EP0772164A2 - Vorrichtung und Verfahren zur geschützten Datenübermittlung - Google Patents
Vorrichtung und Verfahren zur geschützten Datenübermittlung Download PDFInfo
- Publication number
- EP0772164A2 EP0772164A2 EP96116885A EP96116885A EP0772164A2 EP 0772164 A2 EP0772164 A2 EP 0772164A2 EP 96116885 A EP96116885 A EP 96116885A EP 96116885 A EP96116885 A EP 96116885A EP 0772164 A2 EP0772164 A2 EP 0772164A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- card
- data
- producer
- data record
- pin
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
Definitions
- the invention relates to a device and a method for protected data transmission, in particular for the protected data transmission of individual PIN values for payment cards.
- Payment cards such as credit cards or check cards, generally have a magnetic strip on which a verification code for a secret number, the so-called PIN ("personal identification number"), is stored, which is used to identify the cardholder and is entered by the cardholder at the ATM .
- PIN personal identification number
- the PIN protects the authorized cardholder against the misuse of his card in the event of card loss. To ensure this protection, it is necessary that nobody other than your cardholder (not even an employee of the credit card company or the card issuer) gets to know the PIN.
- the PIN of most common credit cards is generated in computer systems as random numbers and assigned to the credit cards to be produced.
- the PIN is usually transmitted to the cardholder by means of a so-called PIN letter.
- a PIN letter consists of a firmly glued envelope on which the card number of the associated credit card, as well (sometimes) the address of the cardholder is printed. Inside the PIN letter is a single sheet on which the PIN is printed.
- the PIN letter is physically designed in such a way that unauthorized reading of the PIN value is impossible without visible damage to the PIN letter.
- a special printing process ensures that even during the printing process, an employee involved in the PIN letter production can never gain knowledge of the PIN values.
- One way of avoiding the generation of random PIN values is to offer the credit card applicant the option of determining an individual PIN value of their choice.
- the applicant can take a numerical value that is easy to remember from their own private environment and define it as a PIN value for their credit card.
- the transmission of the desired PIN value from the card applicant to the card issuer poses a high security risk, which is why this method for generating individually determined PIN values is only used very rarely.
- Both the transport of the PIN value (post, fax, telephone) and the inevitable manual entry (by an employee of the card issuer) into the computer system of the card issuer is very risky.
- the object of the present invention is to provide a device and a method whereby a cardholder is able to determine the PIN values for his payment card himself without a security risk arising during the transmission of the PIN values.
- a first embodiment of the invention is based on the basic idea that knowing a "real" PIN value is worthless if the associated card number (or the card holder) cannot be assigned.
- the card issuer generates a secret assignment number for each card applicant - or for each card number to be issued.
- the generation can take place as a random number or by encrypting the card number with a secret key.
- the same measure of data protection measures as for the previous generation of random PIN values is to be applied when generating the assignment number, so that no one other than the card applicant can obtain knowledge of the assignment number.
- the generated assignment number is entered into a database together with the associated card number.
- the assignment number is communicated to the card applicant by means of a (correspondingly modified) "PIN letter".
- the card applicant then writes his desired PIN value together with his assignment number on a form and sends it back anonymously to the card issuer.
- the association number is entered together with the desired PIN value in a computer system which uses the association number (and the database) to establish the association between the entered desired PIN value and the actual card number. From this moment on, the normal process for personalizing payment cards can resume.
- the assignment number can be obtained, for example, by encrypting the card number with an internal key (only known to the card issuer's IT system). The result of the encryption serves as a secret assignment number.
- the card issuer's computer system decrypts the entered assignment number with the internal key and thus receives the card number of the card applicant.
- the transmitted PIN value can then be assigned to the credit card via the card number. Both for the process of encrypting the card number in the form of a secret assignment number, and for the The decoding of the entered assignment number does not require the use of a database.
- This embodiment offers a high level of security against the unauthorized assignment of the PIN value to the card number or card applicant and places only minor intellectual demands on the card applicant.
- the second embodiment is based on the basic idea that knowledge of the result of a mathematical operation between a PIN value and a second secret operand is worthless if the value of the second operand is unknown.
