeicherten Geldwert, der Verringerung dieses Wertes um den Kaufpreis, erhebt sich die Frage, wie nun z. B. der Händler, über dessen Terminal gekauft wurde, zu seinem Geld kommt, und dies bei einer Vielzahl von Terminals, die bei einer Vielzahl von Händlern aufgestellt sind. Alle diese Terminals sind über Telefonleitungen o. a. mit einer zentralen Datenverarbeitungsanlage verbunden. Die an den Terminals bei Kaufvorgängen von den Chipkarten abgebuchten Bezahlbeträge werden pro Terminal zusammen mit anderen terminal-, chipkarten- und terminalbesitzerspezifischen Daten an die zentrale Datenverarbeitungsanlage übertragen. Im Rahmen der Übertragung und nach Empfang der übertragenen Daten durch die Datenverarbeitungsanlage finden verschiedene Prüfungen statt, bevor die Datenverarbeitungsanlage veranlaßt, daß dem betroffenen Terminalbesitzer (Händler) der über sein Terminal getätigte Umsatz auf seinem Bankkonto gutgeschrieben werden kann.
Die durchzuführenden Prüfungen sind unerläßlich, soll der Zugriff von Unbefugten auf die Übertragungsleitungen oder die zu übertragenden Daten verhindert werden. Die Prüfungen dienen weiterhin der Verhinderung von Fehlbuchungen und Datenverlusten- der Händler, der Terminalbesitzer, der auf sein Geld wartet, soll dieses auch sicher bekommen, hier in Form einer elektronischen Rabenbuchung auf seinem Computer-Bankkonto.
In der Deutschen Offenlegungsschrift DE 30 36 596 A1 ist ein Verfahren zum gesicherten Abwickeln eines Geschäftsvorganges über einen ungesicherten Nachrichtenkanal beschrieben, das ohne speziell aufeinander abgestimmte Schlüsselgeräte und ohne die Übertragung der Benutzerkennzeichnung auskommt und für eine Fernbenutzung geeignet ist.
Dabei wird auf Anforderung durch den Benutzer (unter Nennung seiner sogenannten PIN-Nummer) zunächst ein erstes Codewort aus der Kombination der PIN-Nummer und einer laufenden Codenummer (mittels eines Algorithmus A) gebildet. Dieses erste Codewort und die laufende Codenummer werden dann an den Benutzer übertragen. Der Benutzer übermittelt daraufhin die Codenummer und seinen Namen an eine den Geschäftsvorgang ausführende Stelle (z. B. eine Bank). Dort ist seinem Namen zugeordnet, die Pin-Nummer des Benutzers gespeichert. Aus dieser PIN-Nummer und der Codenummer wird ein zweites Codewort nach dem gleichen Algorithmus A gebildet. Das erste und zweite Codewort werden verglichen- bei Gleichheit ist Benutzer- Identität gegeben und der Geschäftsvorgang kann ausgeführt werden.
Fig. 1 zeigt ein vereinfachtes Blockschaltbild mit einem Chipkarten-Terminal 2 und zentralen Datenverarbeitungsanlagen 4, 5 für einen bargeldlosen Geldverkehr mit einer Chipkarte.
Der Aufbau der Leitungsverbindungen, die Datenübertragung und verschiedene computerprogrammgesteuerte Prüfungen und Maßnahmen können auf unterschiedliche Art, nach unterschiedlichen Verfahren erfolgen (Schnittstellenspezifikation für die ec-Karte mit Chip, Version 2.1.1, herausgegeben vom Bank-Verlag, Köln - Ausgabedatum 12.12.95)
Ein bekanntes vorgeschlagenes Verfahren steht im Zusammenhang mit dem sogenannten Z-Modem, einem Software-Übertragungsverfahren für eine Datei, die aus logisch zusammengefaßten Datensätzen besteht. Danach überträgt unter Beachtung vordefinierter Kriterien ein Sender eine Datei an einen Empfänger: Die Datei ist durch einen Dateinamen und ihre Länge definiert, sie wird in eine Vielzahl sogenannter Pakete aufgegliedert.
Die Datensätze sind verdichtet und mit Prüfziffern versehen.
Der Empfang von Paketen und der gesamten Datei wird vom Empfänger in Prüfintervallen an den Sender durch eine sogenannte Quittier-Information bestätigt. Die Anzahl der Pakete, die eine Quittierung nach sich zieht, kann je nach Anforderung dynamisch variabel sein.
Bei dem bekannten vorgeschlagenen Verfahren werden zuvor erwähnte Chipkarten verwendet.
Beim "Aufladen" der Chipkarten wird in diesen u. a.
  • 1. eine Chip-Kennummer und
  • 2. ein Ausgangs-Wertbetrag, z. B. DM 400.- eingeschrieben (elektronisch gespeichert).
Die Chip-Kennummer und der Wertbetrag können von einem Chipkarten-Terminal, in welche die Chipkarte für einen Kauf(Bezahl)vorgang eingeführt wird, gelesen werden. Der Kaufbetrag wird in das Chipkarten-Terminal über eine Tastatur eingegeben und automatisch von dem im Chip gespeicherten Wertbetrag abgezogen. Die verbleibende Differenz wird automatisch durch das Chip-Karten-Terminal im Chip anstelle des vorhergehenden Wertbetrages gespeichert.
Erfolgte z. B. ein Kauf für DM 10.-, so sind anstelle des ursprünglichen Wertbetrages von DM 400.- jetzt nur noch DM 390.- im Chip vermerkt; es kann also noch mehrfach eingekauft werden, bis auch dieser Betrag verbraucht ist.
Die Chipkarte gestattet somit ein bargeldloses Einkaufen.
Die Frage, wie nun der Händler zu seinem Geld kommt, wurde bereits vorstehend andeutungsweise beantwortet von den Chipkarten beim Einkauf auf einem Terminal abgebuchte Kauf(Bezahl)beträqe werden zusammen mit anderen Daten, so auch der Händler-Bankverbindung elektronisch an eine zentrale Datenverarbeitungsanlage 5 weitergeleitet, an die die Terminals aller Händler durch Telefonanwahl angeschlossen sind.
Nach einigen Prüfungen der übermittelten Daten bewirkt diese Datenverarbeitungsanlage, daß jeder Händler einen entsprechenden Betrag für die bei ihm getätigten Einkäufe auf seinem Bankkonto gutgeschrieben bekommt. Allgemein hat sich für diese Art des bargeldlosen Einkaufes der Begriff "electronic cash" eingebürgert.
Beim Aufladen des Chips mit Kennummer und Wertbetrag wird zugleich in der zuvor erwähnten zentralen Datenverarbeitungsanlage 5, der sogenannten Evidenz-Zentrale eine Schatten-Konto-Datei angelegt, in der unter dem Ordnungsbegriff der Kennummer des Chips auch der Wertbetrag der Chipkarte gespeichert ist. Gehen in der Evidenz-Zentrale Informationen ein, für welche Chipkarten welche Kaufbeträge abgebucht wurden, so wird dies aus Gründen der Sicherheit auch in der Schatten-Konto-Datei nachvollzogen.
Die Abbuchung vom Schattenkonto bewirkt für den betroffenen Händler, von dessen Terminal der Chipkarten-Umsatz gemeldet wurde, daß auf seinem Computer-Bankkonto ein entsprechender Betrag gutgeschrieben wird.
Eine solche Buchung auf dem Bankkonto des Händlers erfolgt selbstverständlich nicht in der Datenverarbeitungsanlage DVA-E der Evidenz-Zentrale selbst. Die DVA-E ist mit den Computern angeschlossener Banken verbunden, in denen die Händler-Konten geführt werden. Die DVA-E überträgt an den entsprechenden Bank-Computer die Information, einem durch Namen und Bankverbindung ausgewiesenen Händler einen bestimmten Betrag gutzuschreiben.
Das verwendete Chipkarten-Terminal enthält eine elektronisch auslesbare Händlerkarte (Händler ist eine gängige Bezeichnung für einen Terminal-Besitzer, der nicht immer ein Händler sein muß, denn Dienstleistungsbetriebe u. a. m. pflegen neben Händlern ebenfalls einen bargeldlosen Geldverkehr), aus der neben der Händleridentifikation auch die Bankverbindung des Händlers ausgelesen und zusammen mit den Chipkarten- Buchungsdaten an die Evidenz-Zentrale übermittelt werden können.
Der Übermittlung der Daten geht eine telefonische Anwahl der Evidenz-Zentrale voraus, die Übertragung der Informationen erfolgt über ein herkömmliches Modem 3 und Telefonleitungen.
Neben der direkten Anwahl der Evidenz-Zentrale können die Informationen vorzugsweise zunächst an die Datenverarbeitungsanlage DVA-N 4 eines sogenannten Netzbetreibers geleitet werden. Dort erfolgt eine Verdichtung und Aufbereitung der empfangenen Daten. Unter spezifischer Kenntnis einer äußerst effizienten Zugangstechnik zur Evidenz-Zentrale werden die vom Netzbetreiber 4 "vorbehandelten" Daten an die Evidenz-Zentrale 5 weitergeleitet. Die Zwischenschaltung des Netzbetreibers 4 entlastet die Datenverarbeitungsanlage 5 der Evidenz-Zentrale so enorm, daß aus Wirtschaftlichkeitsgründen davon auszugehen ist, daß zu ca 90% von dieser Zwischenschaltung des Netzbetreibers Gebrauch gemacht werden wird.
