DE3619566A1 - Verfahren und system zur datenuebertragung - Google Patents

Verfahren und system zur datenuebertragung

Info

Publication number
DE3619566A1
DE3619566A1 DE19863619566 DE3619566A DE3619566A1 DE 3619566 A1 DE3619566 A1 DE 3619566A1 DE 19863619566 DE19863619566 DE 19863619566 DE 3619566 A DE3619566 A DE 3619566A DE 3619566 A1 DE3619566 A1 DE 3619566A1
Authority
DE
Germany
Prior art keywords
identifier
data
time
transmitted
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19863619566
Other languages
English (en)
Other versions
DE3619566C2 (de
Inventor
Dietrich Dr Gottwald
Werner Dipl Kfm Zimmermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OMIKRON SYSTEMHAUS GESELLSCHAFT FUER INFORMATIONS-
Original Assignee
OMIKRON SYSTEMHAUS GESELLSCHFT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OMIKRON SYSTEMHAUS GESELLSCHFT filed Critical OMIKRON SYSTEMHAUS GESELLSCHFT
Priority to DE19863619566 priority Critical patent/DE3619566A1/de
Publication of DE3619566A1 publication Critical patent/DE3619566A1/de
Application granted granted Critical
Publication of DE3619566C2 publication Critical patent/DE3619566C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Übertragung von zu schützenden Daten, insbesondere im Zahlungsverkehr mit und zwischen Banken, bei dem zu Beginn einer Datenübertragung sendeseitig über dafür vorgesehene Eingabeeinrichtungen mindestens eine, dem sendenden Teilnehmer individuell zugeordnete Kennung erzeugt und in einem Startblock zur Empfangsseite übertragen wird, bei dem die empfangene Kennung empfangsseitig mittels dafür vorgesehener Vergleichseinrichtungen mit mindestens einer gespeicherten zulässigen Kennung verglichen wird, um den sendenden Teilnehmer zu identifizieren, bei dem die bei Beginn einer Datenübertragung für den Startblock geltende Kennung empfangsseitig mittels dafür vorgesehener Codiereinrichtungen geändert und als gültige Kennung für den im Anschluß an den Startblock zu übertragenden Datenblock gespeichert wird, und bei dem eine Information über diese geänderte Kennung zum sendenden Teilnehmer zurückübertragen wird, sowie ein Datenübertragungssystem zur Durchführung dieses Verfahrens.
Bei der Übertragung zu schützender Daten, insbesondere im Zahlungsverkehr mit und zwischen Banken, ist es wichtig, Manipulationen an den übertragenen Daten wirksam zu verhindern, um eine ordnungsgemäße Kontenführung zu ermöglichen und um Betrugsversuche nicht autorisierter Benutzer abzuwehren.
Aus der Zeitschrift "DATACOM", Heft 6, 1985, Seiten 73 bis 75, ist bereits ein Datenübertragungssystem bekannt, bei dem dem Benutzer bzw. dem Bankkunden ein Verschlüselungsgerät in Form eines Taschenrechners mit speziellen Funktionstasten und einer speziellen integrierten Halbleiterschaltung zur Verfügung steht und bei dem empfangsseitig ein Modul mit Verschlüsselungs- und Nachprüffunktionen zur Verfügung steht, wobei dieser Modul als Software oder Hardware realisiert werden kann. Dieses bekannte Datenübertragungssystem, welches in der Fachwelt als AIDA-System bezeichnet wird, arbeitet wie folgt: der Kunde erhält das Verschlüsselungsgerät - die AIDA- Box, um sich mit seiner Hilfe über ein beliebiges Kommunikationssystem gegenüber dem in einem Verarbeitungsrechner befindlichen AIDA-Modul eindeutig zu identifizieren. Dazu gibt der Kunde seine persönliche Identifikationsnummer (PIN), die er jederzeit mit Hilfe der AIDA-Box ändern kann, über die Tastatur in die AIDA-Box ein und erhält als Antwort eine sogenannte Sessions- PIN, die bei jedem neuen Verbindungsaufbau - jeder Session - geändert wird. Unter Verwendung der Sessions- PIN wird dann mit Hilfe der Schaltkreise der AIDA-Box eine sessionsabhängige Transaktions-Nummer (TAN) generiert und angezeigt.
Sollen Transaktionen, die zu Geldbewegungen führen, gegen absichtliche oder zufällige Veränderungen gesichert werden, dann werden bei dem bekannten System die Kontonummer des Zahlungsempfängers und der zu überweisende Betrag in die AIDA-Box eingegeben, von der daraufhin ein sogenannter Authetikator errechnet wird, der gewissermaßen eine elektronische Unterschrift für Geldtransaktionen darstellt. Vor Beginn der eigentlichen Datenübertragung werden die genannten Sicherungswerte, nämlich die Transaktionsnummern und der Authentikator, zur Überprüfung an das AIDA-Modul übertragen. Auf diese Weise soll eine eindeutige Identifizierung des Kunden und die Sicherung der Transaktionen bzw. der übertragenen Daten erreicht werden.
Bei dem bekannten Datenübertragungssystem ergibt sich das Problem, daß ein nicht autorisierter Benutzer bei dem ordnungsgemäßen Aufbau einer Verbindung durch einen autorisierten Benutzer die zur Übertragung an die Bank bestimmten Daten abfangen, anschließend in seinem Sinne verändern und erst dann zur Bank übertragen kann, wo die Daten wegen der korrekten Sicherungswerte akzeptiert werden. Dabei schützt auch der Authentikator nicht zuverlässig gegen bestimmte Manipulationen, da einzelne Datengruppen innerhalb eines Datenblockes so vertauscht werden können, daß eine datenabhängige Prüfziffer nicht verändert wird. Auf diese Weise gelingt es beispielsweise, einen größeren Betrag, der auf ein bestimmtes Konto überwiesen werden soll, auf ein anderes Konto überweisen zu lassen und einen kleineren Betrag, der auf dieses Konto überwiesen werden sollte, dem ersten Konto zuzuordnen.
Ausgehend von dem vorstehend erläuterten Stand der Technik liegt der Erfindung die Aufgabe zugrunde, ein verbessertes Verfahren zur Datenübertragung anzugeben, bei dem ein Abfangen von Datensätzen und eine spätere Übertragung entsprechender, aber zwischenzeitlich manipulierter Datensätze mit Sicherheit verhindert werden kann.
Diese Aufgabe wird bei dem eingangs angegebenen Verfahren gemäß der Erfindung dadurch gelöst, daß die Änderung der Kennung in Abhängigkeit von einem zum Zeitpunkt dieser Änderung der Kennung vorliegenden Ausgangssignal eines zeitabhängig arbeitenden Signalgenerators herbeigeführt wird, daß bei der Änderung der Kennung eine dem Ausgangssignal des Signalgenerators entsprechende Zusatzinformation zur Sendeseite zurückübertragen wird und daß anhand der Zusatzinformation sendeseitig eine entsprechend geänderte Kennung erzeugt wird, die nach der Übertragung des Datenblockes zur Empfangsseite übertragen und dort mit der empfangsseitig erzeugten geänderten Kennung verglichen wird, um in Abhängigkeit von dem Vergleichsergebnis über die Gültigkeit des empfangenen Datenblockes zu entscheiden.
Es ist ein wichtiger Vorteil des erfindungsgemäßen Verfahrens, daß die Kennung für einen zu übertragenden Datenblock jeweils in definierter Weise mit dem genauen Zeitpunkt verknüpft ist, zu dem diese Kennung erzeugt und die entsprechende Zusatzinformation zur Sendeseite zurückübertragen wird. Wenn eine nicht autorisierte Person bei einem nach dem erfindungsgemäßen Verfahren arbeitenden Datenübertragungssystem versucht, abgefangene Daten nach einer Manipulation derselben zu einem späteren Zeitpunkt zum Empfänger bzw. zur Bank zu übertragen, wird die zum Datenblock gehörige Kennung folglich als ungültig erkannt, so daß die manipulierten Daten zurückgewiesen werden. Zusätzlich bietet das erfindungsgemäße Verfahren aufgrund der Tatsache, daß die zu einem Datenblock gehörige, in Abhängigkeit von der zeitabhängigen Zusatzinformatin generierte Kennung erst nach der Übertragung des Datenblockes selbst übertragen wird, den Vorteil, daß keine Möglichkeit besteht, die Daten nach ordnungsgemäßer Herstellung der Verbindung zum Bankrechner durch Einschleifen manipulierter Informationen zu verfälschen.
Die zeitabhängige Zusatzinformation kann mit Hilfe eines Zufallszahlengenerators erzeugt werden, wordurch gewährleistet ist, daß die Änderung der Kennung davon abhängig ist, zu welchem Zeitpunkt sie durchgeführt wird.
In vorteilhafter Ausgestaltung des erfindungsgemäßen Verfahrens kann als Zusatzinformation aber auch die Zeitinformation einer insbesondere sekundengenau arbeitenden Zeituhr verwendet werde, wodurch wieder eine zuverlässige Verknüpfung zwischen der Änderung der Kennung und dem Zeitpunkt der Änderung erreicht wird, wobei sich zusätzlich die Möglichkeit ergibt, die zurückübertragene Zusatzinformation auch sendeseitig, zumindest grob, zu überprüfen.
In Ausgestaltung des erfindungsgemäßen Verfahrens besteht ferner die Möglichkeit, gemäß Patentanspruch 4 mit zwei verschiedenen Transaktionsnummern und mit zwei verschiedenen Prüfgrößen zu arbeiten, um den Schutz der Daten noch weiter zu verbessern. Dabei besteht ergänzend die Möglichkeit, bei der Bildung der ersten Transaktionsnummer sowie bei der Prüfung derselben zusätzlich mit dem Tagesdatum zu arbeiten.
Für die Durchführung des erfindungsgemäßen Verfahrens ist ferner ein Datenübertragungssysstem günstig, welches sendeseitig Eingabeeinrichtungen zur Eingabe mindestens einer dem sendenden Teilnehmer individuell zugeordneten Kennung zu Beginn jeder Datenübertragung aufweist, welches empfangsseitig Vergleichseinrichtungen zum Vergleichen einer empfangenen Kennung mit mindestens einer gespeicherten zulässigen Kennung und zum Identifizieren des sendenden Teilnehmers aufweist, welches ferner empfangsseitig vorgesehene Codiereinrichtungen zum Verändern der jeweils beim Beginn einer Datenübertragung für den Startblock geltenden Kennung und zum Zurücksenden der geänderten Kennung als günstige Kennung für den im Anschluß an den Startblock zu übertragenden Datenblock aufweist und welches dadurch gekennzeichnet ist, daß mit den empfangsseitigen Codiereinrichtungen ein zeitabhängig arbeitender Signalgenerator verbunden ist, derart, daß eine Änderung der Kennung in Abhängigkeit von einem zum Zeitpunkt der Änderung der Kennung vorliegenden Ausgangssignal des Signalgenerators herbeiführbar ist.
Insgesamt lassen sich mit dem erfindungsgemäßen Datenübertragungsverfahren bzw. mit dem erfindungsgemäßen Datenübertragungssystem alle wichtigen Forderungen erfüllen, die an die Übertragung zu schützender Daten, insbesondere im Zahlungsverkehr, zu stellen sind, nämlich eine zuverlässige Legitimierung des Absenders, so daß nur autorisierte Übertragungen ermöglicht werden; ein Schutz der Datensätze gegen Manipulationen Dritter während des Transports; eine Verschlüsselung der Datensätze, um eine Einsichtnahme während des Transports zu verhindern; eine in weitgehend konventioneller Weise erfolgende Komprimierung der Datensätze, um die Übertragungkosten und -zeiten so gering zu halten, wie dies unter den gegebenen Umständen sinnvoll ist; und eine Sicherung der Daten durch Prüfziffern, um den fehlerfreien Transport sicherzustellen. Dabei kann gemäß der Erfindung die Datenübertragung zwischen dem Sender und dem Empfänger bzw. zwischen dem Kunden und der Bank über die verschiedensten Netze erfolgen, beispielsweise über das Telefonnetz, über ein Direktrufnetz oder unter Inanspruchnahme der Datex-Dienste bzw. des BTX-Dienstes. Dabei sind die Besonderheiten der jeweils gewählten Verbindung in dem Fachmann geläufiger Weise für die sende- und empfangsseitig erforderlichen Einrichtungen und die im jeweiligen Fall günstigsten Datenübertragungsverfahren zu berücksichtigen.
Die Erfindung wird nachstehend anhand einer Zeichnung noch näher erläutert, deren einzige Figur schematisch ein Datenübertragungssystem zeigt, wie es für die Durchführung des erfindungsgemäßen Verfahrens geeignet ist. Im einzelnen zeigt die Zeichnung mehrere Peripheriegeräte in Form von Kundenrechnern 10, die über ein Übertragungswerk 12, beispielsweise das übliche Telefonnetz mit seinen Anschlüssen und Vermittlungseinrichtungen, mit einem Bankrechner 14 verbindbar sind. Dabei ist an den Bankrechner 14 ein Signalgenerator 16 angeschlossen, mit dessen Hilfe eine zeitabhängige Information, beispielsweise eine Zufallszahl oder eine sekundengenaue Zeitinformation erzeugbar ist, um die erfindungsgemäß für die Veränderung der Kennung für den zu übertragenden Datenblock erforderliche zeitabhängige Zusatzinformation zu liefern.
Speziell ist in der Zeichnung der Signalgenerator 16 als Uhr dargestellt, welche eine sekundengenaue Zeitinformation an den Bankrechner liefert, der in der Zeichnung als aus einem Hauptrechner 14 a und einem Eingangsrechner 14 b bestehend dargestellt ist, wobei dem Eingangsrechner 14 b in üblicher Weise ein Teminal 14 c zugeordnet ist. Der Signalgenerator 16 ist ebenfalls mit dem Eingangsrechner 14 b verbunden, was insofern besonders vorteilhaft ist, als die Verwendung eines Eingangsrechners (Front-End-Rechner) den Hauptrechner 14 a entlastet, da bei dem erfindungsgemäßen Datenübertragungssystem zum Hauptrechner 14 a nur noch solche Daten gelangen, die vom Eingangsrechner 14 b bereits auf ihre Zulässigkeit (Identifikation) und ihre sachliche Richtigkeit (Prüfsummen) überprüft wurden.
Die Besonderheiten des erfindungsgemäßen Verfahrens zur Übertragung von zu schützenden Daten werden nachstehend anhand von drei Tabellen noch näher dargestellt, in denen die für das erfindungsgemäße Datenübertragungsverfahren relevanten Einzelheiten für den Fall eines bevorzugten Ausführungsbeispiels detailliert zusammengestellt sind.
Aus der vorstehenden Beschreibung wird in Verbindung mit den nachfolgenden Tabellen deutlich, daß beim Arbeiten nach dem erfindungsgemäßen Verfahren eine hohe Sicherheit gegen die unerwünschte Manipulation der Daten erreicht wird, während gleichzeitig alle geeigneten Vorkehrungen getroffen sind, um auch bei technischen Störungen zu gewährleisten, daß nur einwandfrei übertragene und geprüfte Daten angenommen und für die Verarbeitung im Bankrechner bereitgestellt werden.
Tabelle 1
K  1Das Programm fragt den Benutzer nach der persönlichen PIN. Bei erhöhten Sicherheitsanforderungen oder gemeinschaftlicher Kontoführung sind auch zwei bzw. mehrere persönliche PIN-Eingagen vorgesehen. K  2Das Programm liest die zuvor von anderen Programmen erstellte Zahlungsverkehrsdatei DTAUS ein. Es folgen:
  • a) inhaltliche Prüfung der Datenfelder (eventuelle Fehler werden ausgegeben und das Programm bricht ab);
  • b) Bildung gewichteter Prüfsummen über einzelne Felder der Zahlungsaustauschsätze. Es werden alle wesentlichen Felder berücksichtigt.
  • c) Komprimierung der Zahlungsaustauschsätze. Es entsteht eine Zwischendatei, die nach der Übertragung wieder gelöscht wird.
K  3Die verschlüsselte Paramterdatei wird von der Startdiskette bzw. der Festplatte eingelesen und entschlüsselt. Die Dechiffrierung erfolgt mit einem lokalen Schlüssel, der aus Konstanten im Programm und der Benutzer-PIN gebildet wird. Die Rechner-PIN wird aus den in der Parameterdatei versteckten Bytes zusammengesetzt. K  4Es wird die Transaktionsnummer für den Startblock gebildet:
  • TN 1 = f 1 (X 1, X 2, X 3, X 4)
    mit
    X 1 : Benutzer-PIN gemäß 1.
    X 2 : Rechner-PIN gemäß 3.
    X 3 : Prüfgröße gemäß 2b.
    X 4 : Tagesdatum
K  5Berechnung eines Verschlüsselungscodes:
  • C = f 2 (X 1, X 2, X 4)
Argumente wie in 4. beschrieben K  6Aufbau der Verbindung zum Bankrechner. K  7Bilden und Übertragen des Startblocks mit dem Sessiontyp "DTAUS-Übertragung" (Code 1). Die Felder 1 bis 3 werden im Klartext und die restlichen Felder mit dem Code gemäß 5. verschlüsselt übertragen. B  8Annahme des Startblocks. Zu der Kundennummer wird der entsprechende Eintrag in der Kundenstammdatenbank gesucht. B  9Falls der Kunde nicht vorhanden oder gesperrt ist, wird eine negative Antwort auf Startblock zurückgeschickt (Antwortcode 2 oder 5) B 10Aus der Kundenstammdatenbank werden Benutzer- und Rechner- PIN eingelesen. Zusammen mit dem Tagesdatum wird der Verschlüsselungscode gemäß 5. berechnet. B 11Die verschlüsselten Felder des Startblocks werden dechiffriert. B 12Die Transaktionsnummer TN 1 wird überprüft (X 1, X 2 und X 4 gemäß 10. bekannt; X 3 wird Feld 7 des Startblocks entnommen). Im negativen Fall wird der Antwortcode 3 rückübertragen und die Verbindung abgebrochen. B 13Es wird überprüft, ob genügend freier Speicherplatz vorhanden ist, um die Zahlungsverkehrsdatei anzunehmen. Im negativen Fall Antwortcode 4. B 14Rückübertragung der Antwort auf dem Startblock mit positivem Ergebnis (insbesondere wird die sekundengenaue Uhrzeit überspielt; Antwortcode 1) Anmerkung zu 9 bis 14:
Der Antwortblock wird bis auf die Sessionnummer und den Antwortcode (Felder 1 und 2) verschlüsselt mit dem Code gemäß 5. bzw. 10. übertragen. Im Fall 9. kann (Kunde nicht vorhanden) oder braucht (Kunde gesperrt) die Verschlüsselung vom Bankrechner nicht nachverfolgt zu werden. Der restliche Antwortblock wird mit zufälligen Werten verschlüsselt. Eine Dechiffrierung dieser Werte beim Kunden ist unnötig.
K 15Bei negativem Antwortcode wird der Kunde im Klartext auf den Grund der Ablehnung hingewiesen. Die Verbindung zum Bankrechner ist abgebrochen. K 16Die rückübertragene Uhrzeit wird grob überprüft. K 17Die Zwischendatei gemäß 2c wird verschlüsselt und zum Bankrechner übertragen. B 18Mit dem Empfang der einzelnen Datensätze findet gleichzeitig statt:
  • a) Dechiffrierung
  • b) Dekomprimierung
  • c) inhaltliche Prüfung
  • d) Aufsummieren der Prüfgrößen gemäß 2b.
K 19Berechnen der Transaktionsnummer für den Schlußblock:
  • 1TN 2 = F 2 (X 1, X 2, X 5, X 6)
    mit
    X 1, X 2 wie in 4. definiert
    X 5 : Weitere Prüfgröße gemäß 2b
    X 6 : Uhrzeit gemäß 14. (Die Prüfgröße X 5 wird nicht übertragen, sondern vom Empfangsrechner auf Bankenseite selbst gebildet vgl. 18d)
K 20Bilden und Übertragen des Schlußblocks, der bis auf die Sessionnummer (Feld 1) verschlüsselt wird (Code gemäß 5.) B 21Empfangen und Decodieren des Schlußblocks. B 22Überprüfen der Transaktionsnummer TN 2. Bei negativem Ergebnis wird die übertragene Datei abgelehnt und der Quittungsblock mit Code 3 in Feld 3 zurückübertragen. B 23Die Prüfsummen aus dem Start- und Schlußblock werden mit den gemäß 18b) berechneten Werten verglichen. Im Fehlerfall wird die übertragene Datei abgelehnt und ein negativer Quittungsblock zurückgesendet (Code 2). B 24Bei mindestens einem festgestellten inhaltlichen Fehler gemäß 18c) wird die übertragene Datei abgelehnt und ein negativer Quittungsblock zurückgesendet (Code 4). B 25Ablegen der Datei unter einem nur einmal vergebenen Namen (laufende Dateinamenerweiterung) in ein gesondertes Directory. In der Kundenstammdatenbank werden folgende Einträge vorgenommen:
  • - Dateiname
  • - Uhrzeit/Datum der Annahme
  • - Sessionnummer.
B 26Bilden und Rücksenden des Quittungsblocks für die fehlerfreie Übertragung.
Anmerkung:
Das Feld 4 enthält eine Zahl, mit der die Rechner-PIN verändert wird. Bis auf die Sessionnummer wird der Quittungsblock mit dem Code gemäß 5. verschlüsselt. K 27Empfang und Decodierung des Quittungsblocks. Mitteilung an den Benutzer über erfolgreiche bzw. ggfls. falsche Übertragung mit Fehlerangaben. K 28Bei positivem Quittungscode ändern der Rechner-PIN sowie Erhöhung der Sessionnummer in der Parameterdatei. Verschlüsseln und Wegschreiben der Parameterdatei. K 29Kopieren der Ursprungsdatei in eine Protokolldatei mit einem Vermerk über den Zeitpunkt der Übertragung. Ausdruck eines Protokolls und Löschen der Originaldatei DTAUS.
Allgemeine Bemerkungen:
  • a) Beide Rechner unterbrechen die Verbindung automatisch, wenn eine Minute keine Antwort oder mehrfach hintereinander (5-mal) Übertragungsfehler aufgetreten sind. In diesem Fall gilt die gesamte Übertragung als nicht erfolgt und der Kunde wird entsprechend informiert.
  • b) Bei Ablehnung durch den Bankrechner wird das Feld Fehlversuche in der Kundenstammdatenbank erhöht und der Kunde ggfls. nach mehrfachen Ablehnungen gesperrt. Bei positiven Übertragungsversuchen werden die Fehlversuche zurückgesetzt.
    Die Freigabe einer Sperrung erfolgt ausschließlich durch das Kreditinstitut nach vorheriger Kontaktaufnahme durch den Kunden.
  • c) Für die Verschlüsselung der einzelnen Blöcke mit dem nach 5. gebildeten Code werden geringfügig variierte Algorithmen verwendet.
  • d) Die Kundenstammdatenbank auf dem Bankrechner ist mit einem lokalen Code verschlüsselt.
 1Der Kunde erhält vom kontoführenden Kreditinstitut eine Systemdiskette mit einer verschlüsselten Parameterdatei, in der die Rechner-PIN für die erstmalige Dateiübertragung enthalten ist. Auf der Diskette ist auch das Installationsprogramm gespeichert.
 2Der Kunde erhält vom Kreditinstitut einen individuellen Benutzer -PIN. Bei Bedarf kann ein Kunde auch mehrere derartige PIN erhalten.
 3Vor der ersten Dateiübertragung muß der Kunde das Installationsprogramm aufrufen. Andernfalls erscheint eine entsprechende Aufforderung auf dem Bildschirm.
 4Das Installationsprogramm fragt nach der Benutzer-PIN.
 5Das Installationsprogramm fragt nach den Parametern, die für den gewünschten Datenübertragungsweg und den damit korrespondierenden Verbindungsaufbau benötigt werden:
  • - Art des Übertragungsweges
  • - Übertragungsrate
  • - ggfls. NUI und zugehöriges Passwort
 6Das Installationsprogramm versucht, die Verbindung zum Kreditinstitut mit den spezifizierten Parametern herzustellen. Gelingt dies nicht, wird der Benutzer über die Ursache informiert (z. B. Ablehnung des Kennwortes durch Datex-P) und aufgefordert, die Installation nach Einholen zusätzlicher Informationen zu wiederholen.
 7Bei erfolgreichem Verbindungsaufbau überträgt das Installationsprogramm einen Startblock mit dem Sessiontyp "Erstinstallation" (Code 2) ( Sonstiger Ablauf inklusive Verschlüsselung wie bei der Dateiübertragung)
 8Der Bankrechner überprüft den Startblock wie bei der Dateiübertragung. Liegt kein Kundeneintrag in der Stammdatenbank vor oder ist die 1. Transaktionsnummer falsch, so wird die Installation mit negativer Antwort (Antwortcode 2 oder 3) abgelehnt.
 9Der Bankrechner ändert den Kundenstammdatensatz (Flag Erstinstallation in Übertragungsberechtigung usw.).
10Die positive Antwort auf dem Startblock wird gebildet und übertragen. Die enthält in Feld 4 die erstmalige Änderung der Rechner-PIN.
11Im Kundenrechner wird die Parameterdatei gebildet, verschlüsselt und abgespeichert.
1Der Benutzer kann seinen Zugriff jederzeit sperren. Dafür erhält er ein spezielles Sperrprogramm, das nach dem Verbindungsaufbau mit dem Bankrechner einen Startblock mit dem Sessiontyp "Sperrung" (Code 3) überträgt.Der sonstige Ablauf hinsichtlich Verschlüsselung usw. ist wie bei der Dateiübertragung organisiert.
2Bei der Berechnung der Transaktionsnummer und des Verschlüsselungscodes findet die Rechner-PIN keine Anwendung. Damit ist sichergestellt, daß der rechtmäßige Benutzer seinen Zugriff selbst dann noch sperren kann, wenn seine Rechner-PIN nicht mehr korrekt gespeichert ist.
3Der Bankrechner prüft die Transaktionsnummer und sperrt den Kunden in der Stammdatenbank. Anschließend wird ein entsprechender Antwortblock (Antwortcode 5) zurückübertragen.

Claims (9)

1. Verfahren zur Übertragung von zu schützenden Daten, insbesondere im Zahlungsverkehr mit und zwischen Banken, bei dem zu Beginn einer Datenübertrgagung sendeseitig über dafür vorgesehene Eingabeeinrichtungen mindestens eine, dem sendenden Teilnehmer individuell zugeordnete Kennung erzeugt und in einem Startblock zur Empfangsseite übertragen wird, bei dem die empfangene Kennung empfangsseitig mittels dafür vorgesehener Vergleichseinrichtungen mit mindestens einer gespeicherten zulässigen Kennung verglichen wird, um den sendenden Teilnehmer zu identifizieren, bei dem die bei Beginn einer Datenübertragung für den Startblock geltende Kennung empfangsseitig mittels dafür vorgesehener Codiereinrichtungen geändert und als gültige Kennung für den im Anschluß an den Startblock zu übertragenden Datenblock gespeichert wird, und bei dem eine Information über diese geänderte Kennung zum sendenden Teilnehmer zurückübertragen wird, dadurch gekennzeichnet, daß die Änderung der Kennung in Abhängigkeit von einem zum Zeitpunkt dieser Änderung der Kennung vorliegenden Ausgangssignal eines zeitabhängig arbeitenden Signalgenerators herbeigeführt wird, daß bei der Änderung der Kennung eine dem Ausgangssignal des Signalgenerators entsprechende Zusatzinformation zur Sendeseite zurückübertragen wird und daß anhand der Zusatzinformation sendeseitig eine entsprechend geänderte Kennung erzeugt wird, die nach der Übertragung des Datenblockes zur Empfangsseite übertragen und dort mit der empfangsseitig erzeugten geänderten Kennung verglichen wird, um in Abhängigkeit von dem Vergleichsergebnis über die Gültigkeit des empfangenen Datenblockes zu entscheiden.
2. Verfahren nach Anspruch 1, dadurch gekennzechnet, daß als zeitabhängig arbeitender Signalgenerator ein Zufallszahlengenerator verwendet wird und daß die zum Zeitpunkt der Änderung der Kennung erzeugte Zufallszahl als Zusatzinformation zur Sendeseite zurückübertragen wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als zeitabhängig arbeitender Signalgenerator eine Zeituhr verwendet wird und daß die Zeitinformation der Zeituhr zum Zeitpunkt der Änderung der Kennung als Zusatzinformation zur Sendeseite zurückübertragen wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß beim Aufbau einer Verbindung zwischen dem sendenden Teilnehmer und dem Empfänger sendeseitig ein Startblock mit einer nicht verschlüsselten Kundennummer und mit einer verschlüsselten ersten Transaktionsnummer erzeugt wird, welche unter Verwendung einer persönlichen Identifikationsnummer für den Benutzer, einer persönlichen Identifikationsnummer für das von dem Benutzer verwendete Sendegerät und unter Verwendung einer ersten, anhand der im Datenblock zu übertragenden Daten gebildeten Prüfgröße berechnet wird, daß die erste Transaktionsnummer empfängerseitig anhand der in einer Kundenstammdatenbank gespeicherten Identifikationsnummer für Benutzer und Gerät sowie anhand der im Startblock zusätzlich getrennt übertragenen ersten Prüfgröße überprüft wird, daß bei Feststellung des Vorliegens einer korrekten ersten Transaktionsnummer die zeitabhängige Zusatzinformation an die Sendeseite zurückgesendet wird, daß sendeseitig aufgrund der Identifikationsnummern der Zusatzinformation und einer weiteren, aus den zu übertragenden Daten berechneten Prüfgröße eine zweite Transaktionsnummer gebildet und im Anschluß an die Übertragung des Datenblockes zum Empfänger übertragen wird, und daß die zweite Transaktionsnummer empfangsseitig anhand der dort verfügbaren Daten überprüft wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß sendeseitig bei der Bildung der ersten Transaktionsnummer zusätzlich das Tagesdatum berücksichtigt wird und daß die Prüfung der ersten Transaktionsnummer empfangsseitig unter Berücksichtigung des Datums erfolgt.
6. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die zur Sendeseite übertragene Zusatzinformation dort anhand eines örtlich erzeugten Zeitsignals zumindest grob auf das Vorliegen der richtigen Zeitinformation überprüft wird.
7. Datenübertragungssystem zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 6, mit sendeseitig vorgesehenen Eingabeeinrichtungen zur Eingabe mindestens einer dem sendenden Teilnehmer individuell zugeordneten Kennung zu Beginn jeder Datenübertragung, mit empfangsseitig vorgesehenen Vergleichseinrichtungen zum Vergleichen einer empfangenen Kennung mit mindestens einer gespeicherten, zulässigen Kennung und zum Identifizieren des sendenden Teilnehmers und mit empfangsseitig vorgesehenen Codiereinrichtungen zum Verändern der jeweils beim Beginn einer Datenübertragung für den Startblock geltenden Kennung und zum Zurücksenden der geänderten Kennung als gültige Kennung für den im Anschluß an den Startblock zu übertragenden Datenblock, dadurch gekennzeichnet, daß mit den empfangsseitigen Codiereinrichtungen ein zeitabhängig arbeitender Signalgenerator verbunden ist, derart, daß eine Änderung der Kennung in Abhängigkeit von einem zum Zeitpunkt der Änderung der Kennung vorliegenden Ausgangssignal des Signalgenerators herbeiführbar ist.
8. Datenübertragungssystem nach Anspruch 7, dadurch gekennzeichnet, daß der Signalgenerator als Zufallszahlengenerator ausgebildet ist.
9. Datenübertragungssystem nach Anspruch 7, dadurch gekennzeichnet, daß der Signalgenerator als Zeituhr zur Erzeugung eines sekundengenauen Zeitsignals ausgebildet ist.
DE19863619566 1986-06-11 1986-06-11 Verfahren und system zur datenuebertragung Granted DE3619566A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19863619566 DE3619566A1 (de) 1986-06-11 1986-06-11 Verfahren und system zur datenuebertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19863619566 DE3619566A1 (de) 1986-06-11 1986-06-11 Verfahren und system zur datenuebertragung

Publications (2)

Publication Number Publication Date
DE3619566A1 true DE3619566A1 (de) 1987-12-17
DE3619566C2 DE3619566C2 (de) 1989-07-13

Family

ID=6302736

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863619566 Granted DE3619566A1 (de) 1986-06-11 1986-06-11 Verfahren und system zur datenuebertragung

Country Status (1)

Country Link
DE (1) DE3619566A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0854456A1 (de) * 1996-12-24 1998-07-22 Ncr International Inc. Selbstbedientes Transaktionsendgerät
US6405923B1 (en) 1998-05-08 2002-06-18 Giesecke & Devrient Gmbh Method for secure distribution of data

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9408766U1 (de) * 1994-05-28 1994-08-11 SIGMA Gesellschaft für Systementwicklung und Datenverarbeitung mbH, 09111 Chemnitz Multifunktionale EDV-Telefonanlage
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür
DE10036052B4 (de) * 2000-07-25 2004-11-25 Alec Sicherheitssysteme Gmbh Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE3018945C2 (de) * 1979-05-21 1985-11-07 Atalla Corp., San Jose, Calif. Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3018945C2 (de) * 1979-05-21 1985-11-07 Atalla Corp., San Jose, Calif. Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Datacom, 6/85, S.73-75 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0854456A1 (de) * 1996-12-24 1998-07-22 Ncr International Inc. Selbstbedientes Transaktionsendgerät
US6164529A (en) * 1996-12-24 2000-12-26 Ncr Corporation Self service terminal
US6405923B1 (en) 1998-05-08 2002-06-18 Giesecke & Devrient Gmbh Method for secure distribution of data

Also Published As

Publication number Publication date
DE3619566C2 (de) 1989-07-13

Similar Documents

Publication Publication Date Title
DE69332745T2 (de) Verfahren zur Regelung von Gutschriften mittels einer Chipkarte
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE69721038T2 (de) Transaktionssystem
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69215501T2 (de) Werttransfersystem
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE2645564C2 (de) Automatischer Geldausgeber
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
EP1326470A2 (de) Verfahren und Anordnung zur Überprüfung einer Authentizität eines ersten Kommunikationsteilnehmers in einem Kommunikationsnetz
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE29824106U1 (de) Sicheres Transaktionssystem
DE10143876A1 (de) Blockierungs-Server
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE3884485T2 (de) Frankiermaschinensystem.
DE3619566C2 (de)
DE4234165C1 (de) Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: OMIKRON SYSTEMHAUS GESELLSCHAFT FUER INFORMATIONS-