DE2921878C2 - Datenübertragungsvorrichtung - Google Patents

Datenübertragungsvorrichtung

Info

Publication number
DE2921878C2
DE2921878C2 DE2921878A DE2921878A DE2921878C2 DE 2921878 C2 DE2921878 C2 DE 2921878C2 DE 2921878 A DE2921878 A DE 2921878A DE 2921878 A DE2921878 A DE 2921878A DE 2921878 C2 DE2921878 C2 DE 2921878C2
Authority
DE
Germany
Prior art keywords
card
information
data
database
subscriber station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2921878A
Other languages
English (en)
Other versions
DE2921878A1 (de
Inventor
Hermann 7742 St Georgen Stockburger
Hans-Georg 7730 Villingen Winderlich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=6071987&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE2921878(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Priority to DE2921878A priority Critical patent/DE2921878C2/de
Priority to PCT/DE1980/000081 priority patent/WO1980002756A1/de
Priority to JP50129280A priority patent/JPS56500628A/ja
Priority to GB8101652A priority patent/GB2061578B/en
Publication of DE2921878A1 publication Critical patent/DE2921878A1/de
Priority to EP80901067A priority patent/EP0029444A1/de
Application granted granted Critical
Publication of DE2921878C2 publication Critical patent/DE2921878C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

Die Erfindung betrifft eine Datenübertragungsvorrichtung nach dem Oberbegriff des Anspruchs 1.
Eine derartige Datenübertragungsvorrichtung ist aus der DE-OS 19 44 134 bekannt Bei dieser bekannten Vorrichtung wird in der Teilnehmerstelle eine Chiffre beispielsweise in Form einer Zufallszahl erzeugt und zum Verschiüssier und zu der Einrichtung zum Prüfen des Signals übertragen. Der Verschlüssler und die Einrichtung zum Prüfen des Signals bilden aus dieser Chiffre und gegebenenfalls weiteren Informationen von der Berechtigungskarte ein Genehmigungssignal. Das Genehmigungssignal vom Verschlüssler w;rd zur Einrichtung zum Prüfen des- Signals rückübertragen und mit dem dort erzeugten Genehmigungssignal auf Übereinstimmung verglichen. Gegebenenfalls können dem von der Datenbank rückübertragenen Genehmigungssignal weitere Informationen beigefügt werden. Das Genehmigungssignal hängt bei dieser bekannten Vorrichtung also von der erzeugten Chiffre und gegebenenfalls weiterer Karteninformationen ab, wobei die Chiffre zusätzlich erzeugt und von der Teilnehmersteüe zur Datenbank übertragen werden muß.
Aus der US-PS 39 56 615 ist eine Datenübertragungsvorrichtung bekannt, bei der sowohl im Verschlüssler der Datenbank als auch in der Teili.ehmerstelle eine Ver- bzw. Entschlüsselungsvorschrift gespeichert ist, mit der die von der Datenbank zur Teilnehmerstelle zu übertragenden Daten verschlüsselt bzw. entschlüsselt werden. Die Verschlüsselungsvorschrift ist für alle übertragenen Daten unveränderlich.
Es ist Aufgabe der Erfindung, eine Datenübertragungsvorrichtung der eingangs beschriebenen Art so weiterzubilden, daß bei gleichzeitig einfacherem Aufbau eine Sicherheit der von der Datenbank zur Teilnehmerstelle zu übertragenden Daten gegen unberechtigten Zugriff durch Anzapfen der Übertragungsleitung gewährleistet ist.
Diese Aufgabe wird durch eine Datenübertragungsvorrichtung der eingangs beschriebenen Art gelöst, die erfindungsgemäß gekennzeichnet ist durch die Merkmale des kennzeichnenden Teils des Anspruchs 1.
Durch diese erfindungsgemäße Ausbildung der Datenübertragungsvorrichtung besteht an der Datenbank die Möglichkeit einer Selektion, durch die sichergestellt ist, daß der Teilnehmer ausschließlich Zugang zu solchen Daten hat, die er entsprechend der kartenspezifischen Informationen seiner Berechtigungskarte abrufen darf. An der Datenbank wird nicht nur der abrufende Teilnehmer anhand der kartenspezifischen Daten registriert, sondern diese Daten geben außerdem Aufschluß über den Berechtigungsumfang.
Die unveränderlichen kartenspezifischen Daten werden also mit der Nutzinformation, d. h. den von der Datenbank abgefragten Daten, verknüpft, so daß zum Teil-
nehmer nicht die reine Mufzinformation übertragen wird, sondern ein Datengemisch, das aus der Nutzinformation und den kartenspezifischen Daten besteht Die Funktionen, nach denen die Verschlüsselung und die Entschlüßlung des Datengemisches erfolgt, sind in dem Rechner bzw. dem Verschlüßler gespeichert bzw. verdrahtet.
Damit ein Benutzer die von der Datenbank abgerufenen Daten erhält, ist also an der Teilnehmerstelle eine Dechiffrierung erforderlich. Die Daten können also nicht durch Anzapfen oder »Mithören« von unberechtigten Personen erhalten werden. Die Datenübertragungsvorrichtung arbeitet vorzugsweise unter Zuhilfenahme des öffentlichen Fernsprechnetzes. In diesem Fall kann jedem Telefonteilnehmer durch entsprechende gerätetechnische Ausrüstung die Möglichkeit gegeben werden, unter Anwendung einer Berechtigungskarte Daten uus der Datenbank zu empfangen und auch Daten an die Datenbank abzugeben.
So ist es möglich, allgemeines Wissen, Literatur, aktuelle Informationen usw. aus der Datenbank zu erhalten. Darüber hinaus können auch Kaufhäuser, Bar.Ven und der Versandhandel angeschlossen werden. Der Teilnehmer kann beispielsweise durch Anwählen des Computers einer Fluggesellschaft auf Anfrage erfahren, ob ein bestimmter Flug ausgebucht ist Ist dies nicht der Fall, dann kann er eine Buchung vornehmen, wozu natürlich an der Teilnehmerstelle ein entsprechendes Dateneingabegerät in Form einer Tastatur erforderlich ist. Auch Geldüberweisungen sind auf diese Weise möglich. In jedem Fall erfolgt die Datenübertragung in Form verschlüsselter Daten, bei denen die zu übertragenden Daten durch die kartenspezifischen Informationen modifiziert sind.
Um eine zusätzliche Sicherheit gegen mißbräuchliche Benutzung der Berechtigungskarte zu erzielen, kann ferner vorgesehen sein, daß die Berechtigungskarte nur dann die Dateneingabe und Datenausgabe der Datenbank veranlaßt, wenn zusätzlich eine bestimmte Kennzahl an der Tastatur der Teilnehmerstelle eingegeben wird. Auf diese Weise ist eine mißbräuchliche Benutzung der Berechtigungskarte (auch wenn diese verlorengeht oder gestohlen wird) praktisch ausgeschlossen.
Der Verschlüßler und eine Einrichtung zum Prüfen des von der Datenbank an die Teilnehmerstelle zu übertragenden S:gnals können derart ausgebildet sein, daß sie eine Verschachtelung bzw. Entschachtelung der Bits der kartenspezifischen Information mit den Bits der Nutzinformation, d. h. der von der Datenbank übertragenden Information, vornahmen. Dabei werden die Bits der kartenspezifischen Information an gezielten Stellen zwischen die Bits der Nutzi.iformation gestreut, so daß ohne Kenntnis der Gesetzmäßigkeit der Verschachtelung keine dieser beiden Informationen aus dem Mischsignal selektiert werden kann.
Eine noch bessere und gegen unberechtigte Dechiffrierung sichere Verschlüßlungsart ergibt sich, wenn der Verschlüßler und die Einrichtung zum Prüfen des von der Datenbank an die Teilnehmerstelle zu übertragenden Signals derart ausgebildet sind, daß sie eine algebraische Verknüpfung b2w. Entknüpfung von deF kartenspezifischen Information und Nutzinformation vornehmen. Die Verknüpfung kann im einfachsten Fall aus einer Summierung oder einer Subtraktion bestehen.
Um die Berechtigungskarte gegen unbefugte Nachahmungen zu schützen, enthält sie vorzugsweise zwei Informationsgruppen, die separat lesbar und dem Rechner zuführbar sind. Die erste Informationsgruppe kann kartenspezifisch und unveränderbar sein, während die zweite Informationsgruppe aus einem Informationsgernisch aus Daten, die der ersten Informationsgruppe entsprechen, und variablen Daten besteht Als variable Daten können beispielsweise der Kontenstand des Kontos des Karteninhabers bzw das Datum der letzten Benutzung der Karte aufgezeichnet werden. Diese variablen Daten werden mit den kartenspezifischen Daten gemischt Bei den kartenspezifischen Daten handelt es sich um Parameter, die von Karte zu Karte unterschiedlich sind, beispielsweise um die Position einer optischen Markierung auf der Karte, eine individuelle Kartennummer o. dgl.
In vorteilhafter Weiterbildung der Erfindung ist diejenige Funktion, nach der der Verschlüßler die kartenspezifische Information mit der Nutzinformation verknüpft, die gleiche wie diejenige Funktion, nach der auf der Karte die erste Informationsgruppe mit den variablen Daten verknüpft ist. Die Einrichtung zum Prüfen des Signals kann in diesem Fall sowohl die Prüfung der Karte auf Echtheit vornehmen als auch Cst. Dechiffrierung der von der Datenbank gelieferten Daten durchführen. Die kartenspezifische Information entspricht wenigstens teilweise der ersten Informationsgruppe, Vann aber zusätzlich noch weitere Signale enthalten.
Im folfe^-nden wird unter Bezugnahme auf die Figuren ein Ausführungsbeispiel der Erfindung näher erläutert. Es zeigt
F i g. 1 ein Blockschaltbild der Datenübertragungsvorrichtung,
F i g. 2 eine Ansicht des Kartenlesegerätes und einer Karte an der Teilnehmerstelle und
Fig.3 anhand eines Blockschaltbildes den Informationsverlauf an der Teilnehmerstelle.
Gemäß F i g. 1 ist an das öffentliche Fernsprechnetz 10 eine Datenbank 11 in Form eines Großcomputers angeschlossen. An einen Fernsprech-'I eilnehmeranschluß 12, an den ein Telefonapparat 13 angeschlossen ist, ist über ein Kopplungsgerät 14 außerdem die Teilnehmerstelle 15 angeschlossen. Diese ist ihrerseits mit einer Tastatur 16 und einem Drucker 17 verbunden.
Die Datenbank 11 hat Zugriff zu einer Vielzahl von Speichern 17, in denen abrufbare Daten von Banken, Reisebüros, Kaufhäusern, Archiven usw. ge-jpeichert sind. Diese Daten werden von der Datenbank aber nicht direkt an das Telefonnetz abgegeben, sondern in verschlüsselter Form. Um dies zu erreichen, befindet sich am Ausgang der Datenbank ein Verschlüßler 18.
Um die an die Teilnehmerstelle gelieferten Daten sichtbar zu machen, kann ferner an die Teilnehmerstelle ein Bildschirmgerät 19 angeschlossen sein. Zur Aufzeichnung der verschlüsselten Daten dient ein Magnetbandgerät 20, das an den Ausgang des Kopplungsgerätes 14 angeschlossen ist.
Die Teilnehmersielle 15 wird durch Einstecken einer Berechtigungskarte 21 in ein Kartenleseyerät 22 (F i g. 2) in Funktion gesetzt. Die Berechtigungskarte 21 weist eine längslaufende Informationsspur 23 aus magnetisierbarem Matrial auf, sowie einen zwischen zwei Kartenschichten eingelegten Lochstreifen 24, der durch seine Lochung eine Reihe von kartenspezifischen Informationen trägt. Der Lochstreifen 24 ist kürzer als die Kartenlänge, so daß seine räumliche Anordnung in Längsrichtung der Karte variieren kann. Bei der Kartenherstellung ist daf Or gesorgt, daß die Anordnung des Lochstreifens auf der Karte in Kartenlängsrichtung streut, so daß der Abstand a der Vorderkante des Lochstreifens von der Vorderkante der Karte eine der Grö-
Ben der kartenspezifischen Information ist. Dieser Abstand wird in dem Kartenlesegerät 22 zusätzlich zu den auf der Karte enthaltenen Binärinformationen ermittelt. Alternativ kann auch der Abstand der ersten Lochreihe des Lochstreifens von dem vorderen Kartenrand ermittelt werden.
Die Abtastung des im Innern der Karte befindlichen Lochstreifens 24 erfolgt mit geeigneter Strahlung, für die das Kartenmaterial durchlässig, der Lochstreifen ober undurchlässig ist, von der Lesevorrichtung 25. Eine Abstandserrnittlungseinrichtung 26 ermittelt den Abstand u der Vorderkante des Lochstreifens von der Vorderkante der Berechtigungskarte.
Der Inhalt der Magnetspur 23 wird von einem Lesekopf 27 gelesen, während die Beschriftung der Magnet- ΐί spur 23 mit Impulsen durch den magnetischen Schreibkopf 28 erfolgt.
Auf der Magnetspur 23 befindet sich die variable Information, uie geiüscni uiiu ggf. üi geänderter ΡύΠϊί neu aufgezeichnet werden kann und zusätzlich mit der kartenspezifischen Information der speziellen Karte durch eine arithmetische Funktion verknüpft ist. Die Magnetspur 23 enthält somit eine Mischinformation, aus der die variable Information nur herausgefiltert werden kann, indem eine Entknüpfung erfolgt. Die kartenspezifische Information der Karte besteht aus einem Lochmuster an einer bestimmten Stelle des Lochstreifens 24 und zusätzlich aus dem Abstand a. In einer als Rechner ausgebildeten Einrichtung 29 zum Prüfen des von der Datenbank gelieferten Signals ist eine geeignete eindeutig reversible arithmetische Funktion realisiert, durch die die variable Information mit der kartenspezifischen Information der Karte verknüpft ist, um die auf die Magnetspur 23 aufzuzeichnende chiffrierte Mischinformation zu ergeben. Wird die von dem Lesekopf 27 gelesene Mischinformation mit der genannten arithmetischen Funktion entknüpf·, so entsteht die kartensnezifische Information, die mit der von den Vorrichtungen 25 und 26 gelesenen kartenspezifischen Information übereinstimmen muß, damit die Wertkarte als echt anerkannt wird. Erst dann wird die Kommunikation mit der Datenbank möglich.
Der Teilnehmer kann über die Tastatur 16 Anfragen an die Datenbank richten oder Informationen an diese abgeben. Hierbei findet in dem Rechner ebenfalls eine Verknüpfung der von der Tastatur erzeugten Bits mit der kartenspezifischen Information der Karte statt. Diese Verknüpfung ist durch dieselbe arithmetische Funktion definiert, wie die Verknüpfung der variablen Daten der Karte mit der kartenspezifischen Information. Die Daten der Tastatu.· 16 werden also in verschlüsselter Form an den Verschlüßler 18 der Datenbank 11 abgegeben.
Der Verschlüßler 18 ist im Prinzip genauso aufgebaut wie der Rechner der Teilnehmerstelle. Der Verschlüßler 18 und der Rechner enthalten dieselbe arithmetische Verknüpfungsfunktion. Zu Beginn einer Kommunikation zwischen einer Teilnehmerstelie und der Datenbank wird von der Teilnehmerstelie die kartenspezifische Information der Berechtigungskarte an den Ver- ω schlüßler 18 gegeben, so daß der Verschlüßler 18 dann imstande ist, die kartenspezifische Dechiffrierung der von der Teilnehmerstelle kommenden Mischinformation vorzunehmen.
Daten, die aus der Datenbank 11 abgefragt werden und die Nutzinformation darstellen, werden in dem Verschlüßler 18 in der gleichen Weise verschlüsselt, also mit der vorgegebenen Verschlüsselungsfunktion unter Berücksichtigung der kartenspezifischen Information der Berechtigungskarte. Auf diese Weise werden an die Teilnchmcrsielle 15 Mischdaten abgegeben, die ohne Kenntnis der Verschlüsselungsfunktion und der kartenspezifischen Information der betreffenden Karte nicht dechiffriert werden können. Diese Mischinformation kann an der Teilnehmerstelie 15 entschlüsselt und anschließend an den Drucker 17' abgegeben werden, damit dieser die Nutzinformation in reiner Form ausdruckt. Die Mischinformation kann auch direkt auf ein Magnetbandgerät 20 gegeben werden, wo sie aufgezeichnet wird. Die Aufzeichnung des Mischbandgerätes 20 ist ohne die Teilnehmerstelle 15 und ohne die kartenspezifische Information der betreffenden Karte nicht abrufbar, so daß der Inhalt der Aufzeichnung des Magnetbandgerätes 20 gegen unberechtigte Entnahme gesichert ist. Soll der Inhalt der Aufzeichnung sichtbar gemacht werden, dann muß mit Hilfe der Berechti-
I IC UIC I CIIIICIIIIICI 311111. I UIIIVtICfII 5C3CIZ.I
werden, so daß eine Dechiffrierung der aufgezeichneten Mischinformation und eine Anzeige der reinen Nutzinformation auf dem Bildschirmgerät 19 erfolgen kann.
Die beschriebene Vorrichtung bietet eine umfassende Sicherung der Teilnehmerstelle gegen Mißbrauch durch Dritte, z. B. durch unberechtigte Inbetriebnahme. Durch teilnehmerspezifische Chiffrierung bzw. Verschachtelung der Nutzinformation mit der kartenspezifischen Information wird der Informationsübertragungsweg gesichert. Das Abfragen persönlicher diskreter Daten von der Datenbank durch unberechtigte Personen ist unmöglich. Die Erfindung ermöglich, die Einrichtung öffentlicher Teilnehmeranlagen für ein Tele-Kommunikationssystem zur Selbstbedienung mit Gebührenentrichtung über Wertkartensysteme. So kann beispielsweise die variable Information, die auf der Berechtigungskarte enthalten ist, einen Kontostand repräsentieren, der zunächst dem Abgabepreis der Berechtigungskarte entspricht. Bei jeder Inanspruchnahme der Datenbank wird der Kontenstand bzw. das Guthaben, das auf der Berechtigungskarte aufgezeichnet ist, verringert. Ferner ist eine eindeutige Identifizierung des Benutzers der Datenbank aufgrund der kartenspezifischen Information möglich, so daß die Abrechnung der Benutzungsgebühr auch separat erfolgen kann. Die umfangreiche Sicherung des Datenübertragungssystems gegen Mißbrauch macht es möglich, durch Benutzung des Systems Rechtsgeschäfte abzuschließen, wie z. B. verbindliche Buchungen vorzunehmen, Bestellungen aufzugeben oder Verkäufe zu tätigen.
Hierzu 2 Blatt Zeichnungen

Claims (8)

Patentansprüche:
1. Datenübertragungsvorrichtung mit einer Datenbank und einer Teilnehmerstelle, wobei die Datenbank einen Verschlüssler zum Verschlüsseln von einem an die Teilnehmerstelle zu übertragenden Signal und die Teilnehmerstelle eine Einrichtung zum Prüfen des Signals sowie ein Lesegerät für maschinenlesbare Berechtigungskarten aufweist, das unveränderliche kartenspezifische Informationen einer dem Lesegerät zugeführten Berechtigungskarte erfaßt und der Einrichtung zum Prüfen des Signals sowie dem Verschlüssler zuführt, dadurch gekennzeichnet, daß die Verschlüsselung im Verschlüssler (18) durch umkehrbare Verknüpfung dieser zunächst von der Teilnehmersteüe (15) an die Datenbank (11) übersandten kartenspezifischen Informationen mit den zu übertragenden Daten der Datenbank (il) und die Entschlüsselung in der Einrichtung (29) zum Prüfen des Signals durch eine umgekehrte Verknüpfung erfolgt
2. Datenübertragungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Teilnehmerstelle eine Lesevorrichtung (27) zum Auslesen einer verschlüsselten variable!? Information auf der Berechtigungskarte aufweist und daß die Einrichtung (29) zum Prüfen des Signals so ausgebildet ist, daß sie die variablen Informationen mittels der unveränderlichen kartenspezifischen Informationen entschlüsselt i.nd die Übertragung der kartenspezifischen Informationen an die D?»enbank erst freigibt, wenn eine Übereinstimmung zwischen der entschlüsselten variablen Informat? m und der kartenspezifischen Informationen festgestellt ist
3. Datcnübcrtragungsvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Datenbank (11) die übersandten kartenspezifischen Informationen zur Prüfung des Zugriffsberechtigungsumfanges verwendet.
4. Datenübertragungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß das Lesege rät zum Auslesen einer Berechtigungskarte (21) mit einer löschbaren und neu beschreibbaren Informationsspur (23) und einem dauerhaft speichernden Informationsträger (24) ausgebildet ist.
5. Datenübertragungsvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Verschlüssler (18) und die Einrichtung (29) zum Prüfen des Signals eine Verschachtelung bzw. Entschachtelung der Bits der kartenspezifischen Information mit den Bits der von der Datenbank (11) an die Teilnehmerstelle (15) zu übertragenden Daten vornehmen.
6. Datenübertragungsvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Verschlüsselung und die Entschlüsselung durch algebraische Verknüpfung bzw. Entknüpfung von den kartenspezifischen Informationen und den von der Datenbank (11) an die Teilnehmerstelle (15) zu über- eo tragenden Daten erfolgt.
7. Datenübertragungsvorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß eine erste Informationsgruppe der aus dem Informationsträger (24) auslesbaren Informationen kartenspezifisch und unveränderbar ist und daß eine zweite Informationsgruppe der aus der Informationsspur (23) auslesbaren Informationen aus einem Informationsgemisch aus Daten, die der ersten Informationsgruppe entsprechen, und variablen Daten besteht
8. Datenübertragungsvorrichtung nach Anspruch 7, dadurch gekennzeichnet daß diejenige Funktion, nach der der Verschlüssler (18) die kartenspezifischen Informationen mit den von der Datenbank (11) an die Teilnehmerstelle (15) zu übertragenden Daten verknüpft die gleiche ist wie diejenige Funktion, nach der die erste Informationsgruppe mit den variablen Daten verknüpft ist
DE2921878A 1979-05-30 1979-05-30 Datenübertragungsvorrichtung Expired DE2921878C2 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE2921878A DE2921878C2 (de) 1979-05-30 1979-05-30 Datenübertragungsvorrichtung
PCT/DE1980/000081 WO1980002756A1 (en) 1979-05-30 1980-05-30 Data transmission system
JP50129280A JPS56500628A (de) 1979-05-30 1980-05-30
GB8101652A GB2061578B (en) 1979-05-30 1980-05-30 Data transmission system
EP80901067A EP0029444A1 (de) 1979-05-30 1980-12-15 Datenübertragungssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2921878A DE2921878C2 (de) 1979-05-30 1979-05-30 Datenübertragungsvorrichtung

Publications (2)

Publication Number Publication Date
DE2921878A1 DE2921878A1 (de) 1980-12-04
DE2921878C2 true DE2921878C2 (de) 1985-08-29

Family

ID=6071987

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2921878A Expired DE2921878C2 (de) 1979-05-30 1979-05-30 Datenübertragungsvorrichtung

Country Status (5)

Country Link
EP (1) EP0029444A1 (de)
JP (1) JPS56500628A (de)
DE (1) DE2921878C2 (de)
GB (1) GB2061578B (de)
WO (1) WO1980002756A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
GB2143063A (en) * 1983-07-08 1985-01-30 Colin Rogers Parameter checking apparatus
GB8524455D0 (en) * 1985-10-03 1985-11-06 Isolation Systems Ltd Monitoring activity of peripheral devices
GB2181281B (en) * 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
GB2188758A (en) * 1986-04-04 1987-10-07 Philip Hall Bertenshaw Secure data transmission system
GB2195477B (en) * 1986-09-19 1990-07-18 Roger Russell Data processing system security
GB8627253D0 (en) * 1986-11-14 1986-12-17 Newmark Plc Louis Computer security system
KR920006865A (ko) * 1990-09-21 1992-04-28 정용문 메모리 카드사용에 의한 공동단말기 관리스템 및 관리방법
GB2248951B (en) * 1990-10-17 1994-04-06 Computer Resources Research Li Retrieval of data from a stored database
DE102006056562A1 (de) * 2006-11-30 2008-06-05 Printed Systems Gmbh Wertkarte sowie Verfahren zur Durchführung einer elektronischen Zahlung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1429467A (en) * 1972-02-28 1976-03-24 Chubb Integrated Systems Ltd Access- or transactioncontrol equipment
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
DE2635795B2 (de) * 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system

Also Published As

Publication number Publication date
EP0029444A1 (de) 1981-06-03
DE2921878A1 (de) 1980-12-04
GB2061578B (en) 1984-02-01
GB2061578A (en) 1981-05-13
JPS56500628A (de) 1981-05-07
WO1980002756A1 (en) 1980-12-11

Similar Documents

Publication Publication Date Title
EP0976113B1 (de) Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins
DE3044463C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3526678C2 (de)
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE3927270C2 (de) Verfahren zum Personalisieren von Chipkarten
DE2612693A1 (de) Bargeldausgabevorrichtung
EP0006498B1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2921878C2 (de) Datenübertragungsvorrichtung
DE2528668A1 (de) Einrichtung fuer ein system zur ueberpruefung des rechtmaessigen kartenbesitzers
CH646026A5 (de) Einrichtung zum bargeldlosen telefonieren.
DE4230866A1 (de) Datenaustauschsystem
DE4322794C1 (de) Verfahren und Anordnung zum Abwickeln des Vertriebs von Waren und/oder Dienstleistungen unterschiedlicher Anbieter
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
DE19924232A1 (de) Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes
DE3537178C2 (de) Anordnung zur Gebührenverwaltung
DE19637769C1 (de) System und Verfahren für den bargeldlosen Zahlungsverkehr
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE10134336A1 (de) Ticket System
DE4027735A1 (de) Verfahren und vorrichtung zur gesicherten datenfernuebermittlung
EP1178452A2 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
DE2058906A1 (de) System zur UEbertragung von Geldbetraegen
EP1676104B1 (de) Verfahren zur abwicklung eines bargeldlosen zahlungsvorgangs

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8363 Opposition against the patent
8339 Ceased/non-payment of the annual fee