Das zuvor erwähnte bekannte Verfahren ist jedoch mit einer Reihe signifikannter Nachteile behaftet:
  • a) Nach dem Z-Modem-Ubertragungsprotokoll erfolgt eine protokollbasierte (nicht logische) Quittierung des Empfanges von Informationen durch die Evidenz-Zentrale 5 an das sendende Terminal 2. Auf Grund dieser Quittierung werden die bis zu diesem Zeitpunkt im Terminal zwischengespeicherten Buchungsdaten, welche an die Evidenz-Zentrale 5 oder den Netzbetreiber 4 gesendet wurden, gelöscht. Dabei wird nicht berücksichtigt, ob die übertragenen Buchungsdaten- durch Hacker bewirkt­ möglicherweise eine Gutschrift auf ein fremdes "Hacker"-Konto auslösen würden. Nach Löschung der zwischengespeicherten Buchungsdaten im Terminal, ausgelöst durch die Quittierung seitens der Evidenz-Zentrale, erhält bei einer Fremdkonto- Gutschrift der berechtigte Händler kein Geld, eine begründete Reklamation ist nicht möglich, da die zwischengespeicherten Daten gelöscht wurden und es in der Regel keinen Terminal-Ausdruck gibt.
  • b) Desweiteren ist es durch die manuelle telefonische Anwahl der DVA-N 4 des Netzbetreibers oder der DVA-E 5 der Evidenz-Zentrale für eine nachfolgende Datenübertragung möglich, versehentlich andere im Netz betriebene fremde PC's 6, 7 (oft als electronic mail boxes bezeichnet) anzuwählen, die nach dem Z-Modem-Ubertragungsverfahren den Empfang der an sie gelangten Informationen dem Chipkarten-Terminal bestätigen. Dies löst wie zuvor in einem anderen Zusammenhang bemerkt, die Löschung der im Terminal zwischengespeicherten Buchungsdaten aus, abgehen davon, daß die vom fremden PC empfangenen Daten nicht an die Evidenz-Zentrale bzw. den Netzbetreiber weitergeleitet werden. Im schlimmsten Falle eines erfolgreichem kriminellen Hackers können die auf seinem PC empfangenen Daten manipuliert und weitergeleitet werden, um eine Gutschrift auf einem "Hacker"-Konto zu bewirken.
  • c) Ebenso ist es denkbar, daß ein Hacker Buchungsdaten einer Chipkarte simuliert und zur Auslösung einer Bankgutschrift auf ein "Hacker"-Konto benutzt.
  • d) Als Nachteil kann es sich auswirken, daß bei der Vergabe von Datei-Namen die gleiche Bezeichnung mehrfach vergeben und benutzt wird.
    Eine in der Evidenz-Zentrale unter einem bestimmten Dateinamen gespeicherte Datei wird beim Eintreffen einer gleichbenannten Datei von dieser überschrieben, um Mehrfach-Gutschriften bei Mehrfachsendungen derselben Datei zu vermeiden.
    Diese Regelung hat jedoch den Nachteil, daß unterschiedliche aber unerwünschterweise gleich benannte Dateien untergehen können und bei der Gutschriften-Erstellung nicht mehr berücksichtigt werden können.
  • e) Desweiteren ist es möglich, daß Hacker über einen Fremd-PC den Netzbetreiber oder die Evidenz-Zentrale mit unsinnigen Informationen derart "verstopfen", daß die relevanten Ubertragungsleitungen für den erwünschten Datenfluß blockiert sind.
Zur Vermeidung dieser Nachteile ist es Aufgabe der Erfindung, ein computerprogrammgesteuertes Verfahren zum Aufbau einer Wähl-Leitungsverbindung und zur Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage anzugeben, welches ein höheres Maß für einen gesicherten Aufbau der Leitungsverbindung und für eine gesicherte Datenübertragung gewährleistet.
Diese Aufgabe der Erfindung wird in vorteilhafterweise durch die im Anspruch 1 angegebenen Merkmale gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet.
Der Zweck der Erfindung liegt insbesondere darin, einen unbefugten ("Hacker")- Zugriff auf die Leitungsverbindung und oder die Daten zu erschweren bzw. auszuschließen, eine sicherere Datenübertragung zu gewährleisten und die Gefahren von Datenverlusten, Falsch- und Doppelbuchungen auszuschließen.
Die Erfindung ist in den Zeichnungen dargestellt und wird im folgenden näher beschrieben. Es zeigen:
Fig. 1 ein vereinfachtes Blockschaltbild mit einem Chipkarten-Terminal und zentralen Datenverarbeitungsanlagen für einen bargeldlosen Geldverkehr mit einer Chipkarte zur Anwendung eines bekannten Verfahrens nach dem Stand der Technik aber auch zur Anwendung des erfindungsgemäßen Verfahrens,
Fig. 2 eine Wiedergabe einer Übersicht zur Zusammengehörigkeit der Teildarstellungen der Fig. 2A, 2B und 2C,
Fig. 2A,2B und 2C Teildarstellungen eines schematischen Blockdiagramms zur Verdeutlichung des Ablaufes des erfindungsgemäßen Verfahrens.
Die Fig. 2A, 2B und 2C zeigen zusammengehörend ein schematisches Blockschaltbild des erfindungsgemäßen Verfahrens.
Dieses bezieht sich auf einen gesicherten Aufbau einer Wählleitungsverbindung und eine gesicherte Datenübertragung zwischen einem authorisierten Chipkarten-Terminal 2 und einer authorisierten zentralen Datenverarbeitungsanlage DVA-E 5 bzw. DVA-N 4. Der Block 11 bezieht sich auf die telefonische Anwahl der Datenverarbeitungsanlage 4 oder 5 der Evidenz-Zentrale bzw. des Netzbetreibers. Eine solche Anwahl zielt auf die Herstellung der physikalischen Leitungsverbindung zwischen dem Modem 3 des Chipkarten-Terminals 2 und der empfangenden Datenverarbeitungsanlage 4 bzw. 5 ab. Dabei erfolgt eine Signalisierung (DCD Data Carrier Detect) über eine Steuerleitung.
(Nach dem bekannten Z-Modem-Übertragungsprotokoll offenbart der durch eine telefonische Anwahl addressierte Empfänger seine Bereitschaft zum Empfang einer Datei durch Aussenden eines bestimmten Bereitschaftssignales. Dieses Signal kann eine Einstiegsmöglichkeit für den Hacker in das System bieten). Zur Vermeidung dieser Möglichkeit wird nach Anwahl der Datenverarbeitungsanlage 4 bzw. 5 gemäß dem erfindungsgemäßen Verfahren kein Bereitschaftssignal zum Empfang einer Datei ausgesandt. Die Leitung bleibt logisch tot. Es kommt zum Verbindungsabbruch, sollte auf der Empfangsleitung direkt etwas an die Datenverarbeitungsanlage gesendet werden.
Einem Hacker bleibt somit die Empfangsbereitschaft der Datenverarbeitungsanlage verborgen.
Zur Herstellung eines gesicherten Verbindungsaufbaues zwischen Terminal 2 und Datenverarbeitungsanlage 4, 5 dient eine gegenseitige Authentisierung mittels unverschlüsselter und verschlüsselter Zufallsszahlen:
Hierzu wird in Block 14 eine 8 Byte umfassende Zufallszahl
A, z. B. 47112345,
erzeugt, in Block 15 zwischengespeichert und in Block 16 an das Terminal 2 gesendet.
Nach Empfang von A wird im Terminal 2 in Block 17 eine Zufallszahl B erzeugt, in Block 18 zwischengespeichert.
In Block 17 wird die empfangene Zufallszahl A zu Av verschlüsselt.
Zur automatischen computerprogrammgesteuerten Verschlüsselung von Information stehen allgemein bekannte elektronische Bauteile mit entsprechenden Verschlüsselungsalgorithmen bereit. Nach Festlegung auf den Verschlüsselungsalgorithmus wird das dafür geeignete elektronische Bauteil an dafür vorhergesehener Stelle des (intelligenten) Terminals und/oder der Datenverarbeitungsanlage eingesetzt. Sobald dieses Verschlüsselungsbauteil programmgesteuert mit einer unverschlüsselten Information beaufschlagt wird, wandelt es diese automatisch entsprechend dem Verschlüsselungsalgorithmus in eine verschlüsselte Information um.
In Block 20 wird durch eine Abfrage sichergestellt, ob das Terminal 2 schon mit einem sogenannten Terminal-Identifikations-Code versehen wurde, durch den das Terminal eineindeutig hinsichtlich Gerätetyp und Konfiguration gekennzeichnet ist.
Dieser Code ist an vorgeschriebener Stelle des Terminals gespeichert, er kann programmgesteuert abgefragt werden. Ist ein solcher Terminal-Identifikations-Code vorhanden (in einem solchen Fall ist dieser Terminal-Identifikations-Code auch in der Datenverarbeitungsanlage abgespeichert worden), wird in Block 21 dieser Code TID, zusammen mit der verschlüsselten Zufallszahl Av und der Zufallszahl B als 3 × 8 Byte langer Datensatz an die Datenverarbeitungsanlage 4 bzw. 5 übertragen. Beim Fehlen eines Terminal-Identifikations-Codes TID im Terminal wird zur Kennzeichnung dieses Fehl-Status ein 8 Nullen 0000 0000 umfassender Wert erzeugt (22) und in Block 23 zusammen mit der verschlüsselten Zufallszahl Av und der Zufallszahl B an die Datenverarbeitungsanlage 4 bzw. 5 gesendet.
Beim Vorliegen eines TID wird im Block 21 dieser TID zusammen mit Av und B an die Datenverarbeitungsanlage als 3 × 8 Byte langer Datensatz gesendet. Zur Vermeidung des Aufwandes, der erforderlich wäre, wenn ein Wartungstechniker beim Fehlen des Terminal-Identifikations-Code am Orte des Terminals erscheinen müßte, um dort in Abstimmung mit der Datenverarbeitungsanlage einen neuen Terminal-Identifikation-Code TIDneu vorzugeben und ihn in das Terminal einzuspeichern, erfolgt erfindungsgemäß die Vergabe und das Einschreiben des TIDneu in das Chipkarten-Terminal automatisch programmgesteuert.
Nach Empfang des im Block 21 bzw. 23 gesendeten 3 × 8 Bytes langen Datensatzes durch die Datenverarbeitungsanlage 4 bzw. 5 wird in Block 24 geprüft, ob zwischen dem Senden der Zufallszahl A in Block 16 und dem Empfang der im 3 × 8 Byte langen Datensatz enthaltenen verschlüsselten Zufallszahl Av durch die Datenverarbeitungsanlage mehr als 3 sec vergangen sind. Diese kurze Zeit bietet eine gewisse Sicherheit, um Hackern den Einstieg in das System zu verwehren oder zu erschweren, da nicht damit zu rechnen ist, daß ein Hacker in dieser kurzen Zeit den "richtigen" Weg findet.
Sollten mehr als 3 sec vergangen sein, erfolgt Abbruch 25, andernfalls wird das Verfahren fortgeführt wobei in Block 26 die vorgeschriebene Satzlänge geprüft wird. Liegt diese nicht vor, erfolgt Abbruch 25, ansonsten wird der Verfahrensablauf fortgesetzt: in Block 27 wird geprüft wird, ob die in Block 15 zwischengespeicherte Zufallszahl A der im empfangenen Datensatz enthaltenen verschlüsselten Zufallszahl Av entspricht. Nur im Entsprechungsfall wird das Verfahren fortgefürt, ansonsten erfolgt Abbruch in Block 29.
Die Prüfung im Block 27 ist einfach durchzuführen: Die in Block 15 zwischengespeicherte Zufallszahl A wird mit einem wie im Terminal verwendeten Verschlüsselungsbauteil verschlüsselt und das Verschlüsselungsergebnis mit der im 3 × 8 Byte langen Datensatz enthaltenen verschlüsselten Zufallszahl Av verglichen. Bei Gleichheit bestehen keine Bedenken - das Verfahren kann fortgeführt werden.
Es ist aber auch denkbar, daß ein auf das terminalseitig verwendete Verschlüsselungsbauteil abgestimmtes Entschlüsselungsbauteil in der Datenverarbeitungsanlage verwendet wird. Mit diesem würde die im 3 × 8 Byte langen Datensatz enthaltene verschlüsselte Zufallszahl Av decodiert (entschlüsselt) werden; das Entschlüsselungsergebnis müßte bei störungsfreiem Ablauf des Verfahrens mit der in Block 15 zwischengespeicherten Zufallszahl A übereinstimmen.
Im nachfolgenden Block 28 erfolgt die Abfrage, ob das Kennzeichen 0000 0000 für ein Fehlen des Terminal-Identifikations-Codes vorliegt. Sollte dies der Fall sein, erfolgt in Block 31 die Vergabe eines neuen Terminal-Identifikations-Codes TIDneu aus einem Vorrat zulässiger Werte. Andernfalls wird im Block 30 der im 3 × 8 Byte langen Datensatz enthaltene TID dahingehend überprüft, ob es sich um einen zulässigen Wert handelt, der vormals bei Vergabe dieses Wertes in der Datenverarbeitungsanlage gespeichert wurde. Bei Zulässigkeit wird das Verfahren mit Block 32, der auch auf Block 31 folgt, fortgesetzt. Im Block 32 wird die vom Terminal mit dem 3 × 8 Byte langen Datensatz empfangene Zufallszahl B zu Bv verschlüsselt (dies erfolgt in Analogie zu der Verschlüsselung der Zufallszahl auf der Terminalseite). Der empfangene zulässige Terminal-Identifikations-Code TID bzw. der neu vergebene Terminal-Identifikations-Code TIDneu werden in Block 32' zwischengespeichert.
In Block 33 erfolgt die Übertragung der Werte TIDneu und Bv an das Terminal.
Nach Empfang dieser Werte durch das Terminal erfolgt dort im Block 34 die Abfrage, ob nach Absenden der in Block 21 bzw. 23 enthaltenen Information und dem Empfang der im Block 33 enthaltenen Information z. B. mehr als 3 sec. vergangen sind, eine Abfrage, die analog Block 24 zu bewerten ist.
Im Block 36 wird geprüft, ob die in Block 18 zwischengespeicherte Zufallszahl B und die durch Übertragung 33 empfangene verschlüsselte Zufallszahl Bv auch einander entsprechen. Diese Überprüfung erfolgt analog zu der im Block 27 durchgeführten. Nur im Entsprechungsfall wird das Verfahren fortgesetzt. Andernfalls erfolgt Abbruch 35.
Im Block 37 erfolgt, sofern im Terminal 2 bisher noch kein Terminal-Identifikations-Code eingespeichert war, das Einspeichern des von der Datenverarbeitungsanlage in Block 31 neu vergebenen Terminal-Identifikations-Codes TIDneu. Dieses Einspeichern (hier "Einbrennen" genannt) geschieht programmgesteuert (automatisch). Als Speicher ist ein sogenanntes EEPROM-Element oder ein vergleichbares Bauteil vorgesehen, das auch spätere Änderungen der eingespeicherten Information zuläßt. Für den Fall, daß das Terminal bereits mit einem Terminal-Identifikations-Code versehen war, wird Block 37 umgangen.
Im Anschluß daran wird in Block 38 unter Bezugnahme auf TID bzw. TIDneu (hierbei handelt es sich um terminalspezifische Daten) eine sogenannte Bezahl-Datei BEZ-Datei erstellt und zwischengespeichert, in der vom Terminal erfaßte Bezahldaten mit chipkarten- und händlerspezifischen Daten zusammengestellt werden. In Block 39 wird diese BEZ-Datei vom Terminal an die Datenverarbeitungsanlage übertragen. Dort wird in Block 40 die empfangene BEZ-Datei zwischengespeichert (vorzugsweise unter einem anderen Datei-Namen, um im Falle der Z-Modem-Besonderheiten ein Überschreiben von Dateien gleichen Namens zu verhindern). Im Block 41 wird geprüft, ob Dateien doppelt angeliefert wurden (eine Doppelverarbeitung identischer Dateien ist zu verhindern, da sie zu unerwünschten Doppelbuchungen führen würde). Hierzu wird die aktuell empfangene BEZ-Datei mit vormals empfangenen und zwischengespeicherten Dateien auf identischen Inhalt überprüft. Im Identitätsfall erfolgt Abbruch 42, ggfls mit Fehlermeldung, andernfalls wird die empfangene BEZ-Datei in Block 43 gesichert.
Im Block 44 werden die in der BEZ-Datei enthaltenen Daten zur Bankverbindung des Händlers mit denen in der Datenverarbeitungsanlage gespeicherten Bankdaten des Händlers verglichen. Bei Unstimmigkeiten erfolgt Abbruch 45 (gegebenenfalls wie auch in anderen Abbruchsfällen mit Meldung). Bei Übereinstimmung der Bankverbindungsdaten wird in Block 46 geprüft, ob die in der empfangenen BEZ-Datei enthaltenen TID bzw TIDneu Werte mit den im Block 32' zwischengespeicherten Werten übereinstimmen. Danach kommt es in Block 47 zu einer sogenannten Quittungserstellung, in der die Ergebnisse der Prüfung der BEZ-Datei zusammengestellt sind. Diese Quittung wird in Block 48 an das Terminal 2 gesendet. Dort erfolgt in Block 50 die Verarbeitung der Quittungsinformation. Für den Fall, daß die BEZ-Datei für eine Weiterverarbeitung durch die Datenverarbeitungsanlage im Block 49 akzeptiert werden kann, erfolgt eine Löschung der im Block 38 zwischengespeicherten BEZ-Datei, diese wird nun nicht mehr gebraucht, sie ist ohnehin im Block 43 der Datenverarbeitungsanlage gesichert worden, ihrer Weiterverarbeitung im Block 49 steht nichts mehr entgegen: die Umsatzbeträge können den Händlern auf ihren Computer-Bankkonten gutgeschrieben werden. Sollte sich bei der Überprüfung in Block 51 herausstellen, daß die Quittungsinformation eine Weiterverarbeitung der BEZ-Datei nicht zuläßt, erfolgt Abbruch 52, ggfls mit Fehlermeldung, oder eine Wiederholung bestimmter Vorgänge. Die in Block zwischengespeicherte BEZ-Datei wird deshalb zunächst nicht gelöscht.
Nach dem Löschen der BEZ-Datei in Block 53 beginnt der Verfahrenszyklus wieder mit Block 11.
Das erfindungsgemäße Verfahren beinhaltet eine Service-Steigerung für den Kunden: Fehlermeldungen bzw. -Abbruchhinweise erfolgen sofort, der Kunde wird zielgerecht geleitet und geführt; es bietet ein hohes Maß an Sicherheit, Komfort, Kundennähe, Datenschutz und Datensicherheit.

