DE3103514C2 - Verfahren und Vorrichtung zum Sichern von Transaktionen - Google Patents
Verfahren und Vorrichtung zum Sichern von TransaktionenInfo
- Publication number
- DE3103514C2 DE3103514C2 DE3103514A DE3103514A DE3103514C2 DE 3103514 C2 DE3103514 C2 DE 3103514C2 DE 3103514 A DE3103514 A DE 3103514A DE 3103514 A DE3103514 A DE 3103514A DE 3103514 C2 DE3103514 C2 DE 3103514C2
- Authority
- DE
- Germany
- Prior art keywords
- card
- code
- offset
- account
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine zu dessen
Durchführung geeignete Vorrichtung zum Sichern von Trans
aktionen (DE-OS 27 34 456).
Einzelhandelsgeschäfte und Banken haben zur Zeit erhebliche
finanzielle Verluste wegen unerlaubter Verwendung von Kredit
karten durch Verbraucher beim Durchführen von Geschäften.
Bis heute ist das Problem noch nicht effektiv gelöst worden,
daß gefälschte Kreditkarten und unerlaubte Benutzer von
gültigen Kreditkarten vor dem Abschluß der Kreditkartentrans
aktion erkannt werden. Banken, welche mit Vorrichtungen zur
Handhabung solcher Karten ausgerüstet sind, sind in der Regel
in der Lage, eine versuchte unbefugte Benutzung einer Kredit
karte zu erkennen, da die von der Bank verwendeten Geräte
mit einem zentralen Rechner und einer Datei für den Realzeit
betrieb der Vorrichtung für jede Stufe einer Kreditkarten
transaktion ausgerüstet sind. Üblicherweise wird jedoch die
Mehrzahl von Kreditkartentransaktionen durch Einzelhändler
überall in der Welt in solchen Beträgen abgeschlossen, die
unter den Kreditlinien der Banken liegen und ohne daß
im Realzeitbetrieb durch einen Rechner jeder Schritt der
Transaktion überprüft wird. Statt dessen sind einfache nach
trägliche Kreditkartenüberprüfungen üblich, die auf einem
Vergleich der Nummer der Karte mit einer kompilierten Liste
der Nummern der unbefugten Karten und einer visuellen
Überprüfung der Unterschrift eines Benutzers im Vergleich
zu einer Unterschriftsprobe beruhen. Solche Listen von
Nummern nichtzugelassener Karten sind jedoch wenig wirksam
bei der Verminderung von Kreditverlusten wegen der Ver
zögerung im Zusammenstellen und Verteilen der Listen.
Außerdem identifizieren solche Listen nicht gültige
Karten, welche reproduziert oder nachgeahmt worden sind
und erfundene Nummern enthalten.
Selbst dem Prinzip nach sicherere Transaktionen, welche
durch interaktive, im Realzeitbetrieb arbeitende Rechner
kontrolliert werden, unterliegen Sicherheitsverletzungen,
die sich aus nicht hinreichend abgesicherten Verfahren
bei der ursprünglichen Ausgabe von Karten ergeben. Unzu
verlässiges Personal bei einer die Karten ausgebenden
Institution kann die Sicherheit eines rechner-gesteuerten,
im Realzeitbetrieb arbeitenden Systems zur Verarbeitung
von Kreditkarten beeinträchtigen, indem beispielsweise
eine Karte ausgegeben wird mit einer Kontonummer oder
Identifizierungsnummer, die vorher schon einem Dritten
zugeordnet worden war.
Aus der DE-OS 27 34 456 ist ein Datenabtastsystem zum Bestimmen
der Gültigkeit eines Aufzeichnungsträgers z. B. einer Karte,
bekannt. Auf dem Aufzeichnungsträger sind erste, zweite, und
dritte Daten gespeichert, wobei die dritten Daten aus den
ersten und zweiten Daten durch bestimmte mathematische Opera
tionen gebildet sind. Bei Prüfen auf Gültigkeit werden die
verschiedenen Daten von dem Aufzeichnungsträger gelesen. Für
die ersten und zweiten Daten wird die genannte mathematische
Operation ausgeführt, und das Ergebnis wird mit den dritten
Daten verglichen. Die auf dem Aufzeichnungsträger vorgesehenen
Daten können unveränderliche Daten oder solche Daten sein, die
gelöscht oder durch andere Daten ersetzt werden können.
Das persönliche Identifizierungssystem nach der DE-OS 29 01 521
verwendet zur Erhöhung der Sicherheit gegenüber unbefugter
Benutzung eine persönliche Identifizierungsnummer (PIN), die
lediglich dem Karteninhaber bekannt ist. Mittels dieser Nummer
und der dem Karteninhaber zugeordneten Kontonummer (PAN) wird
eine Prüfnummer (PCN) abgeleitet und auf der Karte aufgezeich
net. Bei der Verschlüssung werden geheime Schlüsselzahlen
verwendet. Zur Erhöhung der Sicherheit können die geheimen
Schlüsselzahlen für die Verschlüsselung der Kartendaten mit
der Identifizierungsnummer (PIN) noch von bestimmten, die Bank
und den Kassierer betreffenden Daten abgeleitet werden.
Der Erfindung liegt die Aufgabe zugrunde, eine größere Sicher
heit von auf Karten abgestellten Transaktionen auf verschiede
nen Ebenen der Interaktion zwischen einer die Karte ausgebenden
Institution, deren Personal, deren Kunden und sogar den Liefe
ranten von Blankokarten zu erreichen.
Diese Aufgabe wird erfindungsgemäß gelöst durch die Ansprüche
1 und 2. Mit dem Verfahren und der Vorrichtung nach der Erfin
dung wird eine gesteigerte Sicherheit gegenüber der Duplizie
rung und Veränderung einer einzigen gültigen Karte sowie auch
gegenüber gefälschten Karten mit beliebigen Nummern erreicht,
indem die interaktive Transaktion zwischen einer Einzelperson
und der Institution abgesichert wird, wenn die Person ein neues
Konto eröffnet. Auch wird die Transaktion auf der
Ebene der Ausgabe der Karte an eine Privatperson
durch die Institution abgesichert. Zusätzlich wird
die Karte gegen Duplizierung in Fällen gesichert,
wo jede ausgegebene Karte eine eindeutige Identifi
kation hat. Auf diese Weise kann die Einzelperson
sicher sein, daß ihre Interaktion mit der die Karte
ausgebenden Institution abgesichert ist und daß die
Interaktion der Institution mit deren Personal und
Lieferanten von Karten abgesichert sind. Weiterhin
wird durch die Erfindung eine "aktive" Karte bereit
gestellt, die ursprünglich ausgegeben oder freige
geben wird mit einem bestimmten Guthaben, und die
fortlaufend auf ihre Echtheit überprüft und bei jeder
befugten Transaktion belastet wird.
Im folgenden wird die Erfindung anhand eines bevor
zugten Ausführungsbeispieles unter Bezugnahme auf
die Zeichnungen erläutert;
es stellen dar:
Fig. 1 ein System zur Aufgabe einer Karte und
zur Verwendung einer ausgegebenen Karte
bei einer nachträglichen Transaktion zur
Überprüfung dieser Karte,
Fig. 2 ein Flußdiagramm zur Erläuterung der
Information, die an die Vorrichtung ge
mäß der Erfindung abgegeben und von dieser
erzeugt wird,
Fig. 3 ein Blockdiagramm der Vorrichtung
gemäß der Erfindung zur Ausgabe von
Karten an spezielle Einzelpersonen in
einer Weise, welche einen hohen Grad an
Sicherheit auf allen Ebenen der Inter
aktion gewährleistet.
Fig. 4 ein Blockdiagramm eines "aktiven" Karten
systemes mit variabler Verschiebung
("variable-offset") entsprechend der Er
findung und
Fig. 5 ein Flußdiagramm zur Erläuterung des Ver
fahrens, nach welchem die "aktive" Karte
auf Echtheit überprüft und auf den neuesten
Stand entsprechend der Erfindung gemäß Fig. 4
gebracht wird.
Fig. 1 zeigt schematisch ein System nach der Erfindung,
welches mit der Personenidentifizierungsnummer (PIN)
einer Person arbeitet, wobei diese Person die Nummer
ausgewählt hat und diese nur ihr bekannt ist, und
welche mit Identifizierungsinformation arbeitet, die
von einer Bedienungsperson des Systems geliefert wurde,
um eine Kreditkarte 9 zu erzeugen, die der Person ein
deutig zugeordnet ist und die gegen unbefugte Ver
änderung oder Nachahmung durch mehrere Stufen abge
sicherter Transaktionen geschützt ist.
Beim ursprünglichen Unterzeichnungsvorgang kann eine
Person ein Codewort oder einen Satz von Zahlen oder
eine Kombination aus diesen wählen und diese völlig ge
heimhalten und im Verfahrensschritt 11 ursprunglich in
das System über eine übliche Einrichtung eingeben, bei
spielsweise über eine Tastatur, eine Telefonwählscheibe
oder dergleichen.
Zusätzlich gibt eine Bedienungsperson des Systems eine
zugeordnete Kontonummer im Verfahrensschritt 13 ein
(und identifiziert sich selbst auch durch die Verwendung
ihrer eigenen Identifizierungszahl oder ihres eigenen
Identifizierungswortes). Wahlweise kann im Verfahrens
schritt 15 auch die Identifizierungsnummer der Institu
tion, beispielsweise die Bankleitzahl, abgegeben werden.
Somit wird der geheime Identifizierungscode (PIN) einer
Person zusammen mit der ganzen neuen Kontonummer oder
einem Teil von dieser und zusammen mit irgendeiner ge
wünschten Identifizierungsinformation bezüglich der Insti
tution an eine Codiervorrichtung 17 abgegeben zur irrever
siblen Verschlüsselung der Daten, um ein erstes compiliertes
Codewort (OFFSET I) am Ausgang 19 der Codiervorrichtung 17
abzugeben. Die Codiervorrichtung 17 kann eine integrierte
Schaltung (beispielsweise von Motorola) zur Datenver
schlüsselung entsprechend dem US National Bureau of
Standards (NBS) enthalten und mehrere Eingänge zum Codieren
der zugeführten Signale aufweisen und entsprechend einem
bekannten irreversiblen Algorithmus, beispielsweise gemäß
US-Patent 3 938 091 oder US-SN 879 784 arbeiten, um das
erste compilierte Codewort (OFFSET I) mit einer feststehen
den Länge für irgendeine Länge von zugeführten Codewörtern
abzugeben. Diese ursprüngliche Verschlüsselung kann in
einer isolierten Verschlüsselungsvorrichtung erfolgen,
um das erste compilierte Codewort zu erzeugen, damit dieses
durch herkömmliche Mittel zur nächsten Codiervorrichtung 23
übertragen werden kann. Somit ist die erste Transaktions
ebene zwischen der Bankinstitution und der Person zur Er
zeugung des ersten compilierten Codewortes (OFFSET I) abge
sichert durch die Person, welche die eigenen PIN-Daten
geheim hält.