- the card issuer generates a secret numerical value (operands) for each card applicant - or for each card number to be issued.
- the card can be generated by encrypting the card number with an internal key (only known to the card issuer's IT system) or as a random number.
- the result of the encryption is then converted into a decimal number.
- the decimal number thus obtained serves as a secret operand.
- the secret operand is communicated to the card applicant by means of a (correspondingly modified) "PIN letter".
- the card applicant then carries out a given mathematical operation (e.g.
- the transmitted result is entered into a computer system together with the card number.
- This computer system calculates the value of the secret operand by performing the same procedure with the card number as when the secret operand was first generated.
- the mathematical reverse function for example subtraction
- the desired PIN value of the card applicant is obtained.
- This value is then assigned to the card to be produced as a PIN value. From this moment on, the normal process for personalizing payment cards can resume.
- the random number can be obtained, for example, by generating it from the card issuer's computer system.
- the operand generated in this way, together with the card number, is stored in a database.
- the result returned is then sent to the secret operand by means of an EDP system assigned via the database, the card number serving as an allocation index.
- the advantage of this embodiment is maximum security against unauthorized detection of the PIN value because the PIN value is never visible in plain text during the entire process.
- the invention is also suitable for defining individual PIN values for telephone banking accounts. All that is required is to use the account number instead of the card number.
- the invention Compared to the traditional PIN letter method (with random numbers), the invention has the advantage of increased data protection on the transport route. While in the traditional PIN letter process the plain text PIN value is mailed from the card issuer to the customer, with the two processes the total information is always divided into two letters (card issuer -> customer -> card issuer) so that the knowledge of a letter content is still known is not sufficient to obtain the PIN value.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Small-Scale Networks (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Description
- Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur geschützten Datenübermittlung, insbesondere zur geschützten Datenübermittlung von individuellen PIN-Werten für Zahlungskarten.
- In der Regel verfügen Zahlungskarten, wie beispielsweise Kreditkarten oder Scheckkarten, über einen Magnetstreifen, auf dem ein Verifikationscode für eine Geheimnummer, die sogenannte PIN ("personal identification number") gespeichert ist, welche zur Identifikation des Karteninhabers dient und am Geldautomaten vom Karteninhaber eingegeben wird. Um mit einer Kreditkarte an einem Geldautomaten Bargeld abheben zu können, oder Zahlungen vornehmen zu können, ist die Kenntnis der jeweiligen PIN erforderlich. Die PIN schützt den berechtigten Karteninhaber für den Fall des Kartenverlustes vor dem Mißbrauch seiner Karte. Um diesen Schutz zu gewährleisten, ist es erforderlich, daß niemand außer dein Karteninhaber (auch kein Mitarbeiter der Kreditkartengesellschaft oder des Kartenausgebers) von der PIN Kenntnis erlangt.
- Die PIN der meisten gängigen Kreditkarten werden in Computersystemen als Zufallszahlen generiert und den zu produzierenden Kreditkarten zugeordnet. Die Übermittlung der PIN an den Karteninhaber erfolgt in der Regel mittels eines sogenannten PIN-Briefes. Ein PIN-Brief besteht aus einer fest verklebten Hülle, auf der die Kartennummer der zugehörigen Kreditkarte, sowie (manchmal) die Adresse des Karteninhabers aufgedruckt ist. Im Inneren des PIN-Briefes befindet sich ein einzelnes Blatt auf dem die PIN aufgedruckt ist. Der PIN-Brief ist physikalisch so gestaltet, daß ein unbefugtes Lesen des PIN-Wertes ohne sichtbare Beschädigung des PIN-Briefes unmöglich ist. Beim Bedrucken (Personalisieren) des PIN-Briefes wird durch ein spezielles Druckverfahren sichergestellt, daß auch während des Druckvorganges niemals ein an der PIN-Briefproduktion beteiligter Mitarbeiter Kenntnis von den PIN-Werten erlangen kann. Auf diese Weise soll sichergestellt werden, daß niemand außer dem Karteninhaber selbst von dein Wert der PIN Kenntnis hat. Aufgrund der zufälligen Erzeugung der PIN ergibt sich der Nachteil, daß der Karteninhaber mit einem beliebigen PIN-Wert konfrontiert wird, den er sich im Gedächtnis behalten muß, was insbesondere bei Benutzern von mehreren verschiedenen Zahlungskarten ein Problem ist. Im Ergebnis ist der Karteninhaber oft unzufrieden mit seiner PIN und neigt dazu, sich die PIN-Werte irgendwo zu notieren, was wieder eine Gefahrenquelle für die mißbräuchliche Verwendung der Karte darstellt.
- Eine Möglichkeit, die Erzeugung von zufälligen PIN-Werten zu vermeiden, liegt darin, den Kreditkartenantragsteller die Möglichkeit zur Bestimmung eines individuellen PIN-Wertes seiner Wahl anzubieten. Dadurch kann der Antragsteller einen für ihn einfach im Gedächtnis zu behaltenden Zahlenwert aus dem eigenen privaten Umfeld entnehmen und diesen als PIN-Wert für seine Kreditkarte definieren. Die Übermittlung des gewünschten PIN-Wertes vom Kartenantragsteller an den Kartenausgeber stellt jedoch ein hohes Sicherheitsrisiko dar, weshalb dieses Verfahren zur Erzeugung von individuell bestimmten PIN-Werten nur sehr selten angewendet wird. Dabei ist sowohl der Transport des PIN-Wertes (Post, Fax, Telefon) als auch die unumgängliche manuelle Eingabe (durch einen Mitarbeiter des Kartenausgebers) in das Computersystem des Kartenausgebers sehr riskant.
- Die Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung und ein Verfahren anzugeben, wodurch es einem Karteninhaber ermöglicht wird, die PIN-Werte für seine Zahlkarte selbst zu bestimmen, ohne daß ein Sicherheitsrisiko bei der Übermittlung der PIN-Werte auftritt.
- Die Aufgabe wird gelöst mit einer Vorrichtung nach Anspruch 1 und 2 und ein Verfahren nach Anspruch 3 und 4. Vorteilhalte Ausführungsformen sind in den Unteransprüchen gekennzeichnet.
- Im Folgenden werden die bevorzugten Ausführungsformen der Erfindung beschrieben.
- Eine erste Ausführungsform der Erfindung basiert auf dem Grundgedanken, daß die Kenntnis eines "echten" PIN-Wertes wertlos ist, wenn die dazugehörige Kartennummer (bzw. der Karteninhaber) nicht zugeordnet werden kann. Gemäß dieser Ausführungsform generiert der Kartenausgeber für jeden Kartenantragsteller - bzw. für jede zu vergebende Kartennummer - eine geheime Zuordnungsnummer. Die Generierung kann dabei als Zufallszahl oder durch Verschlüsselung der Kartennummer mit einem geheimen Schlüssel erfolgen. Dabei ist bei der Generierung der Zuordnungsnummer das selbe Maß an Datenschutzmaßnahmen wie bei der bisherigen Generierung von Zufalls-PIN-Werten anzuwenden, so daß niemand außer dem Kartenantragsteller von der Zuordnungsnummer Kenntnis erlangt. Die generierte Zuordnungsnummer wird zusammen mit der zugehörigen Kartennummer in eine Datenbank eingetragen. Die Zuordnungsnummer wird dem, Kartenantragsteller mittels eines (entsprechend modifizierten) "PIN-Briefes" mitgeteilt. Der Kartenantragsteller schreibt dann seinen Wunsch-PIN-Wert zusammen mit seiner Zuordnungsnummer auf ein Formular und sendet dieses anonym an den Kartenausgeber zurück. Bei Kartenausgeber wird die Zuordnungsnummer zusammen mit dem Wunsch-PIN-Wert in ein Computersystem eingegeben, das über die Zuordnungsnummer (und die Datenbank) die Zuordnung zwischen dem eingegebenen Wunsch-PIN-Wert und der eigentlichen Kartennummer herstellt. Ab diesem Moment kann der normale Ablauf zur Personalisierung von Zahlungskarten wieder einsetzen. Die Zuordnungsnummer kann beispielsweise dadurch gewonnen werden, daß die Kartennummer mit einem internen Schlüssel (nur dem EDV-System des Kartenausgebers bekannt) verschlüsselt wird. Das Resultat der Verschlüsselung dient als geheime Zuordnungsnummer. Das Computersystem des Kartenausgebers entschlüsselt die eingegebene Zuordnungsnummer mit dem internen Schlüssel und erhält somit die Kartennummer des Kartenantragstellers. Über die Kartennummer kann dann der übermittelte PIN-Wert der Kreditkarte zugeordnet werden. Sowohl für den Prozeß der Verschlüsselung der Kartennummer in Form einer geheimen Zuordnungsnummer, als auch für den der Entschlüsselung der eingegebenen Zuordnungsnummer ist der Einsatz einer Datenbank nicht erforderlich.
- Diese Ausführungsform bietet hohe Sicherheit gegen die unberechtigte Zuordnung von PIN-Wert zu Kartennummer bzw. Kartenantragsteller und stellt nur geringe intellektuelle Anforderungen an den Kartenantragsteller.
- Die zweite Ausführungsform beruht auf dem Grundgedanken, daß die Kenntnis des Resultates einer mathematischen Operation zwischen einem PIN-Wert und einem zweiten geheimen Operanden wertlos ist, wenn der Wert des zweiten Operanden unbekannt ist. Bei dieser Ausführungsform generiert der Kartenausgeber für jeden Kartenantragsteller - bzw. für jede zu vergebende Kartennummer - einen geheimen Zahlenwert (Operanden). Die Generierung kann dabei durch Verschlüsselung der Kartennummer mit einem internen Schlüssel (nur dem EDV-System des Kartenausgebers bekannt) oder als Zufallszahl erfolgen. Das Resultat der Verschlüsselung wird anschließend in eine Dezimalzahl konvertiert. Die somit erhaltene Dezimalzahl dient als geheimer Operand. Der geheime Operand wird dem Kartenantragsteller mittels eines (entsprechend modifizierten) "PIN-Briefes" mitgeteilt. Der Kartenantragsteller führt dann mit seinem Wunsch-PIN-Wert und dem mitgeteilten geheimen Operanden eine vorgegebene - möglichst einfach zu wählende - mathematische Operation (z.B. Addition) aus, und schreibt das Resultat auf ein Formular, das er mit Absenderangabe und Angabe der Kartennummer an den Kartenausgeber zurücksendet. Beim Kartenausgeber wird das übermittelte Resultat zusammen mit der Kartennummer in ein Computersystem eingegeben. Dieses Computersystem berechnet den Wert des geheimen Operanden dadurch, daß es mit der Kartennummer dieselbe Prozedur wie bei der ersten Generierung des geheimen Operanden durchführt. Mit dein somit erhaltenen geheimen Operanden und dem, vom Kartenantragsteller zurückgelieferten Resultat wird die mathematische Umkehrfunktion (z.B. Subtraktion) ausgeführt, wodurch der Wunsch-PIN-Wert des Kartenantragstellers erhalten wird. Dieser Wert wird dann der zu produzierenden Karte als PIN-Wert zugeordnet. Ab diesem Moment kann der normale Ablauf zur Personalisierung von Zahlungskarten wieder einsetzen. Die Zufallszahl kann beispielsweie dadurch gewonnen werden, daß diese vom EDV-System des Kartenausgebers generiert wird. Der auf diese Weise generierte Operand wird, zusammen mit der Kartennummer, in eine Datenbak eingespeichert. Das zurückgesendete Resultat wird dann dem geheimen Operanden mittels EDV-System über die Datenbank zugeordnet, wobei die Kartennummer als Zuordnungsindex dient.
- Der Vorteil dieser Ausführungsform ist eine maximale Sicherheit gegen unberechtigtes Erkennen des PIN-Wertes, weil der PIN-Wert im Klartext während des gesamten Verfahrens niemals sichtbar wird.
- Die Erfindung eignet sich auch zur Definition von individuellen PIN-Werten für Telefonbanking-Konten Dafür muß lediglich die Kontonummer anstelle der Kartennummer verwendet werden.
- Durch die Anwendung des Verfahrens ergibt sich der Vorteil eines gesteigerten Datenschutzes durch die Möglichkeit zur Vergabe von längeren PIN-Werten (größere Stellenzahl). Beim Telefonbanking werden derzeit 6-stellige PIN-Werte eingesetzt - aus Rücksichtnahme auf die Merkfähigkeit des Kunden -, wobei pro Sitzung - aus Datenschutzgründen - nur einzelne Stellen des PIN-Wertes abgefragt werden. Die Selbstbestimmung der PIN-Werte durch den Kunden würde also die Definition von längeren PIN-Werten erlauben und somit eine Steigerung des Datenschutzes bewirken.
- Die Erfindung bringt gegenüber dem traditionellen PIN-Briefverfahren (mit Zufallszahlen) den Vorteil eines gesteigerten Datenschutzes auf dem Transportweg. Während beim traditionellen PIN-Briefverfahren der Klartext PIN-Wert per Post vom Kartenausgeber an den Kunden geschicht wird, verteilt sich bei den beiden Verfahren die Gesamtinformation immer auf zwei Briefe (Kartenausgeber ->Kunde ->Kartenausgeber), so daß die Kenntnis eines Briefinhalts noch nicht zur Erlangung des PIN-Wertes ausreicht.
Claims (4)
- Vorrichtung zur geschützten Übermittlung von Daten (PIN-Werten) zwischen einem Erzeuger (Kartenausgeber) und einem Empfänger (Kartenantragsteller), gekennzeichnet durch
einen ersten Datensatz (Zuordnungsnummer) und einem zweiten Datensatz (Kartennummer), die beide vom Erzeuger erzeugt sind und in einer Speichereinrichtung des Erzeugers eingespeichert sind,
einen, dritten Datensatz (Wunsch-PIN-Wert) der vom Empfänger erzeugt ist,
einer Übermittlungseinrichtung zum Übermitteln des ersten Datensatzes vom Erzeuger zum Empfänger und zum Übermitteln des dritten Datensatzes zusammen mit dem ersten Datensatz vom Empfänger zum Erzeuger, und
eine Datenverarbeitungseinrichtung, in welche der erste, zweite und dritte Datensatz beim Erzeuger eingegeben werden und einander zugeordnet werden. - Vorrichtung zur geschützten Übermittlung von Daten (PIN-Werten) zwischen einem Erzeuger (Kartenausgeber) und einem Empfänger (Kartenantragsteller) gekennzeichnet durch
einen ersten Datensatz (Operanden) und einem zweiten Datensatz (Kartennummer), die beide vom Erzeuger erzeugt werden,
einem dritten Datensatz (Wunsch-PIN-Wert), der vom Empfänger erzeugt ist,
eine erste Datenverarbeitungseinrichtung beim Empfänger, die den ersten und den dritten Datensatz mittels einer vorgegebenen mathematischen Operation verarbeitet und das Ergebnis zusammen mit dem zweiten Datensatz an den Erzeuger ausgibt, und
einer zweiten Datenverarbeitungseinrichtung beim Erzeuger, die den ersten, zweiten und dritten Datensatz mittels der mathematischen Umkehroperation verarbeitet. - Verfahren zur geschützten Übermittlung von Daten (PIN-Werten) zwischen einem Erzeuger (Kartenausgeber) und einem Empfänger (Kartenantragsteller), dadurch gekennzeichnet, daß der Erzeuger einen ersten Datensatz (Zuordnungsnummer) und einen zweiten Datensatz (Kartennummer) erzeugt und an den Empfänger übermittelt, und der Empfänger einen dritten Datensatz (Wunsch-PIN-Wert) erzeugt, zusammen mit dem ersten Datensatz an den Erzeuger übermittelt und der Erzeuger den ersten, zweiten und dritten Datensatz einander zuordnet.
- Verfahren zur geschützten Übermittlung von Daten (PIN-Werten) zwischen einem Erzeuger (Kartenausgeber) und einem Empfänger (Kartenantragsteller), gekennzeichnet durch einen ersten Datensatz (Operanden) und einen zweiten Datensatz (Kartennummer), die beide vom Erzeuger erzeugt werden, und an den Empfänger ausgegeben werden, und einen dritten Datensatz (WunschPIN-Wert), der vom Empfänger erzeugt wird und mittels einer mathematischen Operation mit dem ersten Datensatz verbunden wird und das Ergebnis der mathematischen Operation an den Erzeuger ausgegeben wird, der an dem Ergebnis die mathematische Umkehroperation ausführt.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19541081 | 1995-11-03 | ||
| DE19541081A DE19541081C2 (de) | 1995-11-03 | 1995-11-03 | Vorrichtung zur geschützten Datenübermittlung |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| EP0772164A2 true EP0772164A2 (de) | 1997-05-07 |
| EP0772164A3 EP0772164A3 (de) | 1999-11-17 |
| EP0772164B1 EP0772164B1 (de) | 2003-08-06 |
Family
ID=7776588
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP96116885A Revoked EP0772164B1 (de) | 1995-11-03 | 1996-10-21 | Vorrichtung und Verfahren zur geschützten Datenübermittlung |
Country Status (4)
| Country | Link |
|---|---|
| EP (1) | EP0772164B1 (de) |
| AT (1) | ATE246829T1 (de) |
| DE (2) | DE19541081C2 (de) |
| ES (1) | ES2204984T3 (de) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2767406A1 (fr) * | 1997-08-13 | 1999-02-19 | France Telecom | Procede pour etablir une carte ou un moyen d'identification personnelle a code confidentiel |
| NL1008287C2 (nl) * | 1998-02-12 | 1999-08-13 | Rdc Datacentrum B V | Systeem voor het distribueren van PIN-codes. |
| EP1240571A4 (de) * | 1999-11-22 | 2004-08-18 | Ascom Hasler Mailing Sys Inc | Erzeugung und verwaltung von kundenidentifikationsnummern |
| EP2048632A1 (de) * | 2007-10-12 | 2009-04-15 | Compagnie Industrielle et Financiere d'Ingenierie "Ingenico" | Verfahren zur Übertragung eines vertraulichen Kodes, entsprechendes Kartenlesegerät, entsprechender Verwaltungsserver und entsprechende Computerprogramm-Produkte |
| EP2187363A1 (de) * | 2008-11-12 | 2010-05-19 | Oberthur Technologies Denmark A/S | Vorrichtung und Verfahren zur Verteilung von Personenidentifizierungsnummern |
| EP2704071A1 (de) * | 2012-08-31 | 2014-03-05 | Gemalto SA | System und Verfahren zur sicheren Anpassung eines persönlichen Token während eines Personalisierungsschritts |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5329542B2 (de) * | 1974-07-08 | 1978-08-22 | ||
| US4616852A (en) * | 1984-11-26 | 1986-10-14 | The Talman Home Federal Savings And Loan Association Of Illinois | Money debit card application form and method of processing same |
| JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
| US4947027A (en) * | 1988-02-02 | 1990-08-07 | Golightly Cecelia K | System for identifying authorized use of credit cards |
| DE3927270C2 (de) * | 1989-08-18 | 1996-07-11 | Deutsche Telekom Ag | Verfahren zum Personalisieren von Chipkarten |
| US5477038A (en) * | 1993-10-25 | 1995-12-19 | Visa International | Method and apparatus for distributing currency |
-
1995
- 1995-11-03 DE DE19541081A patent/DE19541081C2/de not_active Revoked
-
1996
- 1996-10-21 ES ES96116885T patent/ES2204984T3/es not_active Expired - Lifetime
- 1996-10-21 EP EP96116885A patent/EP0772164B1/de not_active Revoked
- 1996-10-21 AT AT96116885T patent/ATE246829T1/de active
- 1996-10-21 DE DE59610645T patent/DE59610645D1/de not_active Expired - Lifetime
Non-Patent Citations (1)
| Title |
|---|
| None |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2767406A1 (fr) * | 1997-08-13 | 1999-02-19 | France Telecom | Procede pour etablir une carte ou un moyen d'identification personnelle a code confidentiel |
| NL1008287C2 (nl) * | 1998-02-12 | 1999-08-13 | Rdc Datacentrum B V | Systeem voor het distribueren van PIN-codes. |
| EP1240571A4 (de) * | 1999-11-22 | 2004-08-18 | Ascom Hasler Mailing Sys Inc | Erzeugung und verwaltung von kundenidentifikationsnummern |
| US7716491B2 (en) | 1999-11-22 | 2010-05-11 | Neopost Technologies | Generation and management of customer pin's |
| EP2048632A1 (de) * | 2007-10-12 | 2009-04-15 | Compagnie Industrielle et Financiere d'Ingenierie "Ingenico" | Verfahren zur Übertragung eines vertraulichen Kodes, entsprechendes Kartenlesegerät, entsprechender Verwaltungsserver und entsprechende Computerprogramm-Produkte |
| FR2922395A1 (fr) * | 2007-10-12 | 2009-04-17 | Ingenico Sa | Procede de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants |
| EP2187363A1 (de) * | 2008-11-12 | 2010-05-19 | Oberthur Technologies Denmark A/S | Vorrichtung und Verfahren zur Verteilung von Personenidentifizierungsnummern |
| EP2461297A1 (de) * | 2008-11-12 | 2012-06-06 | Oberthur Technologies Denmark A/S | Vorrichtung und Verfahren zur Verteilung von Personenidentifizierungsnummern |
| EP2704071A1 (de) * | 2012-08-31 | 2014-03-05 | Gemalto SA | System und Verfahren zur sicheren Anpassung eines persönlichen Token während eines Personalisierungsschritts |
| WO2014033269A1 (en) * | 2012-08-31 | 2014-03-06 | Gemalto Sa | System and method for secure customization of a personal token during a personalization step |
Also Published As
| Publication number | Publication date |
|---|---|
| DE19541081C2 (de) | 1998-04-09 |
| ES2204984T3 (es) | 2004-05-01 |
| EP0772164B1 (de) | 2003-08-06 |
| ATE246829T1 (de) | 2003-08-15 |
| EP0772164A3 (de) | 1999-11-17 |
| DE59610645D1 (de) | 2003-09-11 |
| DE19541081A1 (de) | 1997-05-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
| EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
| DE69418498T2 (de) | Mit einem dokument oder einer kundenspezifizierten karte verbundenes kreditdokument, unabhängige kundenspezifizierte kreditkarte und zugehörige ausgabe- und prüfapparatur | |
| EP0006498B1 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
| DE69329447T2 (de) | Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit | |
| DE10328328B4 (de) | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten | |
| DE69312129T2 (de) | Billiges, Zeitfenster verwendendes Verfahren zum Vereiteln von Betrug bei der periodischen Verteilung von Essensmarken, Arbeitslosenunterstützung oder anderen sozialen Diensten der Regierung | |
| DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
| DE2041852B2 (de) | Anordnung zum Prüfen von Identifizierungskarten | |
| EP0453930B1 (de) | Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten | |
| EP0172314A1 (de) | Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache | |
| WO1999008415A2 (de) | Einrichtung zum sicheren erstellen von elektronischen unterschriften | |
| DE10353853A1 (de) | Autorisierung einer Transaktion | |
| DE69512175T2 (de) | Verfahren und vorrichtung zur erzeugung eines gemeinsamen schlüssels in zwei vorrichtungen für die durchführung einer gemeinsamen verschlüsselungsprozedur | |
| EP1001885A1 (de) | Verfahren und vorrichtung zum zusammenführen und verbinden von kunststoffkarten und kartenträgern | |
| DE19541081C2 (de) | Vorrichtung zur geschützten Datenübermittlung | |
| DE2509313C3 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
| DE69014269T3 (de) | Kreditversorgungssystem. | |
| DE2452202A1 (de) | Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung | |
| EP1140521A1 (de) | Aktivierbares dokument und system für aktivierbare dokumente | |
| DE2706154C2 (de) | Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal | |
| DE2933764C2 (de) | Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten | |
| EP1178452A2 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
| EP3226191A1 (de) | Alternatives zahlungsmittel, stark personifiziert, schwach personifiziert oder ohne personifizierung | |
| WO2005010814A1 (de) | Fälschungssicheres dokument und verfahren zu seiner herstellung |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE CH DE ES FR GB GR IT LI NL SE |
|
| PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
| AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE CH DE ES FR GB GR IT LI NL SE |
|
| 17P | Request for examination filed |
Effective date: 20000310 |
|
| 17Q | First examination report despatched |
Effective date: 20011017 |
|
| GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
| GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
| GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
| AK | Designated contracting states |
Designated state(s): AT BE CH DE ES FR GB GR IT LI NL SE |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20030806 |
|
| REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
| REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
| GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 20030806 |
|
| REF | Corresponds to: |
Ref document number: 59610645 Country of ref document: DE Date of ref document: 20030911 Kind code of ref document: P |
|
| REG | Reference to a national code |
Ref country code: CH Ref legal event code: NV Representative=s name: N&G PATENT SERVICES SA |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20031031 |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20031106 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20031106 |
|
| NLV1 | Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act | ||
| ET | Fr: translation filed | ||
| BERE | Be: lapsed |
Owner name: *CULJAK FRANK Effective date: 20031031 |
|
| REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2204984 Country of ref document: ES Kind code of ref document: T3 |
|
| PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
| 26N | No opposition filed |
Effective date: 20040507 |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: 8364 Ref document number: 59610645 Country of ref document: DE |
|
| REG | Reference to a national code |
Ref country code: CH Ref legal event code: PCAR Free format text: NOVAGRAAF INTERNATIONAL SA;25, AVENUE DU PAILLY;1220 LES AVANCHETS (CH) |
|
| REG | Reference to a national code |
Ref country code: CH Ref legal event code: PFA Owner name: CULJAK, FRANK Free format text: CULJAK, FRANK#MUENSTERPLATZ 39#89073 ULM (DE) -TRANSFER TO- CULJAK, FRANK#MUENSTERPLATZ 39#89073 ULM (DE) |
|
| PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20120315 Year of fee payment: 16 |
|
| PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20130306 Year of fee payment: 17 Ref country code: CH Payment date: 20130312 Year of fee payment: 17 Ref country code: FR Payment date: 20130325 Year of fee payment: 17 Ref country code: DE Payment date: 20130304 Year of fee payment: 17 Ref country code: ES Payment date: 20130315 Year of fee payment: 17 |
|
| PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: AT Payment date: 20130312 Year of fee payment: 17 |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: R084 Ref document number: 59610645 Country of ref document: DE |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: R084 Ref document number: 59610645 Country of ref document: DE Effective date: 20130628 |
|
| REG | Reference to a national code |
Ref country code: AT Ref legal event code: MA04 Ref document number: 246829 Country of ref document: AT Kind code of ref document: T Effective date: 20130920 |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: THE PATENT HAS BEEN ANNULLED BY A DECISION OF A NATIONAL AUTHORITY Effective date: 20130920 |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF THE APPLICANT RENOUNCES Effective date: 20131119 |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: R231 Ref document number: 59610645 Country of ref document: DE |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF THE APPLICANT RENOUNCES Effective date: 20140310 |
|
| REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
| GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20131021 |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20131031 Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20131021 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20131031 |
|
| REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST Effective date: 20140630 |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20131031 Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20131021 |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: R057 Ref document number: 59610645 Country of ref document: DE |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: R061 Ref document number: 59610645 Country of ref document: DE |
|
| PLBR | Kind of request for revocation recorded |
Free format text: ORIGINAL CODE: EPIDOSNRVR2 |
|
| PLBT | Request for revocation filed by patent holder |
Free format text: ORIGINAL CODE: EPIDOSNRVR1 |
|
| PLDH | Decision on request for revocation |
Free format text: ORIGINAL CODE: EPIDOSNRVR3 |
|
| RDAA | Patent revoked on request of proprietor |
Free format text: ORIGINAL CODE: 0009220 |
|
| PLBU | Request for revocation filed by patent holder |
Free format text: ORIGINAL CODE: EPIDOSNRVR6 |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: R103 Ref document number: 59610645 Country of ref document: DE Ref country code: DE Ref legal event code: R064 Ref document number: 59610645 Country of ref document: DE |
|
| RVAA | Request for revocation filed after opposition period found admissible |
Filing date: 20180320 |
|
| RIC2 | Information provided on ipc code assigned after grant |
Ipc: G07F 7/10 20060101AFI19970228BHEP |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF THE APPLICANT RENOUNCES Effective date: 20131022 |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: R060 Effective date: 20180726 |