[go: up one dir, main page]

DE3036596A1 - Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal - Google Patents

Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal

Info

Publication number
DE3036596A1
DE3036596A1 DE19803036596 DE3036596A DE3036596A1 DE 3036596 A1 DE3036596 A1 DE 3036596A1 DE 19803036596 DE19803036596 DE 19803036596 DE 3036596 A DE3036596 A DE 3036596A DE 3036596 A1 DE3036596 A1 DE 3036596A1
Authority
DE
Germany
Prior art keywords
trac
user
code
transmitted
seq
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19803036596
Other languages
English (en)
Inventor
Martin M. Atherton Calif. Atalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atalla Technovations Corp
Original Assignee
Atalla Technovations Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atalla Technovations Corp filed Critical Atalla Technovations Corp
Publication of DE3036596A1 publication Critical patent/DE3036596A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Int. Az.: Fall 177/80 ο 25' SePtembei" 198°
Atalla Technovations, ^ ■
Sunnyvale, California
VERFAHREN ZUM GESICHERTEN ABWICKELN EINES GESCHÄFTSVORGANGES ÜBER EINEN UNGESICHERTEN NACHRICHTENKANAL
Die Erfindung geht aus von einem Verfahren zum gesicherten Abwickeln eines Geschäftsvorganges über einen ungesicherten Übertragungskanal unter Verwendung einer gespeicherten kundenspezifischen Information.
Derartige Verfahren sind aus den US-PSen 37 11 645, 39 56 615 und 39 38 091 bekannt. Sie sehen eine Verschlüsselung der den Geschäftsvorgang betreffenden Nachricht vor der Übertragung auf dem ungesicherten Nachrichtenkanal und eine Entschlüsselung am Bestimmungsort vor und bedienen sich dazu entweder eines festen Schlüssels oder eines zusammen mit der Nachricht übertragenen veränderlichen Schlüssels, der entweder vom Benutzer geliefert oder aus vom Benutzer gelieferten Informationen gebildet wird.
Die bekannten Verfahren haben den Nachteil, daß sie für die Nachrichtenübertragung an beiden Enden des Nachrichtenkanals zwei genau aufeinander abgestimmte Schlüssel gerate benötigen. Es muß bei ihnen stets die den Benutzer kennzeichnende Information, die sogenannte "persönliche Identifizierungsnummer" (PIN), mitübertragen werden und eine Abwicklung des Geschäftsvorganges über das Telefon ist bei ihnen nicht ohne weiteres möglich.
Der Erfindung liegt demgegenüber die Augabe zugrunde, ein Verfahren und eine Vorrichtung zum gesicherten Abwickeln eines
1 30017/0589
ORIGINAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovati ons - 4 -
■■038599
Geschäftsvorganges über einen ungesicherten Nachrichtenkanal der eingangs genannten Art zu schaffen, das bzw. die ohne speziell aufeinander abgestimmte Schlüssel gerate und ohne die Übertragung der Benutzerkennzeichnung auskommt und für eine Fernbenutzung, etwa über das Telefonnetz, geeignet ist.
Diese Aufgabe wird bei einem Verfahren dieser Gattung erfindungsgemäß dadurch gelöst, daß durch logische Kombination einer vorzugsweise laufenden Codenummer (SEQ) mit einer benutzerspezifischen Codeinformation (PIN) ein erstes Codewort (TRAC) gebildet wird, daß das erste Codewort (TRAC) zusammen mit der zu seiner Bildung verwendeten Codenummer (SEQ) dem Benutzer übermittelt wird, daß durch Entschlüsseln aus der gespeicherten kundenspezifischen Information die kundenspezifische Codeinformation (PIN) wieder hergestellt und zusammen mit der vom Benutzer übermittelten Codenummer (SEQ) zu einem zweiten Codewort (TRAC) kombiniert wird und daß zur Bestimmung der Berechtigung des Benutzers zum Abwickeln des Geschäftsvorganges das vom Benutzer übermittelte erste Codewort (TRAC) mit dem zweiten Codewort (TRAC) verglichen wird.
