DE2921878C2 - Datenübertragungsvorrichtung - Google Patents
DatenübertragungsvorrichtungInfo
- Publication number
- DE2921878C2 DE2921878C2 DE2921878A DE2921878A DE2921878C2 DE 2921878 C2 DE2921878 C2 DE 2921878C2 DE 2921878 A DE2921878 A DE 2921878A DE 2921878 A DE2921878 A DE 2921878A DE 2921878 C2 DE2921878 C2 DE 2921878C2
- Authority
- DE
- Germany
- Prior art keywords
- card
- information
- data
- database
- subscriber station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Description
Die Erfindung betrifft eine Datenübertragungsvorrichtung nach dem Oberbegriff des Anspruchs 1.
Eine derartige Datenübertragungsvorrichtung ist aus der DE-OS 19 44 134 bekannt Bei dieser bekannten
Vorrichtung wird in der Teilnehmerstelle eine Chiffre beispielsweise in Form einer Zufallszahl erzeugt und
zum Verschiüssier und zu der Einrichtung zum Prüfen des Signals übertragen. Der Verschlüssler und die Einrichtung
zum Prüfen des Signals bilden aus dieser Chiffre und gegebenenfalls weiteren Informationen von der
Berechtigungskarte ein Genehmigungssignal. Das Genehmigungssignal vom Verschlüssler w;rd zur Einrichtung
zum Prüfen des- Signals rückübertragen und mit dem dort erzeugten Genehmigungssignal auf Übereinstimmung
verglichen. Gegebenenfalls können dem von der Datenbank rückübertragenen Genehmigungssignal
weitere Informationen beigefügt werden. Das Genehmigungssignal hängt bei dieser bekannten Vorrichtung
also von der erzeugten Chiffre und gegebenenfalls weiterer Karteninformationen ab, wobei die Chiffre zusätzlich
erzeugt und von der Teilnehmersteüe zur Datenbank übertragen werden muß.
Aus der US-PS 39 56 615 ist eine Datenübertragungsvorrichtung
bekannt, bei der sowohl im Verschlüssler der Datenbank als auch in der Teili.ehmerstelle eine
Ver- bzw. Entschlüsselungsvorschrift gespeichert ist, mit der die von der Datenbank zur Teilnehmerstelle zu
übertragenden Daten verschlüsselt bzw. entschlüsselt werden. Die Verschlüsselungsvorschrift ist für alle übertragenen
Daten unveränderlich.
Es ist Aufgabe der Erfindung, eine Datenübertragungsvorrichtung der eingangs beschriebenen Art so
weiterzubilden, daß bei gleichzeitig einfacherem Aufbau eine Sicherheit der von der Datenbank zur Teilnehmerstelle
zu übertragenden Daten gegen unberechtigten Zugriff durch Anzapfen der Übertragungsleitung
gewährleistet ist.
Diese Aufgabe wird durch eine Datenübertragungsvorrichtung der eingangs beschriebenen Art gelöst, die
erfindungsgemäß gekennzeichnet ist durch die Merkmale des kennzeichnenden Teils des Anspruchs 1.
Durch diese erfindungsgemäße Ausbildung der Datenübertragungsvorrichtung
besteht an der Datenbank die Möglichkeit einer Selektion, durch die sichergestellt
ist, daß der Teilnehmer ausschließlich Zugang zu solchen Daten hat, die er entsprechend der kartenspezifischen
Informationen seiner Berechtigungskarte abrufen darf. An der Datenbank wird nicht nur der abrufende
Teilnehmer anhand der kartenspezifischen Daten registriert, sondern diese Daten geben außerdem Aufschluß
über den Berechtigungsumfang.
Die unveränderlichen kartenspezifischen Daten werden also mit der Nutzinformation, d. h. den von der Datenbank
abgefragten Daten, verknüpft, so daß zum Teil-
nehmer nicht die reine Mufzinformation übertragen
wird, sondern ein Datengemisch, das aus der Nutzinformation und den kartenspezifischen Daten besteht Die
Funktionen, nach denen die Verschlüsselung und die Entschlüßlung des Datengemisches erfolgt, sind in dem
Rechner bzw. dem Verschlüßler gespeichert bzw. verdrahtet.
Damit ein Benutzer die von der Datenbank abgerufenen Daten erhält, ist also an der Teilnehmerstelle eine
Dechiffrierung erforderlich. Die Daten können also nicht durch Anzapfen oder »Mithören« von unberechtigten
Personen erhalten werden. Die Datenübertragungsvorrichtung arbeitet vorzugsweise unter Zuhilfenahme
des öffentlichen Fernsprechnetzes. In diesem Fall kann jedem Telefonteilnehmer durch entsprechende
gerätetechnische Ausrüstung die Möglichkeit gegeben werden, unter Anwendung einer Berechtigungskarte
Daten uus der Datenbank zu empfangen und auch Daten an die Datenbank abzugeben.
So ist es möglich, allgemeines Wissen, Literatur, aktuelle Informationen usw. aus der Datenbank zu erhalten.
Darüber hinaus können auch Kaufhäuser, Bar.Ven und der Versandhandel angeschlossen werden. Der Teilnehmer
kann beispielsweise durch Anwählen des Computers einer Fluggesellschaft auf Anfrage erfahren, ob ein
bestimmter Flug ausgebucht ist Ist dies nicht der Fall, dann kann er eine Buchung vornehmen, wozu natürlich
an der Teilnehmerstelle ein entsprechendes Dateneingabegerät in Form einer Tastatur erforderlich ist. Auch
Geldüberweisungen sind auf diese Weise möglich. In jedem Fall erfolgt die Datenübertragung in Form verschlüsselter
Daten, bei denen die zu übertragenden Daten durch die kartenspezifischen Informationen modifiziert
sind.
Um eine zusätzliche Sicherheit gegen mißbräuchliche Benutzung der Berechtigungskarte zu erzielen, kann
ferner vorgesehen sein, daß die Berechtigungskarte nur dann die Dateneingabe und Datenausgabe der Datenbank
veranlaßt, wenn zusätzlich eine bestimmte Kennzahl an der Tastatur der Teilnehmerstelle eingegeben
wird. Auf diese Weise ist eine mißbräuchliche Benutzung der Berechtigungskarte (auch wenn diese verlorengeht
oder gestohlen wird) praktisch ausgeschlossen.
Der Verschlüßler und eine Einrichtung zum Prüfen des von der Datenbank an die Teilnehmerstelle zu übertragenden
S:gnals können derart ausgebildet sein, daß
sie eine Verschachtelung bzw. Entschachtelung der Bits der kartenspezifischen Information mit den Bits der
Nutzinformation, d. h. der von der Datenbank übertragenden Information, vornahmen. Dabei werden die Bits
der kartenspezifischen Information an gezielten Stellen zwischen die Bits der Nutzi.iformation gestreut, so daß
ohne Kenntnis der Gesetzmäßigkeit der Verschachtelung keine dieser beiden Informationen aus dem Mischsignal
selektiert werden kann.
Eine noch bessere und gegen unberechtigte Dechiffrierung sichere Verschlüßlungsart ergibt sich, wenn der
Verschlüßler und die Einrichtung zum Prüfen des von der Datenbank an die Teilnehmerstelle zu übertragenden
Signals derart ausgebildet sind, daß sie eine algebraische Verknüpfung b2w. Entknüpfung von deF kartenspezifischen
Information und Nutzinformation vornehmen. Die Verknüpfung kann im einfachsten Fall aus
einer Summierung oder einer Subtraktion bestehen.
Um die Berechtigungskarte gegen unbefugte Nachahmungen zu schützen, enthält sie vorzugsweise zwei
Informationsgruppen, die separat lesbar und dem Rechner zuführbar sind. Die erste Informationsgruppe kann
kartenspezifisch und unveränderbar sein, während die zweite Informationsgruppe aus einem Informationsgernisch
aus Daten, die der ersten Informationsgruppe entsprechen, und variablen Daten besteht Als variable
Daten können beispielsweise der Kontenstand des Kontos des Karteninhabers bzw das Datum der letzten Benutzung
der Karte aufgezeichnet werden. Diese variablen Daten werden mit den kartenspezifischen Daten
gemischt Bei den kartenspezifischen Daten handelt es sich um Parameter, die von Karte zu Karte unterschiedlich
sind, beispielsweise um die Position einer optischen Markierung auf der Karte, eine individuelle Kartennummer
o. dgl.
In vorteilhafter Weiterbildung der Erfindung ist diejenige Funktion, nach der der Verschlüßler die kartenspezifische
Information mit der Nutzinformation verknüpft, die gleiche wie diejenige Funktion, nach der auf der
Karte die erste Informationsgruppe mit den variablen Daten verknüpft ist. Die Einrichtung zum Prüfen des
Signals kann in diesem Fall sowohl die Prüfung der Karte
auf Echtheit vornehmen als auch Cst. Dechiffrierung
der von der Datenbank gelieferten Daten durchführen. Die kartenspezifische Information entspricht wenigstens
teilweise der ersten Informationsgruppe, Vann aber zusätzlich noch weitere Signale enthalten.
Im folfe^-nden wird unter Bezugnahme auf die Figuren
ein Ausführungsbeispiel der Erfindung näher erläutert. Es zeigt
F i g. 1 ein Blockschaltbild der Datenübertragungsvorrichtung,
F i g. 1 ein Blockschaltbild der Datenübertragungsvorrichtung,
F i g. 2 eine Ansicht des Kartenlesegerätes und einer Karte an der Teilnehmerstelle und
Fig.3 anhand eines Blockschaltbildes den Informationsverlauf
an der Teilnehmerstelle.
Gemäß F i g. 1 ist an das öffentliche Fernsprechnetz 10 eine Datenbank 11 in Form eines Großcomputers
angeschlossen. An einen Fernsprech-'I eilnehmeranschluß
12, an den ein Telefonapparat 13 angeschlossen ist, ist über ein Kopplungsgerät 14 außerdem die Teilnehmerstelle
15 angeschlossen. Diese ist ihrerseits mit einer Tastatur 16 und einem Drucker 17 verbunden.
Die Datenbank 11 hat Zugriff zu einer Vielzahl von Speichern 17, in denen abrufbare Daten von Banken,
Reisebüros, Kaufhäusern, Archiven usw. ge-jpeichert sind. Diese Daten werden von der Datenbank aber nicht
direkt an das Telefonnetz abgegeben, sondern in verschlüsselter Form. Um dies zu erreichen, befindet sich
am Ausgang der Datenbank ein Verschlüßler 18.
Um die an die Teilnehmerstelle gelieferten Daten sichtbar zu machen, kann ferner an die Teilnehmerstelle
ein Bildschirmgerät 19 angeschlossen sein. Zur Aufzeichnung der verschlüsselten Daten dient ein Magnetbandgerät
20, das an den Ausgang des Kopplungsgerätes 14 angeschlossen ist.
Die Teilnehmersielle 15 wird durch Einstecken einer Berechtigungskarte 21 in ein Kartenleseyerät 22
(F i g. 2) in Funktion gesetzt. Die Berechtigungskarte 21 weist eine längslaufende Informationsspur 23 aus magnetisierbarem
Matrial auf, sowie einen zwischen zwei Kartenschichten eingelegten Lochstreifen 24, der durch
seine Lochung eine Reihe von kartenspezifischen Informationen trägt. Der Lochstreifen 24 ist kürzer als die
Kartenlänge, so daß seine räumliche Anordnung in Längsrichtung der Karte variieren kann. Bei der Kartenherstellung
ist daf Or gesorgt, daß die Anordnung des Lochstreifens auf der Karte in Kartenlängsrichtung
streut, so daß der Abstand a der Vorderkante des Lochstreifens von der Vorderkante der Karte eine der Grö-
Ben der kartenspezifischen Information ist. Dieser Abstand wird in dem Kartenlesegerät 22 zusätzlich zu den
auf der Karte enthaltenen Binärinformationen ermittelt. Alternativ kann auch der Abstand der ersten Lochreihe
des Lochstreifens von dem vorderen Kartenrand ermittelt
werden.
Die Abtastung des im Innern der Karte befindlichen Lochstreifens 24 erfolgt mit geeigneter Strahlung, für
die das Kartenmaterial durchlässig, der Lochstreifen ober undurchlässig ist, von der Lesevorrichtung 25. Eine
Abstandserrnittlungseinrichtung 26 ermittelt den Abstand u der Vorderkante des Lochstreifens von der Vorderkante
der Berechtigungskarte.
Der Inhalt der Magnetspur 23 wird von einem Lesekopf
27 gelesen, während die Beschriftung der Magnet- ΐί
spur 23 mit Impulsen durch den magnetischen Schreibkopf 28 erfolgt.
Auf der Magnetspur 23 befindet sich die variable Information,
uie geiüscni uiiu ggf. üi geänderter ΡύΠϊί neu
aufgezeichnet werden kann und zusätzlich mit der kartenspezifischen Information der speziellen Karte durch
eine arithmetische Funktion verknüpft ist. Die Magnetspur 23 enthält somit eine Mischinformation, aus der die
variable Information nur herausgefiltert werden kann, indem eine Entknüpfung erfolgt. Die kartenspezifische
Information der Karte besteht aus einem Lochmuster an einer bestimmten Stelle des Lochstreifens 24 und
zusätzlich aus dem Abstand a. In einer als Rechner ausgebildeten
Einrichtung 29 zum Prüfen des von der Datenbank gelieferten Signals ist eine geeignete eindeutig
reversible arithmetische Funktion realisiert, durch die die variable Information mit der kartenspezifischen Information
der Karte verknüpft ist, um die auf die Magnetspur 23 aufzuzeichnende chiffrierte Mischinformation
zu ergeben. Wird die von dem Lesekopf 27 gelesene Mischinformation mit der genannten arithmetischen
Funktion entknüpf·, so entsteht die kartensnezifische
Information, die mit der von den Vorrichtungen 25 und 26 gelesenen kartenspezifischen Information übereinstimmen
muß, damit die Wertkarte als echt anerkannt wird. Erst dann wird die Kommunikation mit der Datenbank
möglich.
Der Teilnehmer kann über die Tastatur 16 Anfragen an die Datenbank richten oder Informationen an diese
abgeben. Hierbei findet in dem Rechner ebenfalls eine Verknüpfung der von der Tastatur erzeugten Bits mit
der kartenspezifischen Information der Karte statt. Diese Verknüpfung ist durch dieselbe arithmetische Funktion
definiert, wie die Verknüpfung der variablen Daten der Karte mit der kartenspezifischen Information. Die
Daten der Tastatu.· 16 werden also in verschlüsselter Form an den Verschlüßler 18 der Datenbank 11 abgegeben.
Der Verschlüßler 18 ist im Prinzip genauso aufgebaut wie der Rechner der Teilnehmerstelle. Der Verschlüßler
18 und der Rechner enthalten dieselbe arithmetische Verknüpfungsfunktion. Zu Beginn einer Kommunikation
zwischen einer Teilnehmerstelie und der Datenbank wird von der Teilnehmerstelie die kartenspezifische
Information der Berechtigungskarte an den Ver- ω schlüßler 18 gegeben, so daß der Verschlüßler 18 dann
imstande ist, die kartenspezifische Dechiffrierung der von der Teilnehmerstelle kommenden Mischinformation
vorzunehmen.
Daten, die aus der Datenbank 11 abgefragt werden
und die Nutzinformation darstellen, werden in dem Verschlüßler 18 in der gleichen Weise verschlüsselt, also mit
der vorgegebenen Verschlüsselungsfunktion unter Berücksichtigung der kartenspezifischen Information der
Berechtigungskarte. Auf diese Weise werden an die Teilnchmcrsielle 15 Mischdaten abgegeben, die ohne
Kenntnis der Verschlüsselungsfunktion und der kartenspezifischen Information der betreffenden Karte nicht
dechiffriert werden können. Diese Mischinformation kann an der Teilnehmerstelie 15 entschlüsselt und anschließend
an den Drucker 17' abgegeben werden, damit dieser die Nutzinformation in reiner Form ausdruckt.
Die Mischinformation kann auch direkt auf ein Magnetbandgerät 20 gegeben werden, wo sie aufgezeichnet
wird. Die Aufzeichnung des Mischbandgerätes 20 ist ohne die Teilnehmerstelle 15 und ohne die kartenspezifische
Information der betreffenden Karte nicht abrufbar, so daß der Inhalt der Aufzeichnung des Magnetbandgerätes
20 gegen unberechtigte Entnahme gesichert ist. Soll der Inhalt der Aufzeichnung sichtbar
gemacht werden, dann muß mit Hilfe der Berechti-
werden, so daß eine Dechiffrierung der aufgezeichneten
Mischinformation und eine Anzeige der reinen Nutzinformation auf dem Bildschirmgerät 19 erfolgen kann.
Die beschriebene Vorrichtung bietet eine umfassende Sicherung der Teilnehmerstelle gegen Mißbrauch durch
Dritte, z. B. durch unberechtigte Inbetriebnahme. Durch teilnehmerspezifische Chiffrierung bzw. Verschachtelung
der Nutzinformation mit der kartenspezifischen Information wird der Informationsübertragungsweg gesichert.
Das Abfragen persönlicher diskreter Daten von der Datenbank durch unberechtigte Personen ist unmöglich.
Die Erfindung ermöglich, die Einrichtung öffentlicher Teilnehmeranlagen für ein Tele-Kommunikationssystem
zur Selbstbedienung mit Gebührenentrichtung über Wertkartensysteme. So kann beispielsweise
die variable Information, die auf der Berechtigungskarte enthalten ist, einen Kontostand repräsentieren, der zunächst
dem Abgabepreis der Berechtigungskarte entspricht. Bei jeder Inanspruchnahme der Datenbank
wird der Kontenstand bzw. das Guthaben, das auf der Berechtigungskarte aufgezeichnet ist, verringert. Ferner
ist eine eindeutige Identifizierung des Benutzers der Datenbank aufgrund der kartenspezifischen Information
möglich, so daß die Abrechnung der Benutzungsgebühr auch separat erfolgen kann. Die umfangreiche Sicherung
des Datenübertragungssystems gegen Mißbrauch macht es möglich, durch Benutzung des Systems
Rechtsgeschäfte abzuschließen, wie z. B. verbindliche Buchungen vorzunehmen, Bestellungen aufzugeben
oder Verkäufe zu tätigen.
Hierzu 2 Blatt Zeichnungen
Claims (8)
1. Datenübertragungsvorrichtung mit einer Datenbank und einer Teilnehmerstelle, wobei die Datenbank
einen Verschlüssler zum Verschlüsseln von einem an die Teilnehmerstelle zu übertragenden Signal
und die Teilnehmerstelle eine Einrichtung zum Prüfen des Signals sowie ein Lesegerät für maschinenlesbare
Berechtigungskarten aufweist, das unveränderliche kartenspezifische Informationen einer
dem Lesegerät zugeführten Berechtigungskarte erfaßt und der Einrichtung zum Prüfen des Signals
sowie dem Verschlüssler zuführt, dadurch gekennzeichnet,
daß die Verschlüsselung im Verschlüssler (18) durch umkehrbare Verknüpfung dieser
zunächst von der Teilnehmersteüe (15) an die Datenbank (11) übersandten kartenspezifischen Informationen
mit den zu übertragenden Daten der Datenbank (il) und die Entschlüsselung in der Einrichtung
(29) zum Prüfen des Signals durch eine umgekehrte Verknüpfung erfolgt
2. Datenübertragungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Teilnehmerstelle
eine Lesevorrichtung (27) zum Auslesen einer verschlüsselten variable!? Information auf der
Berechtigungskarte aufweist und daß die Einrichtung (29) zum Prüfen des Signals so ausgebildet ist,
daß sie die variablen Informationen mittels der unveränderlichen kartenspezifischen Informationen
entschlüsselt i.nd die Übertragung der kartenspezifischen
Informationen an die D?»enbank erst freigibt,
wenn eine Übereinstimmung zwischen der entschlüsselten variablen Informat? m und der kartenspezifischen
Informationen festgestellt ist
3. Datcnübcrtragungsvorrichtung nach Anspruch
1 oder 2, dadurch gekennzeichnet, daß die Datenbank (11) die übersandten kartenspezifischen
Informationen zur Prüfung des Zugriffsberechtigungsumfanges verwendet.
4. Datenübertragungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß das Lesege
rät zum Auslesen einer Berechtigungskarte (21) mit einer löschbaren und neu beschreibbaren Informationsspur
(23) und einem dauerhaft speichernden Informationsträger (24) ausgebildet ist.
5. Datenübertragungsvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der
Verschlüssler (18) und die Einrichtung (29) zum Prüfen des Signals eine Verschachtelung bzw. Entschachtelung
der Bits der kartenspezifischen Information mit den Bits der von der Datenbank (11) an
die Teilnehmerstelle (15) zu übertragenden Daten vornehmen.
6. Datenübertragungsvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die
Verschlüsselung und die Entschlüsselung durch algebraische Verknüpfung bzw. Entknüpfung von den
kartenspezifischen Informationen und den von der Datenbank (11) an die Teilnehmerstelle (15) zu über- eo
tragenden Daten erfolgt.
7. Datenübertragungsvorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß eine erste Informationsgruppe
der aus dem Informationsträger (24) auslesbaren Informationen kartenspezifisch und
unveränderbar ist und daß eine zweite Informationsgruppe der aus der Informationsspur (23) auslesbaren
Informationen aus einem Informationsgemisch aus Daten, die der ersten Informationsgruppe entsprechen,
und variablen Daten besteht
8. Datenübertragungsvorrichtung nach Anspruch 7, dadurch gekennzeichnet daß diejenige
Funktion, nach der der Verschlüssler (18) die kartenspezifischen Informationen mit den von der Datenbank
(11) an die Teilnehmerstelle (15) zu übertragenden Daten verknüpft die gleiche ist wie diejenige
Funktion, nach der die erste Informationsgruppe mit den variablen Daten verknüpft ist
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2921878A DE2921878C2 (de) | 1979-05-30 | 1979-05-30 | Datenübertragungsvorrichtung |
PCT/DE1980/000081 WO1980002756A1 (en) | 1979-05-30 | 1980-05-30 | Data transmission system |
JP50129280A JPS56500628A (de) | 1979-05-30 | 1980-05-30 | |
GB8101652A GB2061578B (en) | 1979-05-30 | 1980-05-30 | Data transmission system |
EP80901067A EP0029444A1 (de) | 1979-05-30 | 1980-12-15 | Datenübertragungssystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2921878A DE2921878C2 (de) | 1979-05-30 | 1979-05-30 | Datenübertragungsvorrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2921878A1 DE2921878A1 (de) | 1980-12-04 |
DE2921878C2 true DE2921878C2 (de) | 1985-08-29 |
Family
ID=6071987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2921878A Expired DE2921878C2 (de) | 1979-05-30 | 1979-05-30 | Datenübertragungsvorrichtung |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP0029444A1 (de) |
JP (1) | JPS56500628A (de) |
DE (1) | DE2921878C2 (de) |
GB (1) | GB2061578B (de) |
WO (1) | WO1980002756A1 (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
GB2143063A (en) * | 1983-07-08 | 1985-01-30 | Colin Rogers | Parameter checking apparatus |
GB8524455D0 (en) * | 1985-10-03 | 1985-11-06 | Isolation Systems Ltd | Monitoring activity of peripheral devices |
GB2181281B (en) * | 1985-10-03 | 1989-09-13 | Isolation Systems Limited | Device for controlling access to computer peripherals |
GB2188758A (en) * | 1986-04-04 | 1987-10-07 | Philip Hall Bertenshaw | Secure data transmission system |
GB2195477B (en) * | 1986-09-19 | 1990-07-18 | Roger Russell | Data processing system security |
GB8627253D0 (en) * | 1986-11-14 | 1986-12-17 | Newmark Plc Louis | Computer security system |
KR920006865A (ko) * | 1990-09-21 | 1992-04-28 | 정용문 | 메모리 카드사용에 의한 공동단말기 관리스템 및 관리방법 |
GB2248951B (en) * | 1990-10-17 | 1994-04-06 | Computer Resources Research Li | Retrieval of data from a stored database |
DE102006056562A1 (de) * | 2006-11-30 | 2008-06-05 | Printed Systems Gmbh | Wertkarte sowie Verfahren zur Durchführung einer elektronischen Zahlung |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1429467A (en) * | 1972-02-28 | 1976-03-24 | Chubb Integrated Systems Ltd | Access- or transactioncontrol equipment |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
DE2635795B2 (de) * | 1975-09-09 | 1980-08-21 | Dasy Inter S.A., Genf (Schweiz) | Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten |
US4025905A (en) * | 1975-11-28 | 1977-05-24 | Incoterm Corporation | System for on-line processing of banking transactions |
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
-
1979
- 1979-05-30 DE DE2921878A patent/DE2921878C2/de not_active Expired
-
1980
- 1980-05-30 JP JP50129280A patent/JPS56500628A/ja active Pending
- 1980-05-30 GB GB8101652A patent/GB2061578B/en not_active Expired
- 1980-05-30 WO PCT/DE1980/000081 patent/WO1980002756A1/de not_active Application Discontinuation
- 1980-12-15 EP EP80901067A patent/EP0029444A1/de not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
EP0029444A1 (de) | 1981-06-03 |
DE2921878A1 (de) | 1980-12-04 |
GB2061578B (en) | 1984-02-01 |
GB2061578A (en) | 1981-05-13 |
JPS56500628A (de) | 1981-05-07 |
WO1980002756A1 (en) | 1980-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0976113B1 (de) | Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins | |
DE3044463C2 (de) | ||
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE3526678C2 (de) | ||
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE2738113A1 (de) | Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden | |
DE3927270C2 (de) | Verfahren zum Personalisieren von Chipkarten | |
DE2612693A1 (de) | Bargeldausgabevorrichtung | |
EP0006498B1 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
DE2921878C2 (de) | Datenübertragungsvorrichtung | |
DE2528668A1 (de) | Einrichtung fuer ein system zur ueberpruefung des rechtmaessigen kartenbesitzers | |
CH646026A5 (de) | Einrichtung zum bargeldlosen telefonieren. | |
DE4230866A1 (de) | Datenaustauschsystem | |
DE4322794C1 (de) | Verfahren und Anordnung zum Abwickeln des Vertriebs von Waren und/oder Dienstleistungen unterschiedlicher Anbieter | |
DE2509313C3 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
DE19924232A1 (de) | Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes | |
DE3537178C2 (de) | Anordnung zur Gebührenverwaltung | |
DE19637769C1 (de) | System und Verfahren für den bargeldlosen Zahlungsverkehr | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
DE10134336A1 (de) | Ticket System | |
DE4027735A1 (de) | Verfahren und vorrichtung zur gesicherten datenfernuebermittlung | |
EP1178452A2 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
DE2058906A1 (de) | System zur UEbertragung von Geldbetraegen | |
EP1676104B1 (de) | Verfahren zur abwicklung eines bargeldlosen zahlungsvorgangs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8339 | Ceased/non-payment of the annual fee |