DE3619566A1 - Verfahren und system zur datenuebertragung - Google Patents
Verfahren und system zur datenuebertragungInfo
- Publication number
- DE3619566A1 DE3619566A1 DE19863619566 DE3619566A DE3619566A1 DE 3619566 A1 DE3619566 A1 DE 3619566A1 DE 19863619566 DE19863619566 DE 19863619566 DE 3619566 A DE3619566 A DE 3619566A DE 3619566 A1 DE3619566 A1 DE 3619566A1
- Authority
- DE
- Germany
- Prior art keywords
- identifier
- data
- time
- transmitted
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Übertragung
von zu schützenden Daten, insbesondere im Zahlungsverkehr
mit und zwischen Banken, bei dem zu Beginn
einer Datenübertragung sendeseitig über dafür vorgesehene
Eingabeeinrichtungen mindestens eine, dem sendenden
Teilnehmer individuell zugeordnete Kennung erzeugt
und in einem Startblock zur Empfangsseite übertragen
wird, bei dem die empfangene Kennung empfangsseitig
mittels dafür vorgesehener Vergleichseinrichtungen
mit mindestens einer gespeicherten zulässigen
Kennung verglichen wird, um den sendenden Teilnehmer
zu identifizieren, bei dem die bei Beginn einer Datenübertragung
für den Startblock geltende Kennung empfangsseitig
mittels dafür vorgesehener Codiereinrichtungen
geändert und als gültige Kennung für den im Anschluß
an den Startblock zu übertragenden Datenblock gespeichert
wird, und bei dem eine Information über diese
geänderte Kennung zum sendenden Teilnehmer zurückübertragen
wird, sowie ein Datenübertragungssystem zur
Durchführung dieses Verfahrens.
Bei der Übertragung zu schützender Daten, insbesondere
im Zahlungsverkehr mit und zwischen Banken, ist es
wichtig, Manipulationen an den übertragenen Daten wirksam
zu verhindern, um eine ordnungsgemäße Kontenführung
zu ermöglichen und um Betrugsversuche nicht autorisierter
Benutzer abzuwehren.
Aus der Zeitschrift "DATACOM", Heft 6, 1985, Seiten 73
bis 75, ist bereits ein Datenübertragungssystem bekannt,
bei dem dem Benutzer bzw. dem Bankkunden ein Verschlüselungsgerät
in Form eines Taschenrechners mit speziellen
Funktionstasten und einer speziellen integrierten Halbleiterschaltung
zur Verfügung steht und bei dem empfangsseitig
ein Modul mit Verschlüsselungs- und Nachprüffunktionen
zur Verfügung steht, wobei dieser Modul als
Software oder Hardware realisiert werden kann. Dieses
bekannte Datenübertragungssystem, welches in der Fachwelt
als AIDA-System bezeichnet wird, arbeitet wie folgt:
der Kunde erhält das Verschlüsselungsgerät - die AIDA-
Box, um sich mit seiner Hilfe über ein beliebiges Kommunikationssystem
gegenüber dem in einem Verarbeitungsrechner
befindlichen AIDA-Modul eindeutig zu identifizieren.
Dazu gibt der Kunde seine persönliche Identifikationsnummer
(PIN), die er jederzeit mit Hilfe der
AIDA-Box ändern kann, über die Tastatur in die AIDA-Box
ein und erhält als Antwort eine sogenannte Sessions-
PIN, die bei jedem neuen Verbindungsaufbau - jeder
Session - geändert wird. Unter Verwendung der Sessions-
PIN wird dann mit Hilfe der Schaltkreise der AIDA-Box
eine sessionsabhängige Transaktions-Nummer (TAN)
generiert und angezeigt.
Sollen Transaktionen, die zu Geldbewegungen führen,
gegen absichtliche oder zufällige Veränderungen gesichert
werden, dann werden bei dem bekannten System
die Kontonummer des Zahlungsempfängers und der zu
überweisende Betrag in die AIDA-Box eingegeben, von
der daraufhin ein sogenannter Authetikator errechnet
wird, der gewissermaßen eine elektronische Unterschrift
für Geldtransaktionen darstellt. Vor Beginn der eigentlichen
Datenübertragung werden die genannten Sicherungswerte,
nämlich die Transaktionsnummern und der Authentikator,
zur Überprüfung an das AIDA-Modul übertragen.
Auf diese Weise soll eine eindeutige Identifizierung
des Kunden
und die Sicherung der Transaktionen bzw. der
übertragenen Daten erreicht werden.
Bei dem bekannten Datenübertragungssystem ergibt sich
das Problem, daß ein nicht autorisierter Benutzer bei
dem ordnungsgemäßen Aufbau einer Verbindung durch einen
autorisierten Benutzer die zur Übertragung an die Bank
bestimmten Daten abfangen, anschließend in seinem Sinne
verändern und erst dann zur Bank übertragen kann, wo
die Daten wegen der korrekten Sicherungswerte akzeptiert
werden. Dabei schützt auch der Authentikator nicht zuverlässig
gegen bestimmte Manipulationen, da einzelne
Datengruppen innerhalb eines Datenblockes so vertauscht
werden können, daß eine datenabhängige Prüfziffer nicht
verändert wird. Auf diese Weise gelingt es beispielsweise,
einen größeren Betrag, der auf ein bestimmtes Konto
überwiesen werden soll, auf ein anderes Konto überweisen
zu lassen und einen kleineren Betrag, der auf
dieses Konto überwiesen werden sollte, dem ersten
Konto zuzuordnen.
Ausgehend von dem vorstehend erläuterten Stand der
Technik liegt der Erfindung die Aufgabe zugrunde, ein
verbessertes Verfahren zur Datenübertragung anzugeben,
bei dem ein Abfangen von Datensätzen und eine spätere
Übertragung entsprechender, aber zwischenzeitlich manipulierter
Datensätze mit Sicherheit verhindert werden
kann.
Diese Aufgabe wird bei dem eingangs angegebenen Verfahren
gemäß der Erfindung dadurch gelöst, daß die Änderung
der Kennung in Abhängigkeit von einem zum Zeitpunkt
dieser Änderung der Kennung vorliegenden Ausgangssignal
eines zeitabhängig arbeitenden Signalgenerators
herbeigeführt wird, daß bei der Änderung der Kennung
eine dem Ausgangssignal des Signalgenerators entsprechende
Zusatzinformation zur Sendeseite zurückübertragen
wird und daß anhand der Zusatzinformation sendeseitig
eine entsprechend geänderte Kennung erzeugt wird, die
nach der Übertragung des Datenblockes zur Empfangsseite
übertragen und dort mit der empfangsseitig erzeugten
geänderten Kennung verglichen wird, um in Abhängigkeit
von dem Vergleichsergebnis über die Gültigkeit des
empfangenen Datenblockes zu entscheiden.
Es ist ein wichtiger Vorteil des erfindungsgemäßen
Verfahrens, daß die Kennung für einen zu übertragenden
Datenblock jeweils in definierter Weise mit dem genauen
Zeitpunkt verknüpft ist, zu dem diese Kennung
erzeugt und die entsprechende Zusatzinformation zur
Sendeseite zurückübertragen wird. Wenn eine nicht autorisierte
Person bei einem nach dem erfindungsgemäßen
Verfahren arbeitenden Datenübertragungssystem versucht,
abgefangene Daten nach einer Manipulation derselben
zu einem späteren Zeitpunkt zum Empfänger bzw. zur
Bank zu übertragen, wird die zum Datenblock gehörige
Kennung folglich als ungültig erkannt, so daß die manipulierten
Daten zurückgewiesen werden. Zusätzlich bietet
das erfindungsgemäße Verfahren aufgrund der Tatsache,
daß die zu einem Datenblock gehörige, in Abhängigkeit
von der zeitabhängigen Zusatzinformatin generierte
Kennung erst nach der Übertragung des Datenblockes
selbst übertragen wird, den Vorteil, daß keine Möglichkeit
besteht, die Daten nach ordnungsgemäßer Herstellung
der Verbindung zum Bankrechner durch Einschleifen
manipulierter Informationen zu verfälschen.
Die zeitabhängige Zusatzinformation kann mit Hilfe
eines Zufallszahlengenerators erzeugt werden, wordurch
gewährleistet ist, daß die Änderung der Kennung davon
abhängig ist, zu welchem Zeitpunkt sie durchgeführt
wird.
In vorteilhafter Ausgestaltung des erfindungsgemäßen
Verfahrens kann als Zusatzinformation aber auch die
Zeitinformation einer insbesondere sekundengenau arbeitenden
Zeituhr verwendet werde, wodurch wieder
eine zuverlässige Verknüpfung zwischen der Änderung
der Kennung und dem Zeitpunkt der Änderung erreicht
wird, wobei sich zusätzlich die Möglichkeit ergibt,
die zurückübertragene Zusatzinformation auch sendeseitig,
zumindest grob, zu überprüfen.
In Ausgestaltung des erfindungsgemäßen Verfahrens besteht
ferner die Möglichkeit, gemäß Patentanspruch 4
mit zwei verschiedenen Transaktionsnummern und mit
zwei verschiedenen Prüfgrößen zu arbeiten, um den
Schutz der Daten noch weiter zu verbessern. Dabei besteht
ergänzend die Möglichkeit, bei der Bildung der
ersten Transaktionsnummer sowie bei der Prüfung derselben
zusätzlich mit dem Tagesdatum zu arbeiten.
Für die Durchführung des erfindungsgemäßen Verfahrens
ist ferner ein Datenübertragungssysstem günstig, welches
sendeseitig Eingabeeinrichtungen zur Eingabe mindestens
einer dem sendenden Teilnehmer individuell zugeordneten
Kennung zu Beginn jeder Datenübertragung
aufweist, welches empfangsseitig Vergleichseinrichtungen
zum Vergleichen einer empfangenen Kennung mit
mindestens einer gespeicherten zulässigen Kennung und
zum Identifizieren des sendenden Teilnehmers aufweist,
welches ferner empfangsseitig vorgesehene Codiereinrichtungen
zum Verändern der jeweils beim Beginn einer
Datenübertragung für den Startblock geltenden Kennung
und zum Zurücksenden der geänderten Kennung als günstige
Kennung für den im Anschluß an den Startblock zu übertragenden
Datenblock aufweist und welches dadurch gekennzeichnet
ist, daß mit den empfangsseitigen Codiereinrichtungen
ein zeitabhängig arbeitender Signalgenerator
verbunden ist, derart, daß eine Änderung der Kennung in
Abhängigkeit von einem zum Zeitpunkt der Änderung der
Kennung vorliegenden Ausgangssignal des Signalgenerators
herbeiführbar ist.
Insgesamt lassen sich mit dem erfindungsgemäßen Datenübertragungsverfahren
bzw. mit dem erfindungsgemäßen
Datenübertragungssystem alle wichtigen Forderungen erfüllen,
die an die Übertragung zu schützender Daten,
insbesondere im Zahlungsverkehr, zu stellen sind, nämlich
eine zuverlässige Legitimierung des Absenders, so daß
nur autorisierte Übertragungen ermöglicht werden; ein
Schutz der Datensätze gegen Manipulationen Dritter
während des Transports; eine Verschlüsselung der Datensätze,
um eine Einsichtnahme während des Transports zu
verhindern; eine in weitgehend konventioneller Weise
erfolgende Komprimierung der Datensätze, um die Übertragungkosten
und -zeiten so gering zu halten, wie
dies unter den gegebenen Umständen sinnvoll ist; und
eine Sicherung der Daten durch Prüfziffern, um den
fehlerfreien Transport sicherzustellen. Dabei kann gemäß
der Erfindung die Datenübertragung zwischen dem
Sender und dem Empfänger bzw. zwischen dem Kunden und
der Bank über die verschiedensten Netze erfolgen, beispielsweise
über das Telefonnetz, über ein Direktrufnetz
oder unter Inanspruchnahme der Datex-Dienste bzw.
des BTX-Dienstes. Dabei sind die Besonderheiten der
jeweils gewählten Verbindung in dem Fachmann geläufiger
Weise für die sende- und empfangsseitig erforderlichen
Einrichtungen und die im jeweiligen Fall günstigsten
Datenübertragungsverfahren zu berücksichtigen.
Die Erfindung wird nachstehend anhand einer Zeichnung
noch näher erläutert, deren einzige Figur schematisch
ein Datenübertragungssystem zeigt, wie es für die Durchführung
des erfindungsgemäßen Verfahrens geeignet ist.
Im einzelnen zeigt die Zeichnung mehrere Peripheriegeräte
in Form von Kundenrechnern 10, die über ein
Übertragungswerk 12, beispielsweise das übliche
Telefonnetz mit seinen Anschlüssen und Vermittlungseinrichtungen,
mit einem Bankrechner 14 verbindbar
sind. Dabei ist an den Bankrechner 14 ein Signalgenerator
16 angeschlossen, mit dessen Hilfe eine zeitabhängige
Information, beispielsweise eine Zufallszahl
oder eine sekundengenaue Zeitinformation erzeugbar ist,
um die erfindungsgemäß für die Veränderung der Kennung
für den zu übertragenden Datenblock erforderliche zeitabhängige
Zusatzinformation zu liefern.
Speziell ist in der Zeichnung der Signalgenerator 16
als Uhr dargestellt, welche eine sekundengenaue Zeitinformation
an den Bankrechner liefert, der in der
Zeichnung als aus einem Hauptrechner 14 a und einem
Eingangsrechner 14 b bestehend dargestellt ist, wobei
dem Eingangsrechner 14 b in üblicher Weise ein Teminal
14 c zugeordnet ist. Der Signalgenerator 16 ist ebenfalls
mit dem Eingangsrechner 14 b verbunden, was insofern
besonders vorteilhaft ist, als die Verwendung
eines Eingangsrechners (Front-End-Rechner) den Hauptrechner
14 a entlastet, da bei dem erfindungsgemäßen
Datenübertragungssystem zum Hauptrechner 14 a nur noch
solche Daten gelangen, die vom Eingangsrechner 14 b
bereits auf ihre Zulässigkeit (Identifikation) und ihre
sachliche Richtigkeit (Prüfsummen) überprüft wurden.
Die Besonderheiten des erfindungsgemäßen Verfahrens
zur Übertragung von zu schützenden Daten werden nachstehend
anhand von drei Tabellen noch näher dargestellt,
in denen die für das erfindungsgemäße Datenübertragungsverfahren
relevanten Einzelheiten für den Fall eines
bevorzugten Ausführungsbeispiels detailliert zusammengestellt
sind.
Aus der vorstehenden Beschreibung wird in Verbindung
mit den nachfolgenden Tabellen deutlich, daß beim Arbeiten
nach dem erfindungsgemäßen Verfahren eine hohe
Sicherheit gegen die unerwünschte Manipulation der Daten
erreicht wird, während gleichzeitig alle geeigneten
Vorkehrungen getroffen sind, um auch bei technischen
Störungen zu gewährleisten, daß nur einwandfrei übertragene
und geprüfte Daten angenommen und für die Verarbeitung
im Bankrechner bereitgestellt werden.
K 1Das Programm fragt den Benutzer nach der persönlichen PIN.
Bei erhöhten Sicherheitsanforderungen oder gemeinschaftlicher
Kontoführung sind auch zwei bzw. mehrere persönliche
PIN-Eingagen vorgesehen.
K 2Das Programm liest die zuvor von anderen Programmen erstellte
Zahlungsverkehrsdatei DTAUS ein. Es folgen:
- a) inhaltliche Prüfung der Datenfelder (eventuelle Fehler werden ausgegeben und das Programm bricht ab);
- b) Bildung gewichteter Prüfsummen über einzelne Felder der Zahlungsaustauschsätze. Es werden alle wesentlichen Felder berücksichtigt.
- c) Komprimierung der Zahlungsaustauschsätze. Es entsteht eine Zwischendatei, die nach der Übertragung wieder gelöscht wird.
- TN 1 = f 1 (X 1, X 2, X 3, X 4)
mit
X 1 : Benutzer-PIN gemäß 1.
X 2 : Rechner-PIN gemäß 3.
X 3 : Prüfgröße gemäß 2b.
X 4 : Tagesdatum
K 5Berechnung eines Verschlüsselungscodes:
- C = f 2 (X 1, X 2, X 4)
Der Antwortblock wird bis auf die Sessionnummer und den Antwortcode (Felder 1 und 2) verschlüsselt mit dem Code gemäß 5. bzw. 10. übertragen. Im Fall 9. kann (Kunde nicht vorhanden) oder braucht (Kunde gesperrt) die Verschlüsselung vom Bankrechner nicht nachverfolgt zu werden. Der restliche Antwortblock wird mit zufälligen Werten verschlüsselt. Eine Dechiffrierung dieser Werte beim Kunden ist unnötig.
K 15Bei negativem Antwortcode wird der Kunde im Klartext auf
den Grund der Ablehnung hingewiesen. Die Verbindung zum
Bankrechner ist abgebrochen.
K 16Die rückübertragene Uhrzeit wird grob überprüft.
K 17Die Zwischendatei gemäß 2c wird verschlüsselt und zum Bankrechner
übertragen.
B 18Mit dem Empfang der einzelnen Datensätze findet gleichzeitig
statt:
- a) Dechiffrierung
- b) Dekomprimierung
- c) inhaltliche Prüfung
- d) Aufsummieren der Prüfgrößen gemäß 2b.
- 1TN 2 = F 2 (X 1, X 2, X 5, X 6)
mit
X 1, X 2 wie in 4. definiert
X 5 : Weitere Prüfgröße gemäß 2b
X 6 : Uhrzeit gemäß 14. (Die Prüfgröße X 5 wird nicht übertragen, sondern vom Empfangsrechner auf Bankenseite selbst gebildet vgl. 18d)
- - Dateiname
- - Uhrzeit/Datum der Annahme
- - Sessionnummer.
Anmerkung:
Das Feld 4 enthält eine Zahl, mit der die Rechner-PIN verändert wird. Bis auf die Sessionnummer wird der Quittungsblock mit dem Code gemäß 5. verschlüsselt. K 27Empfang und Decodierung des Quittungsblocks. Mitteilung an den Benutzer über erfolgreiche bzw. ggfls. falsche Übertragung mit Fehlerangaben. K 28Bei positivem Quittungscode ändern der Rechner-PIN sowie Erhöhung der Sessionnummer in der Parameterdatei. Verschlüsseln und Wegschreiben der Parameterdatei. K 29Kopieren der Ursprungsdatei in eine Protokolldatei mit einem Vermerk über den Zeitpunkt der Übertragung. Ausdruck eines Protokolls und Löschen der Originaldatei DTAUS.
Allgemeine Bemerkungen:
- a) Beide Rechner unterbrechen die Verbindung automatisch, wenn eine Minute keine Antwort oder mehrfach hintereinander (5-mal) Übertragungsfehler aufgetreten sind. In diesem Fall gilt die gesamte Übertragung als nicht erfolgt und der Kunde wird entsprechend informiert.
- b) Bei Ablehnung durch den Bankrechner wird das Feld Fehlversuche
in der Kundenstammdatenbank erhöht und der Kunde
ggfls. nach mehrfachen Ablehnungen gesperrt. Bei positiven
Übertragungsversuchen werden die Fehlversuche zurückgesetzt.
Die Freigabe einer Sperrung erfolgt ausschließlich durch das Kreditinstitut nach vorheriger Kontaktaufnahme durch den Kunden. - c) Für die Verschlüsselung der einzelnen Blöcke mit dem nach 5. gebildeten Code werden geringfügig variierte Algorithmen verwendet.
- d) Die Kundenstammdatenbank auf dem Bankrechner ist mit einem lokalen Code verschlüsselt.
1Der Kunde erhält vom kontoführenden Kreditinstitut eine Systemdiskette
mit einer verschlüsselten Parameterdatei, in der die
Rechner-PIN für die erstmalige Dateiübertragung enthalten ist.
Auf der Diskette ist auch das Installationsprogramm gespeichert.
2Der Kunde erhält vom Kreditinstitut einen individuellen Benutzer
-PIN. Bei Bedarf kann ein Kunde auch mehrere derartige PIN
erhalten.
3Vor der ersten Dateiübertragung muß der Kunde das Installationsprogramm
aufrufen. Andernfalls erscheint eine entsprechende
Aufforderung auf dem Bildschirm.
4Das Installationsprogramm fragt nach der Benutzer-PIN.
5Das Installationsprogramm fragt nach den Parametern, die für
den gewünschten Datenübertragungsweg und den damit korrespondierenden Verbindungsaufbau benötigt werden:
- - Art des Übertragungsweges
- - Übertragungsrate
- - ggfls. NUI und zugehöriges Passwort
6Das Installationsprogramm versucht, die Verbindung zum Kreditinstitut
mit den spezifizierten Parametern herzustellen.
Gelingt dies nicht, wird der Benutzer über die Ursache informiert
(z. B. Ablehnung des Kennwortes durch Datex-P) und aufgefordert,
die Installation nach Einholen zusätzlicher Informationen
zu wiederholen.
7Bei erfolgreichem Verbindungsaufbau überträgt das Installationsprogramm
einen Startblock mit dem Sessiontyp "Erstinstallation"
(Code 2) ( Sonstiger Ablauf inklusive Verschlüsselung wie bei
der Dateiübertragung)
8Der Bankrechner überprüft den Startblock wie bei der Dateiübertragung.
Liegt kein Kundeneintrag in der Stammdatenbank
vor oder ist die 1. Transaktionsnummer falsch, so wird die
Installation mit negativer Antwort (Antwortcode 2 oder 3) abgelehnt.
9Der Bankrechner ändert den Kundenstammdatensatz (Flag Erstinstallation
in Übertragungsberechtigung usw.).
10Die positive Antwort auf dem Startblock wird gebildet und übertragen.
Die enthält in Feld 4 die erstmalige Änderung der
Rechner-PIN.
11Im Kundenrechner wird die Parameterdatei gebildet,
verschlüsselt und abgespeichert.
1Der Benutzer kann seinen Zugriff jederzeit sperren. Dafür erhält
er ein spezielles Sperrprogramm, das nach dem Verbindungsaufbau
mit dem Bankrechner einen Startblock mit dem Sessiontyp
"Sperrung" (Code 3) überträgt.Der sonstige Ablauf hinsichtlich Verschlüsselung usw. ist wie
bei der Dateiübertragung organisiert.
2Bei der Berechnung der Transaktionsnummer und des Verschlüsselungscodes
findet die Rechner-PIN keine Anwendung. Damit ist
sichergestellt, daß der rechtmäßige Benutzer seinen Zugriff
selbst dann noch sperren kann, wenn seine Rechner-PIN nicht
mehr korrekt gespeichert ist.
3Der Bankrechner prüft die Transaktionsnummer und sperrt den
Kunden in der Stammdatenbank. Anschließend wird ein entsprechender
Antwortblock (Antwortcode 5) zurückübertragen.
Claims (9)
1. Verfahren zur Übertragung von zu schützenden Daten,
insbesondere im Zahlungsverkehr mit und zwischen
Banken, bei dem zu Beginn einer Datenübertrgagung
sendeseitig über dafür vorgesehene Eingabeeinrichtungen
mindestens eine, dem sendenden Teilnehmer
individuell zugeordnete Kennung erzeugt und in
einem Startblock zur Empfangsseite übertragen wird,
bei dem die empfangene Kennung empfangsseitig mittels
dafür vorgesehener Vergleichseinrichtungen mit
mindestens einer gespeicherten zulässigen Kennung
verglichen wird, um den sendenden Teilnehmer zu
identifizieren, bei dem die bei Beginn einer Datenübertragung
für den Startblock geltende Kennung
empfangsseitig mittels dafür vorgesehener Codiereinrichtungen
geändert und als gültige Kennung
für den im Anschluß an den Startblock zu übertragenden
Datenblock gespeichert wird, und bei dem
eine Information über diese geänderte Kennung zum
sendenden Teilnehmer zurückübertragen wird,
dadurch gekennzeichnet,
daß die Änderung der Kennung in Abhängigkeit von
einem zum Zeitpunkt dieser Änderung der Kennung
vorliegenden Ausgangssignal eines zeitabhängig
arbeitenden Signalgenerators herbeigeführt wird,
daß bei der Änderung der Kennung eine dem Ausgangssignal
des Signalgenerators entsprechende Zusatzinformation
zur Sendeseite zurückübertragen wird
und daß anhand der Zusatzinformation sendeseitig
eine entsprechend geänderte Kennung erzeugt wird,
die nach der Übertragung des Datenblockes zur
Empfangsseite übertragen und dort mit der empfangsseitig
erzeugten geänderten Kennung verglichen
wird, um in Abhängigkeit von dem Vergleichsergebnis
über die Gültigkeit des empfangenen Datenblockes
zu entscheiden.
2. Verfahren nach Anspruch 1, dadurch gekennzechnet,
daß als zeitabhängig arbeitender Signalgenerator
ein Zufallszahlengenerator verwendet wird und daß
die zum Zeitpunkt der Änderung der Kennung erzeugte
Zufallszahl als Zusatzinformation zur Sendeseite
zurückübertragen wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß als zeitabhängig arbeitender Signalgenerator
eine Zeituhr verwendet wird und daß die Zeitinformation
der Zeituhr zum Zeitpunkt der Änderung der
Kennung als Zusatzinformation zur Sendeseite zurückübertragen
wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß beim Aufbau einer Verbindung
zwischen dem sendenden Teilnehmer und dem Empfänger sendeseitig ein Startblock mit einer nicht verschlüsselten
Kundennummer und mit einer verschlüsselten
ersten Transaktionsnummer erzeugt wird,
welche unter Verwendung einer persönlichen Identifikationsnummer
für den Benutzer, einer persönlichen
Identifikationsnummer für das von dem Benutzer verwendete
Sendegerät und unter Verwendung einer ersten,
anhand der im Datenblock zu übertragenden Daten
gebildeten Prüfgröße berechnet wird, daß die erste
Transaktionsnummer empfängerseitig anhand der in
einer Kundenstammdatenbank gespeicherten Identifikationsnummer
für Benutzer und Gerät sowie anhand
der im Startblock zusätzlich getrennt übertragenen
ersten Prüfgröße überprüft wird, daß bei Feststellung
des Vorliegens einer korrekten ersten
Transaktionsnummer die zeitabhängige Zusatzinformation
an die Sendeseite zurückgesendet wird, daß
sendeseitig aufgrund der Identifikationsnummern
der Zusatzinformation und einer weiteren, aus den
zu übertragenden Daten berechneten Prüfgröße eine
zweite Transaktionsnummer gebildet und im Anschluß
an die Übertragung des Datenblockes zum Empfänger
übertragen wird, und daß die zweite Transaktionsnummer
empfangsseitig anhand der dort verfügbaren
Daten überprüft wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß sendeseitig bei der Bildung
der ersten Transaktionsnummer zusätzlich das
Tagesdatum berücksichtigt wird und daß die Prüfung
der ersten Transaktionsnummer empfangsseitig unter
Berücksichtigung des Datums erfolgt.
6. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
daß die zur Sendeseite übertragene Zusatzinformation
dort anhand eines örtlich erzeugten Zeitsignals
zumindest grob auf das Vorliegen der richtigen Zeitinformation
überprüft wird.
7. Datenübertragungssystem zur Durchführung des Verfahrens
nach einem der Ansprüche 1 bis 6, mit sendeseitig
vorgesehenen Eingabeeinrichtungen zur Eingabe
mindestens einer dem sendenden Teilnehmer individuell
zugeordneten Kennung zu Beginn jeder Datenübertragung,
mit empfangsseitig vorgesehenen
Vergleichseinrichtungen zum Vergleichen einer
empfangenen Kennung mit mindestens einer gespeicherten,
zulässigen Kennung und zum Identifizieren des
sendenden Teilnehmers und mit empfangsseitig vorgesehenen
Codiereinrichtungen zum Verändern der
jeweils beim Beginn einer Datenübertragung für den
Startblock geltenden Kennung und zum Zurücksenden
der geänderten Kennung als gültige Kennung für den
im Anschluß an den Startblock zu übertragenden
Datenblock,
dadurch gekennzeichnet,
daß mit den empfangsseitigen Codiereinrichtungen
ein zeitabhängig arbeitender Signalgenerator verbunden
ist, derart, daß eine Änderung der Kennung
in Abhängigkeit von einem zum Zeitpunkt der Änderung
der Kennung vorliegenden Ausgangssignal des
Signalgenerators herbeiführbar ist.
8. Datenübertragungssystem nach Anspruch 7, dadurch
gekennzeichnet, daß der Signalgenerator als Zufallszahlengenerator
ausgebildet ist.
9. Datenübertragungssystem nach Anspruch 7, dadurch
gekennzeichnet, daß der Signalgenerator als Zeituhr
zur Erzeugung eines sekundengenauen Zeitsignals
ausgebildet ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863619566 DE3619566A1 (de) | 1986-06-11 | 1986-06-11 | Verfahren und system zur datenuebertragung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863619566 DE3619566A1 (de) | 1986-06-11 | 1986-06-11 | Verfahren und system zur datenuebertragung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3619566A1 true DE3619566A1 (de) | 1987-12-17 |
DE3619566C2 DE3619566C2 (de) | 1989-07-13 |
Family
ID=6302736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19863619566 Granted DE3619566A1 (de) | 1986-06-11 | 1986-06-11 | Verfahren und system zur datenuebertragung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3619566A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0854456A1 (de) * | 1996-12-24 | 1998-07-22 | Ncr International Inc. | Selbstbedientes Transaktionsendgerät |
US6405923B1 (en) | 1998-05-08 | 2002-06-18 | Giesecke & Devrient Gmbh | Method for secure distribution of data |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE9408766U1 (de) * | 1994-05-28 | 1994-08-11 | SIGMA Gesellschaft für Systementwicklung und Datenverarbeitung mbH, 09111 Chemnitz | Multifunktionale EDV-Telefonanlage |
DE4445615A1 (de) * | 1994-12-21 | 1996-06-27 | Sel Alcatel Ag | Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür |
DE10036052B4 (de) * | 2000-07-25 | 2004-11-25 | Alec Sicherheitssysteme Gmbh | Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
DE3018945C2 (de) * | 1979-05-21 | 1985-11-07 | Atalla Corp., San Jose, Calif. | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern |
-
1986
- 1986-06-11 DE DE19863619566 patent/DE3619566A1/de active Granted
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3018945C2 (de) * | 1979-05-21 | 1985-11-07 | Atalla Corp., San Jose, Calif. | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
Non-Patent Citations (1)
Title |
---|
Datacom, 6/85, S.73-75 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0854456A1 (de) * | 1996-12-24 | 1998-07-22 | Ncr International Inc. | Selbstbedientes Transaktionsendgerät |
US6164529A (en) * | 1996-12-24 | 2000-12-26 | Ncr Corporation | Self service terminal |
US6405923B1 (en) | 1998-05-08 | 2002-06-18 | Giesecke & Devrient Gmbh | Method for secure distribution of data |
Also Published As
Publication number | Publication date |
---|---|
DE3619566C2 (de) | 1989-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69332745T2 (de) | Verfahren zur Regelung von Gutschriften mittels einer Chipkarte | |
DE69734898T2 (de) | Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen | |
DE69534490T2 (de) | Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem | |
DE69721038T2 (de) | Transaktionssystem | |
DE69605627T2 (de) | Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE69215501T2 (de) | Werttransfersystem | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE2645564C2 (de) | Automatischer Geldausgeber | |
DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
EP1326470A2 (de) | Verfahren und Anordnung zur Überprüfung einer Authentizität eines ersten Kommunikationsteilnehmers in einem Kommunikationsnetz | |
DE2916454A1 (de) | Verfahren und schaltungsanordnung zum sichern von datenuebertragungen | |
DE29824106U1 (de) | Sicheres Transaktionssystem | |
DE10143876A1 (de) | Blockierungs-Server | |
DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
DE3884485T2 (de) | Frankiermaschinensystem. | |
DE3619566C2 (de) | ||
DE4234165C1 (de) | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten | |
EP0203542A2 (de) | Verfahren und Anordung zum Überprüfen von Chipkarten | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
DE19841886C2 (de) | Verfahren und Vorrichtung zur Erzeugung von Paßwörtern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: OMIKRON SYSTEMHAUS GESELLSCHAFT FUER INFORMATIONS- |