Auf der nächsten Interaktionsebene kann die Institution
die Transaktion gegen die unbefugte Benutzung des Systems
durch unzuverlässiges Personal schützen. Die Institution
kann eine Anzahl von Prüfungen und Anfragen in noch zu
beschreibender Weise bezüglich der Befugnis der Bedienungs
person, des Zustands der zugeordneten Kontonummer usw.
durchführen, bevor in der Codiervorrichtung 23 die neue
Kontonummer, das erste compilierte Codewort und ein ge
heimer Identifizierungsschlüssel 21 codiert werden, welcher
der Institution eindeutig zugeordnet ist. Bei einem erfolg
reichen Abschluß von Prüfungen und Anfragen durch die
Institution, kann die Codiervorrichtung 23, beispielsweise
mit dem vorgenannten NDS-Schaltkreis, die zugeführten
Daten entsprechend einem Algorithmus verschlüsseln, wie
er in dem vorgenannten US-Patent 3 938 091 oder der US
Anmeldung SN 879 784 vorgeschlagen wird, um ein neues
compiliertes Codewort (OFFSET II) am Ausgang 25 der Codier
vorrichtung 23 abzugeben. Das zweite compilierte Codewort
kann in einer Datei, beispielsweise einem Computerspeicher,
ausgedruckten Listen oder dergl. gespeichert werden zur
späteren Verwendung bezüglich Transaktionen, welche die
Person und ihre Karte 9 betreffen. Somit ist die zweite
Transaktionsebene, die das zweite compilierte Codewort für
die Erzeugung einer abgesicherten Karte 9 herstellt, abge
sichert und kontrolliert durch die Institution, welche
zahlreiche Überprüfungen und Anfragen in noch zu beschreiben
der Weise durchführen kann, welche auch ihren eigenen Ge
heimschlüssel 21 geheim hält.
Bei vielen Anwendungen kann das zweite compilierte Codewort
direkt verwendet werden, um eine Karte 9 vorzubereiten, in
dem die Karte 9 magnetisch, optisch, mechanisch oder in
sonstiger bekannter Weise mit der Kontonummer und dem
zweiten compilierten Codewort verglichen wird. Eine nach
folgende Verwendung der somit erzeugten Karte in Verwendung
mit einer abgesicherten Transaktion würde die Eingabe
der individuellen PIN-Daten im Verfahrensschritt 11
zum Zeitpunkt der Transaktion, der Kontonummer im
Verfahrensschritt 13 (unter Auslassung der Identifi
zierungsdaten der Bedienungsperson), der Bank-Identi
fizierungsdaten im Verfahrensschritt 15 und des Geheim
codes 21 der Bank erfordern, und zwar all dieses in der
vorbeschriebenen Weise, um ein zweites compiliertes
Codewort (OFFSET 11) entsprechend den gleichen Algo
rythmen und Verschlüsselungsschemata zu erzeugen, die
bei der ursprünglichen Unterzeichnungstransaktion ver
wendet wurden, und dieses zweite compilierte Codewort
würde dann verglichen in bekannter Weise mit dem zweiten
compilierten Codewort, welches von der Karte 9 detektiert
wurde als Basis für die Feststellung, ob die befugte
Person, die der Karte 9 eindeutig zugeordnet ist, ver
sucht, eine abgesicherte Transaktion durchzuführen.
Bei bestimmten Anwendungen, welche eine zusätzliche Ebene
einer abgesicherten Transaktion erfordern, kann erfindungs
gemäß sichergestellt werden, daß keine gültige Karte
produziert werden kann. Somit kann der Lieferant oder die
Ausgabestelle für Karten, d. h. verschiedene Einrichtungen
gegenüber derjenigen, welche die Codewörter OFFSET I und
OFFSET II erzeugen, eine zusätzliche Vertraulichkeits
ebene beim Erzeugen der Karte 9 einführen. Jede Karte 9
kann mit einem eindeutig zugeordneten Code oder einer
Seriennummer versehen werden, die für jede Karte verschieden
ist. Dieser eindeutige Code oder diese Seriennummer können
permanent auf jeder Karte mechanisch, optisch, magnetisch
oder in ähnlicher Weise angebracht werden zur nachfolgenden
Überprüfung durch einen Kartenübertrager 27. Die somit
detektierte Seriennummer 29 der Karte wird einer Codierein
richtung 31 zugeführt, die auch einen NWS-Schaltkreis der
vorgenannten Art enthalten kann und mit dem Codewort OFFSET II
und der Kontonummer in bekannter Weise, beispielsweise ent
sprechend dem Verschlüsselungsalgorithmus nach US Patent
3 938 091 oder der US-Patentanmeldung SN 879 784 ver
schlüsselt zur Herstellung eines compilierten Codewortes
(OFFSET III), das am Ausgang 33 abgegeben wird.
Durch den Kartenübertrager 27 kann nun eine vollständig
korrigierte Karte 9 erzeugt werden, indem dieser auf
der Karte eine Aufzeichnung mechanisch, optisch, magnetisch
oder in ähnlicher bekannter Weise - ohne Änderung der
Seriennummer der Karte - erzeugt aus dem Codewort
(OFFSET III), der Kontonummer und zusätzlichen Daten
35, beispielsweise dem Ablaufdatum, Zugangsbeschränkungen,
Kreditlinien und dergl. Das Codewort III, welches eine
feste Länge haben kann und eindeutig für eine Karte, eine
Person und eine Bank ist, kann auf der Karte 9 an einer
Stelle aufgezeichnet sein, die der Kontonummer vorhergeht
zwecks nachfolgender Detektierung und Vergleich während
des Abschlusses einer abgesicherten Transaktion. Die Be
wegung einer Karte 9 durch den Kartenübertrager 27 reicht
aus, um die Seriennummer 29 der Karte abzufühlen und eine
wiederholte Bewegung, beispielsweise in entgegengesetzter
Richtung, reicht aus, um die vorgenannten Eintragungen
auf der Karte 9 vorzunehmen, die für eine Person und
Institution eindeutig sind.
Während des Abschlusses einer nachfolgenden abgesicherten
Transaktion unter Verwendung der Karte 9 kann die befugte
Person ihre PIN-Daten im Verfahrensschritt 11 und ihre zuge
ordnete Kontonummer eingeben und ihre Karte 9 einreichen
zur Detektierung der Seriennummer und der auf der Karte
aufgezeichneten Codierung OFFSET III. Es kann wiederum
im wesentlichen der gleiche Verschlüsselungsvorgang für
die Codes mit Ausnahme des Identifizierungscodes einer
Bedienungsperson während des ursprünglichen Unterzeichnungs
vorganges vorgenommen werden, um einen Code OFFSET III
zu erzeugen für den Vergleich mit dem Code OFFSET III, der
auf der Karte 9 detektiert wird. Bei Übereinstimmung des
neuerzeugten Codes III mit dem Code OFFSET II, der von der
Karte 9 abgelesen wurde, kann die Transaktion für diejenige
Person abgeschlossen werden, deren PIN-Daten im Verfahrens
schritt 11 eingegeben wurden. Andere nachfolgende Code
vergleiche bezüglich einer aufgezeichneten Karte 9
können ebenfalls ausgeführt werden ohne eine derartige
volle, im Realzeitbetrieb erfolgten Überprüfungsmöglich
keit. Dieses ist beispielsweise unter Umständen dann
der Fall, wenn die Seriennummer der Karte auf dieser durch
eine geheime Einrichtung aufgebracht wird, wie es
bei bestimmten europäischen Banksystemen der Fall ist.
Unter solchen Umständen kann der Code OFFSET II auf der
Karte 9 zur Codierung eines "OFF-LINE-Betriebs" nur aufge
zeichnet werden mit einer ähnlichen Einrichtung wie der
Codiereinrichtung 31, wenn die von der Person eingegebene
Kontonummer und der Code OFFSET II und die Seriennummer der
Karte von dieser detektiert werden. Der somit erzeugte
Code OFFSET III muß dem Code OFFSET III entsprechen, der
von der Karte abgelesen wird, um die Befugnis für eine
Transaktion anzuzeigen.
Mittels des Flußdiagrammes in Fig. 2 wird eine Erweiterung
zur erfindungsgemäßen Vorrichtung für den Schutz der
Institution auf der vorgenannten zweiten Ebene der Inter
aktion illustriert. Es können verschiedene Überprüfungen
und Anfragen vorgenommen werden bezüglich des Bedienungs
personals der Institution vor der Erzeugung des Codes
OFFSET II. Beispielsweise kann die Institution die Identi
fizierungsnummer 16 der Bedienungsperson des Systems über
prüfen gegenüber der Information der Datei, um sicherzustellen,
daß nur befugtes Personal das System betätigen kann. Beim
erfolgreichen Abschluß der ersten Überprüfung kann die
Befugnis der Bedienungsperson zur Zuordnung einer Konto
nummer 18 anhand der abgespeicherten Information überprüft
werden. Bei einem erfolgreichen Abschluß dieser Überprüfung
kann dann Konteninformation im Verfahrensschritt 20 über
prüft werden, um beispielsweise festzustellen, daß die
zugeordnete Kontonummer vorher von der Institution zur
Zuordnung freigegeben wurde. Auch kann die Institution
Dateiinformation überprüfen um sicherzustellen, daß eine
vorher zugeordnete gültige Kontonummer nicht wiederum einer
anderen Person zugeordnet wird. Verschiedene andere Über
prüfungen und Anfragen können durch die Institution vorge
nommen werden im Einklang mit den gewünschten Sicherheits
erfordernissen und bevor in der Codierungsvorrichtung 23
der Code OFFSET I im Verfahrensschritt 19, der geheime
Schlüssel 21 und die Kontonummer in vorgeschriebener Weise
verschlüsselt werden zur Erzeugung des Codes OFFSET II.
In Fig. 3 ist ein Blockdiagramm der Vorrichtung zum
Betrieb gemäß Fig. 1 und 2 dargestellt. Die ursprüngliche
Transaktion auf der ersten Ebene kann mit einer Person
durchgeführt werden, die neu zeichnungsberechtigt wird,
durch einen Verschlüsselungsmodul 11, 13, 15, 17 mit einer
Tastatur, in welche die Person unter Geheimhaltung ihre
PIN-Daten eingeben kann und mittels einer anderen Tastatur,
mittels welcher eine Bedienungsperson oder eine automatische
Einrichtung eine Kontonummer eingeben kann. Der Modul
kann auch eine Bankidentifizierungsnummer, beispielsweise
eine Bankleitzahl, speichern zur Codierung mit der von
der Tastatur abgegebenen Information. Solche Module und
deren Betrieb sind beschrieben, beispielsweise im US-Patent
3 938 091 und der US Patentanmeldung 879 784. Unter Ver
wendung eines irreversiblen Verschlüsselungsalgorithmus
der erläuterten Art erzeugt der Modul einen Code OFFSET I
einer feststehenden Wortlänge unabhängig von der Länge der
zugeführten PIN-Daten, der Kontonummer und der Bank-Identi
fizierungszahl, und somit wird die Sicherheit der PIN-Daten
für die zugeordnete Kontonummer erhalten. Der Code-OFFSET I
kann in einfacher Weise ohne Sicherheitsvorkehrungen an die
nächste Station übermittelt werden, wo eine zur Ausgabe von
Karten befugte Bedienungsperson die ursprüngliche Unter
zeichnung durch eine teilnehmende Person abschließen kann.
Unter Verwendung einer Tastatur mit einer Anzeige 24, die
mit einem Prozessor mit einer Speichereinrichtung 26 in
einer herkömmlichen Anordnung versehen ist, kann eine Be
dienungsperson ihre Identifizierungsnummer und den Code
OFFSET I und die Kontonummer zur Steuerung des Prozessors 26
eingeben, so daß die Ursprungsprüfung und Abfrage und die
nachfolgende Verschlüsselung im Codierungsmodul 23 durchge
führt wird, wie in Verbindung mit Fig. 2 beschrieben ist.
Die Geheimhaltung des Bankschlüssels 21 kann bei
behalten werden, indem dieser nicht dauerhaft in
dem Codierungsmodul 23, 31 gespeichert bleibt.
Danach kann der Prozessor 26 den Kartenübertrager 27
steuern, um die geheim und permanent aufgezeichnete
Seriennummer auf einer Karte zu detektieren und den
Codierungsmodul 23, 31 zu steuern, beispielsweise
gleichzeitig mit dem gleichen Modul, um den Code
OFFSET III zu erzeugen und aufzuzeichnen aus dem Code
II und der auf der Karte detektierten Seriennummer.
Auf diese Weise kann die Institution die Zuordnung
einer aufgezeichneten Karte 9 für eine Teilnehmerperson
abschließen unter Verwendung der Vorrichtung gemäß der
Erfindung. Dieses kann an verschiedenen Orten ohne Ver
lust an Sicherheit gegen Duplizierung der Karte und
deren Nachahmung erfolgen, wobei diese Sicherheit ge
währleistet ist gegenüber der teilnehmenden Person,
der Institution und selbst der die Karte ausgebenden
Einrichtung.
Fig. 4 und Fig. 5 dienen zur Erläuterung eines verein
fachten Verfahrens und einer Anordnung zum Betrieb
einer "aktiven" Kreditkartenstation entsprechend der
Erfindung. Wie bei der vorherigen Ausführungsform hat
jede Kreditkarte 9 einen speziell ihr zugeordneten
Parameter, beispielsweise eine optische oder magnetische
Marke oder Codenummer, die permanent und unveränderbar
für die Karte ist und welche durch einen Kartenüber
trager 27 gelesen werden kann. Solch eine Kreditkarte 9
kann "aktiviert" werden für eine spezielle Person und
einen Anfangsbetrag, indem dem Verschlüsselungsmodul 41
über eine Tastatur 42 eine Bankidentifizierungszahl,
eine Kontonummer für die Person, deren eigene persönliche
Identifizierungsnummer (PIN) und ihr Anfangsguthaben
zugeordnet werden. Zusätzlich kann der Kartenübertrager 27
den speziellen Parameter der besonderen Kreditkarte
abfühlen, welcher der Person zugeordnet ist, und
dieser eigentümliche Parameter wird auch dem Ver
schlüsselungsmodul 41 zugeführt. Es können eine oder
mehrere Verschlüsselungsebenen in herkömmlicher Weise
oder in vorbeschriebener Weise vorgesehen werden
unter der Steuerung einer oder mehrerer Verschlüsse
lungscodes K1, K2 usw., welche die Banknummer dar
stellen können. Dadurch wird ein Code OFFSETA 43
(Verschiebungscode) erzeugt, der eigentümlich ist
für diese Person mit dieser Kreditkarte und den
speziellen Kreditbetrag auf ihrem Konto. Dieser Code
43 wird dann zusammen mit anderer Information über
die Bank, die Kontonummer und das Kreditguthaben auf
gezeichnet oder in löschbarer Form, wie beispiels
weise auf einem Magnetstreifen, auf der speziellen
Kreditkarte 9 aufgezeichnet, wenn diese durch den
Kartenübertrager 27 bewegt wird. Die Karte steht nun
zur Verfügung an der gleichen oder einer ähnlichen
Datenstation in Verbindung mit Transaktionen, die
durch Kreditkarten kontrolliert werden.
Wenn die Kreditkarte 9 bei einer derartigen Trans
aktion verwendet werden soll, wird die durch den
Kartenübertrager 27 abgefühlt, wodurch die Nummer
der Bank, die Kontonummer, das Guthaben und der
speziell zugeordnete Parameter der Karte gelesen
werden, und diese Information wird dort dem Ver
schlüsselungsmodul 41 zusammen mit den PIN-Daten
zugeführt, die von der Person über eine Tastatur
42 eingegeben werden. Der Verschlüsselungsmodul 41
arbeitet identisch wie vorher beschrieben, als die
Karte unter der Steuerung von einem oder mehreren
Verschlüsselungscodes K1, K2 usw. hergestellt wurde,
um einen OFFSETA-Code an ihrem Ausgang zu erzeugen.
Dieses Ausgangssignal wird in einem Komparator 45
mit dem OFFSET A Code verglichen, der von der Karte
durch den Kartenübertrager 27 gelesen wird. Zeigt
der Vergleich eine Übereinstimmung dieser beiden
Codes, so bedeutet das, daß die Karte authentisch
ist, daß die richtige Person sie benutzt und daß
das Guthaben unverändert ist (und dieses kann ge
wünschtenfalls angezeigt werden, wenn es von der
Karte abgelesen wird, was nicht dargestellt ist).
Fällt der Vergleich der beiden OFFSET-Codes
negativ aus, so bedeutet das, daß die Banknummer,
die Kontonummer, der Saldo, der Kreditkarten
parameter, der OFFSETA-Code oder die PIN-Daten oder
mehrere dieser Werte geändert wurden und die durch
die Karte kontrollierte Transaktion kann angehal
ten werden.
Wenn eine neue Transaktion bei voller Übereinstimmung
der beiden OFFSET-CODES stattfinden soll, so werden
die betreffenden, den Saldo auf dem Konto beein
flussenden Daten, beispielsweise eine Gutschrift
oder eine Abbuchung, an eine Recheneinheit 47 zur
Berechnung des neuen KontostandesB weitergegeben.
Dieser neue Kontostand 49 wird an den Verschlüsselungs
modul 41 zusammen mit der anderen Information über
tragen, die beim Lesen der Daten von der Karte vor
liegt, ebenso wie die PIN-Daten der Person zum
Erzeugen eines neuen OFFSETB-Codes 43 für diesen
SaldoB in der gleichen Weise, als wenn die Karte
ursprünglich ausgestellt würde. Der neue Saldo
und der neue OFFSETB-Code, der zu diesem Saldo ge
hört, werden auf der Karte 9 über den Kartenüber
trager 27 zur nächsten Verwendung der Karte in der
gleichen Weise aufgezeichnet, in dem die gleiche oder
eine ähnliche Datenstation verwendet werden.
In den Anmeldeunterlagen bedeutet der Begriff
"OFFSET-Code" eine Codeabweichung von zwei oder
mehreren Codes, die zur Erzeugung des Offset-Codes
verwendet wurden; es handelt sich also um das
Ergebnis der Verschlüsselung der verwendeten Codes.
Die Erfindung ermöglicht eine durchgehende Steuerung
bzw. Kontrolle der abzusichernden Vorgänge.
Claims (2)
1. Verfahren zum Sichern von Transaktionen unter Verwendung
einer Karte (9) mit einem darauf gespeicherten Karten
code, bei dem
- a) bei der Ausgabe der Karte der Kartencode von der Karte gelesen und in logi scher Verknüpfung mit einem Kontencode, einer persönlichen Identifizierungszahl (PIN), die von der Person eingegeben wird, sowie mit dem Konten stand verschlüsselt und damit ein erster OFFSET- Code erzeugt und der Kontenstand, der Kontencode und der erste OFFSET-Code auf der Karte aufge zeichnet werden,
- b) der Kartencode, der Kontencode, der Kontenstand und der erste OFFSET-Code bei der ersten, auf die Kartenausgabe folgenden Transaktion von der Karte gelesen werden,
- c) der Kartencode bei der ersten Transaktion in besagter logischer Verknüpfung mit dem Kontencode, dem Kontenstand und der bei der Verwendung von der Person erneut eingegebenen Identifizierungszahl (PIN) unter Erzeugung eines zweiten OFFSET-Codes verschlüsselt wird,
- d) der zweite OFFSET-Code mit dem ersten OFFSET-Code verglichen und bei Übereinstimmung die erste Transaktion erlaubt wird,
- e) nach abgeschlossener erster Transaktion der Kartencode in besagter logischer Verknüpfung mit dem Kontencode, dem Kontenstand nach der ersten Transaktion und der Identifizierungszahl (PIN) unter Erzeugung eines dritten OFFSET-Codes verschlüsselt wird und,
- f) der Kontenstand nach der ersten Transaktion sowie der dritte OFFSET-Code auf der Karte aufgezeichnet wird, und
- g) bei weiteren Transaktionen analog die Schritte b) bis f) durchgeführt werden.
2. Vorrichtung zum Sichern von Transaktionen unter Verwendung
einer Karte (9) mit einem auf der Karte gespeicherten
Kartencode, welcher einer Person zugeordnet ist, mit:
- a) einem Kartenübertrager (27) mit einer Einrichtung
- - zum Lesen des Kartencodes und
- - zum Lesen und Aufzeichnen eines Kontencodes und des aktuellen Kontenstandes.
- b) einer Eingabeeinrichtung (42) zum Eingeben einer Identifizierungszahl (PIN) und
- c) einer mit dem Kartenübertrager (27) und der Eingabeeinrichtung (42) verbundenen Einrichtung (41) zum Verschlüsseln des Kartencodes in Ver knüpfung mit dem Kontencode, dem aktuellen Kon tenstand und der Identifizierungszahl (PIN) und zum Erzeugen eines OFFSET-Codes aus diesen Daten,
- d) wobei der Kartenübertrager (27) auch zum Lesen und Aufzeichnen des OFFSET-Codes eingerichtet ist, und
- e) einem Komparator (45) zum Vergleichen des aufgezeich neten OFFSET-Codes mit dem jeweils neu gebildeten OFFSET-Code und zum Zulassen einer Transaktion, wenn die beiden OFFSET-Codes gleich sind.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/118,584 US4304990A (en) | 1979-12-11 | 1980-02-04 | Multilevel security apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3103514A1 DE3103514A1 (de) | 1981-12-03 |
DE3103514C2 true DE3103514C2 (de) | 1993-10-14 |
Family
ID=22379511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3103514A Expired - Fee Related DE3103514C2 (de) | 1980-02-04 | 1981-02-03 | Verfahren und Vorrichtung zum Sichern von Transaktionen |
Country Status (8)
Country | Link |
---|---|
US (1) | US4304990A (de) |
JP (1) | JPS56123067A (de) |
BE (1) | BE887388A (de) |
CA (1) | CA1162306A (de) |
DE (1) | DE3103514C2 (de) |
FR (1) | FR2475254A1 (de) |
GB (1) | GB2069203B (de) |
SE (1) | SE459216B (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19507044A1 (de) * | 1995-03-01 | 1996-09-05 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
DE19507043A1 (de) * | 1995-03-01 | 1996-09-05 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
DE19641009A1 (de) * | 1996-07-12 | 1998-01-22 | Juergen Dethloff | Verfahren und System zum Sichern von Daten |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU572446B2 (en) * | 1981-01-28 | 1988-05-12 | Trans-Cryption Inc. | Personal identification system |
US4376279A (en) * | 1981-01-28 | 1983-03-08 | Trans-Cryption, Inc. | Personal identification system |
US4683371A (en) * | 1981-02-27 | 1987-07-28 | Drexler Technology Corporation | Dual stripe optical data card |
US4680458A (en) * | 1981-02-27 | 1987-07-14 | Drexler Technology Corporation | Laser recording and storage medium |
US4810868A (en) * | 1985-08-06 | 1989-03-07 | Drexler Technology Corporation | Frasable optical wallet-size data card |
US4680456A (en) * | 1981-02-27 | 1987-07-14 | Drexler Technology Corporation | Data system employing wallet-size optical card |
US4542288A (en) * | 1981-02-27 | 1985-09-17 | Drexler Technology Corporation | Method for making a laser recordable wallet-size plastic card |
US4500777A (en) * | 1981-02-27 | 1985-02-19 | Drexler Technology Corporation | High data capacity, scratch and dust resistant, infrared, read-write data card for automatic teller machines |
US4680460A (en) * | 1981-02-27 | 1987-07-14 | Drexler Technology Corporation | System and method for making recordable wallet-size optical card |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4645916A (en) * | 1983-09-09 | 1987-02-24 | Eltrax Systems, Inc. | Encoding method and related system and product |
US4825050A (en) * | 1983-09-13 | 1989-04-25 | Transaction Security Corporation | Security transaction system for financial data |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
DK190784D0 (da) * | 1984-04-12 | 1984-04-12 | Pengeinst Koebe Kreditkort | Fremgangsmaade og apparat til datatransmission |
JPS60258692A (ja) * | 1984-06-05 | 1985-12-20 | Omron Tateisi Electronics Co | Icカ−ドケ−ス |
US4656346A (en) * | 1984-11-21 | 1987-04-07 | Drexler Technology Corporation | System for optically reading and annotating text on a data card |
JPS61195459A (ja) * | 1985-02-26 | 1986-08-29 | Nec Corp | 有料情報受信装置 |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
US4752676A (en) * | 1985-12-12 | 1988-06-21 | Common Bond Associates | Reliable secure, updatable "cash" card system |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
US4764666A (en) * | 1987-09-18 | 1988-08-16 | Gtech Corporation | On-line wagering system with programmable game entry cards |
JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
US5179517A (en) * | 1988-09-22 | 1993-01-12 | Bally Manufacturing Corporation | Game machine data transfer system utilizing portable data units |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
DE3927270C2 (de) * | 1989-08-18 | 1996-07-11 | Deutsche Telekom Ag | Verfahren zum Personalisieren von Chipkarten |
FR2653248B1 (fr) * | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
US5093861A (en) * | 1990-10-12 | 1992-03-03 | Cardkey Systems, Inc. | Recognition apparatus and method for security systems |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5354974A (en) * | 1992-11-24 | 1994-10-11 | Base 10 Systems, Inc. | Automatic teller system and method of operating same |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
WO1998040982A1 (en) | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
EP1203332A4 (de) | 1999-02-12 | 2002-09-25 | Mack Hicks | System und verfahren für die bereitstellung von zertifizierungsbezogenen und anderen diensten |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
CA2384242A1 (en) | 1999-09-24 | 2001-04-05 | Mary Mckenney | System and method for providing payment services in electronic commerce |
AU2001284882A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for facilitating signing by buyers in electronic commerce |
EP1325599A1 (de) | 2000-09-08 | 2003-07-09 | Guy S. Tallent | System und verfahren zur bereitstellung der authorisierung und anderer dienste |
US7000105B2 (en) | 2000-09-08 | 2006-02-14 | Identrus, Llc | System and method for transparently providing certificate validation and other services within an electronic transaction |
US20030195850A1 (en) * | 2002-04-12 | 2003-10-16 | Stallworth Bruce P. | Teller one |
US7596703B2 (en) * | 2003-03-21 | 2009-09-29 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
US7984849B2 (en) * | 2005-08-16 | 2011-07-26 | University of Nevada, Las Vegas | Portable magnetic stripe reader for criminality security applications |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
US9286481B2 (en) * | 2007-01-18 | 2016-03-15 | Honeywell International Inc. | System and method for secure and distributed physical access control using smart cards |
JP5513410B2 (ja) | 2008-01-18 | 2014-06-04 | アイデントラスト, インコーポレイテッド | 複数の信頼ドメインへのデジタル証明書のバインディング |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3862716A (en) * | 1971-10-13 | 1975-01-28 | Burroughs Corp | Automatic cash dispenser and system and method therefor |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
US3845277A (en) * | 1972-09-01 | 1974-10-29 | Mosler Safe Co | Off-line cash dispenser and banking system |
US4016405A (en) * | 1975-06-09 | 1977-04-05 | Diebold, Incorporated | Card validation, method and system |
US4094462A (en) * | 1976-08-02 | 1978-06-13 | Ncr Corporation | Method and means for providing and testing secure identification data |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
-
1980
- 1980-02-04 US US06/118,584 patent/US4304990A/en not_active Expired - Lifetime
-
1981
- 1981-01-29 SE SE8100588A patent/SE459216B/sv not_active IP Right Cessation
- 1981-02-02 CA CA000369874A patent/CA1162306A/en not_active Expired
- 1981-02-02 FR FR8101953A patent/FR2475254A1/fr not_active Withdrawn
- 1981-02-03 DE DE3103514A patent/DE3103514C2/de not_active Expired - Fee Related
- 1981-02-04 GB GB8103412A patent/GB2069203B/en not_active Expired
- 1981-02-04 BE BE0/203701A patent/BE887388A/fr not_active IP Right Cessation
- 1981-02-04 JP JP1449981A patent/JPS56123067A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19507044A1 (de) * | 1995-03-01 | 1996-09-05 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
DE19507043A1 (de) * | 1995-03-01 | 1996-09-05 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
DE19507044C2 (de) * | 1995-03-01 | 2000-04-06 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
DE19507043B4 (de) * | 1995-03-01 | 2006-11-23 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
DE19641009A1 (de) * | 1996-07-12 | 1998-01-22 | Juergen Dethloff | Verfahren und System zum Sichern von Daten |
Also Published As
Publication number | Publication date |
---|---|
CA1162306A (en) | 1984-02-14 |
SE459216B (sv) | 1989-06-12 |
SE8100588L (sv) | 1981-08-05 |
US4304990A (en) | 1981-12-08 |
BE887388A (fr) | 1981-06-01 |
GB2069203A (en) | 1981-08-19 |
FR2475254A1 (fr) | 1981-08-07 |
DE3103514A1 (de) | 1981-12-03 |
GB2069203B (en) | 1983-06-22 |
JPS56123067A (en) | 1981-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE3044463C2 (de) | ||
DE2350418C2 (de) | ||
DE2645564C2 (de) | Automatischer Geldausgeber | |
DE602004003478T2 (de) | Virtuelle tastatur | |
DE19539801C2 (de) | Überwachung von Transaktionen mit Chipkarten | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE3704814C3 (de) | Karte mit integrierter Schaltung | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE3809170C2 (de) | ||
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
EP0172314A1 (de) | Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache | |
DE2318263A1 (de) | Faelschungssicheres kontrollverfahren fuer legitimierungen | |
WO2000074001A1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
AT401205B (de) | System zur identifizierung eines kartenbenutzers | |
DE69729685T2 (de) | Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung | |
DE19718547C2 (de) | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern | |
DE69825410T2 (de) | Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte | |
WO1980002756A1 (en) | Data transmission system | |
EP0696021B1 (de) | Verfahren zur Bestimmung des aktuellen Geldbetrags in einem Datenträger und System zur Durchführung des Verfahrens | |
WO2001004771A2 (de) | System zur ausführung einer transaktion | |
EP0789336A2 (de) | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme | |
EP0950999B1 (de) | Datenerfassungsvorrichtung und Verfahren zum Betreiben der Vorrichtung | |
EP0117907A2 (de) | Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren | |
EP1971108A2 (de) | Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8128 | New person/name/address of the agent |
Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800 |
|
8110 | Request for examination paragraph 44 | ||
8127 | New person/name/address of the applicant |
Owner name: TANDEM COMPUTERS INC. (EINE GESELLSCHAFT N.D.GESET |
|
8128 | New person/name/address of the agent |
Representative=s name: BOEHMERT, A., DIPL.-ING., 28209 BREMEN HOORMANN, W |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |