DE3619566C2 - - Google Patents
Info
- Publication number
- DE3619566C2 DE3619566C2 DE19863619566 DE3619566A DE3619566C2 DE 3619566 C2 DE3619566 C2 DE 3619566C2 DE 19863619566 DE19863619566 DE 19863619566 DE 3619566 A DE3619566 A DE 3619566A DE 3619566 C2 DE3619566 C2 DE 3619566C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- identifier
- block
- time
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Description
Die Erfindung betrifft ein Verfahren zur Übertragung
von zu schützenden Daten gemäß dem Oberbegriff des
Patentanspruchs 1.
Ein derartiges Datenübertragungsverfahren ist aus der
DE-PS 30 18 945 bekannt. Bei dem bekannten Verfahren
besteht die von der Empfangsseite zur Sendeseite zurückübertragene,
geänderte Kennungsinformation in einem
Schlüsselcode, der zur Verschlüsselung der anschließend
zu übertragenden Daten verwendet wird, die dann anhand des
empfangsseitig ebenfalls gespeicherten, geänderten
Schlüsselcodes dechiffriert werden können.
Es ist ein Nachteil des bekannten Verfahrens, daß die
im Anschluß an die Rückübertragung des geänderten
Schlüsselcodes vom Sender zum Empfänger zu übertragenden,
verschlüsselten Daten eines üblicherweise eine erhebliche
Datenmenge umfassenden Datenblockes abgefangen
und aufgrund der großen Datenmenge ggf. dechiffriert
werden können, insbesondere wenn demjenigen, der eine
Manipulation der Daten beabsichtigt, ein oder mehrere
der zu übertragenden Datensätze bekannt sind. Nach der
Entschlüsselung besteht dann aber die Möglichkeit,
manipulierte Daten, die mit dem zuvor vermittelten,
geänderten Schlüsselcode korrekt chiffriert sind, zum
Empfänger zu übertragen.
Bei der Übertragung zu schützender Daten, insbesondere
im Zahlungsverkehr mit und zwischen Banken, ist es jedoch
wichtig, derartige Manipulationen der übertragenen
Daten wirksam zu verhindern, um eine ordnungsgemäße
Kontenführung zu ermöglichen und um Betrugsversuche nicht
autorisierter Benutzer abzuwehren.
Aus der Zeitschrift "DATACOM", Heft 6, 1985, Seiten 73
bis 75, ist ferner ein Datenübertragungssystem bekannt,
bei dem dem Benutzer bzw. dem Bankkunden ein Verschlüsselungsgerät
in Form eines Taschenrechners mit speziellen
Funktionstasten und einer speziellen integrierten Halbleiterschaltung
zur Verfügung steht und bei dem empfangsseitig
ein Modul mit Verschlüsselungs- und Nachprüffunktionen
zur Verfügung steht, wobei dieser Modul als
Software oder Hardware realisiert werden kann. Dieses
bekannte Datenübertragungssystem, welches in der Fachwelt
als AIDA-System bezeichnet wird, arbeitet wie folgt:
der Kunde erhält das Verschlüsselungsgerät - die AIDA-Box,
um sich mit seiner Hilfe über ein beliebiges Kommunikationssystem
gegenüber dem in einem Verarbeitungsrechner
befindlichen AIDA-Modul eindeutig zu identifizieren.
Dazu gibt der Kunde seine persönliche Identifikationsnummer
(PIN), die er jederzeit mit Hilfe der
AIDA-Box ändern kann, über die Tastatur in die AIDA-Box
ein und erhält als Antwort eine sogenannte Sessions-PIN,
die bei jedem neuen Verbindungsaufbau - jeder
Session - geändert wird. Unter Verwendung der Sessions-PIN
wird dann mit Hilfe der Schaltkreise der AIDA-Box
eine sessionsabhängige Transaktions-Nummer (TAN)
generiert und angezeigt.
Sollen Transaktionen, die zu Geldbewegungen führen,
gegen absichtliche oder zufällige Veränderungen gesichert
werden, dann werden bei dem bekannten System
die Kontonummer des Zahlungsempfängers und der zu
überweisende Betrag in die AIDA-Box eingegeben, von
der daraufhin ein sogenannter Authetikator errechnet
wird, der gewissermaßen eine elektronische Unterschrift
für Geldtransaktionen darstellt. Vor Beginn der eigentlichen
Datenübertragung werden die genannten Sicherungswerte,
nämlich die Transaktionsnummern und der Authentikator,
zur Überprüfung an das AIDA-Modul übertragen.
Auf diese Weise soll eine eindeutige Identifizierung
des Kunden und die Sicherung der Transaktionen bzw. der
übertragenen Daten erreicht werden.
Bei diesem bekannten Datenübertragungssystem ergibt sich ebenfalls
das Problem, daß ein nicht autorisierter Benutzer bei
dem ordnungsgemäßen Aufbau einer Verbindung durch einen
autorisierten Benutzer die zur Übertragung an die Bank
bestimmten Daten abfangen, anschließend in seinem Sinne
verändern und erst dann zur Bank übertragen kann, wo
die Daten wegen der korrekten Sicherungswerte akzeptiert
werden. Dabei schützt auch der Authentikator nicht zuverlässig
gegen bestimmte Manipulationen, da einzelne
Datengruppen innerhalb eines Datenblockes so vertauscht
werden können, daß eine datenabhängige Prüfziffer nicht
verändert wird. Auf diese Weise gelingt es beispielsweise,
einen größeren Betrag, der auf ein bestimmtes Konto
überwiesen werden soll, auf ein anderes Konto überweisen
zu lassen und einen kleineren Betrag, der auf
dieses Konto überwiesen werden sollte, dem ersten
Konto zuzuordnen.
Ausgehend von dem vorstehend erläuterten Stand der
Technik liegt der Erfindung die Aufgabe zugrunde, ein
verbessertes Verfahren zur Datenübertragung anzugeben,
bei dem ein Abfangen von Datensätzen und eine spätere
Übertragung entsprechender, aber zwischenzeitlich manipulierter
Datensätze mit Sicherheit verhindert werden
kann, selbst wenn die Rechenvorschrift zur Verschlüsselung
der Daten des Datenblockes bekannt ist.
Diese Aufgabe wird bei dem eingangs angegebenen Verfahren
gemäß der Erfindung durch die Merkmale
des kennzeichnenden Teils des Patentanspruchs 1
gelöst.
Es ist ein wichtiger Vorteil des erfindungsgemäßen
Verfahrens, daß die Kennung für einen zu übertragenden
Datenblock jeweils in definierter Weise mit dem genauen
Zeitpunkt verknüpft ist, zu dem diese Kennung
erzeugt und die entsprechende Zusatzinformation zur
Sendeseite zurückübertragen wird. Wenn eine nicht autorisierte
Person bei einem nach dem erfindungsgemäßen
Verfahren arbeitenden Datenübertragungssystem versucht,
abgefangene Daten nach einer Manipulation derselben
zu einem späteren Zeitpunkt zum Empfänger bzw. zur
Bank zu übertragen, wird die zum Datenblock gehörige
Kennung folglich als ungültig erkannt, so daß die manipulierten
Daten zurückgewiesen werden. Zusätzlich bietet
das erfindungsgemäße Verfahren aufgrund der Tatsache,
daß die zu einem Datenblock gehörige, in Abhängigkeit
von der zeitabhängigen Zusatzinformation und den Daten des Datenblockes generierte
Kennung erst nach der Übertragung des Datenblockes
selbst übertragen wird, den Vorteil, daß keine Möglichkeit
besteht, die Daten nach ordnungsgemäßer Herstellung
der Verbindung zum Bankrechner durch Einschleifen
manipulierter Informationen zu verfälschen.
Die zeitabhängige Zusatzinformation kann mit Hilfe
eines Zufallszahlengenerators erzeugt werden, wordurch
gewährleistet ist, daß die Änderung der Kennung davon
abhängig ist, zu welchem Zeitpunkt sie durchgeführt
wird.
In vorteilhafter Ausgestaltung des erfindungsgemäßen
Verfahrens kann als Zusatzinformation aber auch die
Zeitinformation einer insbesondere sekundengenau arbeitenden
Zeituhr verwendet werde, wodurch wieder
eine zuverlässige Verknüpfung zwischen der Änderung
der Kennung und dem Zeitpunkt der Änderung erreicht
wird, wobei sich zusätzlich die Möglichkeit ergibt,
die zurückübertragene Zusatzinformation auch sendeseitig,
zumindest grob, zu überprüfen.
In Ausgestaltung des erfindungsgemäßen Verfahrens besteht
ferner die Möglichkeit, gemäß Patentanspruch 4
mit zwei verschiedenen Transaktionsnummern und mit
zwei verschiedenen Prüfgrößen zu arbeiten, um den
Schutz der Daten noch weiter zu verbessern. Dabei besteht
ergänzend die Möglichkeit, bei der Bildung der
ersten Transaktionsnummer sowie bei der Prüfung derselben
zusätzlich mit dem Tagesdatum zu arbeiten.
Für die Durchführung des erfindungsgemäßen Verfahrens
ist ferner ein Datenübertragungssystem günstig, welches
sendeseitig vorgesehene Eingabeeinrichtungen zur Eingabe
mindestens einer dem sendenden Teilnehmer individuell
zugeordneten Kennung zu Beginn jeder Datenübertragung
aufweist, welches empfangsseitig vorgesehene
Vergleichseinrichtungen zum Vergleichen einer empfangenen
Kennung mit mindestens einer gespeicherten zulässigen
Kennung und zum Identifizieren des sendenden Teilnehmers
aufweist und welches empfangsseitig vorgesehene, einen
zeitabhängig arbeitenden Signalgenerator umfassende
Codiereinrichtungen zum Verändern der jeweils beim Beginn
einer Datenübertragung für den Startblock geltenden
Kennung und zum Zurücksenden der geänderten Kennungsinformation
als gültige Kennungsinformation für den
im Anschluß an den Startblock zu übertragenden Datenblock
aufweist und welches dadurch gekennzeichnet ist,
daß sendeseitig Codiereinrichtungen
vorgesehen sind, mit deren Hilfe anhand der
empfangenen Kennungsinformation und der anschließend
übertragenen Daten des Datenblockes eine geänderte
Kennung erzeugbar und nach der Übertragung der Daten
zu dem gerufenen Teilnehmer übertragbar und mit Hilfe
der empfangsseitig vorgesehenen Vergleichseinrichtungen
dort mit der aufgrund der Kennungsinformation und der
empfangenen Daten empfangsseitig erzeugen, geänderten
Kennung vergleichbar ist.
Insgesamt lassen sich mit dem erfindungsgemäßen Datenübertragungsverfahren
bzw. mit dem erfindungsgemäßen
Datenübertragungssystem alle wichtigen Forderungen erfüllen,
die an die Übertragung zu schützender Daten,
insbesondere im Zahlungsverkehr, zu stellen sind, nämlich
eine zuverlässige Legitimierung des Absenders, so daß
nur autorisierte Übertragungen ermöglicht werden; ein
Schutz der Datensätze gegen Manipulationen Dritter
während des Transports; eine Verschlüsselung der Datensätze,
um eine Einsichtnahme während des Transports zu
verhindern; eine in weitgehend konventioneller Weise
erfolgende Komprimierung der Datensätze, um die Übertragungkosten
und -zeiten so gering zu halten, wie
dies unter den gegebenen Umständen sinnvoll ist; und
eine Sicherung der Daten durch Prüfziffern, um den
fehlerfreien Transport sicherzustellen. Dabei kann gemäß
der Erfindung die Datenübertragung zwischen dem
Sender und dem Empfänger bzw. zwischen dem Kunden und
der Bank über die verschiedensten Netze erfolgen, beispielsweise
über das Telefonnetz, über ein Direktrufnetz
oder unter Inanspruchnahme der Datex-Dienste bzw.
des BTX-Dienstes. Dabei sind die Besonderheiten der
jeweils gewählten Verbindung in dem Fachmann geläufiger
Weise für die sende- und empfangsseitig erforderlichen
Einrichtungen und die im jeweiligen Fall günstigsten
Datenübertragungsverfahren zu berücksichtigen.
Die Erfindung wird nachstehend anhand einer Zeichnung
noch näher erläutert, deren einzige Figur schematisch
ein Datenübertragungssystem zeigt, wie es für die Durchführung
des erfindungsgemäßen Verfahrens geeignet ist.
Im einzelnen zeigt die Zeichnung mehrere Peripheriegeräte
in Form von Kundenrechnern 10, die über ein
Übertragungswerk 12, beispielsweise das übliche
Telefonnetz mit seinen Anschlüssen und Vermittlungseinrichtungen,
mit einem Bankrechner 14 verbindbar
sind. Dabei ist an den Bankrechner 14 ein Signalgenerator
16 angeschlossen, mit dessen Hilfe eine zeitabhängige
Information, beispielsweise eine Zufallszahl
oder eine sekundengenaue Zeitinformation erzeugbar ist,
um die erfindungsgemäß für die Veränderung der Kennung
für den zu übertragenden Datenblock erforderliche zeitabhängige
Zusatzinformation zu liefern.
Speziell ist in der Zeichnung der Signalgenerator 16
als Uhr dargestellt, welche eine sekundengenaue Zeitinformation
an den Bankrechner liefert, der in der
Zeichnung als aus einem Hauptrechner 14 a und einem
Eingangsrechner 14 b bestehend dargestellt ist, wobei
dem Eingangsrechner 14 b in üblicher Weise ein Terminal
14 c zugeordnet ist. Der Signalgenerator 16 ist ebenfalls
mit dem Eingangsrechner 14 b verbunden, was insofern
besonders vorteilhaft ist, als die Verwendung
eines Eingangsrechners (Front-End-Rechner) den Hauptrechner
14 a entlastet, da bei dem erfindungsgemäßen
Datenübertragungssystem zum Hauptrechner 14 a nur noch
solche Daten gelangen, die vom Eingangsrechner 14 b
bereits auf ihre Zulässigkeit (Identifikation) und ihre
sachliche Richtigkeit (Prüfsummen) überprüft wurden.
Die Besonderheiten des erfindungsgemäßen Verfahrens
zur Übertragung von zu schützenden Daten werden nachstehend
anhand von drei Tabellen noch näher dargestellt,
in denen die für das erfindungsgemäße Datenübertragungsverfahren
relevanten Einzelheiten für den Fall eines
bevorzugten Ausführungsbeispiels detailliert zusammengestellt
sind.
Aus der vorstehenden Beschreibung wird in Verbindung
mit den nachfolgenden Tabellen deutlich, daß beim Arbeiten
nach dem erfindungsgemäßen Verfahren eine hohe
Sicherheit gegen die unerwünschte Manipulation der Daten
erreicht wird, während gleichzeitig alle geeigneten
Vorkehrungen getroffen sind, um auch bei technischen
Störungen zu gewährleisten, daß nur einwandfrei übertragene
und geprüfte Daten angenommen und für die Verarbeitung
im Bankrechner bereitgestellt werden.
Spalte 1: Arbeitsschritt auf Kunden-PC (K) oder Bankrechner (B)
K 1 Das Programm fragt den Benutzer nach der persönlichen PIN.
Bei erhöhten Sicherheitsanforderungen oder gemeinschaftlicher
Kontoführung sind auch zwei bzw. mehrere persönliche
PIN-Eingagen vorgesehen.
K 2 Das Programm liest die zuvor von anderen Programmen erstellte Zahlungsverkehrsdatei DTAUS ein. Es folgen:
K 2 Das Programm liest die zuvor von anderen Programmen erstellte Zahlungsverkehrsdatei DTAUS ein. Es folgen:
- a) inhaltliche Prüfung der Datenfelder (eventuelle Fehler werden ausgegeben und das Programm bricht ab);
- b) Bildung gewichteter Prüfsummen über einzelne Felder der Zahlungsaustauschsätze. Es werden alle wesentlichen Felder berücksichtigt.
- c) Komprimierung der Zahlungsaustauschsätze. Es entsteht eine Zwischendatei, die nach der Übertragung wieder gelöscht wird.
K 3 Die verschlüsselte Paramterdatei wird von der Startdiskette
bzw. der Festplatte eingelesen und entschlüsselt. Die Dechiffrierung
erfolgt mit einem lokalen Schlüssel, der aus
Konstanten im Programm und der Benutzer-PIN gebildet wird.
Die Rechner-PIN wird aus den in der Parameterdatei versteckten
Bytes zusammengesetzt.
K 4 Es wird die Transaktionsnummer für den Startblock gebildet:
K 4 Es wird die Transaktionsnummer für den Startblock gebildet:
- TN 1 = f 1 (X 1, X 2, X 3, X 4)
mit
X 1 : Benutzer-PIN gemäß 1.
X 2 : Rechner-PIN gemäß 3.
X 3 : Prüfgröße gemäß 2b.
X 4 : Tagesdatum
K 5 Berechnung eines Verschlüsselungscodes:
- C = f 2 (X 1, X 2, X 4)
Argumente wie in 4. beschrieben
K 6 Aufbau der Verbindung zum Bankrechner.
K 7 Bilden und Übertragen des Startblocks mit dem Sessiontyp "DTAUS-Übertragung" (Code 1). Die Felder 1 bis 3 werden im Klartext und die restlichen Felder mit dem Code gemäß 5. verschlüsselt übertragen.
B 8 Annahme des Startblocks. Zu der Kundennummer wird der entsprechende Eintrag in der Kundenstammdatenbank gesucht.
B 9 Falls der Kunde nicht vorhanden oder gesperrt ist, wird eine negative Antwort auf Startblock zurückgeschickt (Antwortcode 2 oder 5)
B 10 Aus der Kundenstammdatenbank werden Benutzer- und Rechner-PIN eingelesen. Zusammen mit dem Tagesdatum wird der Verschlüsselungscode gemäß 5. berechnet.
B 11 Die verschlüsselten Felder des Startblocks werden dechiffriert.
B 12 Die Transaktionsnummer TN 1 wird überprüft (X 1, X 2 und X 4 gemäß 10. bekannt; X 3 wird Feld 7 des Startblocks entnommen). Im negativen Fall wird der Antwortcode 3 rückübertragen und die Verbindung abgebrochen.
B 13 Es wird überprüft, ob genügend freier Speicherplatz vorhanden ist, um die Zahlungsverkehrsdatei anzunehmen. Im negativen Fall Antwortcode 4.
B 14 Rückübertragung der Antwort auf dem Startblock mit positivem Ergebnis (insbesondere wird die sekundengenaue Uhrzeit überspielt; Antwortcode 1)
K 7 Bilden und Übertragen des Startblocks mit dem Sessiontyp "DTAUS-Übertragung" (Code 1). Die Felder 1 bis 3 werden im Klartext und die restlichen Felder mit dem Code gemäß 5. verschlüsselt übertragen.
B 8 Annahme des Startblocks. Zu der Kundennummer wird der entsprechende Eintrag in der Kundenstammdatenbank gesucht.
B 9 Falls der Kunde nicht vorhanden oder gesperrt ist, wird eine negative Antwort auf Startblock zurückgeschickt (Antwortcode 2 oder 5)
B 10 Aus der Kundenstammdatenbank werden Benutzer- und Rechner-PIN eingelesen. Zusammen mit dem Tagesdatum wird der Verschlüsselungscode gemäß 5. berechnet.
B 11 Die verschlüsselten Felder des Startblocks werden dechiffriert.
B 12 Die Transaktionsnummer TN 1 wird überprüft (X 1, X 2 und X 4 gemäß 10. bekannt; X 3 wird Feld 7 des Startblocks entnommen). Im negativen Fall wird der Antwortcode 3 rückübertragen und die Verbindung abgebrochen.
B 13 Es wird überprüft, ob genügend freier Speicherplatz vorhanden ist, um die Zahlungsverkehrsdatei anzunehmen. Im negativen Fall Antwortcode 4.
B 14 Rückübertragung der Antwort auf dem Startblock mit positivem Ergebnis (insbesondere wird die sekundengenaue Uhrzeit überspielt; Antwortcode 1)
Anmerkung zu 9 bis 14:
Der Antwortblock wird bis auf die Sessionnummer und den Antwortcode (Felder 1 und 2) verschlüsselt mit dem Code gemäß 5. bzw. 10. übertragen. Im Fall 9. kann (Kunde nicht vorhanden) oder braucht (Kunde gesperrt) die Verschlüsselung vom Bankrechner nicht nachverfolgt zu werden. Der restliche Antwortblock wird mit zufälligen Werten verschlüsselt. Eine Dechiffrierung dieser Werte beim Kunden ist unnötig.
Der Antwortblock wird bis auf die Sessionnummer und den Antwortcode (Felder 1 und 2) verschlüsselt mit dem Code gemäß 5. bzw. 10. übertragen. Im Fall 9. kann (Kunde nicht vorhanden) oder braucht (Kunde gesperrt) die Verschlüsselung vom Bankrechner nicht nachverfolgt zu werden. Der restliche Antwortblock wird mit zufälligen Werten verschlüsselt. Eine Dechiffrierung dieser Werte beim Kunden ist unnötig.
K 15 Bei negativem Antwortcode wird der Kunde im Klartext auf
den Grund der Ablehnung hingewiesen. Die Verbindung zum
Bankrechner ist abgebrochen.
K 16 Die rückübertragene Uhrzeit wird grob überprüft.
K 17 Die Zwischendatei gemäß 2c wird verschlüsselt und zum Bankrechner übertragen.
B 18 Mit dem Empfang der einzelnen Datensätze findet gleichzeitig statt:
K 16 Die rückübertragene Uhrzeit wird grob überprüft.
K 17 Die Zwischendatei gemäß 2c wird verschlüsselt und zum Bankrechner übertragen.
B 18 Mit dem Empfang der einzelnen Datensätze findet gleichzeitig statt:
- a) Dechiffrierung
- b) Dekomprimierung
- c) inhaltliche Prüfung
- d) Aufsummieren der Prüfgrößen gemäß 2b.
K 19 Berechnen der Transaktionsnummer für den Schlußblock:
- TN 2 = f 2 (X 1, X 2, X 5, X 6)
mit
X 1, X 2 wie in 4. definiert
X 5 : Weitere Prüfgröße gemäß 2b
X 6 : Uhrzeit gemäß 14. (Die Prüfgröße X 5 wird nicht übertragen, sondern vom Empfangsrechner auf Bankenseite selbst gebildet, vgl. 18d)
K 20 Bilden und Übertragen des Schlußblocks, der bis auf die
Sessionnummer (Feld 1) verschlüsselt wird (Code gemäß 5.)
B 21 Empfangen und Decodieren des Schlußblocks.
B 22 Überprüfen der Transaktionsnummer TN 2. Bei negativem Ergebnis wird die übertragene Datei abgelehnt und der Quittungsblock mit Code 3 in Feld 3 zurückübertragen.
B 23 Die Prüfsummen aus dem Start- und Schlußblock werden mit den gemäß 18d) berechneten Werten verglichen. Im Fehlerfall wird die übertragene Datei abgelehnt und ein negativer Quittungsblock zurückgesendet (Code 2).
B 24 Bei mindestens einem festgestellten inhaltlichen Fehler gemäß 18c) wird die übertragene Datei abgelehnt und ein negativer Quittungsblock zurückgesendet (Code 4).
B 25 Ablegen der Datei unter einem nur einmal vergebenen Namen (laufende Dateinamenerweiterung) in ein gesondertes Directory. In der Kundenstammdatenbank werden folgende Einträge vorgenommen:
B 21 Empfangen und Decodieren des Schlußblocks.
B 22 Überprüfen der Transaktionsnummer TN 2. Bei negativem Ergebnis wird die übertragene Datei abgelehnt und der Quittungsblock mit Code 3 in Feld 3 zurückübertragen.
B 23 Die Prüfsummen aus dem Start- und Schlußblock werden mit den gemäß 18d) berechneten Werten verglichen. Im Fehlerfall wird die übertragene Datei abgelehnt und ein negativer Quittungsblock zurückgesendet (Code 2).
B 24 Bei mindestens einem festgestellten inhaltlichen Fehler gemäß 18c) wird die übertragene Datei abgelehnt und ein negativer Quittungsblock zurückgesendet (Code 4).
B 25 Ablegen der Datei unter einem nur einmal vergebenen Namen (laufende Dateinamenerweiterung) in ein gesondertes Directory. In der Kundenstammdatenbank werden folgende Einträge vorgenommen:
- - Dateiname
- - Uhrzeit/Datum der Annahme
- - Sessionnummer.
B 26 Bilden und Rücksenden des Quittungsblocks für die fehlerfreie
Übertragung.
Anmerkung:
Das Feld 4 enthält eine Zahl, mit der die Rechner-PIN verändert wird. Bis auf die Sessionnummer wird der Quittungsblock mit dem Code gemäß 5. verschlüsselt.
Das Feld 4 enthält eine Zahl, mit der die Rechner-PIN verändert wird. Bis auf die Sessionnummer wird der Quittungsblock mit dem Code gemäß 5. verschlüsselt.
K 27 Empfang und Decodierung des Quittungsblocks. Mitteilung an
den Benutzer über erfolgreiche bzw. ggfls. falsche Übertragung
mit Fehlerangaben.
K 28 Bei positivem Quittungscode ändern der Rechner-PIN sowie Erhöhung der Sessionnummer in der Parameterdatei. Verschlüsseln und Wegschreiben der Parameterdatei.
K 29 Kopieren der Ursprungsdatei in eine Protokolldatei mit einem Vermerk über den Zeitpunkt der Übertragung. Ausdruck eines Protokolls und Löschen der Originaldatei DTAUS.
K 28 Bei positivem Quittungscode ändern der Rechner-PIN sowie Erhöhung der Sessionnummer in der Parameterdatei. Verschlüsseln und Wegschreiben der Parameterdatei.
K 29 Kopieren der Ursprungsdatei in eine Protokolldatei mit einem Vermerk über den Zeitpunkt der Übertragung. Ausdruck eines Protokolls und Löschen der Originaldatei DTAUS.
Allgemeine Bemerkungen:
- a) Beide Rechner unterbrechen die Verbindung automatisch, wenn eine Minute keine Antwort oder mehrfach hintereinander (5mal) Übertragungsfehler aufgetreten sind. In diesem Fall gilt die gesamte Übertragung als nicht erfolgt und der Kunde wird entsprechend informiert.
- b) Bei Ablehnung durch den Bankrechner wird das Feld Fehlversuche
in der Kundenstammdatenbank erhöht und der Kunde
ggfls. nach mehrfachen Ablehnungen gesperrt. Bei positiven
Übertragungsversuchen werden die Fehlversuche zurückgesetzt.
Die Freigabe einer Sperrung erfolgt ausschließlich durch das Kreditinstitut nach vorheriger Kontaktaufnahme durch den Kunden. - c) Für die Verschlüsselung der einzelnen Blöcke mit dem nach 5. gebildeten Code werden geringfügig variierte Algorithmen verwendet.
- d) Die Kundenstammdatenbank auf dem Bankrechner ist mit einem lokalen Code verschlüsselt.
1 Der Kunde erhält vom kontoführenden Kreditinstitut eine Systemdiskette
mit einer verschlüsselten Parameterdatei, in der die
Rechner-PIN für die erstmalige Dateiübertragung enthalten ist.
Auf der Diskette ist auch das Installationsprogramm gespeichert.
2 Der Kunde erhält vom Kreditinstitut einen individuellen Benutzer -PIN. Bei Bedarf kann ein Kunde auch mehrere derartige PIN erhalten.
3 Vor der ersten Dateiübertragung muß der Kunde das Installationsprogramm aufrufen. Andernfalls erscheint eine entsprechende Aufforderung auf dem Bildschirm.
4 Das Installationsprogramm fragt nach der Benutzer-PIN.
5 Das Installationsprogramm fragt nach den Parametern, die für den gewünschten Datenübertragungsweg und den damit korrespondierenden Verbindungsaufbau benötigt werden:
2 Der Kunde erhält vom Kreditinstitut einen individuellen Benutzer -PIN. Bei Bedarf kann ein Kunde auch mehrere derartige PIN erhalten.
3 Vor der ersten Dateiübertragung muß der Kunde das Installationsprogramm aufrufen. Andernfalls erscheint eine entsprechende Aufforderung auf dem Bildschirm.
4 Das Installationsprogramm fragt nach der Benutzer-PIN.
5 Das Installationsprogramm fragt nach den Parametern, die für den gewünschten Datenübertragungsweg und den damit korrespondierenden Verbindungsaufbau benötigt werden:
- - Art des Übertragungsweges
- - Übertragungsrate
- - ggfls. NUI und zugehöriges Passwort
6 Das Installationsprogramm versucht, die Verbindung zum Kreditinstitut
mit den spezifizierten Parametern herzustellen.
Gelingt dies nicht, wird der Benutzer über die Ursache informiert
(z. B. Ablehnung des Kennwortes durch Datex-P) und aufgefordert,
die Installation nach Einholen zusätzlicher Informationen
zu wiederholen.
7 Bei erfolgreichem Verbindungsaufbau überträgt das Installationsprogramm einen Startblock mit dem Sessiontyp "Erstinstallation" (Code 2) ( Sonstiger Ablauf inklusive Verschlüsselung wie bei der Dateiübertragung)
8 Der Bankrechner überprüft den Startblock wie bei der Dateiübertragung. Liegt kein Kundeneintrag in der Stammdatenbank vor oder ist die 1. Transaktionsnummer falsch, so wird die Installation mit negativer Antwort (Antwortcode 2 oder 3) abgelehnt.
9 Der Bankrechner ändert den Kundenstammdatensatz (Flag Erstinstallation in Übertragungsberechtigung usw.).
10 Die positive Antwort auf dem Startblock wird gebildet und übertragen. Die enthält in Feld 4 die erstmalige Änderung der Rechner-PIN.
11 Im Kundenrechner wird die Parameterdatei gebildet, verschlüsselt und abgespeichert.
7 Bei erfolgreichem Verbindungsaufbau überträgt das Installationsprogramm einen Startblock mit dem Sessiontyp "Erstinstallation" (Code 2) ( Sonstiger Ablauf inklusive Verschlüsselung wie bei der Dateiübertragung)
8 Der Bankrechner überprüft den Startblock wie bei der Dateiübertragung. Liegt kein Kundeneintrag in der Stammdatenbank vor oder ist die 1. Transaktionsnummer falsch, so wird die Installation mit negativer Antwort (Antwortcode 2 oder 3) abgelehnt.
9 Der Bankrechner ändert den Kundenstammdatensatz (Flag Erstinstallation in Übertragungsberechtigung usw.).
10 Die positive Antwort auf dem Startblock wird gebildet und übertragen. Die enthält in Feld 4 die erstmalige Änderung der Rechner-PIN.
11 Im Kundenrechner wird die Parameterdatei gebildet, verschlüsselt und abgespeichert.
1 Der Benutzer kann seinen Zugriff jederzeit sperren. Dafür erhält
er ein spezielles Sperrprogramm, das nach dem Verbindungsaufbau
mit dem Bankrechner einen Startblock mit dem Sessiontyp
"Sperrung" (Code 3) überträgt.
Der sonstige Ablauf hinsichtlich Verschlüsselung usw. ist wie bei der Dateiübertragung organisiert.
2 Bei der Berechnung der Transaktionsnummer und des Verschlüsselungscodes findet die Rechner-PIN keine Anwendung. Damit ist sichergestellt, daß der rechtmäßige Benutzer seinen Zugriff selbst dann noch sperren kann, wenn seine Rechner-PIN nicht mehr korrekt gespeichert ist.
3 Der Bankrechner prüft die Transaktionsnummer und sperrt den Kunden in der Stammdatenbank. Anschließend wird ein entsprechender Antwortblock (Antwortcode 5) zurückübertragen.
Abschließend sei noch darauf hingewiesen, daß die in der vorliegenden Anmeldung verwendeten Bezeichnungen Datenblock, Quittungsblock, Schlußblock, Startblock usw. zwischenzeitlich gemäß der neuesten Terminologie als Datennachricht, Quittungsnachricht usw. bezeichnet werden.
Der sonstige Ablauf hinsichtlich Verschlüsselung usw. ist wie bei der Dateiübertragung organisiert.
2 Bei der Berechnung der Transaktionsnummer und des Verschlüsselungscodes findet die Rechner-PIN keine Anwendung. Damit ist sichergestellt, daß der rechtmäßige Benutzer seinen Zugriff selbst dann noch sperren kann, wenn seine Rechner-PIN nicht mehr korrekt gespeichert ist.
3 Der Bankrechner prüft die Transaktionsnummer und sperrt den Kunden in der Stammdatenbank. Anschließend wird ein entsprechender Antwortblock (Antwortcode 5) zurückübertragen.
Abschließend sei noch darauf hingewiesen, daß die in der vorliegenden Anmeldung verwendeten Bezeichnungen Datenblock, Quittungsblock, Schlußblock, Startblock usw. zwischenzeitlich gemäß der neuesten Terminologie als Datennachricht, Quittungsnachricht usw. bezeichnet werden.
Claims (10)
1. Verfahren zur Übertragung von zu schützenden Daten, insbesondere
im Zahlungsverkehr mit und zwischen Banken,
bei dem die nachstehend angegebenen Schritte in der angegebenen
Reihenfolge durchgeführt werden:
- a) zu Beginn einer Datenübertragung wird von dem rufenden Teilnehmer sendeseitig über dafür vorgesehene Eingabeeinrichtungen mindestens eine, dem rufenden Teilnehmer individuell zugeordnete Kennung erzeugt:
- b) die sendeseitig erzeugte Kennung wird in einem Startblock zu dem gerufenen Teilnehmer auf der Empfangsseite übertragen;
- c) die auf der Empfangsseite empfangene Kennung wird mittels dafür vorgesehener Vergleichseinrichtungen mit mindestens einer gespeicherten zulässigen Kennung verglichen, um den rufenden Teilnehmer empfangsseitig zu identifizieren;
- d) bei positivem Ergebnis des Vergleichs der bei Beginn einer Datenübertragung gültigen, in dem vom rufenden Teilnehmer gesendeten Startblock enthaltenen Kennung mit der gespeicherten Kennung wird empfangsseitig mittels dafür vorgesehener Codiereinrichtungen eine geänderte Kennungsinformation für den anschließend von dem rufenden Teilnehmer zum gerufenen Teilnehmer zu übertragenden Datenblock erzeugt, und zwar in Abhängigkeit von einem zu diesem Zeitpunkt vorliegenden Ausgangssignal eines zeitabhängig arbeitenden Signalgenerators auf der Empfangsseite;
- e) die geänderte Kennungsinformation wird von dem gerufenen Teilnehmer zu dem rufenden, sendeseitigen Teilnehmer zurückübertragen
dadurch gekennzeichnet, daß sendeseitig
anhand der empfangenen Kennungsinformation und der anschließend
übertragenen Daten des Datenblockes eine geänderte
Kennung erzeugt wird, die nach der Übertragung
der Daten ebenfalls zu dem gerufenen Teilnehmer übertragen
und dort mit der aufgrund der Kennungsinformation und
der empfangenen Daten empfangsseitig erzeugten, geänderten
Kennung verglichen wird, um in Abhängigkeit von dem
Vergleichsergebnis über die Gültigkeit des empfangenen
Daten zu entscheiden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
als zeitabhängig arbeitender Signalgenerator ein Zufallszahlengenerator
zur Erzeugung einer Kennungsinformation
in Form einer Zufallszahl verwendet wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
als zeitabhängig arbeitender Signalgenerator eine Zeituhr
zur Erzeugung einer Zeitinformation als Kennungsinformation
verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß beim Aufbau einer Verbindung
zwischen dem sendenden Teilnehmer und dem Empfänger
sendeseitig ein Startblock mit einer nicht verschlüsselten
Kundennummer und mit einer verschlüsselten
ersten Transaktionsnummer erzeugt wird,
welche unter Verwendung einer persönlichen Identifikationsnummer
für den Benutzer, einer persönlichen
Identifikationsnummer für das von dem Benutzer verwendete
Sendegerät und unter Verwendung einer ersten,
anhand der im Datenblock zu übertragenden Daten
gebildeten Prüfgröße berechnet wird, daß die erste
Transaktionsnummer empfängerseitig anhand der in
einer Kundenstammdatenbank gespeicherten Identifikationsnummer
für Benutzer und Gerät sowie anhand
der im Startblock zusätzlich getrennt übertragenen
ersten Prüfgröße überprüft wird, daß bei Feststellung
des Vorliegens einer korrekten ersten
Transaktionsnummer die zeitabhängige Kennungsinformation
an die Sendeseite zurückgesendet wird, daß
sendeseitig aufgrund der Identifikationsnummern,
der Kennungsinformation und einer weiteren, aus den
zu übertragenden Daten berechneten Prüfgröße eine
zweite Transaktionsnummer gebildet und im Anschluß
an die Übertragung des Datenblockes zum Empfänger
übertragen wird, und daß die zweite Transaktionsnummer
empfangsseitig anhand der dort verfügbaren
Daten überprüft wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß sendeseitig bei der Bildung
der ersten Transaktionsnummer zusätzlich das
Tagesdatum berücksichtigt wird und daß die Prüfung
der ersten Transaktionsnummer empfangsseitig unter
Berücksichtigung des Datums erfolgt.
6. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
daß die zur Sendeseite übertragene Kennungsinformation
in Form einer Zeitinformation dort anhand
eines sendeseitig erzeugten Zeitsignals zumindest grob
auf das Vorliegen der richtigen Zeitinformation
überprüft wird.
7. Datenübertragungssystem zur Durchführung des Verfahrens
nach einem der Ansprüche 1 bis 6, mit sendeseitig
vorgesehenen Eingabeeinrichtungen zur Eingabe
mindestens einer dem sendenden Teilnehmer individuell
zugeordneten Kennung zu Beginn jeder Datenübertragung,
mit empfangsseitig vorgesehenen
Vergleichseinrichtungen zum Vergleichen einer
empfangenen Kennung mit mindestens einer gespeicherten,
zulässigen Kennung und zum Identifizieren des
sendenden Teilnehmers und mit empfangsseitig vorgesehenen,
einen zeitabhängig arbeitenden Signalgenerator
umfassenden Codiereinrichtungen zum Verändern
der jeweils beim Beginn einer Datenübertragung für den
Startblock geltenden Kennung und zum Zurücksenden
einer geänderten Kennungsinformation als gültige
Kennungsinformation für den im Anschluß an den Startblock
zu übertragenden Datenblock,
dadurch gekennzeichnet, daß sendeseitig Codiereinrichtungen
vorgesehen sind, mit deren Hilfe anhand der
empfangenen Kennungsinformation und der anschließend
übertragenen Daten des Datenblockes eine geänderte
Kennung erzeugbar und nach der Übertragung der Daten
zu dem gerufenen Teilnehmer übertragbar und mit Hilfe
der empfangsseitig vorgesehenen Vergleichseinrichtungen
dort mit der aufgrund der Kennungsinformation und der
empfangenen Daten empfangsseitig erzeugen, geänderten
Kennung vergleichbar ist.
8. Datenübertragungssystem nach Anspruch 7, dadurch
gekennzeichnet, daß der Signalgenerator als Zufallszahlengenerator
ausgebildet ist.
9. Datenübertragungssystem nach Anspruch 7, dadurch
gekennzeichnet, daß der Signalgenerator als Zeituhr
zur Erzeugung eines sekundengenauen Zeitsignals
ausgebildet ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863619566 DE3619566A1 (de) | 1986-06-11 | 1986-06-11 | Verfahren und system zur datenuebertragung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863619566 DE3619566A1 (de) | 1986-06-11 | 1986-06-11 | Verfahren und system zur datenuebertragung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3619566A1 DE3619566A1 (de) | 1987-12-17 |
DE3619566C2 true DE3619566C2 (de) | 1989-07-13 |
Family
ID=6302736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19863619566 Granted DE3619566A1 (de) | 1986-06-11 | 1986-06-11 | Verfahren und system zur datenuebertragung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3619566A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE9408766U1 (de) * | 1994-05-28 | 1994-08-11 | Sigma Ges Fuer Systementwicklu | Multifunktionale EDV-Telefonanlage |
DE4445615A1 (de) * | 1994-12-21 | 1996-06-27 | Sel Alcatel Ag | Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür |
DE19820605A1 (de) * | 1998-05-08 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Verteilung von Software |
DE10036052A1 (de) * | 2000-07-25 | 2002-02-14 | Alec Sicherheitssysteme Gmbh | Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9626834D0 (en) * | 1996-12-24 | 1997-02-12 | Ncr Int Inc | Improved self service terminal |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
-
1986
- 1986-06-11 DE DE19863619566 patent/DE3619566A1/de active Granted
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE9408766U1 (de) * | 1994-05-28 | 1994-08-11 | Sigma Ges Fuer Systementwicklu | Multifunktionale EDV-Telefonanlage |
DE4445615A1 (de) * | 1994-12-21 | 1996-06-27 | Sel Alcatel Ag | Verfahren zur Gewährleistung der Vertraulichkeit in leitungsgebundenen Zugangsnetzen mit Punkt-zu-Mehrpunkt-Strukturen sowie Netzkomponenten und Programm-Modul hierfür |
DE19820605A1 (de) * | 1998-05-08 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Verteilung von Software |
DE10036052A1 (de) * | 2000-07-25 | 2002-02-14 | Alec Sicherheitssysteme Gmbh | Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff |
DE10036052B4 (de) * | 2000-07-25 | 2004-11-25 | Alec Sicherheitssysteme Gmbh | Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff |
Also Published As
Publication number | Publication date |
---|---|
DE3619566A1 (de) | 1987-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69534490T2 (de) | Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem | |
DE69721038T2 (de) | Transaktionssystem | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE69817475T2 (de) | Vorrichtung zur schlüsselrückgewinnung | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE3044463C2 (de) | ||
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
EP1374011A2 (de) | Verfahren zum absichern einer transaktion auf einem computernetzwerk | |
DE2916454A1 (de) | Verfahren und schaltungsanordnung zum sichern von datenuebertragungen | |
DE10143876A1 (de) | Blockierungs-Server | |
DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
DE3619566C2 (de) | ||
DE4234165C1 (de) | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
EP0203542A2 (de) | Verfahren und Anordung zum Überprüfen von Chipkarten | |
DE102021004548A1 (de) | Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems | |
DE10136414A1 (de) | Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung | |
WO1998002991A1 (de) | Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung | |
EP1248432B1 (de) | Verfahren und System zum Abfragen von Zertifikatsinformationen unter Verwendung von dynamischen Zertifikatsreferenzen | |
DE4344280C2 (de) | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen | |
EP1241644A2 (de) | Verfahren zum Transaktionsnachweis | |
WO2022002502A1 (de) | Anonymisiertes bereitstellen eines dienstes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: OMIKRON SYSTEMHAUS GESELLSCHAFT FUER INFORMATIONS- |