Claims (7)

1. Computerprogrammgesteuertes Verfahren zum Aufbau einer Wähl-Leitungsverbindung und zur Datenübertragung zwischen einem Chipkarten-Terminal (2) und einer zentralen Datenverarbeitungsanlage (4, 5) dadurch gekennzeichnet,
  • a) daß nach Anwahl (11) der Datenverarbeitungsanlage durch das Terminal (2) von der Datenverarbeitungsanlage (4, 5) ein Zufallswert A generiert (14), gespeichert (15) und an das Terminal (2) übertragen (16) wird,
  • b) daß vom Terminal (2) der empfangenen Zufallswert A zu Av verschlüsselt (19), ein Zufallswert B generiert (17), gespeichert (18) und Av und B an die Datenverarbeitungsanlage übertragen (21, 23) werden,
  • c) daß von der Datenverarbeitungsanlage (4, 5) geprüft (27) wird, ob A und Av einander entsprechen und daß im Entsprechungsfall von der Datenverarbeitungsanlage (4, 5) der empfangene Zufallswert B zu Bv verschlüsselt (32) und an das Terminal (2) übertragen (33) wird,
  • d) daß vom Terminal (2) geprüft (36) wird, ob B und Bv einander entsprechen,
  • e) daß ein im Terminal (2) gespeicherter Terminal-Identifikations-Code TID bzw. ein Signal F für ein Fehlen dieses Codes vom Terminal (2) an die Datenverarbeitungsanlage (4, 5) übertragen (21, 23) wird,
  • f) daß von der Datenverarbeitungsanlage (4, 5) beim Empfang des Terminal-Identifikations-Codes TID durch Vergleich (30) desselben mit allen gültigen in der Datenverarbeitungsanlage (4, 5) gespeicherten Terminal-Identifikations-Codes geprüft wird, ob der empfangene Terminal-Identifikations-Code TID zulässig ist bzw. daß von der Datenverarbeitungsanlage (4, 5) beim Empfang des Signales F ein neuer Terminal-Identifikations-Code TIDneu generiert (31) wird und
  • g) daß dieser (TIDneu) an das Terminal (2) gesendet (33) und dort zu dessen (2) künftiger Kennzeichnung eingespeichert (37) wird,
  • h) daß der - gemäß e) - von der Datenverarbeitungsanlage (4, 5) empfangene Terminal-Identifikations-Code TID bzw. - der gemäß f - generierte neue Terminal-Identifikations-Code TIDneu für eine spätere Prüfoperation in der Datenverarbeitungsanlage (4, 5) zwischengespeichert (32') wird,
  • i) daß im Entsprechungsfall - gemäß d) - B entspricht Bv und bei Vorliegen eines Terminal-Identifikations-Codes TID bzw. eines neuen Terminal-Identifikations-Codes TIDneu im Terminal (2) eine dort (2) zwischenzuspeichernde Zahlbeträge, terminal-, chipkarten- und terminalbesitzer-spezifische Daten umfassende Datei erstellt (38) und an die Datenverarbeitungsanlage (4, 5) übertragen (39) wird,
  • j) daß diese Datei von der Datenvearbeitungsanlage zwischengespeichert (40) und mit vorhergehenden empfangenen Dateien auf Identität ihres Inhaltes zum Ausschluß von Datei-Doppelverarbeitungen verglichen (41) wird,
  • k) daß die - gemäß h - in der Datenverarbeitungsanlage (4, 5) zwischengespeicherten Werte (32') TID bzw. TIDneu mit denen in der von der Datenverarbeitungsanlage (4, 5) empfangenen Datei enthaltenen Werten TID bzw. TIDneu auf Übereinstimmung geprüft (46) werden,
  • l) daß von der Datenverarbeitungsanlage (4, 5) nach erfolgter Dateiprüfung eine die Prüfergebnisse enthaltende Quittierungsinformation erstellt (47) und an das Terminal (2) übertragen (48) wird, und
  • m) daß im Terminal (2) nach Vorliegen einer für die Weiterverarbeitung (49) der Datei zu akzeptierende Quittierungsinformation die - gemäß i - zwischengespeicherte Datei gelöscht wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß nach Ablauf einer vorgegeben Zeit (im einstelligen Sekundenbereich), gerechnet ab Übertragungsbeginn (16) des Zufallwertes A bis zum Empfang des verschlüsselten Zufallswertes Av durch die Datenverarbeitungsanlage die Leitungsverbindung abgebrochen (25) wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß nach Ablauf einer vorgegeben Zeit (im einstelligen Sekundenbereich), gerechnet ab Übertragungsbeginn (21) des Zufallwertes B bis zum Empfang des verschlüsselten Zufallswertes Bv durch das Terminal (2) die Leitungsverbindung abgebrochen (35) wird.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß nach der Anwahl (11) der Datenverarbeitungsanlage (4, 5) die Leitungsverbindung abgebrochen (13) wird, wenn als erstes auf der Anwählleitung Daten an die Datenverarbeitungsanlage gesendet werden.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Terminal-Identifikations-Code TID bzw. das Signal F - gemäß e) -, der - gemäß b) - verschlüsselte Zufallswert Av und der Zufallswert B - gemäß b) - in einem Übertragungsschritt als Datensatz definierter Satzlänge vom Chipkarten-Terminal (2) an die Datenverarbeitungsanlage (4, 5) übertragen (21, 23) werden, und daß beim Empfang dieses Datensatzes von der Datenverabeitungsanlage (4, 5) dessen vorgeschriebene Satzlänge geprüft (26) wird.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zum Ausschluß (41) von Doppelverarbeitungen von Dateien, die aktuelle von der Datenverarbeitungsanlage (4, 5) empfangene Datei unter einem anderen Dateinamen zwischengespeichert wird, wobei sich die Identitätsprüfung auf den Dateiinhalt bezieht.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei der Dateiprüfung die in der Datei enthaltenen terminalbesizter-spezifischen Bankverbindungsdaten mit den in der Datenverarbeitungsanlage gespeicherten Bankverbindungsdaten aller Terminalbesitzer verglichen (44) werden.
DE1996141776 1996-09-04 1996-09-04 Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage Expired - Fee Related DE19641776C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1996141776 DE19641776C2 (de) 1996-09-04 1996-09-04 Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1996141776 DE19641776C2 (de) 1996-09-04 1996-09-04 Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage

Publications (2)

Publication Number Publication Date
DE19641776A1 DE19641776A1 (de) 1997-03-13
DE19641776C2 true DE19641776C2 (de) 1998-12-10

Family

ID=7808365

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1996141776 Expired - Fee Related DE19641776C2 (de) 1996-09-04 1996-09-04 Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage

Country Status (1)

Country Link
DE (1) DE19641776C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006010821A1 (de) * 2006-03-07 2007-09-13 Joachim Becker Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19755819C1 (de) * 1997-12-16 1999-08-26 Ibm Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE19757501C1 (de) * 1997-12-23 1999-09-16 Ibm Verfahren zum Schutz von Transaktionsdaten
DE19813206A1 (de) * 1998-03-25 1999-09-30 Ebs Elektronik Banking Systems Chipkartengestützte multifunktionale Kommunikationseinrichtung
DE20003157U1 (de) 2000-02-22 2000-07-06 ISH electronic GmbH, 30916 Isernhagen Selbstbedienungs-Münzzähler
DE102007023063A1 (de) * 2007-05-16 2008-11-20 Siemens Ag Österreich Verfahren, Einrichtung und System zur Prüfung der Echtheit von Wertzeichen
AT512958B8 (de) * 2012-05-21 2014-08-15 Card Complete Service Bank Ag Verfahren zur Übertragung von Kartendaten

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3036596A1 (de) * 1979-10-09 1981-04-23 Atalla Technovations Corp., Sunnyvale, Calif. Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3036596A1 (de) * 1979-10-09 1981-04-23 Atalla Technovations Corp., Sunnyvale, Calif. Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Schnittstellenspezifikation für ec-Karte mit Chip, herausgegeben vom Bank-Verlag, Köln, Angabedatum 12.12.95 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
DE102006010821A1 (de) * 2006-03-07 2007-09-13 Joachim Becker Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu
DE102006010821B4 (de) * 2006-03-07 2011-12-22 Joachim Becker Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu

Also Published As

Publication number Publication date
DE19641776A1 (de) 1997-03-13

Similar Documents

Publication Publication Date Title
DE69527369T2 (de) Kommunikationsgerät
DE69636457T2 (de) Gesichertes kommunikationssystem mit vernetzten geheimcodes
DE69636101T2 (de) Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
EP1240632B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE69624342T2 (de) System und verfahren für elektronische geldüberweisungen unter verwendung eines automatischen bankschalter-kassenautomates zur ausgabe des überwiesenen geldes
WO2002011082A9 (de) Elektronischer zahlungsverkehr mit sms
WO2000017833A1 (de) Verfahren und system zum bezahlen von waren oder diensten
EP0600170A1 (de) Verfahren zur Abgeltung von Dienstleistungen und/oder Waren und Einrichtung zur Durchführung des Verfahrens
DE10045924A1 (de) Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk
EP1331617A2 (de) Verfahren und Anordung zur Durchführung einer bargeldlosen Zahlungstransaktion
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
EP2776999A1 (de) Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen
DE19641776C2 (de) Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage
EP1090494A1 (de) Verfahren zum anbieten, bestellen und verkaufen von gütern und dienstleistungen
EP1034676B1 (de) Verfahren und informationssystem zur übertragung von informationen auf identifikationskarten
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten
EP0952560A2 (de) Verfahren zum Nachladen eines Portoguthabens in eine elektronische Frankiermaschine
DE3619566C2 (de)
WO2001081875A2 (de) Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken
EP1175664B1 (de) Verfahren zum verteilen von wertcodes
DE10008280C1 (de) Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen
EP1388138B1 (de) Verfahren und anordnung zum bezahlen von über ein datennetz abrufbaren datenangeboten
EP1480398A1 (de) Verfahren und Anordnung zur Etablierung eines kostenpflichtigen E-Mail-Dienstes
EP1381981A2 (de) Verfahren und vorrichtung zur elektronischen abwicklung von kauf- und verkaufshandlungen

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licenses declared
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee