DE19641776C2 - Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage - Google Patents
Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen DatenverarbeitungsanlageInfo
- Publication number
- DE19641776C2 DE19641776C2 DE1996141776 DE19641776A DE19641776C2 DE 19641776 C2 DE19641776 C2 DE 19641776C2 DE 1996141776 DE1996141776 DE 1996141776 DE 19641776 A DE19641776 A DE 19641776A DE 19641776 C2 DE19641776 C2 DE 19641776C2
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- data processing
- processing system
- file
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein computerprogrammgesteuertes
Verfahren zum gesicherten Aufbau einer
Wähl-Leitungsverbindung und zur gesicherten
Datenübertragung zwischen einem Chipkarten-Terminal und
einer zentralen Datenverarbeitungsanlage unter Ausschlug
unbefugten Zugriffes auf diese Leitungsverbindung
und/oder die Daten.
Im Rahmen bargeldlosen Geldverkehrs werden auch
sogenannte Chipkarten für den Einkauf von Waren o. ä.
verwendet; aus dem Chip können gedachte Geldbeträge
"entnommen" werden, bis sich der Vorrat an gedachtem
Geld im Chip erschöpft hat.
Im Chip einer solchen Chipkarte ist in einem
elektronischen Speicher u. a. ein einen Geldbetrag
darstellender Wert (als Zahl) gespeichert. Bei einem
Kaufvorgang wird dieser Wert um den jeweiligen Kaufpreis
der Ware verringert, ein Vorgang, der der Verwendung
allgemein bekannter Telefonkarten ähnelt.
Kaufvorgänge mit der Chipkarte können solange
fortgesetzt werden, bis der gedachte Geldwert im Chip
auf Null reduziert ist.
Für den Umgang mit der Chipkarte ist ein Gerät
erforderlich, mit dessen Hilfe die im Chip gespeicherten
Werte gelesen und ggfls auch verändert werden können.
Bei Telefonkarten verbirgt sich dieses Gerät hinter dem
Apparate-Einsteckschlitz für die Telefonkarte.
Für Chipkarten zum Einkauf von Waren o. ä. sind
sogenannte Chipkarten-Terminals vorgesehen, die bei
Händlern, in Dienstleistungsbetrieben etc. (bei
Terminalbesitzern) aufgestellt sind. Für den
Bezahlvorgang ist die Chipkarte in eine dafür
vorgesehene Lese/Schreibstation des Terminals zu
stecken. Das Terminal liest den in der Chipkarte
enthaltenen Geldwert und verringert diesen um den
Kauf(Bezahl)betrag. Der Kaufbetrag kann z. B. über eine
Tastatur in das Terminal eingegeben worden sein. Es ist
jedoch auch denkbar, daß die Eingabe des Kaufpreises in
das Terminal auf andere Weise geschieht, z. B. über
sogenannte Scanner, wie sie heute an fast allen
Kaufhauskassen zur schnellen Erfassung der Preise
verwendet werden.
Nach dem "Abbuchen" des Kaufpreises von dem im Chip
gespeicherten Geldwert, der Verringerung dieses Wertes
um den Kaufpreis, erhebt sich die Frage, wie nun z. B.
der Händler, über dessen Terminal gekauft wurde, zu
seinem Geld kommt, und dies bei einer Vielzahl von
Terminals, die bei einer Vielzahl von Händlern
aufgestellt sind. Alle diese Terminals sind über
Telefonleitungen o. a. mit einer zentralen
Datenverarbeitungsanlage verbunden. Die an den Terminals
bei Kaufvorgängen von den Chipkarten abgebuchten
Bezahlbeträge werden pro Terminal zusammen mit anderen
terminal-, chipkarten- und terminalbesitzerspezifischen
Daten an die zentrale Datenverarbeitungsanlage
übertragen. Im Rahmen der Übertragung und nach Empfang
der übertragenen Daten durch die
Datenverarbeitungsanlage finden verschiedene Prüfungen
statt, bevor die Datenverarbeitungsanlage veranlaßt, daß
dem betroffenen Terminalbesitzer (Händler) der über sein
Terminal getätigte Umsatz auf seinem Bankkonto
gutgeschrieben werden kann.
Die durchzuführenden Prüfungen sind unerläßlich, soll
der Zugriff von Unbefugten auf die Übertragungsleitungen
oder die zu übertragenden Daten verhindert werden. Die
Prüfungen dienen weiterhin der Verhinderung von
Fehlbuchungen und Datenverlusten- der Händler, der
Terminalbesitzer, der auf sein Geld wartet, soll dieses
auch sicher bekommen, hier in Form einer elektronischen
Rabenbuchung auf seinem Computer-Bankkonto.
In der Deutschen Offenlegungsschrift DE 30 36 596 A1 ist ein Verfahren zum
gesicherten Abwickeln eines Geschäftsvorganges über einen ungesicherten
Nachrichtenkanal beschrieben, das ohne speziell aufeinander abgestimmte
Schlüsselgeräte und ohne die Übertragung der Benutzerkennzeichnung auskommt und
für eine Fernbenutzung geeignet ist.
Dabei wird auf Anforderung durch den Benutzer (unter Nennung seiner sogenannten
PIN-Nummer) zunächst ein erstes Codewort aus der Kombination der PIN-Nummer
und einer laufenden Codenummer (mittels eines Algorithmus A) gebildet. Dieses erste
Codewort und die laufende Codenummer werden dann an den Benutzer übertragen.
