DE3619566C2 - - Google Patents

Info

Publication number
DE3619566C2
DE3619566C2 DE19863619566 DE3619566A DE3619566C2 DE 3619566 C2 DE3619566 C2 DE 3619566C2 DE 19863619566 DE19863619566 DE 19863619566 DE 3619566 A DE3619566 A DE 3619566A DE 3619566 C2 DE3619566 C2 DE 3619566C2
Authority
DE
Germany
Prior art keywords
data
identifier
block
time
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19863619566
Other languages
English (en)
Other versions
DE3619566A1 (de
Inventor
Dietrich Dr. 5000 Koeln De Gottwald
Werner Dipl.-Kfm. 5068 Odenthal De Zimmermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OMIKRON SYSTEMHAUS GESELLSCHAFT FUER INFORMATIONS-
Original Assignee
OMIKRON-SYSTEMHAUS GESELLSCHFT fur INFORMATIONS- und KOMMUNIKATIONSSYSTEME MBH 5000 KOELN DE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OMIKRON-SYSTEMHAUS GESELLSCHFT fur INFORMATIONS- und KOMMUNIKATIONSSYSTEME MBH 5000 KOELN DE filed Critical OMIKRON-SYSTEMHAUS GESELLSCHFT fur INFORMATIONS- und KOMMUNIKATIONSSYSTEME MBH 5000 KOELN DE
Priority to DE19863619566 priority Critical patent/DE3619566A1/de
Publication of DE3619566A1 publication Critical patent/DE3619566A1/de
Application granted granted Critical
Publication of DE3619566C2 publication Critical patent/DE3619566C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

Die Erfindung betrifft ein Verfahren zur Übertragung von zu schützenden Daten gemäß dem Oberbegriff des Patentanspruchs 1.
Ein derartiges Datenübertragungsverfahren ist aus der DE-PS 30 18 945 bekannt. Bei dem bekannten Verfahren besteht die von der Empfangsseite zur Sendeseite zurückübertragene, geänderte Kennungsinformation in einem Schlüsselcode, der zur Verschlüsselung der anschließend zu übertragenden Daten verwendet wird, die dann anhand des empfangsseitig ebenfalls gespeicherten, geänderten Schlüsselcodes dechiffriert werden können.
Es ist ein Nachteil des bekannten Verfahrens, daß die im Anschluß an die Rückübertragung des geänderten Schlüsselcodes vom Sender zum Empfänger zu übertragenden, verschlüsselten Daten eines üblicherweise eine erhebliche Datenmenge umfassenden Datenblockes abgefangen und aufgrund der großen Datenmenge ggf. dechiffriert werden können, insbesondere wenn demjenigen, der eine Manipulation der Daten beabsichtigt, ein oder mehrere der zu übertragenden Datensätze bekannt sind. Nach der Entschlüsselung besteht dann aber die Möglichkeit, manipulierte Daten, die mit dem zuvor vermittelten, geänderten Schlüsselcode korrekt chiffriert sind, zum Empfänger zu übertragen.
Bei der Übertragung zu schützender Daten, insbesondere im Zahlungsverkehr mit und zwischen Banken, ist es jedoch wichtig, derartige Manipulationen der übertragenen Daten wirksam zu verhindern, um eine ordnungsgemäße Kontenführung zu ermöglichen und um Betrugsversuche nicht autorisierter Benutzer abzuwehren.
Aus der Zeitschrift "DATACOM", Heft 6, 1985, Seiten 73 bis 75, ist ferner ein Datenübertragungssystem bekannt, bei dem dem Benutzer bzw. dem Bankkunden ein Verschlüsselungsgerät in Form eines Taschenrechners mit speziellen Funktionstasten und einer speziellen integrierten Halbleiterschaltung zur Verfügung steht und bei dem empfangsseitig ein Modul mit Verschlüsselungs- und Nachprüffunktionen zur Verfügung steht, wobei dieser Modul als Software oder Hardware realisiert werden kann. Dieses bekannte Datenübertragungssystem, welches in der Fachwelt als AIDA-System bezeichnet wird, arbeitet wie folgt: der Kunde erhält das Verschlüsselungsgerät - die AIDA-Box, um sich mit seiner Hilfe über ein beliebiges Kommunikationssystem gegenüber dem in einem Verarbeitungsrechner befindlichen AIDA-Modul eindeutig zu identifizieren. Dazu gibt der Kunde seine persönliche Identifikationsnummer (PIN), die er jederzeit mit Hilfe der AIDA-Box ändern kann, über die Tastatur in die AIDA-Box ein und erhält als Antwort eine sogenannte Sessions-PIN, die bei jedem neuen Verbindungsaufbau - jeder Session - geändert wird. Unter Verwendung der Sessions-PIN wird dann mit Hilfe der Schaltkreise der AIDA-Box eine sessionsabhängige Transaktions-Nummer (TAN) generiert und angezeigt.
Sollen Transaktionen, die zu Geldbewegungen führen, gegen absichtliche oder zufällige Veränderungen gesichert werden, dann werden bei dem bekannten System die Kontonummer des Zahlungsempfängers und der zu überweisende Betrag in die AIDA-Box eingegeben, von der daraufhin ein sogenannter Authetikator errechnet wird, der gewissermaßen eine elektronische Unterschrift für Geldtransaktionen darstellt. Vor Beginn der eigentlichen Datenübertragung werden die genannten Sicherungswerte, nämlich die Transaktionsnummern und der Authentikator, zur Überprüfung an das AIDA-Modul übertragen. Auf diese Weise soll eine eindeutige Identifizierung des Kunden und die Sicherung der Transaktionen bzw. der übertragenen Daten erreicht werden.
Bei diesem bekannten Datenübertragungssystem ergibt sich ebenfalls das Problem, daß ein nicht autorisierter Benutzer bei dem ordnungsgemäßen Aufbau einer Verbindung durch einen autorisierten Benutzer die zur Übertragung an die Bank bestimmten Daten abfangen, anschließend in seinem Sinne verändern und erst dann zur Bank übertragen kann, wo die Daten wegen der korrekten Sicherungswerte akzeptiert werden. Dabei schützt auch der Authentikator nicht zuverlässig gegen bestimmte Manipulationen, da einzelne Datengruppen innerhalb eines Datenblockes so vertauscht werden können, daß eine datenabhängige Prüfziffer nicht verändert wird. Auf diese Weise gelingt es beispielsweise, einen größeren Betrag, der auf ein bestimmtes Konto überwiesen werden soll, auf ein anderes Konto überweisen zu lassen und einen kleineren Betrag, der auf dieses Konto überwiesen werden sollte, dem ersten Konto zuzuordnen.
Ausgehend von dem vorstehend erläuterten Stand der Technik liegt der Erfindung die Aufgabe zugrunde, ein verbessertes Verfahren zur Datenübertragung anzugeben, bei dem ein Abfangen von Datensätzen und eine spätere Übertragung entsprechender, aber zwischenzeitlich manipulierter Datensätze mit Sicherheit verhindert werden kann, selbst wenn die Rechenvorschrift zur Verschlüsselung der Daten des Datenblockes bekannt ist.
Diese Aufgabe wird bei dem eingangs angegebenen Verfahren gemäß der Erfindung durch die Merkmale des kennzeichnenden Teils des Patentanspruchs 1 gelöst.
Es ist ein wichtiger Vorteil des erfindungsgemäßen Verfahrens, daß die Kennung für einen zu übertragenden Datenblock jeweils in definierter Weise mit dem genauen Zeitpunkt verknüpft ist, zu dem diese Kennung erzeugt und die entsprechende Zusatzinformation zur Sendeseite zurückübertragen wird. Wenn eine nicht autorisierte Person bei einem nach dem erfindungsgemäßen Verfahren arbeitenden Datenübertragungssystem versucht, abgefangene Daten nach einer Manipulation derselben zu einem späteren Zeitpunkt zum Empfänger bzw. zur Bank zu übertragen, wird die zum Datenblock gehörige Kennung folglich als ungültig erkannt, so daß die manipulierten Daten zurückgewiesen werden. Zusätzlich bietet das erfindungsgemäße Verfahren aufgrund der Tatsache, daß die zu einem Datenblock gehörige, in Abhängigkeit von der zeitabhängigen Zusatzinformation und den Daten des Datenblockes generierte Kennung erst nach der Übertragung des Datenblockes selbst übertragen wird, den Vorteil, daß keine Möglichkeit besteht, die Daten nach ordnungsgemäßer Herstellung der Verbindung zum Bankrechner durch Einschleifen manipulierter Informationen zu verfälschen.
Die zeitabhängige Zusatzinformation kann mit Hilfe eines Zufallszahlengenerators erzeugt werden, wordurch gewährleistet ist, daß die Änderung der Kennung davon abhängig ist, zu welchem Zeitpunkt sie durchgeführt wird.
In vorteilhafter Ausgestaltung des erfindungsgemäßen Verfahrens kann als Zusatzinformation aber auch die Zeitinformation einer insbesondere sekundengenau arbeitenden Zeituhr verwendet werde, wodurch wieder eine zuverlässige Verknüpfung zwischen der Änderung der Kennung und dem Zeitpunkt der Änderung erreicht wird, wobei sich zusätzlich die Möglichkeit ergibt, die zurückübertragene Zusatzinformation auch sendeseitig, zumindest grob, zu überprüfen.
In Ausgestaltung des erfindungsgemäßen Verfahrens besteht ferner die Möglichkeit, gemäß Patentanspruch 4 mit zwei verschiedenen Transaktionsnummern und mit zwei verschiedenen Prüfgrößen zu arbeiten, um den Schutz der Daten noch weiter zu verbessern. Dabei besteht ergänzend die Möglichkeit, bei der Bildung der ersten Transaktionsnummer sowie bei der Prüfung derselben zusätzlich mit dem Tagesdatum zu arbeiten.
Für die Durchführung des erfindungsgemäßen Verfahrens ist ferner ein Datenübertragungssystem günstig, welches sendeseitig vorgesehene Eingabeeinrichtungen zur Eingabe mindestens einer dem sendenden Teilnehmer individuell zugeordneten Kennung zu Beginn jeder Datenübertragung aufweist, welches empfangsseitig vorgesehene Vergleichseinrichtungen zum Vergleichen einer empfangenen Kennung mit mindestens einer gespeicherten zulässigen Kennung und zum Identifizieren des sendenden Teilnehmers aufweist und welches empfangsseitig vorgesehene, einen zeitabhängig arbeitenden Signalgenerator umfassende Codiereinrichtungen zum Verändern der jeweils beim Beginn einer Datenübertragung für den Startblock geltenden Kennung und zum Zurücksenden der geänderten Kennungsinformation als gültige Kennungsinformation für den im Anschluß an den Startblock zu übertragenden Datenblock aufweist und welches dadurch gekennzeichnet ist, daß sendeseitig Codiereinrichtungen vorgesehen sind, mit deren Hilfe anhand der empfangenen Kennungsinformation und der anschließend übertragenen Daten des Datenblockes eine geänderte Kennung erzeugbar und nach der Übertragung der Daten zu dem gerufenen Teilnehmer übertragbar und mit Hilfe der empfangsseitig vorgesehenen Vergleichseinrichtungen dort mit der aufgrund der Kennungsinformation und der empfangenen Daten empfangsseitig erzeugen, geänderten Kennung vergleichbar ist.
Insgesamt lassen sich mit dem erfindungsgemäßen Datenübertragungsverfahren bzw. mit dem erfindungsgemäßen Datenübertragungssystem alle wichtigen Forderungen erfüllen, die an die Übertragung zu schützender Daten, insbesondere im Zahlungsverkehr, zu stellen sind, nämlich eine zuverlässige Legitimierung des Absenders, so daß nur autorisierte Übertragungen ermöglicht werden; ein Schutz der Datensätze gegen Manipulationen Dritter während des Transports; eine Verschlüsselung der Datensätze, um eine Einsichtnahme während des Transports zu verhindern; eine in weitgehend konventioneller Weise erfolgende Komprimierung der Datensätze, um die Übertragungkosten und -zeiten so gering zu halten, wie dies unter den gegebenen Umständen sinnvoll ist; und eine Sicherung der Daten durch Prüfziffern, um den fehlerfreien Transport sicherzustellen. Dabei kann gemäß der Erfindung die Datenübertragung zwischen dem Sender und dem Empfänger bzw. zwischen dem Kunden und der Bank über die verschiedensten Netze erfolgen, beispielsweise über das Telefonnetz, über ein Direktrufnetz oder unter Inanspruchnahme der Datex-Dienste bzw. des BTX-Dienstes. Dabei sind die Besonderheiten der jeweils gewählten Verbindung in dem Fachmann geläufiger Weise für die sende- und empfangsseitig erforderlichen Einrichtungen und die im jeweiligen Fall günstigsten Datenübertragungsverfahren zu berücksichtigen.
Die Erfindung wird nachstehend anhand einer Zeichnung noch näher erläutert, deren einzige Figur schematisch ein Datenübertragungssystem zeigt, wie es für die Durchführung des erfindungsgemäßen Verfahrens geeignet ist. Im einzelnen zeigt die Zeichnung mehrere Peripheriegeräte in Form von Kundenrechnern 10, die über ein Übertragungswerk 12, beispielsweise das übliche Telefonnetz mit seinen Anschlüssen und Vermittlungseinrichtungen, mit einem Bankrechner 14 verbindbar sind. Dabei ist an den Bankrechner 14 ein Signalgenerator 16 angeschlossen, mit dessen Hilfe eine zeitabhängige Information, beispielsweise eine Zufallszahl oder eine sekundengenaue Zeitinformation erzeugbar ist, um die erfindungsgemäß für die Veränderung der Kennung für den zu übertragenden Datenblock erforderliche zeitabhängige Zusatzinformation zu liefern.
Speziell ist in der Zeichnung der Signalgenerator 16 als Uhr dargestellt, welche eine sekundengenaue Zeitinformation an den Bankrechner liefert, der in der Zeichnung als aus einem Hauptrechner 14 a und einem Eingangsrechner 14 b bestehend dargestellt ist, wobei dem Eingangsrechner 14 b in üblicher Weise ein Terminal 14 c zugeordnet ist. Der Signalgenerator 16 ist ebenfalls mit dem Eingangsrechner 14 b verbunden, was insofern besonders vorteilhaft ist, als die Verwendung eines Eingangsrechners (Front-End-Rechner) den Hauptrechner 14 a entlastet, da bei dem erfindungsgemäßen Datenübertragungssystem zum Hauptrechner 14 a nur noch solche Daten gelangen, die vom Eingangsrechner 14 b bereits auf ihre Zulässigkeit (Identifikation) und ihre sachliche Richtigkeit (Prüfsummen) überprüft wurden.
Die Besonderheiten des erfindungsgemäßen Verfahrens zur Übertragung von zu schützenden Daten werden nachstehend anhand von drei Tabellen noch näher dargestellt, in denen die für das erfindungsgemäße Datenübertragungsverfahren relevanten Einzelheiten für den Fall eines bevorzugten Ausführungsbeispiels detailliert zusammengestellt sind.
Aus der vorstehenden Beschreibung wird in Verbindung mit den nachfolgenden Tabellen deutlich, daß beim Arbeiten nach dem erfindungsgemäßen Verfahren eine hohe Sicherheit gegen die unerwünschte Manipulation der Daten erreicht wird, während gleichzeitig alle geeigneten Vorkehrungen getroffen sind, um auch bei technischen Störungen zu gewährleisten, daß nur einwandfrei übertragene und geprüfte Daten angenommen und für die Verarbeitung im Bankrechner bereitgestellt werden.
Tabelle 1
Startblock
Antwort auf Startblock
Tabelle 2 Dateiübertragung
Spalte 1: Arbeitsschritt auf Kunden-PC (K) oder Bankrechner (B)
K  1 Das Programm fragt den Benutzer nach der persönlichen PIN. Bei erhöhten Sicherheitsanforderungen oder gemeinschaftlicher Kontoführung sind auch zwei bzw. mehrere persönliche PIN-Eingagen vorgesehen.
K  2 Das Programm liest die zuvor von anderen Programmen erstellte Zahlungsverkehrsdatei DTAUS ein. Es folgen:
  • a) inhaltliche Prüfung der Datenfelder (eventuelle Fehler werden ausgegeben und das Programm bricht ab);
  • b) Bildung gewichteter Prüfsummen über einzelne Felder der Zahlungsaustauschsätze. Es werden alle wesentlichen Felder berücksichtigt.
  • c) Komprimierung der Zahlungsaustauschsätze. Es entsteht eine Zwischendatei, die nach der Übertragung wieder gelöscht wird.
K  3 Die verschlüsselte Paramterdatei wird von der Startdiskette bzw. der Festplatte eingelesen und entschlüsselt. Die Dechiffrierung erfolgt mit einem lokalen Schlüssel, der aus Konstanten im Programm und der Benutzer-PIN gebildet wird. Die Rechner-PIN wird aus den in der Parameterdatei versteckten Bytes zusammengesetzt.
K  4 Es wird die Transaktionsnummer für den Startblock gebildet:
  • TN 1 = f 1 (X 1, X 2, X 3, X 4)
    mit
    X 1 : Benutzer-PIN gemäß 1.
    X 2 : Rechner-PIN gemäß 3.
    X 3 : Prüfgröße gemäß 2b.
    X 4 : Tagesdatum
K  5 Berechnung eines Verschlüsselungscodes:
  • C = f 2 (X 1, X 2, X 4)
Argumente wie in 4. beschrieben
K  6 Aufbau der Verbindung zum Bankrechner.
K  7 Bilden und Übertragen des Startblocks mit dem Sessiontyp "DTAUS-Übertragung" (Code 1). Die Felder 1 bis 3 werden im Klartext und die restlichen Felder mit dem Code gemäß 5. verschlüsselt übertragen.
B  8 Annahme des Startblocks. Zu der Kundennummer wird der entsprechende Eintrag in der Kundenstammdatenbank gesucht.
B  9 Falls der Kunde nicht vorhanden oder gesperrt ist, wird eine negative Antwort auf Startblock zurückgeschickt (Antwortcode 2 oder 5)
B 10 Aus der Kundenstammdatenbank werden Benutzer- und Rechner-PIN eingelesen. Zusammen mit dem Tagesdatum wird der Verschlüsselungscode gemäß 5. berechnet.
B 11 Die verschlüsselten Felder des Startblocks werden dechiffriert.
B 12 Die Transaktionsnummer TN 1 wird überprüft (X 1, X 2 und X 4 gemäß 10. bekannt; X 3 wird Feld 7 des Startblocks entnommen). Im negativen Fall wird der Antwortcode 3 rückübertragen und die Verbindung abgebrochen.
B 13 Es wird überprüft, ob genügend freier Speicherplatz vorhanden ist, um die Zahlungsverkehrsdatei anzunehmen. Im negativen Fall Antwortcode 4.
B 14 Rückübertragung der Antwort auf dem Startblock mit positivem Ergebnis (insbesondere wird die sekundengenaue Uhrzeit überspielt; Antwortcode 1)
Anmerkung zu 9 bis 14:
Der Antwortblock wird bis auf die Sessionnummer und den Antwortcode (Felder 1 und 2) verschlüsselt mit dem Code gemäß 5. bzw. 10. übertragen. Im Fall 9. kann (Kunde nicht vorhanden) oder braucht (Kunde gesperrt) die Verschlüsselung vom Bankrechner nicht nachverfolgt zu werden. Der restliche Antwortblock wird mit zufälligen Werten verschlüsselt. Eine Dechiffrierung dieser Werte beim Kunden ist unnötig.
K 15 Bei negativem Antwortcode wird der Kunde im Klartext auf den Grund der Ablehnung hingewiesen. Die Verbindung zum Bankrechner ist abgebrochen.
K 16 Die rückübertragene Uhrzeit wird grob überprüft.
K 17 Die Zwischendatei gemäß 2c wird verschlüsselt und zum Bankrechner übertragen.
B 18 Mit dem Empfang der einzelnen Datensätze findet gleichzeitig statt:
  • a) Dechiffrierung
  • b) Dekomprimierung
  • c) inhaltliche Prüfung
  • d) Aufsummieren der Prüfgrößen gemäß 2b.
K 19 Berechnen der Transaktionsnummer für den Schlußblock:
  • TN 2 = f 2 (X 1, X 2, X 5, X 6)
    mit
    X 1, X 2 wie in 4. definiert
    X 5 : Weitere Prüfgröße gemäß 2b
    X 6 : Uhrzeit gemäß 14. (Die Prüfgröße X 5 wird nicht übertragen, sondern vom Empfangsrechner auf Bankenseite selbst gebildet, vgl. 18d)
K 20 Bilden und Übertragen des Schlußblocks, der bis auf die Sessionnummer (Feld 1) verschlüsselt wird (Code gemäß 5.)
B 21 Empfangen und Decodieren des Schlußblocks.
B 22 Überprüfen der Transaktionsnummer TN 2. Bei negativem Ergebnis wird die übertragene Datei abgelehnt und der Quittungsblock mit Code 3 in Feld 3 zurückübertragen.
B 23 Die Prüfsummen aus dem Start- und Schlußblock werden mit den gemäß 18d) berechneten Werten verglichen. Im Fehlerfall wird die übertragene Datei abgelehnt und ein negativer Quittungsblock zurückgesendet (Code 2).
B 24 Bei mindestens einem festgestellten inhaltlichen Fehler gemäß 18c) wird die übertragene Datei abgelehnt und ein negativer Quittungsblock zurückgesendet (Code 4).
B 25 Ablegen der Datei unter einem nur einmal vergebenen Namen (laufende Dateinamenerweiterung) in ein gesondertes Directory. In der Kundenstammdatenbank werden folgende Einträge vorgenommen:
  • - Dateiname
  • - Uhrzeit/Datum der Annahme
  • - Sessionnummer.
B 26 Bilden und Rücksenden des Quittungsblocks für die fehlerfreie Übertragung.
Anmerkung:
Das Feld 4 enthält eine Zahl, mit der die Rechner-PIN verändert wird. Bis auf die Sessionnummer wird der Quittungsblock mit dem Code gemäß 5. verschlüsselt.
K 27 Empfang und Decodierung des Quittungsblocks. Mitteilung an den Benutzer über erfolgreiche bzw. ggfls. falsche Übertragung mit Fehlerangaben.
K 28 Bei positivem Quittungscode ändern der Rechner-PIN sowie Erhöhung der Sessionnummer in der Parameterdatei. Verschlüsseln und Wegschreiben der Parameterdatei.
K 29 Kopieren der Ursprungsdatei in eine Protokolldatei mit einem Vermerk über den Zeitpunkt der Übertragung. Ausdruck eines Protokolls und Löschen der Originaldatei DTAUS.
Allgemeine Bemerkungen:
  • a) Beide Rechner unterbrechen die Verbindung automatisch, wenn eine Minute keine Antwort oder mehrfach hintereinander (5mal) Übertragungsfehler aufgetreten sind. In diesem Fall gilt die gesamte Übertragung als nicht erfolgt und der Kunde wird entsprechend informiert.
  • b) Bei Ablehnung durch den Bankrechner wird das Feld Fehlversuche in der Kundenstammdatenbank erhöht und der Kunde ggfls. nach mehrfachen Ablehnungen gesperrt. Bei positiven Übertragungsversuchen werden die Fehlversuche zurückgesetzt.
    Die Freigabe einer Sperrung erfolgt ausschließlich durch das Kreditinstitut nach vorheriger Kontaktaufnahme durch den Kunden.
  • c) Für die Verschlüsselung der einzelnen Blöcke mit dem nach 5. gebildeten Code werden geringfügig variierte Algorithmen verwendet.
  • d) Die Kundenstammdatenbank auf dem Bankrechner ist mit einem lokalen Code verschlüsselt.
Tabelle 3 Erstinstallation
 1 Der Kunde erhält vom kontoführenden Kreditinstitut eine Systemdiskette mit einer verschlüsselten Parameterdatei, in der die Rechner-PIN für die erstmalige Dateiübertragung enthalten ist. Auf der Diskette ist auch das Installationsprogramm gespeichert.
 2 Der Kunde erhält vom Kreditinstitut einen individuellen Benutzer -PIN. Bei Bedarf kann ein Kunde auch mehrere derartige PIN erhalten.
 3 Vor der ersten Dateiübertragung muß der Kunde das Installationsprogramm aufrufen. Andernfalls erscheint eine entsprechende Aufforderung auf dem Bildschirm.
 4 Das Installationsprogramm fragt nach der Benutzer-PIN.
 5 Das Installationsprogramm fragt nach den Parametern, die für den gewünschten Datenübertragungsweg und den damit korrespondierenden Verbindungsaufbau benötigt werden:
  • - Art des Übertragungsweges
  • - Übertragungsrate
  • - ggfls. NUI und zugehöriges Passwort
 6 Das Installationsprogramm versucht, die Verbindung zum Kreditinstitut mit den spezifizierten Parametern herzustellen. Gelingt dies nicht, wird der Benutzer über die Ursache informiert (z. B. Ablehnung des Kennwortes durch Datex-P) und aufgefordert, die Installation nach Einholen zusätzlicher Informationen zu wiederholen.
 7 Bei erfolgreichem Verbindungsaufbau überträgt das Installationsprogramm einen Startblock mit dem Sessiontyp "Erstinstallation" (Code 2) ( Sonstiger Ablauf inklusive Verschlüsselung wie bei der Dateiübertragung)
 8 Der Bankrechner überprüft den Startblock wie bei der Dateiübertragung. Liegt kein Kundeneintrag in der Stammdatenbank vor oder ist die 1. Transaktionsnummer falsch, so wird die Installation mit negativer Antwort (Antwortcode 2 oder 3) abgelehnt.
 9 Der Bankrechner ändert den Kundenstammdatensatz (Flag Erstinstallation in Übertragungsberechtigung usw.).
10 Die positive Antwort auf dem Startblock wird gebildet und übertragen. Die enthält in Feld 4 die erstmalige Änderung der Rechner-PIN.
11 Im Kundenrechner wird die Parameterdatei gebildet, verschlüsselt und abgespeichert.
Tabelle 4 Sperrung durch den Benutzer
1 Der Benutzer kann seinen Zugriff jederzeit sperren. Dafür erhält er ein spezielles Sperrprogramm, das nach dem Verbindungsaufbau mit dem Bankrechner einen Startblock mit dem Sessiontyp "Sperrung" (Code 3) überträgt.
Der sonstige Ablauf hinsichtlich Verschlüsselung usw. ist wie bei der Dateiübertragung organisiert.
2 Bei der Berechnung der Transaktionsnummer und des Verschlüsselungscodes findet die Rechner-PIN keine Anwendung. Damit ist sichergestellt, daß der rechtmäßige Benutzer seinen Zugriff selbst dann noch sperren kann, wenn seine Rechner-PIN nicht mehr korrekt gespeichert ist.
3 Der Bankrechner prüft die Transaktionsnummer und sperrt den Kunden in der Stammdatenbank. Anschließend wird ein entsprechender Antwortblock (Antwortcode 5) zurückübertragen.
Abschließend sei noch darauf hingewiesen, daß die in der vorliegenden Anmeldung verwendeten Bezeichnungen Datenblock, Quittungsblock, Schlußblock, Startblock usw. zwischenzeitlich gemäß der neuesten Terminologie als Datennachricht, Quittungsnachricht usw. bezeichnet werden.

Claims (10)

1. Verfahren zur Übertragung von zu schützenden Daten, insbesondere im Zahlungsverkehr mit und zwischen Banken, bei dem die nachstehend angegebenen Schritte in der angegebenen Reihenfolge durchgeführt werden:
  • a) zu Beginn einer Datenübertragung wird von dem rufenden Teilnehmer sendeseitig über dafür vorgesehene Eingabeeinrichtungen mindestens eine, dem rufenden Teilnehmer individuell zugeordnete Kennung erzeugt:
  • b) die sendeseitig erzeugte Kennung wird in einem Startblock zu dem gerufenen Teilnehmer auf der Empfangsseite übertragen;
  • c) die auf der Empfangsseite empfangene Kennung wird mittels dafür vorgesehener Vergleichseinrichtungen mit mindestens einer gespeicherten zulässigen Kennung verglichen, um den rufenden Teilnehmer empfangsseitig zu identifizieren;
  • d) bei positivem Ergebnis des Vergleichs der bei Beginn einer Datenübertragung gültigen, in dem vom rufenden Teilnehmer gesendeten Startblock enthaltenen Kennung mit der gespeicherten Kennung wird empfangsseitig mittels dafür vorgesehener Codiereinrichtungen eine geänderte Kennungsinformation für den anschließend von dem rufenden Teilnehmer zum gerufenen Teilnehmer zu übertragenden Datenblock erzeugt, und zwar in Abhängigkeit von einem zu diesem Zeitpunkt vorliegenden Ausgangssignal eines zeitabhängig arbeitenden Signalgenerators auf der Empfangsseite;
  • e) die geänderte Kennungsinformation wird von dem gerufenen Teilnehmer zu dem rufenden, sendeseitigen Teilnehmer zurückübertragen
dadurch gekennzeichnet, daß sendeseitig anhand der empfangenen Kennungsinformation und der anschließend übertragenen Daten des Datenblockes eine geänderte Kennung erzeugt wird, die nach der Übertragung der Daten ebenfalls zu dem gerufenen Teilnehmer übertragen und dort mit der aufgrund der Kennungsinformation und der empfangenen Daten empfangsseitig erzeugten, geänderten Kennung verglichen wird, um in Abhängigkeit von dem Vergleichsergebnis über die Gültigkeit des empfangenen Daten zu entscheiden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als zeitabhängig arbeitender Signalgenerator ein Zufallszahlengenerator zur Erzeugung einer Kennungsinformation in Form einer Zufallszahl verwendet wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als zeitabhängig arbeitender Signalgenerator eine Zeituhr zur Erzeugung einer Zeitinformation als Kennungsinformation verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß beim Aufbau einer Verbindung zwischen dem sendenden Teilnehmer und dem Empfänger sendeseitig ein Startblock mit einer nicht verschlüsselten Kundennummer und mit einer verschlüsselten ersten Transaktionsnummer erzeugt wird, welche unter Verwendung einer persönlichen Identifikationsnummer für den Benutzer, einer persönlichen Identifikationsnummer für das von dem Benutzer verwendete Sendegerät und unter Verwendung einer ersten, anhand der im Datenblock zu übertragenden Daten gebildeten Prüfgröße berechnet wird, daß die erste Transaktionsnummer empfängerseitig anhand der in einer Kundenstammdatenbank gespeicherten Identifikationsnummer für Benutzer und Gerät sowie anhand der im Startblock zusätzlich getrennt übertragenen ersten Prüfgröße überprüft wird, daß bei Feststellung des Vorliegens einer korrekten ersten Transaktionsnummer die zeitabhängige Kennungsinformation an die Sendeseite zurückgesendet wird, daß sendeseitig aufgrund der Identifikationsnummern, der Kennungsinformation und einer weiteren, aus den zu übertragenden Daten berechneten Prüfgröße eine zweite Transaktionsnummer gebildet und im Anschluß an die Übertragung des Datenblockes zum Empfänger übertragen wird, und daß die zweite Transaktionsnummer empfangsseitig anhand der dort verfügbaren Daten überprüft wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß sendeseitig bei der Bildung der ersten Transaktionsnummer zusätzlich das Tagesdatum berücksichtigt wird und daß die Prüfung der ersten Transaktionsnummer empfangsseitig unter Berücksichtigung des Datums erfolgt.
6. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die zur Sendeseite übertragene Kennungsinformation in Form einer Zeitinformation dort anhand eines sendeseitig erzeugten Zeitsignals zumindest grob auf das Vorliegen der richtigen Zeitinformation überprüft wird.
7. Datenübertragungssystem zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 6, mit sendeseitig vorgesehenen Eingabeeinrichtungen zur Eingabe mindestens einer dem sendenden Teilnehmer individuell zugeordneten Kennung zu Beginn jeder Datenübertragung, mit empfangsseitig vorgesehenen Vergleichseinrichtungen zum Vergleichen einer empfangenen Kennung mit mindestens einer gespeicherten, zulässigen Kennung und zum Identifizieren des sendenden Teilnehmers und mit empfangsseitig vorgesehenen, einen zeitabhängig arbeitenden Signalgenerator umfassenden Codiereinrichtungen zum Verändern der jeweils beim Beginn einer Datenübertragung für den Startblock geltenden Kennung und zum Zurücksenden einer geänderten Kennungsinformation als gültige Kennungsinformation für den im Anschluß an den Startblock zu übertragenden Datenblock, dadurch gekennzeichnet, daß sendeseitig Codiereinrichtungen vorgesehen sind, mit deren Hilfe anhand der empfangenen Kennungsinformation und der anschließend übertragenen Daten des Datenblockes eine geänderte Kennung erzeugbar und nach der Übertragung der Daten zu dem gerufenen Teilnehmer übertragbar und mit Hilfe der empfangsseitig vorgesehenen Vergleichseinrichtungen dort mit der aufgrund der Kennungsinformation und der empfangenen Daten empfangsseitig erzeugen, geänderten Kennung vergleichbar ist.
8. Datenübertragungssystem nach Anspruch 7, dadurch gekennzeichnet, daß der Signalgenerator als Zufallszahlengenerator ausgebildet ist.
9. Datenübertragungssystem nach Anspruch 7, dadurch gekennzeichnet, daß der Signalgenerator als Zeituhr zur Erzeugung eines sekundengenauen Zeitsignals ausgebildet ist.
DE19863619566 1986-06-11 1986-06-11 Verfahren und system zur datenuebertragung Granted DE3619566A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19863619566 DE3619566A1 (de) 1986-06-11 1986-06-11 Verfahren und system zur datenuebertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19863619566 DE3619566A1 (de) 1986-06-11 1986-06-11 Verfahren und system zur datenuebertragung

Publications (2)

Publication Number Publication Date
DE3619566A1 DE3619566A1 (de) 1987-12-17
DE3619566C2 true DE3619566C2 (de) 1989-07-13

Family

ID=6302736

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863619566 Granted DE3619566A1 (de) 1986-06-11 1986-06-11 Verfahren und system zur datenuebertragung

Country Status (1)

Country Link
DE (1) DE3619566A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9408766U1 (de) * 1994-05-28 1994-08-11 Sigma Ges Fuer Systementwicklu Multifunktionale EDV-Telefonanlage
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür
DE19820605A1 (de) * 1998-05-08 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur sicheren Verteilung von Software
DE10036052A1 (de) * 2000-07-25 2002-02-14 Alec Sicherheitssysteme Gmbh Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9626834D0 (en) * 1996-12-24 1997-02-12 Ncr Int Inc Improved self service terminal

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9408766U1 (de) * 1994-05-28 1994-08-11 Sigma Ges Fuer Systementwicklu Multifunktionale EDV-Telefonanlage
DE4445615A1 (de) * 1994-12-21 1996-06-27 Sel Alcatel Ag Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür
DE19820605A1 (de) * 1998-05-08 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur sicheren Verteilung von Software
DE10036052A1 (de) * 2000-07-25 2002-02-14 Alec Sicherheitssysteme Gmbh Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff
DE10036052B4 (de) * 2000-07-25 2004-11-25 Alec Sicherheitssysteme Gmbh Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff

Also Published As

Publication number Publication date
DE3619566A1 (de) 1987-12-17

Similar Documents

Publication Publication Date Title
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE69721038T2 (de) Transaktionssystem
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE3044463C2 (de)
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
EP1374011A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE10143876A1 (de) Blockierungs-Server
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE3619566C2 (de)
DE4234165C1 (de) Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten
DE102021004548A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE10136414A1 (de) Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung
WO1998002991A1 (de) Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung
EP1248432B1 (de) Verfahren und System zum Abfragen von Zertifikatsinformationen unter Verwendung von dynamischen Zertifikatsreferenzen
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
EP1241644A2 (de) Verfahren zum Transaktionsnachweis
WO2022002502A1 (de) Anonymisiertes bereitstellen eines dienstes

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: OMIKRON SYSTEMHAUS GESELLSCHAFT FUER INFORMATIONS-