EP0029444A1 - Datenübertragungssystem - Google Patents

Datenübertragungssystem

Info

Publication number
EP0029444A1
EP0029444A1 EP80901067A EP80901067A EP0029444A1 EP 0029444 A1 EP0029444 A1 EP 0029444A1 EP 80901067 A EP80901067 A EP 80901067A EP 80901067 A EP80901067 A EP 80901067A EP 0029444 A1 EP0029444 A1 EP 0029444A1
Authority
EP
European Patent Office
Prior art keywords
information
card
data
database
transmission system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP80901067A
Other languages
English (en)
French (fr)
Inventor
Hermann Stockburger
Hans-Georg Winderlich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=6071987&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP0029444(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Publication of EP0029444A1 publication Critical patent/EP0029444A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Definitions

  • the invention relates to a data transmission system with at least one database and at least one subscriber station, via which data from the database can be queried.
  • the subscriber station can, for example, have a screen or a printer in order to make the transmitted data visible.
  • authorization cards which are inserted into the machine and first checked for authenticity by the machine. These authorization cards can also function as prepaid cards that represent a certain monetary value. When using a machine, the purchase price is deducted from the credit recorded on the card and then the new credit is recorded.
  • the object of the invention is to provide a data transmission system of the type mentioned in the introduction, in which the subscriber stations are protected against unauthorized use.
  • the subscriber station has a reader for machine-readable authorization cards, which only permits data interrogation if an authorization card fulfilling certain test criteria is supplied to it.
  • the authorization cards can carry individual identification information that is recorded by the reading device and a computer provided at the subscriber station and the database are fed.
  • the database contains an encryptor, which mixes the useful information output from the database by reversibly linking it with the identification information, and the computer uses an inverse link to restore the useful information from the information mixture.
  • the ⁇ labeling information serves another purpose. It is linked to the user information, namely in the encryptor according to a specific link or function, so that the user information is not transmitted to the subscriber, but rather a data mixture consisting of the user information and the identification information.
  • the functions by which the fastener tion and the decryption of the data mixture takes place, are stored or wired in the computer or the encryptor.
  • the data transmission system preferably works with the aid of the public telephone network. In this case, each telephone subscriber can be given the possibility to receive data from the database using an authorization card and also to provide data to the database using appropriate equipment.
  • the subscriber can find out, for example, by selecting an airline's computer, whether a particular flight is fully booked. If this is not the case, he can make a booking, which of course requires a corresponding data input device in the form of a keyboard at the subscriber station. Money transfers are also possible in this way.
  • the data is transmitted in the form of encrypted data in which the data to be transmitted are modified by the identification information.
  • the authorization card only prompts the data input and data output of the database if a specific code is additionally entered on the keyboard of the subscriber station. In this way, misuse of the authorization card (even if it is lost or stolen) is practically impossible.
  • the encryptor and the computer can be designed such that they interleave or deinterleave the bits of the identification information with the bits of the useful information.
  • the bits of the identification information are scattered at specific locations between the bits of the useful information, so that neither of these two items of information can be selected from the mixed signal without knowing the law of the interleaving.
  • the link can consist of a summation or a subtraction.
  • the authorization card In order to protect the authorization card against unauthorized copying, it preferably contains two information groups which can be read separately and fed to the computer.
  • the first information group can be card-specific and unchangeable, while the second information group consists of an information mixture of data that the correspond to the first information group, and variable data exists.
  • the account balance of the cardholder's account or the date of the last use of the card can be recorded as variable data.
  • This variable data is mixed with the card-specific data.
  • the card-specific data are parameters which differ from card to card, for example the position of an optical marking on the card, an individual card number or the like.
  • the function according to which the encryptor links the identification information with the useful information is the same as the function according to which the first information group on the card is linked to the variable data.
  • the calculator can both test the
  • the identification information on the card at least partially corresponds to the first information group, but may additionally contain further signals.
  • FIG. 1 shows a block diagram of the data transmission system
  • Figure 2 is a view of the card reader and a card at the subscriber station and Figure 3 uses a block diagram to show the information flow at the subscriber station.
  • a database 11 in the form of a large computer is connected to the public telephone network 10.
  • the subscriber station 15 is also connected to a telephone subscriber line 12 to which a telephone set 13 is connected via a coupling device 14. This in turn is connected to a keyboard 16 and a printer 17.
  • the database 11 has access to a large number of memories 17, in which retrievable data from banks, travel agencies, department stores, archives etc. are stored. However, this data is not sent directly from the database to the telephone network, but in encrypted form. To achieve this, an encryptor 18 is located at the exit of the database.
  • a magnetic tape device 20 which is connected to the output of the coupling device 14, is used to record the encrypted data.
  • the subscriber station 15 is activated by inserting an authorization card 21 into a card reader unit 22 (FIG. 2).
  • the authorization card 21 has a longitudinal information track 23 made of magnetizable material, as well as a perforated strip 24 inserted between two card layers, which carries a series of card-specific information through its perforation.
  • the Paper tape 24 is shorter than the card length, so that its spatial arrangement can vary in the longitudinal direction of the card. In card production, it is ensured that the arrangement of the punched tape on the card scatters in the longitudinal direction of the card, so that the distance a of the leading edge of the punched tape from the leading edge of the card is one of the sizes for individually identifying the card. This distance is determined in the card reader 22 in addition to the binary information contained on the card. Alternatively, the distance of the first row of holes of the tape from the front edge of the card can be determined.
  • the paper tape 24 located inside the card is scanned with suitable radiation, for which the card material is transparent but the paper tape is opaque, by the reading device 25.
  • a distance determining device 26 determines the distance a of the front edge of the paper tape from the front edge of the authorization card.
  • the content of the magnetic track 23 is read by a read head 27, while the labeling of the magnetic track 23 with
  • Pulses are made by the magnetic write head 28.
  • the variable information (useful information) is located on the magnetic track 23, which can be deleted and, if necessary, re-recorded in a changed form and is additionally linked to the identification function of the special card by an arithmetic function.
  • the magnetic track 23 thus contains mixed information from which the variable information can only be filtered out by one Unlinking is done.
  • the identification information of the card consists of a hole pattern at a specific point on the tape 24 and additionally from the distance a.
  • a suitable, clearly reversible arithmetic function is implemented in the computer 29, by means of which variable information is linked to the identification information of the card in order to produce the encrypted mixed information to be recorded on the magnetic track 23. If the mixed information read by the read head 27 is combined with the arithmetic function mentioned, the identification function arises, which must correspond to the identification function read by the devices 25 and 26 so that the prepaid card is recognized as genuine. Only then can the database communicate.
  • the participant can use the keyboard to send 16 queries to the database or provide information to the database.
  • the bits 29 generated by the keyboard are also linked in the computer 29 to the identification drawing information of the card. This link is defined by the same arithmetic function as the link between the variable data of the card and the identification information.
  • the data of the keyboard 16 are therefore delivered in encrypted form to the linking device 18 of the database 11.
  • the linking device 18 is in principle constructed in exactly the same way as the computer 29 of the subscriber station.
  • Logic device 18 and computer 29 contain the same arithmetic logic function.
  • the database sends the identification information of the authorization card to the link device 18 from the subscriber station, so that the link device 18 is then able to decode the card-specific mixed information coming from the subscriber station.
  • Data that are queried from the database 11 are encrypted in the encryptor 18 in the same way, that is to say with the predetermined encryption function, taking into account the identification information of the authorization card.
  • mixed data are delivered to the subscriber station 15, which cannot be deciphered without knowledge of the encryption function and the identification information of the card in question.
  • This mixed information can be decrypted at the subscriber station 15 and then sent to the printer 17 so that it prints the useful information in a pure form.
  • the mixing information can also be fed directly to a magnetic recording device 20 where it is recorded. The recording of the recording device 20 cannot be called up without the subscriber station 15 and without the identification information of the card in question, so that the content of the recording device 20 is secured against unauthorized removal.
  • the subscriber station 15 must be set in function with the aid of the authorization card, so that the recorded mixed information can be decrypted and the pure useful information can be displayed on the screen 19.
  • the system described offers comprehensive protection of the subscriber station against misuse by third parties, for example through unauthorized commissioning.
  • the information transmission path is secured by subscriber-specific encryption or nesting of the useful information with the identification information. It is impossible for unauthorized persons to query personal, discrete data from the database.
  • the invention enables the setting up of public subscriber systems for a telecommunications system for self-service with payment of charges via prepaid card systems.
  • the variable information contained on the authorization card can represent an account balance that initially corresponds to the issue price of the authorization card.
  • the account balance or the credit recorded on the authorization card is reduced. Furthermore, the user of the database can be clearly identified on the basis of the identification information, so that the usage fee can also be billed separately.
  • the extensive protection of the data transmission system against misuse makes it possible to use the system to conclude legal transactions, such as making binding bookings, placing orders or making sales.

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Radio Relay Systems (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

Datenübertragungssystem
Die Erfindung betrifft ein Datenübertragungssystem mit mindestens einer Datenbank und mindestens einer Teilnehmerstelle, über die Daten der Datenbank abfraσbar sind.
Es ist bekannt, beispielsweise über Telefonverbindungen Teilnehmerstellen mit einer zentralen Datenbank zu verbinden und auf diese Weise eine Kommunikation zwischen Teilnehmerstelle und Datenbank herzustellen. Die Teilnehmerstelle kann beispielsweise einen Bildschirm oder einen Drucker aufweisen, um die übermittelten Daten sichtbar zu machen.
Eine Schwierigkeit besteht darin, daß bestimmte Daten einer Datenbank in der Regel nur einem ausgewählten Kreis von Teilnehmern zugänglich gemacht werden sollen, während andere Daten, z.B. der Stand eines Bankkontos, nur von einem einzelnen Teilnehmer abgerufen werden dürfen. Entscheidend für die Berechtigung zum Abrufen von Daten kann ferner die Tatsache sein, ob der betreffende Teilnehmer eine Gebühr entrichtet hat.
Von Verkaufs- und Dienstleistungsautomaten her ist es bekannt, Berechtigungskarten zu verwenden, die in den Automaten eingesteckt und von diesem zunächst auf Echtheit überprüft werden. Diese Berechtigungskarten können auch die Funktion von Wertkarten haben, die einen bestimmten Geldwert repräsentieren. Bei der Benutzung eines Automaten wird von dem auf der Karte aufgezeichneten Guthaben der Kaufpreis abgezogen und anschließend das neue Guthaben aufgezeichnet.
Aufgabe der Erfindung ist es, ein Datenübertragungssystem der eingangs genannten Art zu schaffen, bei dem die Teilnehmerstellen gegen unberechtigte Benutzung geschützt sind.
Zur Lösung dieser Aufgabe ist erfindungsgemäß vorgesehen, daß die Teilnehmerstelle ein Lesegerät für maschinenlesbare Berechtigungskarten aufweist, welches die Datenabfrage nur dann zuläßt, wenn ihm eine bestimmte Prüfkriterien erfüllende Berechtigungskarte zugeführt wird.
Auf diese Weise ist zunächst sichergestellt, daß nur solche Personen die Datenbank abfragen können, die im Besitz einer Berechtigungskarte sind. Die Benutzung der Berechtigungskarte kann durch Entwertung registriert werden, so daß eine Berechtigungskarte nur eine begrenzt häufige Benutzung der Datenbank zuläßt.
Eine besondere Schwierigkeit stellt die Sicherung der in der Datenbank enthaltenen Informationen gegen unberechtigte Abfrage dar. Um diese Sicherheit zu ermöglichen, können in vorteilhafter Weiterbildung der Erfindung die Berechtigungskarten individuelle Kennzeichnungsinformationen tragen, die von dem Lesegerät erfaßt und einem an der Teilnehmerstelle vorgesehenen Rechner sowie der Datenbank zugeführt werden. Die Datenbank enthält einen Verschlüßler, der die von der Datenbank ausgegebenen Nutzinformationen durch reversible Verknüpfung mit der Kennzeichnungsinformation vermischt und der Rechner stellt mit Hilfe einer inversen Verknüpfung aus dem Informationsgemisch die Nutzinformation wieder her.
Hierbei besteht an der Datenbank die Möglichkeit einer Selektion, durch die sichergestellt ist, daß der Teilnehmer ausschließlich Zugang zu solchen Daten hat, die er entsprechend seiner Kennzeichnungsinformation abrufen darf. An der Datenbank wird nicht nur der abrufende Teilnehmer anhand seiner Kennzeichnungsinformation registriert, sondern die Kennzeichnungsinformation gibt außerdem Aufschluß über den Berechtigungsumfang. Schließlich erfüllt die ^Kennzeichnungsinformation noch einen weiteren Zweck. Sie wird, nämlich in dem Verschlüßler nach einer bestimmten Verknüpfung oder Funktion mit der Nutzinformation verknüpft, so daß zum Teilnehmer nicht die reine Nutzinformation übertragen wird, sondern ein Datengemisch, das aus der Nutzinformation und der Kennzeichnungsinformation besteht. Die Funktionen, nach denen die Verschlüß lung und die Entschlüßlung des Datengemisches erfolgt, sind in dem Rechner bzw. dem Verschlüßler gespeichert bzw. verdrahtet.
Damit ein Benutzer die von der Datenbank abgerufenen Daten erhält, ist also an der Teilnehmerstelle eine Dechiffrierung erforderlich. Die Daten können also nicht durch Anzapfen oder "Mithören" von unberechtigten Personen erhalten werden. Das Datenübertragungssystem arbeitet vorzugsweise unter Zuhilfenahme des öffentlichen Fernsprechnetzes. In diesem Fall kann jedem Telefonteilnehmer durch entsprechende gerätetechnische Ausrüstung die Möglichkeit gegeben werden, unter Anwendung einer Berechtigungskarte Daten aus der Datenbank zu empfangen und auch Daten an die Datenbank abzugeben.
So ist es möglich, allgemeines Wissen, Literatur, aktuelle Informationen usw. aus der Datenbank zu erhalten. Darüber hinaus können auch Kaufhäuser, Banken und der Versandhandel angeschlossen werden. Der Teilnehmer kann beispielsweise durch Anwählen des Computers einer Fluggesellschaft auf Anfrage erfahren, ob ein bestimmter Flug ausgebucht ist. Ist dies nicht der Fall, dann kann er eine Buchung vornehmen, wozu natürlich an der Teilnehmerstelle ein entsprechendes Dateneingabegerät in Form einer Tastatur erforderlich ist. Auch Geldüberweisungen sind auf diese Weise möglich. In jedem Fall erfolgt die Datenübertragung in Form verschlüsselter Daten, bei denen die zu übertragenden Daten durch die Kennzeichnungsinformation modifiziert sind.
Um eine zusätzliche Sicherheit gegen mißbräuchliche Benutzung der Berechtigungskarte zu erzielen, kann ferner vorgesehen sein, daß die Berechtigungskarte nur dann die Dateneingabe und Datenausgabe der Datenbank veranlaßt, wenn zusätzlich eine bestimmte Kennzahl an der Tastatur der Teilnehmerstelle eingegeben wird. Auf diese Weise ist eine mißbräuchliche Benutzung der Berechtigungskarte (auch wenn diese verlorengeht oder gestohlen wird) praktisch ausgeschlossen.
Der Verschlüßler und der Rechner können derart ausgebildet sein, daß sie eine Verschachtelung bzw. Entschachtelung der Bits der Kennzeichnungsinformation mit den Bits der Nutzinformation vornehmen. Dabei werden die Bits der Kennzeichnungsinformation an gezielten Stellen zwischen die Bits der Nutzinformation gestreut, so daß ohne Kenntnis der Gesetzmäßigkeit der Verschachtelung keine dieser beiden Informationen aus dem Mischsignal selektiert werden kann.
Eine noch bessere und gegen unberechtigte Dechiffrierung sicherere Verschlüßlungsart ergibt sich, wenn der Verschlüßler und der Rechner derart ausgebildet sind, daß sie eine algebraische Verknüpfung bzw. Entknüpfung von
Kennzeichnungsinformation und Nutzinformation vornehmen. Die Verknüpfung kann im einfachsten Fall aus einer Summierung oder einer Subtraktion bestehen.
Um die Berechtigungskarte gegen unbefugte Nachahmungen zu schützen, enthält sie vorzugsweise zwei Informationsgruppen, die separat lesbar und dem Rechner zuführbar sind. Die erste Informationsgruppe kann kartenspezifisch und unveränderbar sein, während die zweite Informationsgruppe aus einem Informationsgemisch aus Daten, die der ersten Informationsgruppe entsprechen, und variablen Daten besteht. Als variable Daten können beispielsweise der Kontenstand des Kontos des Karteninhabers bzw. das Datum der letzten Benutzung der Karte aufgezeichnet werden. Diese variablen Daten werden mit den kartenspezifischen Daten gemischt. Bei den kartenspezifischen Daten handelt es sich um Parameter, die von Karte zu Karte unterschiedlich sind, beispielsweise um die Position einer optischen Markierung auf der Karte, eine individuelle Kartennummer o.dgl.
In vorteilhafter Weiterbildung der Erfindung ist diejenige Funktion, nach der der Verschlüßler die Kennzeichnungsinformation mit der Nutzinformation verknüpft, die gleiche wie diejenige Funktion, nach der auf der Karte die erste Informationsgruppe mit den variablen Daten verknüpft ist. Der Rechner kann in diesem Fall sowohl die Prüfung der
Karte auf Echtheit vornehmen als auch die Dechiffrierung der von der Datenbank gelieferten Daten durchführen. Die Kennzeichnungsinformation der Karte entspricht wenigstens teilweise der ersten Informationsgruppe, kann aber zusätzlich noch weitere Signale enthalten.
Im folgenden wird unter Bezugnahme auf die Figuren ein Ausführungsbeispiel der Erfindung näher erläutert.
Es zeigen:
Figur 1 ein Blockschaltbild des Datenübertragungssystems,
Figur 2 eine Ansicht des Kartenlesegerätes und einer Karte an der Teilnehmerstelle und Figur 3 anhand eines Blockschaltbildes den Informationsverlauf an der Teilnehmerstelle.
Gemäß Figur 1 ist an das öffentliche Fernsprechnetz 10 eine Datenbank 11 in Form eines Großcomputers angeschlossen. An einen Fernsprech-Teilnehmeranschluß 12, an den ein Telefonapparat 13 angeschlossen ist, ist über ein Kopplungsgerät 14 außerdem die Teilnehmerstelle 15 angeschlossen. Diese ist ihrerseits mit einer Tastatur 16 und einem Drucker 17 verbunden.
Die Datenbank 11 hat Zugriff zu einer Vielzahl von Speichern 17, in denen abrufbare Daten von Banken, Reisebüros, Kaufhäusern, Archiven usw. gespeichert sind. Diese Daten werden von der Datenbank aber nicht direkt an das Telefonnetz abgegeben, sondern in verschlüsselter Form. Um dies zu erreichen, befindet sich am Ausgang der Datenbank ein Verschlüßler 18.
Um die an die Teilnehmerstelle gelieferten Daten sichtbar zu machen, kann ferner an die Teilnehmerstelle in Bildschirmgerät 19 angeschlossen sein. Zur Aufzeichnung der verschlüsselten Daten dient ein Magnetbandgerät 20, das an den Ausgang des Kopplungsgerätes 14 angeschlossen ist.
Die Teilnehmerstelle 15 wird durch Einstecken einer Berechtigungskarte 21 in ein Kartenleseσerüt 22 (Figur 2) in Funktion gesetzt. Die Berechtigungskarte 21 weist eine längslaufende Informationsspur 23 aus magnetisierbarem Material auf, sowie einen zwischen zwei Kartenschichten eingelegten Lochstreifen 24, der durch seine Lochung eine Reihe von kartenspezifischen Informationen trägt. Der Lochstreifen 24 ist kürzer als die Kartenlänge, so daß seine räumliche Anordnung in Längsrichtung der Karte variieren kann. Bei der Kartenherstellung ist dafür gesorgt, daß die Anordnung des Lochstreifens auf der Karte in Kartenlängsrichtung streut, so daß der Abstand a der Vorderkante des Lochstreifens von der Vorderkante der Karte eine der Größen zur individuellen Kennzeichnung der Karte ist. Dieser Abstand wird in dem Kartenlesegerät 22 zusätzlich zu den auf der Karte enthaltenen Binärinformationen ermittelt. Alternativ kann auch der Abstand der ersten Lochreihe des Lochstreifens von dem vorderen Kartenrand ermittelt werden.
Die Abtastung des im Innern der Karte befindlichen Lochstreifens 24 erfolgt mit geeigneter Strahlung, für die das Kartenmaterial durchlässig, der Lochstreifen aber undurchlässig ist, von der Lesevorrichtung 25. Eine Abstandsermittlungseinrichtung 26 ermittelt den Abstand a der Vorderkante des Lochstreifens von der Vorderkante der Berechtigungskarte.
Der Inhalt der Magnetspur 23 wird von einem Lesekopf 27 gelesen, während die Beschriftung der Magnetspur 23 mit
Impulsen durch den magnetischen Schreibkopf 28 erfolgt.
Auf der Magnetspur 23 befindet sich die variable Information (Nutzinformation), die gelöscht und ggf. in geänderter Form neu aufgezeichnet werden kann und zusätzlich mit der Kennzeichnungsfunktion der speziellen Karte durch eine arithmetische Funktion verknüpft ist. Die Magnetspur 23 enthält somit eine Mischinformation, aus der die variable Information nur herausgefiltert werden kann, indem eine Entknüpfung erfolgt. Die Kennzeichnungsinformation der Karte besteht aus einem Lochmuster an einer bestimmten Stelle des Lochstreifens 24 und zusätzlich aus dem Abstand a. In dem Rechner 29 ist eine geeignete eindeutig reversible arithmetische Funktion realisiert, durch die variable Information mit der Kennzeichnungsinformatiorf der Karte verknüpft ist, um die auf die Magnetspur 23 aufzuzeichnende chiffrierte Mischinformation zu ergeben. Wir die von dem Lesekopf 27 gelesene Mischinformation mit der genannten arithmetischen Funktion entknüpft, so entsteht die Kennzeichnungsfunktion, die mit der von den Vorrichtungen 25 und 26 gelesenen Kennzeichnungsfunktion übereinstimmen muß, damit die Wertkarte als echt anerkannt wird. Erst dann wird die Kommunikation der Datenbank möglich.
Der Teilnehmer kann über die Tastatur 16 Anfragen an die Datenbank richten oder Informationen an diese abgeben. Hierbei findet in dem Rechner 29 ebenfalls eine Verknüpfung der von der Tastatur erzeugten Bits mit der KennZeichnungsinformation der Karte statt. Diese Verknüpfung ist durch dieselbe arithmetische Funktion definiert, wie die Verknüpfung der variablen Daten der Karte mit der Kennzeichnungsinformation. Die Daten der Tastatur 16 werden also in verschlüsselter Form an die Verknüpfungsvorrichtung 18 der Datenbank 11 abgegeben.
Die Verknüpfungsvorrichtung 18 ist im Prinzip genauso aufgebaut wie der Rechner 29 der Teilnehmerstelle. Verknüpfungsvorrichtung 18 und Rechner 29 enthalten dieselbe arithmetische Verknüpfungsfunktion. Zu Beginn einer Kommunikation zwischen einer Teilnehmerstelle und der Datenbank wird von der Teilnehmerstelle die Kennzeichnungsinformation der Berechtigungskarte an die Verknüpfungseinrichtung 18 gegeben, so daß die Verknüpfungseinrichtung 18 dann imstande ist, die kartenspezifische Dechiffrierung der von der Teilnehmerstelle kommenden Mischinformation vorzunehmen.
Daten, die aus der Datenbank 11 abgefragt werden, werden in dem Verschlüßler 18 in der gleichen Weise verschlüsselt, also mit der vorgegebenen Verschlüsselungsfunktion unter Berücksichtigung der Kennzeichnungsinformation der Berechtigungskarte. Auf diese Weise werden an die Teilnehmerstelle 15 Mischdaten abgegeben, die ohne Kenntnis der Verschlüsselungsfunktion und der Kennzeichnungsinformation der betreffenden Karte nicht dechiffriert werden können. Diese Mischinformation kann an der Teilnehmerstelle 15 entschlüsselt und anschließend an den Drucker 17 abgegeben werden, damit dieser die Nutzinformation in reiner Form ausdruckt. Die Mischinformation kann auch direkt auf ein magnetisches Aufzeichnungsgerät 20 gegeben werden, wo sie aufgezeichnet wird. Die Aufzeichnung des Aufzeichnungsgerätes 20 ist ohne die Teilnehmerstelle 15 und ohne die Kennzeichnungsinformation der betreffenden Karte nicht abrufbar, so daß der Inhalt der Aufzeichnungsvorrichtung 20 gegen unberechtigte Entnahme gesichert ist. Soll der Inhalt des Aufzeichnungsgerätes 20 sichtbar gemacht werden, dann muß mit Hilfe der Berechtigungskarte die Teilnehmerstelle 15 in Funktion gesetzt werden, so daß eine Dechiffrierung der aufgezeichneten Mischinformation und eine Anzeige der reinen Nutzinformation auf dem Bildschirm 19 erfolgen kann. Das beschriebene System bietet eine umfassende Sicherung der Teilnehmerstelle gegen Mißbrauch durch Dritte, z.B. durch unberechtigte Inbetriebnahme. Durch teilnehmerspezifische Chiffrierung bzw. Verschachtelung der Nutzinformation mit der Kennzeichnungsinformation wird der Informationsübertragungsweg gesichert. Das Abfragen persönlicher diskreter Daten von der Datenbank durch unberechtigte Personen ist unmöglich. Die Erfindung ermöglicht die Einrichtung öffentlicher Teilnehmeranlagen für ein TeleKommunikationssystem zur Selbstbedienung mit Gebührenentrichtung über Wertkartensysteme. So kann beispielsweise die variable Information, die auf der Berechtigungskarte enthalten ist, einen Kontostand repräsentieren, der zunächst dem Abgabepreis der Berechtigungskarte entspricht. Bei jeder Inanspruchsnahme der Datenbank wird der Kontenstand bzw. das Guthaben, das auf der Berechtigungskarte aufgezeichnet ist, verringert. Ferner ist eine eindeutige Identifizierung des Benutzers der Datenbank aufgrund der Kennzeichnungsinformation möglich, so daß die Abrechnung der Benutzungsgebühr auch separat erfolgen kann. Die umfangreiche Sicherung des Datenübertragungssystems gegen Mißbrauch macht es möglich, durch Benutzung des Systems Rechtsgeschäfte abzuschließen, wie z.B. verbindliche Buchungen vorzunehmen, Bestellungen aufzugeben oder Verkäufe zu tätigen.

Claims

A n s p r ü c h e
1. Datenübertragungssystem mit mindestens einer Datenbank und mindestens einer Teilnehmerstelle, über die Daten der Datenbank abfragbar sind, d a d u r c h g e k e n n z e i c h n e t, daß die Teilnehmerstelle (15) ein Lesegerät (22) für maschinenlesbare Berechtigungskarten (21) aufweist, welches die Datenabfrage nur dann zuläßt, wenn ihm eine bestimmte Prüfkriterien erfüllende Berechtigungskarte (21) zugeführt wird.
2. Datenübertragungssystem nach Anspruch 1, dadurch gekennzeichnet, daß die Berechtigungskarten (21) individuelle Kεnnzeichnungsinformationen tragen, die von dem Lesegerät erfaßt und einem an der Teilnehmerstelle (15) vorgesehenen Rechner (29) sowie der Datenbank (11) zugeführt werden, daß die Datenbank (11) einen Verschlüßler (18) enthält, der die von der Datenbank ausgegebenen Nutzinformationen durch reversible Verknüpfung mit der Kennzeichnungsinformation vermiscnt, und daß der Rechner (29) mit Hilfe einer inversen Verknüpfung aus dem Informationsgemisch die Nutzinformation wiederherstellt.
3. Datenübertragungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Verschlüßler (18) und der Rechner (29) derart ausgebildet sind, daß sie eine Verschachtelung bzw. Entschachtelung der Bits der Kennzeichnungsinformation mit den Bits der Nutzinformation vornehmen.
4. Datenübertragungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Verschlüssler (18) und der Rechner (29) derart ausgebildet sind, daß sie eine algebraische Verknüpfung bzw. Entknüpfung von Kennzeichnungsinformation und Nutzinformation vornehmen.
5. DatenübertragungsSystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Berechtigungskarte (21) zwei Informationsgruppen enthält, die separat lesbar und dem Rechner (29) zuführbar sind.
6. Datenübertragungssystem nach Anspruch 5, dadurch gekennzeichnet, daß die erste Informationsgruppe kartenspezifisch und unveränderbar ist und daß die zweite Informationsgruppe aus einem Informationsgemisch aus Daten, die der ersten Informationsgruppe entsprechen, und variablen Daten entsteht.
7. Datenübertragungssystem nach den Ansprüchen 2 und 5, dadurch gekennzeichnet, daß diejenige Funktion, nach der der Verschlüssler (18) die Kennzeichnungsinformation mit der Nutzinformation verknüpft, diegleiche ist wie diejenige Funktion, nach der auf der Karte die erste Informationsgruppe mit den variablen Daten verknüpft ist.
8. Datenübertragungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß ein Ausgang des Rechners (29) mit einem Schreibkopf (28) verbunden ist, der eine die zweite Informationsgruppe aufnehmende löschbare Informationsspur (23) auf der Karte (21) beschreibt.
EP80901067A 1979-05-30 1980-12-15 Datenübertragungssystem Ceased EP0029444A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE2921878 1979-05-30
DE2921878A DE2921878C2 (de) 1979-05-30 1979-05-30 Datenübertragungsvorrichtung

Publications (1)

Publication Number Publication Date
EP0029444A1 true EP0029444A1 (de) 1981-06-03

Family

ID=6071987

Family Applications (1)

Application Number Title Priority Date Filing Date
EP80901067A Ceased EP0029444A1 (de) 1979-05-30 1980-12-15 Datenübertragungssystem

Country Status (5)

Country Link
EP (1) EP0029444A1 (de)
JP (1) JPS56500628A (de)
DE (1) DE2921878C2 (de)
GB (1) GB2061578B (de)
WO (1) WO1980002756A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
GB2143063A (en) * 1983-07-08 1985-01-30 Colin Rogers Parameter checking apparatus
GB8524455D0 (en) * 1985-10-03 1985-11-06 Isolation Systems Ltd Monitoring activity of peripheral devices
GB2181281B (en) * 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
GB2188758A (en) * 1986-04-04 1987-10-07 Philip Hall Bertenshaw Secure data transmission system
GB2195477B (en) * 1986-09-19 1990-07-18 Roger Russell Data processing system security
GB8627253D0 (en) * 1986-11-14 1986-12-17 Newmark Plc Louis Computer security system
KR920006865A (ko) * 1990-09-21 1992-04-28 정용문 메모리 카드사용에 의한 공동단말기 관리스템 및 관리방법
GB2248951B (en) * 1990-10-17 1994-04-06 Computer Resources Research Li Retrieval of data from a stored database
DE102006056562A1 (de) * 2006-11-30 2008-06-05 Printed Systems Gmbh Wertkarte sowie Verfahren zur Durchführung einer elektronischen Zahlung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1429467A (en) * 1972-02-28 1976-03-24 Chubb Integrated Systems Ltd Access- or transactioncontrol equipment
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
DE2635795B2 (de) * 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO8002756A1 *

Also Published As

Publication number Publication date
GB2061578A (en) 1981-05-13
JPS56500628A (de) 1981-05-07
GB2061578B (en) 1984-02-01
DE2921878C2 (de) 1985-08-29
WO1980002756A1 (en) 1980-12-11
DE2921878A1 (de) 1980-12-04

Similar Documents

Publication Publication Date Title
DE2350418C2 (de)
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
DE3782518T2 (de) Autonomes wertkartensystem und dessen verfahren.
DE3044463C2 (de)
DE3406615A1 (de) Einrichtung zur durchfuehrung von zahlungen fuer transaktionen
DE2528668C3 (de) Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl.
DE19956359A1 (de) Kartenbuchung mittels einer virtuellen Eintrittskarte
DE4230866B4 (de) Datenaustauschsystem
EP0029444A1 (de) Datenübertragungssystem
EP0722154B1 (de) Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat und Verkaufs-System für Telekommunikations-Software
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
EP0713188A2 (de) Verfahren und Chipkarte zum Dokumentieren einer erworbenen Berechtigung
EP1067482B1 (de) Druckbild
DE3537178C2 (de) Anordnung zur Gebührenverwaltung
DE19505848C2 (de) Bargeldloses Zahlungssystem
DE19637769C1 (de) System und Verfahren für den bargeldlosen Zahlungsverkehr
EP0586852B1 (de) Mobiler Datenträger und Datenaustauschvorrichtung dafür
DE10037631A1 (de) Verfahren zur bargeldlosen Bezahlung mit Online-Wertmarken
DE2933764C2 (de) Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
DE2706154C2 (de) Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal
DE10134336A1 (de) Ticket System
DE4027735A1 (de) Verfahren und vorrichtung zur gesicherten datenfernuebermittlung
DE2423684A1 (de) Vorrichtung zum automatischen betrieb eines fahrzeugparkplatzes, -parkhauses od. dgl
EP1676104A1 (de) Verfahren zur abwicklung eines bargeldlosen zahlungsvorgangs
DE4426486C2 (de) Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19810119

AK Designated contracting states

Designated state(s): AT CH DE FR GB NL SE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 19831029