Der Benutzer übermittelt daraufhin die Codenummer und seinen Namen an eine den
Geschäftsvorgang ausführende Stelle (z. B. eine Bank). Dort ist seinem Namen
zugeordnet, die Pin-Nummer des Benutzers gespeichert. Aus dieser PIN-Nummer und
der Codenummer wird ein zweites Codewort nach dem gleichen Algorithmus A
gebildet. Das erste und zweite Codewort werden verglichen- bei Gleichheit ist Benutzer-
Identität gegeben und der Geschäftsvorgang kann ausgeführt werden.
Fig. 1 zeigt ein vereinfachtes Blockschaltbild mit einem
Chipkarten-Terminal 2 und zentralen
Datenverarbeitungsanlagen 4, 5 für einen bargeldlosen
Geldverkehr mit einer Chipkarte.
Der Aufbau der Leitungsverbindungen, die
Datenübertragung und verschiedene
computerprogrammgesteuerte Prüfungen und Maßnahmen
können auf unterschiedliche Art, nach unterschiedlichen
Verfahren erfolgen (Schnittstellenspezifikation für die ec-Karte mit Chip, Version 2.1.1, herausgegeben vom
Bank-Verlag, Köln - Ausgabedatum 12.12.95)
Ein bekanntes vorgeschlagenes Verfahren steht im
Zusammenhang mit dem sogenannten Z-Modem, einem
Software-Übertragungsverfahren für eine Datei, die aus
logisch zusammengefaßten Datensätzen besteht.
Danach überträgt unter Beachtung vordefinierter
Kriterien ein Sender eine Datei an einen Empfänger: Die
Datei ist durch einen Dateinamen und ihre Länge
definiert, sie wird in eine Vielzahl sogenannter Pakete
aufgegliedert.
Die Datensätze sind verdichtet und mit Prüfziffern
versehen.
Der Empfang von Paketen und der gesamten Datei wird vom
Empfänger in Prüfintervallen an den Sender durch eine
sogenannte Quittier-Information bestätigt. Die Anzahl
der Pakete, die eine Quittierung nach sich zieht, kann
je nach Anforderung dynamisch variabel sein.
Bei dem bekannten vorgeschlagenen Verfahren werden zuvor
erwähnte Chipkarten verwendet.
Beim "Aufladen" der Chipkarten wird in diesen u. a.
- 1. eine Chip-Kennummer und
- 2. ein Ausgangs-Wertbetrag, z. B. DM 400.- eingeschrieben (elektronisch gespeichert).
Die Chip-Kennummer und der Wertbetrag können von einem
Chipkarten-Terminal, in welche die Chipkarte für einen
Kauf(Bezahl)vorgang eingeführt wird, gelesen werden. Der
Kaufbetrag wird in das Chipkarten-Terminal über eine
Tastatur eingegeben und automatisch von dem im Chip
gespeicherten Wertbetrag abgezogen. Die verbleibende
Differenz wird automatisch durch das
Chip-Karten-Terminal im Chip anstelle des vorhergehenden
Wertbetrages gespeichert.
Erfolgte z. B. ein Kauf für DM 10.-, so sind anstelle des
ursprünglichen Wertbetrages von DM 400.- jetzt nur noch
DM 390.- im Chip vermerkt; es kann also noch mehrfach
eingekauft werden, bis auch dieser Betrag verbraucht
ist.
Die Chipkarte gestattet somit ein bargeldloses
Einkaufen.
Die Frage, wie nun der Händler zu seinem Geld kommt,
wurde bereits vorstehend andeutungsweise beantwortet
von den Chipkarten beim Einkauf auf einem Terminal
abgebuchte Kauf(Bezahl)beträqe werden zusammen mit
anderen Daten, so auch der Händler-Bankverbindung
elektronisch an eine zentrale Datenverarbeitungsanlage 5
weitergeleitet, an die die Terminals aller Händler durch
Telefonanwahl angeschlossen sind.
Nach einigen Prüfungen der übermittelten Daten bewirkt
diese Datenverarbeitungsanlage, daß jeder Händler einen
entsprechenden Betrag für die bei ihm getätigten
Einkäufe auf seinem Bankkonto gutgeschrieben bekommt.
Allgemein hat sich für diese Art des bargeldlosen
Einkaufes der Begriff "electronic cash" eingebürgert.
Beim Aufladen des Chips mit Kennummer und Wertbetrag
wird zugleich in der zuvor erwähnten zentralen
Datenverarbeitungsanlage 5, der sogenannten
Evidenz-Zentrale eine Schatten-Konto-Datei angelegt, in
der unter dem Ordnungsbegriff der Kennummer des Chips
auch der Wertbetrag der Chipkarte gespeichert ist.
Gehen in der Evidenz-Zentrale Informationen ein, für
welche Chipkarten welche Kaufbeträge abgebucht wurden,
so wird dies aus Gründen der Sicherheit auch in der
Schatten-Konto-Datei nachvollzogen.
Die Abbuchung vom Schattenkonto bewirkt für den
betroffenen Händler, von dessen Terminal der
Chipkarten-Umsatz gemeldet wurde, daß auf seinem
Computer-Bankkonto ein entsprechender Betrag
gutgeschrieben wird.
Eine solche Buchung auf dem Bankkonto des Händlers
erfolgt selbstverständlich nicht in der
Datenverarbeitungsanlage DVA-E der Evidenz-Zentrale
selbst. Die DVA-E ist mit den Computern angeschlossener
Banken verbunden, in denen die Händler-Konten geführt
werden. Die DVA-E überträgt an den entsprechenden
Bank-Computer die Information, einem durch Namen und
Bankverbindung ausgewiesenen Händler einen bestimmten
Betrag gutzuschreiben.
Das verwendete Chipkarten-Terminal enthält eine
elektronisch auslesbare Händlerkarte (Händler ist eine
gängige Bezeichnung für einen Terminal-Besitzer, der
nicht immer ein Händler sein muß, denn
Dienstleistungsbetriebe u. a. m. pflegen neben Händlern
ebenfalls einen bargeldlosen Geldverkehr), aus der
neben der Händleridentifikation auch die Bankverbindung
des Händlers ausgelesen und zusammen mit den Chipkarten-
Buchungsdaten an die Evidenz-Zentrale übermittelt werden
können.
Der Übermittlung der Daten geht eine telefonische Anwahl
der Evidenz-Zentrale voraus, die Übertragung der
Informationen erfolgt über ein herkömmliches Modem 3 und
Telefonleitungen.
Neben der direkten Anwahl der Evidenz-Zentrale können
die Informationen vorzugsweise zunächst an die
Datenverarbeitungsanlage DVA-N 4 eines sogenannten
Netzbetreibers geleitet werden. Dort erfolgt eine
Verdichtung und Aufbereitung der empfangenen Daten.
Unter spezifischer Kenntnis einer äußerst effizienten
Zugangstechnik zur Evidenz-Zentrale werden die
vom Netzbetreiber 4 "vorbehandelten" Daten an die
Evidenz-Zentrale 5 weitergeleitet. Die Zwischenschaltung
des Netzbetreibers 4 entlastet die
Datenverarbeitungsanlage 5 der Evidenz-Zentrale so
enorm, daß aus Wirtschaftlichkeitsgründen davon
auszugehen ist, daß zu ca 90% von dieser
Zwischenschaltung des Netzbetreibers Gebrauch gemacht
werden wird.
Das zuvor erwähnte bekannte Verfahren ist jedoch mit
einer Reihe signifikannter Nachteile behaftet:
- a) Nach dem Z-Modem-Ubertragungsprotokoll erfolgt eine protokollbasierte (nicht logische) Quittierung des Empfanges von Informationen durch die Evidenz-Zentrale 5 an das sendende Terminal 2. Auf Grund dieser Quittierung werden die bis zu diesem Zeitpunkt im Terminal zwischengespeicherten Buchungsdaten, welche an die Evidenz-Zentrale 5 oder den Netzbetreiber 4 gesendet wurden, gelöscht. Dabei wird nicht berücksichtigt, ob die übertragenen Buchungsdaten- durch Hacker bewirkt möglicherweise eine Gutschrift auf ein fremdes "Hacker"-Konto auslösen würden. Nach Löschung der zwischengespeicherten Buchungsdaten im Terminal, ausgelöst durch die Quittierung seitens der Evidenz-Zentrale, erhält bei einer Fremdkonto- Gutschrift der berechtigte Händler kein Geld, eine begründete Reklamation ist nicht möglich, da die zwischengespeicherten Daten gelöscht wurden und es in der Regel keinen Terminal-Ausdruck gibt.
- b) Desweiteren ist es durch die manuelle telefonische Anwahl der DVA-N 4 des Netzbetreibers oder der DVA-E 5 der Evidenz-Zentrale für eine nachfolgende Datenübertragung möglich, versehentlich andere im Netz betriebene fremde PC's 6, 7 (oft als electronic mail boxes bezeichnet) anzuwählen, die nach dem Z-Modem-Ubertragungsverfahren den Empfang der an sie gelangten Informationen dem Chipkarten-Terminal bestätigen. Dies löst wie zuvor in einem anderen Zusammenhang bemerkt, die Löschung der im Terminal zwischengespeicherten Buchungsdaten aus, abgehen davon, daß die vom fremden PC empfangenen Daten nicht an die Evidenz-Zentrale bzw. den Netzbetreiber weitergeleitet werden. Im schlimmsten Falle eines erfolgreichem kriminellen Hackers können die auf seinem PC empfangenen Daten manipuliert und weitergeleitet werden, um eine Gutschrift auf einem "Hacker"-Konto zu bewirken.
- c) Ebenso ist es denkbar, daß ein Hacker Buchungsdaten einer Chipkarte simuliert und zur Auslösung einer Bankgutschrift auf ein "Hacker"-Konto benutzt.
- d) Als Nachteil kann es sich auswirken, daß bei der
Vergabe von Datei-Namen die gleiche Bezeichnung mehrfach
vergeben und benutzt wird.
Eine in der Evidenz-Zentrale unter einem bestimmten Dateinamen gespeicherte Datei wird beim Eintreffen einer gleichbenannten Datei von dieser überschrieben, um Mehrfach-Gutschriften bei Mehrfachsendungen derselben Datei zu vermeiden.
Diese Regelung hat jedoch den Nachteil, daß unterschiedliche aber unerwünschterweise gleich benannte Dateien untergehen können und bei der Gutschriften-Erstellung nicht mehr berücksichtigt werden können. - e) Desweiteren ist es möglich, daß Hacker über einen Fremd-PC den Netzbetreiber oder die Evidenz-Zentrale mit unsinnigen Informationen derart "verstopfen", daß die relevanten Ubertragungsleitungen für den erwünschten Datenfluß blockiert sind.
Zur Vermeidung dieser Nachteile ist es Aufgabe der Erfindung, ein
computerprogrammgesteuertes Verfahren zum Aufbau einer Wähl-Leitungsverbindung
und zur Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen
Datenverarbeitungsanlage anzugeben, welches ein höheres Maß für einen gesicherten
Aufbau der Leitungsverbindung und für eine gesicherte Datenübertragung
gewährleistet.
Diese Aufgabe der Erfindung wird in vorteilhafterweise
durch die im Anspruch 1 angegebenen Merkmale gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den
Unteransprüchen gekennzeichnet.
Der Zweck der Erfindung liegt insbesondere darin, einen unbefugten ("Hacker")-
Zugriff auf die Leitungsverbindung und oder die Daten zu erschweren bzw.
auszuschließen, eine sicherere Datenübertragung zu gewährleisten und die Gefahren
von Datenverlusten, Falsch- und Doppelbuchungen auszuschließen.
Die Erfindung ist in den Zeichnungen dargestellt und
wird im folgenden näher beschrieben. Es zeigen:
Fig. 1 ein vereinfachtes Blockschaltbild mit einem
Chipkarten-Terminal und zentralen
Datenverarbeitungsanlagen für einen bargeldlosen
Geldverkehr mit einer Chipkarte zur Anwendung eines
bekannten Verfahrens nach dem Stand der Technik aber
auch zur Anwendung des erfindungsgemäßen Verfahrens,
Fig. 2 eine Wiedergabe einer Übersicht zur
Zusammengehörigkeit der Teildarstellungen der Fig. 2A, 2B
und 2C,
Fig. 2A,2B und 2C Teildarstellungen eines schematischen
Blockdiagramms zur Verdeutlichung des Ablaufes des
erfindungsgemäßen Verfahrens.
Die Fig. 2A, 2B und 2C zeigen zusammengehörend ein
schematisches Blockschaltbild des erfindungsgemäßen
Verfahrens.
Dieses bezieht sich auf einen gesicherten Aufbau einer
Wählleitungsverbindung und eine gesicherte
Datenübertragung zwischen einem authorisierten
Chipkarten-Terminal 2 und einer authorisierten zentralen
Datenverarbeitungsanlage DVA-E 5 bzw. DVA-N 4.
Der Block 11 bezieht sich auf die telefonische Anwahl
der Datenverarbeitungsanlage 4 oder 5 der
Evidenz-Zentrale bzw. des Netzbetreibers.
Eine solche Anwahl zielt auf die Herstellung der
physikalischen Leitungsverbindung zwischen dem Modem 3
des Chipkarten-Terminals 2 und der empfangenden
Datenverarbeitungsanlage 4 bzw. 5 ab. Dabei erfolgt eine
Signalisierung (DCD Data Carrier Detect) über eine
Steuerleitung.
(Nach dem bekannten Z-Modem-Übertragungsprotokoll
offenbart der durch eine telefonische Anwahl
addressierte Empfänger seine Bereitschaft zum Empfang
einer Datei durch Aussenden eines bestimmten
Bereitschaftssignales. Dieses Signal kann eine
Einstiegsmöglichkeit für den Hacker in das System
bieten). Zur Vermeidung dieser Möglichkeit wird
nach Anwahl der Datenverarbeitungsanlage 4 bzw. 5 gemäß
dem erfindungsgemäßen Verfahren kein Bereitschaftssignal
zum Empfang einer Datei ausgesandt. Die Leitung bleibt
logisch tot. Es kommt zum Verbindungsabbruch, sollte auf
der Empfangsleitung direkt etwas an die
Datenverarbeitungsanlage gesendet werden.
Einem Hacker bleibt somit die Empfangsbereitschaft der
Datenverarbeitungsanlage verborgen.
Zur Herstellung eines gesicherten Verbindungsaufbaues
zwischen Terminal 2 und Datenverarbeitungsanlage 4, 5
dient eine gegenseitige Authentisierung mittels
unverschlüsselter und verschlüsselter Zufallsszahlen:
Hierzu wird in Block 14 eine 8 Byte umfassende
Zufallszahl
A, z. B. 47112345,
erzeugt, in Block 15 zwischengespeichert und in Block 16
an das Terminal 2 gesendet.
Nach Empfang von A wird im Terminal 2 in Block 17 eine
Zufallszahl B erzeugt, in Block 18 zwischengespeichert.
In Block 17 wird die empfangene Zufallszahl A zu Av
verschlüsselt.
Zur automatischen computerprogrammgesteuerten
Verschlüsselung von Information stehen allgemein
bekannte elektronische Bauteile mit entsprechenden
Verschlüsselungsalgorithmen bereit. Nach Festlegung auf
den Verschlüsselungsalgorithmus wird das dafür geeignete
elektronische Bauteil an dafür vorhergesehener Stelle
des (intelligenten) Terminals und/oder der
Datenverarbeitungsanlage eingesetzt. Sobald dieses
Verschlüsselungsbauteil programmgesteuert mit einer
unverschlüsselten Information beaufschlagt wird, wandelt
es diese automatisch entsprechend dem
Verschlüsselungsalgorithmus in eine verschlüsselte
Information um.
In Block 20 wird durch eine Abfrage sichergestellt, ob
das Terminal 2 schon mit einem sogenannten
Terminal-Identifikations-Code versehen wurde, durch den
das Terminal eineindeutig hinsichtlich Gerätetyp und
Konfiguration gekennzeichnet ist.
Dieser Code ist an vorgeschriebener Stelle des Terminals
gespeichert, er kann programmgesteuert abgefragt werden.
Ist ein solcher Terminal-Identifikations-Code vorhanden
(in einem solchen Fall ist dieser
Terminal-Identifikations-Code auch in der
Datenverarbeitungsanlage abgespeichert worden), wird in
Block 21 dieser Code TID, zusammen mit der
verschlüsselten Zufallszahl Av und der Zufallszahl B als
3 × 8 Byte langer Datensatz an die
Datenverarbeitungsanlage 4 bzw. 5 übertragen. Beim Fehlen
eines Terminal-Identifikations-Codes TID im Terminal
wird zur Kennzeichnung dieses Fehl-Status ein 8 Nullen
0000 0000 umfassender Wert erzeugt (22) und in Block 23
zusammen mit der verschlüsselten Zufallszahl Av und der
Zufallszahl B an die Datenverarbeitungsanlage 4 bzw. 5
gesendet.
Beim Vorliegen eines TID wird im Block 21 dieser TID
zusammen mit Av und B an die Datenverarbeitungsanlage
als 3 × 8 Byte langer Datensatz gesendet.
Zur Vermeidung des Aufwandes, der erforderlich wäre,
wenn ein Wartungstechniker beim Fehlen des
Terminal-Identifikations-Code am Orte des Terminals
erscheinen müßte, um dort in Abstimmung mit der
Datenverarbeitungsanlage einen neuen
Terminal-Identifikation-Code TIDneu vorzugeben und ihn
in das Terminal einzuspeichern, erfolgt erfindungsgemäß
die Vergabe und das Einschreiben des TIDneu in das
Chipkarten-Terminal automatisch programmgesteuert.
Nach Empfang des im Block 21 bzw. 23 gesendeten 3 × 8 Bytes
langen Datensatzes durch die Datenverarbeitungsanlage 4
bzw. 5 wird in Block 24 geprüft, ob zwischen dem Senden
der Zufallszahl A in Block 16 und dem Empfang der im 3 × 8
Byte langen Datensatz enthaltenen verschlüsselten
Zufallszahl Av durch die Datenverarbeitungsanlage mehr
als 3 sec vergangen sind. Diese kurze Zeit bietet eine
gewisse Sicherheit, um Hackern den Einstieg in das
System zu verwehren oder zu erschweren, da nicht damit
zu rechnen ist, daß ein Hacker in dieser kurzen Zeit den
"richtigen" Weg findet.
Sollten mehr als 3 sec vergangen sein, erfolgt Abbruch
25, andernfalls wird das Verfahren fortgeführt wobei in
Block 26 die vorgeschriebene Satzlänge geprüft wird.
Liegt diese nicht vor, erfolgt Abbruch 25, ansonsten
wird der Verfahrensablauf fortgesetzt: in Block 27 wird
geprüft wird, ob die in Block 15 zwischengespeicherte
Zufallszahl A der im empfangenen Datensatz enthaltenen
verschlüsselten Zufallszahl Av entspricht. Nur im
Entsprechungsfall wird das Verfahren fortgefürt,
ansonsten erfolgt Abbruch in Block 29.
Die Prüfung im Block 27 ist einfach durchzuführen:
Die in Block 15 zwischengespeicherte Zufallszahl A wird
mit einem wie im Terminal verwendeten
Verschlüsselungsbauteil verschlüsselt und das
Verschlüsselungsergebnis mit der im 3 × 8 Byte langen
Datensatz enthaltenen verschlüsselten Zufallszahl Av
verglichen. Bei Gleichheit bestehen keine Bedenken - das
Verfahren kann fortgeführt werden.
Es ist aber auch denkbar, daß ein auf das terminalseitig
verwendete Verschlüsselungsbauteil abgestimmtes
Entschlüsselungsbauteil in der Datenverarbeitungsanlage
verwendet wird. Mit diesem würde die im 3 × 8 Byte langen
Datensatz enthaltene verschlüsselte Zufallszahl Av
decodiert (entschlüsselt) werden; das
Entschlüsselungsergebnis müßte bei störungsfreiem Ablauf
des Verfahrens mit der in Block 15 zwischengespeicherten
Zufallszahl A übereinstimmen.
Im nachfolgenden Block 28 erfolgt die Abfrage, ob das
Kennzeichen 0000 0000 für ein Fehlen des
Terminal-Identifikations-Codes vorliegt. Sollte dies der
Fall sein, erfolgt in Block 31 die Vergabe eines neuen
Terminal-Identifikations-Codes TIDneu aus einem Vorrat
zulässiger Werte. Andernfalls wird im Block 30 der im
3 × 8 Byte langen Datensatz enthaltene TID dahingehend
überprüft, ob es sich um einen zulässigen Wert handelt,
der vormals bei Vergabe dieses Wertes in der
Datenverarbeitungsanlage gespeichert wurde. Bei
Zulässigkeit wird das Verfahren mit Block 32, der auch
auf Block 31 folgt, fortgesetzt. Im Block 32 wird die
vom Terminal mit dem 3 × 8 Byte langen Datensatz
empfangene Zufallszahl B zu Bv verschlüsselt (dies
erfolgt in Analogie zu der Verschlüsselung der
Zufallszahl auf der Terminalseite). Der empfangene
zulässige Terminal-Identifikations-Code TID bzw. der neu
vergebene Terminal-Identifikations-Code TIDneu werden in
Block 32' zwischengespeichert.
In Block 33 erfolgt die Übertragung der Werte TIDneu und
Bv an das Terminal.
Nach Empfang dieser Werte durch das Terminal erfolgt
dort im Block 34 die Abfrage, ob nach Absenden der in
Block 21 bzw. 23 enthaltenen Information und dem Empfang
der im Block 33 enthaltenen Information z. B. mehr als 3
sec. vergangen sind, eine Abfrage, die analog Block 24
zu bewerten ist.
Im Block 36 wird geprüft, ob die in Block 18
zwischengespeicherte Zufallszahl B und die durch
Übertragung 33 empfangene verschlüsselte Zufallszahl Bv
auch einander entsprechen. Diese Überprüfung erfolgt
analog zu der im Block 27 durchgeführten. Nur im
Entsprechungsfall wird das Verfahren fortgesetzt.
Andernfalls erfolgt Abbruch 35.
Im Block 37 erfolgt, sofern im Terminal 2 bisher noch
kein Terminal-Identifikations-Code eingespeichert war,
das Einspeichern des von der Datenverarbeitungsanlage in
Block 31 neu vergebenen Terminal-Identifikations-Codes
TIDneu. Dieses Einspeichern (hier "Einbrennen" genannt)
geschieht programmgesteuert (automatisch). Als Speicher
ist ein sogenanntes EEPROM-Element oder ein
vergleichbares Bauteil vorgesehen, das auch spätere
Änderungen der eingespeicherten Information zuläßt.
Für den Fall, daß das Terminal bereits mit einem
Terminal-Identifikations-Code versehen war, wird Block
37 umgangen.
Im Anschluß daran wird in Block 38 unter Bezugnahme auf
TID bzw. TIDneu (hierbei handelt es sich um
terminalspezifische Daten) eine sogenannte Bezahl-Datei
BEZ-Datei erstellt und zwischengespeichert, in der vom
Terminal erfaßte Bezahldaten mit chipkarten- und
händlerspezifischen Daten zusammengestellt werden.
In Block 39 wird diese BEZ-Datei vom Terminal an die
Datenverarbeitungsanlage übertragen. Dort wird in Block
40 die empfangene BEZ-Datei zwischengespeichert
(vorzugsweise unter einem anderen Datei-Namen, um im
Falle der Z-Modem-Besonderheiten ein Überschreiben von
Dateien gleichen Namens zu verhindern). Im Block 41 wird
geprüft, ob Dateien doppelt angeliefert wurden (eine
Doppelverarbeitung identischer Dateien ist zu
verhindern, da sie zu unerwünschten Doppelbuchungen
führen würde). Hierzu wird die aktuell empfangene
BEZ-Datei mit vormals empfangenen und
zwischengespeicherten Dateien auf identischen Inhalt
überprüft. Im Identitätsfall erfolgt Abbruch 42, ggfls
mit Fehlermeldung, andernfalls wird die empfangene
BEZ-Datei in Block 43 gesichert.
Im Block 44 werden die in der BEZ-Datei enthaltenen
Daten zur Bankverbindung des Händlers mit denen in der
Datenverarbeitungsanlage gespeicherten Bankdaten des
Händlers verglichen. Bei Unstimmigkeiten erfolgt Abbruch
45 (gegebenenfalls wie auch in anderen Abbruchsfällen mit
Meldung). Bei Übereinstimmung der Bankverbindungsdaten
wird in Block 46 geprüft, ob die in der empfangenen
BEZ-Datei enthaltenen TID bzw TIDneu Werte mit den im
Block 32' zwischengespeicherten Werten übereinstimmen.
Danach kommt es in Block 47 zu einer sogenannten
Quittungserstellung, in der die Ergebnisse der Prüfung
der BEZ-Datei zusammengestellt sind. Diese Quittung wird
in Block 48 an das Terminal 2 gesendet. Dort erfolgt in
Block 50 die Verarbeitung der Quittungsinformation. Für
den Fall, daß die BEZ-Datei für eine Weiterverarbeitung
durch die Datenverarbeitungsanlage im Block 49
akzeptiert werden kann, erfolgt eine Löschung der im
Block 38 zwischengespeicherten BEZ-Datei, diese wird nun
nicht mehr gebraucht, sie ist ohnehin im Block 43 der
Datenverarbeitungsanlage gesichert worden, ihrer
Weiterverarbeitung im Block 49 steht nichts mehr
entgegen: die Umsatzbeträge können den Händlern auf
ihren Computer-Bankkonten gutgeschrieben werden.
Sollte sich bei der Überprüfung in Block 51
herausstellen, daß die Quittungsinformation eine
Weiterverarbeitung der BEZ-Datei nicht zuläßt, erfolgt
Abbruch 52, ggfls mit Fehlermeldung, oder eine
Wiederholung bestimmter Vorgänge. Die in Block
zwischengespeicherte BEZ-Datei wird deshalb zunächst
nicht gelöscht.
Nach dem Löschen der BEZ-Datei in Block 53 beginnt der
Verfahrenszyklus wieder mit Block 11.
Das erfindungsgemäße Verfahren beinhaltet eine
Service-Steigerung für den Kunden: Fehlermeldungen bzw.
-Abbruchhinweise erfolgen sofort, der Kunde wird
zielgerecht geleitet und geführt; es bietet ein hohes
Maß an Sicherheit, Komfort, Kundennähe, Datenschutz und
Datensicherheit.
Claims (7)
1. Computerprogrammgesteuertes Verfahren zum
Aufbau einer Wähl-Leitungsverbindung und zur
Datenübertragung zwischen einem Chipkarten-Terminal (2)
und einer zentralen Datenverarbeitungsanlage (4, 5)
dadurch gekennzeichnet,
- a) daß nach Anwahl (11) der Datenverarbeitungsanlage durch das Terminal (2) von der Datenverarbeitungsanlage (4, 5) ein Zufallswert A generiert (14), gespeichert (15) und an das Terminal (2) übertragen (16) wird,
- b) daß vom Terminal (2) der empfangenen Zufallswert A zu Av verschlüsselt (19), ein Zufallswert B generiert (17), gespeichert (18) und Av und B an die Datenverarbeitungsanlage übertragen (21, 23) werden,
- c) daß von der Datenverarbeitungsanlage (4, 5) geprüft (27) wird, ob A und Av einander entsprechen und daß im Entsprechungsfall von der Datenverarbeitungsanlage (4, 5) der empfangene Zufallswert B zu Bv verschlüsselt (32) und an das Terminal (2) übertragen (33) wird,
- d) daß vom Terminal (2) geprüft (36) wird, ob B und Bv einander entsprechen,
- e) daß ein im Terminal (2) gespeicherter Terminal-Identifikations-Code TID bzw. ein Signal F für ein Fehlen dieses Codes vom Terminal (2) an die Datenverarbeitungsanlage (4, 5) übertragen (21, 23) wird,
- f) daß von der Datenverarbeitungsanlage (4, 5) beim Empfang des Terminal-Identifikations-Codes TID durch Vergleich (30) desselben mit allen gültigen in der Datenverarbeitungsanlage (4, 5) gespeicherten Terminal-Identifikations-Codes geprüft wird, ob der empfangene Terminal-Identifikations-Code TID zulässig ist bzw. daß von der Datenverarbeitungsanlage (4, 5) beim Empfang des Signales F ein neuer Terminal-Identifikations-Code TIDneu generiert (31) wird und
- g) daß dieser (TIDneu) an das Terminal (2) gesendet (33) und dort zu dessen (2) künftiger Kennzeichnung eingespeichert (37) wird,
- h) daß der - gemäß e) - von der Datenverarbeitungsanlage (4, 5) empfangene Terminal-Identifikations-Code TID bzw. - der gemäß f - generierte neue Terminal-Identifikations-Code TIDneu für eine spätere Prüfoperation in der Datenverarbeitungsanlage (4, 5) zwischengespeichert (32') wird,
- i) daß im Entsprechungsfall - gemäß d) - B entspricht Bv und bei Vorliegen eines Terminal-Identifikations-Codes TID bzw. eines neuen Terminal-Identifikations-Codes TIDneu im Terminal (2) eine dort (2) zwischenzuspeichernde Zahlbeträge, terminal-, chipkarten- und terminalbesitzer-spezifische Daten umfassende Datei erstellt (38) und an die Datenverarbeitungsanlage (4, 5) übertragen (39) wird,
- j) daß diese Datei von der Datenvearbeitungsanlage zwischengespeichert (40) und mit vorhergehenden empfangenen Dateien auf Identität ihres Inhaltes zum Ausschluß von Datei-Doppelverarbeitungen verglichen (41) wird,
- k) daß die - gemäß h - in der Datenverarbeitungsanlage (4, 5) zwischengespeicherten Werte (32') TID bzw. TIDneu mit denen in der von der Datenverarbeitungsanlage (4, 5) empfangenen Datei enthaltenen Werten TID bzw. TIDneu auf Übereinstimmung geprüft (46) werden,
- l) daß von der Datenverarbeitungsanlage (4, 5) nach erfolgter Dateiprüfung eine die Prüfergebnisse enthaltende Quittierungsinformation erstellt (47) und an das Terminal (2) übertragen (48) wird, und
- m) daß im Terminal (2) nach Vorliegen einer für die Weiterverarbeitung (49) der Datei zu akzeptierende Quittierungsinformation die - gemäß i - zwischengespeicherte Datei gelöscht wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
nach Ablauf einer vorgegeben Zeit (im einstelligen
Sekundenbereich), gerechnet ab Übertragungsbeginn
(16) des Zufallwertes A bis zum Empfang des
verschlüsselten Zufallswertes Av durch die
Datenverarbeitungsanlage die Leitungsverbindung
abgebrochen (25) wird.
3. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
nach Ablauf einer vorgegeben Zeit (im einstelligen
Sekundenbereich), gerechnet ab Übertragungsbeginn
(21) des Zufallwertes B bis zum Empfang des
verschlüsselten Zufallswertes Bv durch das Terminal
(2) die Leitungsverbindung abgebrochen (35) wird.
4. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
nach der Anwahl (11) der Datenverarbeitungsanlage
(4, 5) die Leitungsverbindung abgebrochen (13) wird,
wenn als erstes auf der Anwählleitung Daten an die
Datenverarbeitungsanlage gesendet werden.
5. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
der Terminal-Identifikations-Code TID bzw. das Signal
F - gemäß e) -, der - gemäß b) - verschlüsselte
Zufallswert Av und der Zufallswert B - gemäß b) - in
einem Übertragungsschritt als Datensatz definierter
Satzlänge vom Chipkarten-Terminal (2) an die
Datenverarbeitungsanlage (4, 5) übertragen (21, 23)
werden, und daß beim Empfang dieses Datensatzes von
der Datenverabeitungsanlage (4, 5) dessen
vorgeschriebene Satzlänge geprüft (26) wird.
6. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
zum Ausschluß (41) von Doppelverarbeitungen von
Dateien, die aktuelle von der
Datenverarbeitungsanlage (4, 5) empfangene Datei unter
einem anderen Dateinamen
zwischengespeichert wird, wobei sich die
Identitätsprüfung auf den Dateiinhalt bezieht.
7. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
bei der Dateiprüfung die in der Datei enthaltenen
terminalbesizter-spezifischen Bankverbindungsdaten
mit den in der Datenverarbeitungsanlage gespeicherten
Bankverbindungsdaten aller Terminalbesitzer
verglichen (44) werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996141776 DE19641776C2 (de) | 1996-09-04 | 1996-09-04 | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996141776 DE19641776C2 (de) | 1996-09-04 | 1996-09-04 | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19641776A1 DE19641776A1 (de) | 1997-03-13 |
DE19641776C2 true DE19641776C2 (de) | 1998-12-10 |
Family
ID=7808365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1996141776 Expired - Fee Related DE19641776C2 (de) | 1996-09-04 | 1996-09-04 | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19641776C2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006010821A1 (de) * | 2006-03-07 | 2007-09-13 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19755819C1 (de) * | 1997-12-16 | 1999-08-26 | Ibm | Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte |
DE19757501C1 (de) * | 1997-12-23 | 1999-09-16 | Ibm | Verfahren zum Schutz von Transaktionsdaten |
DE19813206A1 (de) * | 1998-03-25 | 1999-09-30 | Ebs Elektronik Banking Systems | Chipkartengestützte multifunktionale Kommunikationseinrichtung |
DE20003157U1 (de) | 2000-02-22 | 2000-07-06 | ISH electronic GmbH, 30916 Isernhagen | Selbstbedienungs-Münzzähler |
DE102007023063A1 (de) * | 2007-05-16 | 2008-11-20 | Siemens Ag Österreich | Verfahren, Einrichtung und System zur Prüfung der Echtheit von Wertzeichen |
AT512958B8 (de) * | 2012-05-21 | 2014-08-15 | Card Complete Service Bank Ag | Verfahren zur Übertragung von Kartendaten |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3036596A1 (de) * | 1979-10-09 | 1981-04-23 | Atalla Technovations Corp., Sunnyvale, Calif. | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal |
-
1996
- 1996-09-04 DE DE1996141776 patent/DE19641776C2/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3036596A1 (de) * | 1979-10-09 | 1981-04-23 | Atalla Technovations Corp., Sunnyvale, Calif. | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal |
Non-Patent Citations (1)
Title |
---|
Schnittstellenspezifikation für ec-Karte mit Chip, herausgegeben vom Bank-Verlag, Köln, Angabedatum 12.12.95 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
DE102006010821A1 (de) * | 2006-03-07 | 2007-09-13 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
DE102006010821B4 (de) * | 2006-03-07 | 2011-12-22 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
Also Published As
Publication number | Publication date |
---|---|
DE19641776A1 (de) | 1997-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69527369T2 (de) | Kommunikationsgerät | |
DE69636457T2 (de) | Gesichertes kommunikationssystem mit vernetzten geheimcodes | |
DE69636101T2 (de) | Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem | |
DE69830993T2 (de) | Elektronische transaktion und chipkarte für eine elektronische transaktion | |
EP1240632B1 (de) | Zahlungstransaktionsverfahren und zahlungstransaktionssystem | |
DE69624342T2 (de) | System und verfahren für elektronische geldüberweisungen unter verwendung eines automatischen bankschalter-kassenautomates zur ausgabe des überwiesenen geldes | |
WO2002011082A9 (de) | Elektronischer zahlungsverkehr mit sms | |
WO2000017833A1 (de) | Verfahren und system zum bezahlen von waren oder diensten | |
EP0600170A1 (de) | Verfahren zur Abgeltung von Dienstleistungen und/oder Waren und Einrichtung zur Durchführung des Verfahrens | |
DE10045924A1 (de) | Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk | |
EP1331617A2 (de) | Verfahren und Anordung zur Durchführung einer bargeldlosen Zahlungstransaktion | |
DE19755819C1 (de) | Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte | |
EP2776999A1 (de) | Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen | |
DE19641776C2 (de) | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage | |
EP1090494A1 (de) | Verfahren zum anbieten, bestellen und verkaufen von gütern und dienstleistungen | |
EP1034676B1 (de) | Verfahren und informationssystem zur übertragung von informationen auf identifikationskarten | |
EP0203542A2 (de) | Verfahren und Anordung zum Überprüfen von Chipkarten | |
EP0952560A2 (de) | Verfahren zum Nachladen eines Portoguthabens in eine elektronische Frankiermaschine | |
DE3619566C2 (de) | ||
WO2001081875A2 (de) | Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken | |
EP1175664B1 (de) | Verfahren zum verteilen von wertcodes | |
DE10008280C1 (de) | Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen | |
EP1388138B1 (de) | Verfahren und anordnung zum bezahlen von über ein datennetz abrufbaren datenangeboten | |
EP1480398A1 (de) | Verfahren und Anordnung zur Etablierung eines kostenpflichtigen E-Mail-Dienstes | |
EP1381981A2 (de) | Verfahren und vorrichtung zur elektronischen abwicklung von kauf- und verkaufshandlungen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licenses declared | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |