EP0772164A2 - Vorrichtung und Verfahren zur geschützten Datenübermittlung - Google Patents

Vorrichtung und Verfahren zur geschützten Datenübermittlung Download PDF

Info

Publication number
EP0772164A2
EP0772164A2 EP96116885A EP96116885A EP0772164A2 EP 0772164 A2 EP0772164 A2 EP 0772164A2 EP 96116885 A EP96116885 A EP 96116885A EP 96116885 A EP96116885 A EP 96116885A EP 0772164 A2 EP0772164 A2 EP 0772164A2
Authority
EP
European Patent Office
Prior art keywords
card
data
producer
data record
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP96116885A
Other languages
English (en)
French (fr)
Other versions
EP0772164B1 (de
EP0772164A3 (de
Inventor
Frank Culjak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP0772164A2 publication Critical patent/EP0772164A2/de
Publication of EP0772164A3 publication Critical patent/EP0772164A3/de
Application granted granted Critical
Publication of EP0772164B1 publication Critical patent/EP0772164B1/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Definitions

  • the invention relates to a device and a method for protected data transmission, in particular for the protected data transmission of individual PIN values for payment cards.
  • Payment cards such as credit cards or check cards, generally have a magnetic strip on which a verification code for a secret number, the so-called PIN ("personal identification number"), is stored, which is used to identify the cardholder and is entered by the cardholder at the ATM .
  • PIN personal identification number
  • the PIN protects the authorized cardholder against the misuse of his card in the event of card loss. To ensure this protection, it is necessary that nobody other than your cardholder (not even an employee of the credit card company or the card issuer) gets to know the PIN.
  • the PIN of most common credit cards is generated in computer systems as random numbers and assigned to the credit cards to be produced.
  • the PIN is usually transmitted to the cardholder by means of a so-called PIN letter.
  • a PIN letter consists of a firmly glued envelope on which the card number of the associated credit card, as well (sometimes) the address of the cardholder is printed. Inside the PIN letter is a single sheet on which the PIN is printed.
  • the PIN letter is physically designed in such a way that unauthorized reading of the PIN value is impossible without visible damage to the PIN letter.
  • a special printing process ensures that even during the printing process, an employee involved in the PIN letter production can never gain knowledge of the PIN values.
  • One way of avoiding the generation of random PIN values is to offer the credit card applicant the option of determining an individual PIN value of their choice.
  • the applicant can take a numerical value that is easy to remember from their own private environment and define it as a PIN value for their credit card.
  • the transmission of the desired PIN value from the card applicant to the card issuer poses a high security risk, which is why this method for generating individually determined PIN values is only used very rarely.
  • Both the transport of the PIN value (post, fax, telephone) and the inevitable manual entry (by an employee of the card issuer) into the computer system of the card issuer is very risky.
  • the object of the present invention is to provide a device and a method whereby a cardholder is able to determine the PIN values for his payment card himself without a security risk arising during the transmission of the PIN values.
  • a first embodiment of the invention is based on the basic idea that knowing a "real" PIN value is worthless if the associated card number (or the card holder) cannot be assigned.
  • the card issuer generates a secret assignment number for each card applicant - or for each card number to be issued.
  • the generation can take place as a random number or by encrypting the card number with a secret key.
  • the same measure of data protection measures as for the previous generation of random PIN values is to be applied when generating the assignment number, so that no one other than the card applicant can obtain knowledge of the assignment number.
  • the generated assignment number is entered into a database together with the associated card number.
  • the assignment number is communicated to the card applicant by means of a (correspondingly modified) "PIN letter".
  • the card applicant then writes his desired PIN value together with his assignment number on a form and sends it back anonymously to the card issuer.
  • the association number is entered together with the desired PIN value in a computer system which uses the association number (and the database) to establish the association between the entered desired PIN value and the actual card number. From this moment on, the normal process for personalizing payment cards can resume.
  • the assignment number can be obtained, for example, by encrypting the card number with an internal key (only known to the card issuer's IT system). The result of the encryption serves as a secret assignment number.
  • the card issuer's computer system decrypts the entered assignment number with the internal key and thus receives the card number of the card applicant.
  • the transmitted PIN value can then be assigned to the credit card via the card number. Both for the process of encrypting the card number in the form of a secret assignment number, and for the The decoding of the entered assignment number does not require the use of a database.
  • This embodiment offers a high level of security against the unauthorized assignment of the PIN value to the card number or card applicant and places only minor intellectual demands on the card applicant.
  • the second embodiment is based on the basic idea that knowledge of the result of a mathematical operation between a PIN value and a second secret operand is worthless if the value of the second operand is unknown.
  • the card issuer generates a secret numerical value (operands) for each card applicant - or for each card number to be issued.
  • the card can be generated by encrypting the card number with an internal key (only known to the card issuer's IT system) or as a random number.
  • the result of the encryption is then converted into a decimal number.
  • the decimal number thus obtained serves as a secret operand.
  • the secret operand is communicated to the card applicant by means of a (correspondingly modified) "PIN letter".
  • the card applicant then carries out a given mathematical operation (e.g.
  • the transmitted result is entered into a computer system together with the card number.
  • This computer system calculates the value of the secret operand by performing the same procedure with the card number as when the secret operand was first generated.
  • the mathematical reverse function for example subtraction
  • the desired PIN value of the card applicant is obtained.
  • This value is then assigned to the card to be produced as a PIN value. From this moment on, the normal process for personalizing payment cards can resume.
  • the random number can be obtained, for example, by generating it from the card issuer's computer system.
  • the operand generated in this way, together with the card number, is stored in a database.
  • the result returned is then sent to the secret operand by means of an EDP system assigned via the database, the card number serving as an allocation index.
  • the advantage of this embodiment is maximum security against unauthorized detection of the PIN value because the PIN value is never visible in plain text during the entire process.
  • the invention is also suitable for defining individual PIN values for telephone banking accounts. All that is required is to use the account number instead of the card number.
  • the invention Compared to the traditional PIN letter method (with random numbers), the invention has the advantage of increased data protection on the transport route. While in the traditional PIN letter process the plain text PIN value is mailed from the card issuer to the customer, with the two processes the total information is always divided into two letters (card issuer -> customer -> card issuer) so that the knowledge of a letter content is still known is not sufficient to obtain the PIN value.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Eine Vorrichtung und ein Verfahren erlaubt die geschützte Übermittlung von Daten, insbesondere von PIN-Werten für Zahlungskarten und umfaßt drei Datensätze, wobei der erste Datensatz (Zuordnungsnummer oder Operand) und der zweite Datensatz (Kartennummer) von einem Erzeuger (Kartenausgeber) erzeugt werden und einen Empfänger übermittelt werden, der einen dritten Datensatz (Wunsch-PIN-Wert) erzeugt und zusammen mit dem ersten Datensatz an den Erzeuger ausgibt. Der Erzeuger ordnet dann mittels einer mathematischen Operation oder anhand der abgespeicherten Datensätze die drei Datensätze einander zu.

Description

  • Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur geschützten Datenübermittlung, insbesondere zur geschützten Datenübermittlung von individuellen PIN-Werten für Zahlungskarten.
  • In der Regel verfügen Zahlungskarten, wie beispielsweise Kreditkarten oder Scheckkarten, über einen Magnetstreifen, auf dem ein Verifikationscode für eine Geheimnummer, die sogenannte PIN ("personal identification number") gespeichert ist, welche zur Identifikation des Karteninhabers dient und am Geldautomaten vom Karteninhaber eingegeben wird. Um mit einer Kreditkarte an einem Geldautomaten Bargeld abheben zu können, oder Zahlungen vornehmen zu können, ist die Kenntnis der jeweiligen PIN erforderlich. Die PIN schützt den berechtigten Karteninhaber für den Fall des Kartenverlustes vor dem Mißbrauch seiner Karte. Um diesen Schutz zu gewährleisten, ist es erforderlich, daß niemand außer dein Karteninhaber (auch kein Mitarbeiter der Kreditkartengesellschaft oder des Kartenausgebers) von der PIN Kenntnis erlangt.
  • Die PIN der meisten gängigen Kreditkarten werden in Computersystemen als Zufallszahlen generiert und den zu produzierenden Kreditkarten zugeordnet. Die Übermittlung der PIN an den Karteninhaber erfolgt in der Regel mittels eines sogenannten PIN-Briefes. Ein PIN-Brief besteht aus einer fest verklebten Hülle, auf der die Kartennummer der zugehörigen Kreditkarte, sowie (manchmal) die Adresse des Karteninhabers aufgedruckt ist. Im Inneren des PIN-Briefes befindet sich ein einzelnes Blatt auf dem die PIN aufgedruckt ist. Der PIN-Brief ist physikalisch so gestaltet, daß ein unbefugtes Lesen des PIN-Wertes ohne sichtbare Beschädigung des PIN-Briefes unmöglich ist. Beim Bedrucken (Personalisieren) des PIN-Briefes wird durch ein spezielles Druckverfahren sichergestellt, daß auch während des Druckvorganges niemals ein an der PIN-Briefproduktion beteiligter Mitarbeiter Kenntnis von den PIN-Werten erlangen kann. Auf diese Weise soll sichergestellt werden, daß niemand außer dem Karteninhaber selbst von dein Wert der PIN Kenntnis hat. Aufgrund der zufälligen Erzeugung der PIN ergibt sich der Nachteil, daß der Karteninhaber mit einem beliebigen PIN-Wert konfrontiert wird, den er sich im Gedächtnis behalten muß, was insbesondere bei Benutzern von mehreren verschiedenen Zahlungskarten ein Problem ist. Im Ergebnis ist der Karteninhaber oft unzufrieden mit seiner PIN und neigt dazu, sich die PIN-Werte irgendwo zu notieren, was wieder eine Gefahrenquelle für die mißbräuchliche Verwendung der Karte darstellt.
  • Eine Möglichkeit, die Erzeugung von zufälligen PIN-Werten zu vermeiden, liegt darin, den Kreditkartenantragsteller die Möglichkeit zur Bestimmung eines individuellen PIN-Wertes seiner Wahl anzubieten. Dadurch kann der Antragsteller einen für ihn einfach im Gedächtnis zu behaltenden Zahlenwert aus dem eigenen privaten Umfeld entnehmen und diesen als PIN-Wert für seine Kreditkarte definieren. Die Übermittlung des gewünschten PIN-Wertes vom Kartenantragsteller an den Kartenausgeber stellt jedoch ein hohes Sicherheitsrisiko dar, weshalb dieses Verfahren zur Erzeugung von individuell bestimmten PIN-Werten nur sehr selten angewendet wird. Dabei ist sowohl der Transport des PIN-Wertes (Post, Fax, Telefon) als auch die unumgängliche manuelle Eingabe (durch einen Mitarbeiter des Kartenausgebers) in das Computersystem des Kartenausgebers sehr riskant.
  • Die Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung und ein Verfahren anzugeben, wodurch es einem Karteninhaber ermöglicht wird, die PIN-Werte für seine Zahlkarte selbst zu bestimmen, ohne daß ein Sicherheitsrisiko bei der Übermittlung der PIN-Werte auftritt.
  • Die Aufgabe wird gelöst mit einer Vorrichtung nach Anspruch 1 und 2 und ein Verfahren nach Anspruch 3 und 4. Vorteilhalte Ausführungsformen sind in den Unteransprüchen gekennzeichnet.
  • Im Folgenden werden die bevorzugten Ausführungsformen der Erfindung beschrieben.
  • Eine erste Ausführungsform der Erfindung basiert auf dem Grundgedanken, daß die Kenntnis eines "echten" PIN-Wertes wertlos ist, wenn die dazugehörige Kartennummer (bzw. der Karteninhaber) nicht zugeordnet werden kann. Gemäß dieser Ausführungsform generiert der Kartenausgeber für jeden Kartenantragsteller - bzw. für jede zu vergebende Kartennummer - eine geheime Zuordnungsnummer. Die Generierung kann dabei als Zufallszahl oder durch Verschlüsselung der Kartennummer mit einem geheimen Schlüssel erfolgen. Dabei ist bei der Generierung der Zuordnungsnummer das selbe Maß an Datenschutzmaßnahmen wie bei der bisherigen Generierung von Zufalls-PIN-Werten anzuwenden, so daß niemand außer dem Kartenantragsteller von der Zuordnungsnummer Kenntnis erlangt. Die generierte Zuordnungsnummer wird zusammen mit der zugehörigen Kartennummer in eine Datenbank eingetragen. Die Zuordnungsnummer wird dem, Kartenantragsteller mittels eines (entsprechend modifizierten) "PIN-Briefes" mitgeteilt. Der Kartenantragsteller schreibt dann seinen Wunsch-PIN-Wert zusammen mit seiner Zuordnungsnummer auf ein Formular und sendet dieses anonym an den Kartenausgeber zurück. Bei Kartenausgeber wird die Zuordnungsnummer zusammen mit dem Wunsch-PIN-Wert in ein Computersystem eingegeben, das über die Zuordnungsnummer (und die Datenbank) die Zuordnung zwischen dem eingegebenen Wunsch-PIN-Wert und der eigentlichen Kartennummer herstellt. Ab diesem Moment kann der normale Ablauf zur Personalisierung von Zahlungskarten wieder einsetzen. Die Zuordnungsnummer kann beispielsweise dadurch gewonnen werden, daß die Kartennummer mit einem internen Schlüssel (nur dem EDV-System des Kartenausgebers bekannt) verschlüsselt wird. Das Resultat der Verschlüsselung dient als geheime Zuordnungsnummer. Das Computersystem des Kartenausgebers entschlüsselt die eingegebene Zuordnungsnummer mit dem internen Schlüssel und erhält somit die Kartennummer des Kartenantragstellers. Über die Kartennummer kann dann der übermittelte PIN-Wert der Kreditkarte zugeordnet werden. Sowohl für den Prozeß der Verschlüsselung der Kartennummer in Form einer geheimen Zuordnungsnummer, als auch für den der Entschlüsselung der eingegebenen Zuordnungsnummer ist der Einsatz einer Datenbank nicht erforderlich.
  • Diese Ausführungsform bietet hohe Sicherheit gegen die unberechtigte Zuordnung von PIN-Wert zu Kartennummer bzw. Kartenantragsteller und stellt nur geringe intellektuelle Anforderungen an den Kartenantragsteller.
  • Die zweite Ausführungsform beruht auf dem Grundgedanken, daß die Kenntnis des Resultates einer mathematischen Operation zwischen einem PIN-Wert und einem zweiten geheimen Operanden wertlos ist, wenn der Wert des zweiten Operanden unbekannt ist. Bei dieser Ausführungsform generiert der Kartenausgeber für jeden Kartenantragsteller - bzw. für jede zu vergebende Kartennummer - einen geheimen Zahlenwert (Operanden). Die Generierung kann dabei durch Verschlüsselung der Kartennummer mit einem internen Schlüssel (nur dem EDV-System des Kartenausgebers bekannt) oder als Zufallszahl erfolgen. Das Resultat der Verschlüsselung wird anschließend in eine Dezimalzahl konvertiert. Die somit erhaltene Dezimalzahl dient als geheimer Operand. Der geheime Operand wird dem Kartenantragsteller mittels eines (entsprechend modifizierten) "PIN-Briefes" mitgeteilt. Der Kartenantragsteller führt dann mit seinem Wunsch-PIN-Wert und dem mitgeteilten geheimen Operanden eine vorgegebene - möglichst einfach zu wählende - mathematische Operation (z.B. Addition) aus, und schreibt das Resultat auf ein Formular, das er mit Absenderangabe und Angabe der Kartennummer an den Kartenausgeber zurücksendet. Beim Kartenausgeber wird das übermittelte Resultat zusammen mit der Kartennummer in ein Computersystem eingegeben. Dieses Computersystem berechnet den Wert des geheimen Operanden dadurch, daß es mit der Kartennummer dieselbe Prozedur wie bei der ersten Generierung des geheimen Operanden durchführt. Mit dein somit erhaltenen geheimen Operanden und dem, vom Kartenantragsteller zurückgelieferten Resultat wird die mathematische Umkehrfunktion (z.B. Subtraktion) ausgeführt, wodurch der Wunsch-PIN-Wert des Kartenantragstellers erhalten wird. Dieser Wert wird dann der zu produzierenden Karte als PIN-Wert zugeordnet. Ab diesem Moment kann der normale Ablauf zur Personalisierung von Zahlungskarten wieder einsetzen. Die Zufallszahl kann beispielsweie dadurch gewonnen werden, daß diese vom EDV-System des Kartenausgebers generiert wird. Der auf diese Weise generierte Operand wird, zusammen mit der Kartennummer, in eine Datenbak eingespeichert. Das zurückgesendete Resultat wird dann dem geheimen Operanden mittels EDV-System über die Datenbank zugeordnet, wobei die Kartennummer als Zuordnungsindex dient.
  • Der Vorteil dieser Ausführungsform ist eine maximale Sicherheit gegen unberechtigtes Erkennen des PIN-Wertes, weil der PIN-Wert im Klartext während des gesamten Verfahrens niemals sichtbar wird.
  • Die Erfindung eignet sich auch zur Definition von individuellen PIN-Werten für Telefonbanking-Konten Dafür muß lediglich die Kontonummer anstelle der Kartennummer verwendet werden.
  • Durch die Anwendung des Verfahrens ergibt sich der Vorteil eines gesteigerten Datenschutzes durch die Möglichkeit zur Vergabe von längeren PIN-Werten (größere Stellenzahl). Beim Telefonbanking werden derzeit 6-stellige PIN-Werte eingesetzt - aus Rücksichtnahme auf die Merkfähigkeit des Kunden -, wobei pro Sitzung - aus Datenschutzgründen - nur einzelne Stellen des PIN-Wertes abgefragt werden. Die Selbstbestimmung der PIN-Werte durch den Kunden würde also die Definition von längeren PIN-Werten erlauben und somit eine Steigerung des Datenschutzes bewirken.
  • Die Erfindung bringt gegenüber dem traditionellen PIN-Briefverfahren (mit Zufallszahlen) den Vorteil eines gesteigerten Datenschutzes auf dem Transportweg. Während beim traditionellen PIN-Briefverfahren der Klartext PIN-Wert per Post vom Kartenausgeber an den Kunden geschicht wird, verteilt sich bei den beiden Verfahren die Gesamtinformation immer auf zwei Briefe (Kartenausgeber ->Kunde ->Kartenausgeber), so daß die Kenntnis eines Briefinhalts noch nicht zur Erlangung des PIN-Wertes ausreicht.

Claims (4)

  1. Vorrichtung zur geschützten Übermittlung von Daten (PIN-Werten) zwischen einem Erzeuger (Kartenausgeber) und einem Empfänger (Kartenantragsteller), gekennzeichnet durch
       einen ersten Datensatz (Zuordnungsnummer) und einem zweiten Datensatz (Kartennummer), die beide vom Erzeuger erzeugt sind und in einer Speichereinrichtung des Erzeugers eingespeichert sind,
       einen, dritten Datensatz (Wunsch-PIN-Wert) der vom Empfänger erzeugt ist,
       einer Übermittlungseinrichtung zum Übermitteln des ersten Datensatzes vom Erzeuger zum Empfänger und zum Übermitteln des dritten Datensatzes zusammen mit dem ersten Datensatz vom Empfänger zum Erzeuger, und
       eine Datenverarbeitungseinrichtung, in welche der erste, zweite und dritte Datensatz beim Erzeuger eingegeben werden und einander zugeordnet werden.
  2. Vorrichtung zur geschützten Übermittlung von Daten (PIN-Werten) zwischen einem Erzeuger (Kartenausgeber) und einem Empfänger (Kartenantragsteller) gekennzeichnet durch
       einen ersten Datensatz (Operanden) und einem zweiten Datensatz (Kartennummer), die beide vom Erzeuger erzeugt werden,
       einem dritten Datensatz (Wunsch-PIN-Wert), der vom Empfänger erzeugt ist,
       eine erste Datenverarbeitungseinrichtung beim Empfänger, die den ersten und den dritten Datensatz mittels einer vorgegebenen mathematischen Operation verarbeitet und das Ergebnis zusammen mit dem zweiten Datensatz an den Erzeuger ausgibt, und
       einer zweiten Datenverarbeitungseinrichtung beim Erzeuger, die den ersten, zweiten und dritten Datensatz mittels der mathematischen Umkehroperation verarbeitet.
  3. Verfahren zur geschützten Übermittlung von Daten (PIN-Werten) zwischen einem Erzeuger (Kartenausgeber) und einem Empfänger (Kartenantragsteller), dadurch gekennzeichnet, daß der Erzeuger einen ersten Datensatz (Zuordnungsnummer) und einen zweiten Datensatz (Kartennummer) erzeugt und an den Empfänger übermittelt, und der Empfänger einen dritten Datensatz (Wunsch-PIN-Wert) erzeugt, zusammen mit dem ersten Datensatz an den Erzeuger übermittelt und der Erzeuger den ersten, zweiten und dritten Datensatz einander zuordnet.
  4. Verfahren zur geschützten Übermittlung von Daten (PIN-Werten) zwischen einem Erzeuger (Kartenausgeber) und einem Empfänger (Kartenantragsteller), gekennzeichnet durch einen ersten Datensatz (Operanden) und einen zweiten Datensatz (Kartennummer), die beide vom Erzeuger erzeugt werden, und an den Empfänger ausgegeben werden, und einen dritten Datensatz (WunschPIN-Wert), der vom Empfänger erzeugt wird und mittels einer mathematischen Operation mit dem ersten Datensatz verbunden wird und das Ergebnis der mathematischen Operation an den Erzeuger ausgegeben wird, der an dem Ergebnis die mathematische Umkehroperation ausführt.
EP96116885A 1995-11-03 1996-10-21 Vorrichtung und Verfahren zur geschützten Datenübermittlung Revoked EP0772164B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19541081 1995-11-03
DE19541081A DE19541081C2 (de) 1995-11-03 1995-11-03 Vorrichtung zur geschützten Datenübermittlung

Publications (3)

Publication Number Publication Date
EP0772164A2 true EP0772164A2 (de) 1997-05-07
EP0772164A3 EP0772164A3 (de) 1999-11-17
EP0772164B1 EP0772164B1 (de) 2003-08-06

Family

ID=7776588

Family Applications (1)

Application Number Title Priority Date Filing Date
EP96116885A Revoked EP0772164B1 (de) 1995-11-03 1996-10-21 Vorrichtung und Verfahren zur geschützten Datenübermittlung

Country Status (4)

Country Link
EP (1) EP0772164B1 (de)
AT (1) ATE246829T1 (de)
DE (2) DE19541081C2 (de)
ES (1) ES2204984T3 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2767406A1 (fr) * 1997-08-13 1999-02-19 France Telecom Procede pour etablir une carte ou un moyen d'identification personnelle a code confidentiel
NL1008287C2 (nl) * 1998-02-12 1999-08-13 Rdc Datacentrum B V Systeem voor het distribueren van PIN-codes.
EP1240571A4 (de) * 1999-11-22 2004-08-18 Ascom Hasler Mailing Sys Inc Erzeugung und verwaltung von kundenidentifikationsnummern
EP2048632A1 (de) * 2007-10-12 2009-04-15 Compagnie Industrielle et Financiere d'Ingenierie "Ingenico" Verfahren zur Übertragung eines vertraulichen Kodes, entsprechendes Kartenlesegerät, entsprechender Verwaltungsserver und entsprechende Computerprogramm-Produkte
EP2187363A1 (de) * 2008-11-12 2010-05-19 Oberthur Technologies Denmark A/S Vorrichtung und Verfahren zur Verteilung von Personenidentifizierungsnummern
EP2704071A1 (de) * 2012-08-31 2014-03-05 Gemalto SA System und Verfahren zur sicheren Anpassung eines persönlichen Token während eines Personalisierungsschritts

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5329542B2 (de) * 1974-07-08 1978-08-22
US4616852A (en) * 1984-11-26 1986-10-14 The Talman Home Federal Savings And Loan Association Of Illinois Money debit card application form and method of processing same
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
US4947027A (en) * 1988-02-02 1990-08-07 Golightly Cecelia K System for identifying authorized use of credit cards
DE3927270C2 (de) * 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
US5477038A (en) * 1993-10-25 1995-12-19 Visa International Method and apparatus for distributing currency

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2767406A1 (fr) * 1997-08-13 1999-02-19 France Telecom Procede pour etablir une carte ou un moyen d'identification personnelle a code confidentiel
NL1008287C2 (nl) * 1998-02-12 1999-08-13 Rdc Datacentrum B V Systeem voor het distribueren van PIN-codes.
EP1240571A4 (de) * 1999-11-22 2004-08-18 Ascom Hasler Mailing Sys Inc Erzeugung und verwaltung von kundenidentifikationsnummern
US7716491B2 (en) 1999-11-22 2010-05-11 Neopost Technologies Generation and management of customer pin's
EP2048632A1 (de) * 2007-10-12 2009-04-15 Compagnie Industrielle et Financiere d'Ingenierie "Ingenico" Verfahren zur Übertragung eines vertraulichen Kodes, entsprechendes Kartenlesegerät, entsprechender Verwaltungsserver und entsprechende Computerprogramm-Produkte
FR2922395A1 (fr) * 2007-10-12 2009-04-17 Ingenico Sa Procede de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants
EP2187363A1 (de) * 2008-11-12 2010-05-19 Oberthur Technologies Denmark A/S Vorrichtung und Verfahren zur Verteilung von Personenidentifizierungsnummern
EP2461297A1 (de) * 2008-11-12 2012-06-06 Oberthur Technologies Denmark A/S Vorrichtung und Verfahren zur Verteilung von Personenidentifizierungsnummern
EP2704071A1 (de) * 2012-08-31 2014-03-05 Gemalto SA System und Verfahren zur sicheren Anpassung eines persönlichen Token während eines Personalisierungsschritts
WO2014033269A1 (en) * 2012-08-31 2014-03-06 Gemalto Sa System and method for secure customization of a personal token during a personalization step

Also Published As

Publication number Publication date
DE19541081C2 (de) 1998-04-09
ES2204984T3 (es) 2004-05-01
EP0772164B1 (de) 2003-08-06
ATE246829T1 (de) 2003-08-15
EP0772164A3 (de) 1999-11-17
DE59610645D1 (de) 2003-09-11
DE19541081A1 (de) 1997-05-07

Similar Documents

Publication Publication Date Title
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69418498T2 (de) Mit einem dokument oder einer kundenspezifizierten karte verbundenes kreditdokument, unabhängige kundenspezifizierte kreditkarte und zugehörige ausgabe- und prüfapparatur
EP0006498B1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE69329447T2 (de) Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE69312129T2 (de) Billiges, Zeitfenster verwendendes Verfahren zum Vereiteln von Betrug bei der periodischen Verteilung von Essensmarken, Arbeitslosenunterstützung oder anderen sozialen Diensten der Regierung
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE2041852B2 (de) Anordnung zum Prüfen von Identifizierungskarten
EP0453930B1 (de) Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten
EP0172314A1 (de) Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
WO1999008415A2 (de) Einrichtung zum sicheren erstellen von elektronischen unterschriften
DE10353853A1 (de) Autorisierung einer Transaktion
DE69512175T2 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen schlüssels in zwei vorrichtungen für die durchführung einer gemeinsamen verschlüsselungsprozedur
EP1001885A1 (de) Verfahren und vorrichtung zum zusammenführen und verbinden von kunststoffkarten und kartenträgern
DE19541081C2 (de) Vorrichtung zur geschützten Datenübermittlung
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
DE69014269T3 (de) Kreditversorgungssystem.
DE2452202A1 (de) Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung
EP1140521A1 (de) Aktivierbares dokument und system für aktivierbare dokumente
DE2706154C2 (de) Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal
DE2933764C2 (de) Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
EP1178452A2 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
EP3226191A1 (de) Alternatives zahlungsmittel, stark personifiziert, schwach personifiziert oder ohne personifizierung
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH DE ES FR GB GR IT LI NL SE

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH DE ES FR GB GR IT LI NL SE

17P Request for examination filed

Effective date: 20000310

17Q First examination report despatched

Effective date: 20011017

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Designated state(s): AT BE CH DE ES FR GB GR IT LI NL SE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20030806

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20030806

REF Corresponds to:

Ref document number: 59610645

Country of ref document: DE

Date of ref document: 20030911

Kind code of ref document: P

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: N&G PATENT SERVICES SA

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20031031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20031106

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20031106

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
ET Fr: translation filed
BERE Be: lapsed

Owner name: *CULJAK FRANK

Effective date: 20031031

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2204984

Country of ref document: ES

Kind code of ref document: T3

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

26N No opposition filed

Effective date: 20040507

REG Reference to a national code

Ref country code: DE

Ref legal event code: 8364

Ref document number: 59610645

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PCAR

Free format text: NOVAGRAAF INTERNATIONAL SA;25, AVENUE DU PAILLY;1220 LES AVANCHETS (CH)

REG Reference to a national code

Ref country code: CH

Ref legal event code: PFA

Owner name: CULJAK, FRANK

Free format text: CULJAK, FRANK#MUENSTERPLATZ 39#89073 ULM (DE) -TRANSFER TO- CULJAK, FRANK#MUENSTERPLATZ 39#89073 ULM (DE)

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20120315

Year of fee payment: 16

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20130306

Year of fee payment: 17

Ref country code: CH

Payment date: 20130312

Year of fee payment: 17

Ref country code: FR

Payment date: 20130325

Year of fee payment: 17

Ref country code: DE

Payment date: 20130304

Year of fee payment: 17

Ref country code: ES

Payment date: 20130315

Year of fee payment: 17

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20130312

Year of fee payment: 17

REG Reference to a national code

Ref country code: DE

Ref legal event code: R084

Ref document number: 59610645

Country of ref document: DE

REG Reference to a national code

Ref country code: DE

Ref legal event code: R084

Ref document number: 59610645

Country of ref document: DE

Effective date: 20130628

REG Reference to a national code

Ref country code: AT

Ref legal event code: MA04

Ref document number: 246829

Country of ref document: AT

Kind code of ref document: T

Effective date: 20130920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: THE PATENT HAS BEEN ANNULLED BY A DECISION OF A NATIONAL AUTHORITY

Effective date: 20130920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF THE APPLICANT RENOUNCES

Effective date: 20131119

REG Reference to a national code

Ref country code: DE

Ref legal event code: R231

Ref document number: 59610645

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF THE APPLICANT RENOUNCES

Effective date: 20140310

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20131021

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131031

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131021

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131031

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20140630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131031

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131021

REG Reference to a national code

Ref country code: DE

Ref legal event code: R057

Ref document number: 59610645

Country of ref document: DE

REG Reference to a national code

Ref country code: DE

Ref legal event code: R061

Ref document number: 59610645

Country of ref document: DE

PLBR Kind of request for revocation recorded

Free format text: ORIGINAL CODE: EPIDOSNRVR2

PLBT Request for revocation filed by patent holder

Free format text: ORIGINAL CODE: EPIDOSNRVR1

PLDH Decision on request for revocation

Free format text: ORIGINAL CODE: EPIDOSNRVR3

RDAA Patent revoked on request of proprietor

Free format text: ORIGINAL CODE: 0009220

PLBU Request for revocation filed by patent holder

Free format text: ORIGINAL CODE: EPIDOSNRVR6

REG Reference to a national code

Ref country code: DE

Ref legal event code: R103

Ref document number: 59610645

Country of ref document: DE

Ref country code: DE

Ref legal event code: R064

Ref document number: 59610645

Country of ref document: DE

RVAA Request for revocation filed after opposition period found admissible

Filing date: 20180320

RIC2 Information provided on ipc code assigned after grant

Ipc: G07F 7/10 20060101AFI19970228BHEP

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF THE APPLICANT RENOUNCES

Effective date: 20131022

REG Reference to a national code

Ref country code: DE

Ref legal event code: R060

Effective date: 20180726