Bei einem solchen Verfahren werden keine aufeinander abgestimmten Schlüssel gerate benötigt, so daß es eine größere Flexibilität bei der Datenübertragung aufweist und eine erheblich geringere Rüstzeit beim Aufbau der Verbindungen erfordert. Es hat den weiteren Vorteil, daß es von einer einzigen Zentralstation aus durchgeführt werden kann, die wie ein Datenschalter arbeitet, der eine ganze Anzahl von Endeinrichtungen bedienen kann. Schließlich kann das Verfahren über das gewöhnliche Telefonnetz ausgeführt werden, wobei dann die Zentralstation die Berechtigung zur Abwicklung des Geschäftsvorganges erteilt.
Das Verfahren nach der Erfindung stel,lt weitgehend eine Weiter-
130017/0589 "original inspected
Int. Az.: Fall 177/80
Atal la Technovati ons -5- ems©EG©
3 y 3 Q O 3 Ό
bildung des Gegenstandes der Anmeldung P 29 16 454.3 der Anmelderin dar.
Im folgenden wird die Erfindung anhand der Zeichnung in einigen AusfUhrungsbeispielen einer besonders vorteilhaften Einrichtung zum Durchführen des Verfahrens näher erläutert, wobei sich weitere Vorteile, Merkmale und Ausgestaltungen der Erfindung ergeben. Es zeigen:
Figur 1A ein Blockdiagramm eines Ausführungsbeispieles der Erfindung, bei welchem ein Geschäftsvorgang in gesicherter Weise von einer räumlich entfernten Einrichtung aus ab
gewickelt werden kann,
Figur 1B ein Flußdiagramm der Anordnung nach Figur 1A,
Figur 2 ein Blockdiagramm eines Ausführungsbeispieles der Erfindung, bei welchem eine Zentralstation vorgesehen ist, die über Telefon die Berechtigung zur Abwicklung eines
Geschäftsvorganges erteilt, und
Figur 3 ein Flußdiagramm für die Anordnung nach Figur 2.
In den Figuren 1A und 1B sind eine Einrichtung und ein Verfahren zum Verbessern der Sicherheit zwischen zwei Stationen übertragener Daten dargestellt. Dabei wird die erhöhte Sicherheit dadurch erreicht, daß von der Benutzerstation bis zur Bestimmungsstation keine Angaben über die persönliche Identifizierungsnummer (PIN) übertragen werden müssen.
Die persönliche Identifizierungsnummer (PIN) einer zum Abwickeln eines Geschäftsvorganges befugten Person ist in verschlüsselter Form (PIN1) zusammen mit dem hierbei verwendeten Schlüssel abgespeichert. Dann ist ein System vorgesehen, welches es dem befugten Benutzer ermöglicht, verschiedene gesichert auszuführende Geschäftsvorgänge von fern abzuwickeln, ohne aufeinander abgestimmte Verschlüssler-Entschlüssler-Paare zu benötigen und ohne dabei hinsichtlich der Sicherheit des Systems Kompromisse eingehen zu müssen.
130017/0589 ·:&".·;.;-.;-■, «= , 9RIG'NAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovations - 6 -
:01619a
In diesem Ausführungsbeispiel werden Daten 81 (MSGE), die gegen eine Veränderung oder eine unberechtigte Benutzung geschützt werden sollen, beispielsweise die Kontonummer, der zu überweisende Geldbetrag, die Art der Übertragung usw., mit einer laufenden Codenummer, beispielsweise dem Datum und der Zeitangabe, kombiniert und einem Verschlüsslermodul 83 zugeführt. Das Verschlüsslermodul 83 kann dabei den Verschlüsslungs-Entschlüsslungs-Algorithmus des amerikanischen National Bureau of Standards realisieren, der von dem US-Wirtschaftsministerium als Bundesnorm für die Informationsverarbeitung empfohlen wird. Das Verschlüsslermodul 83 kann aber auch den Algorithmus gemäß der US-PS 39 38 091 realisieren. Die Daten können dabei in Klartext oder in bereits verschlüsselter Form vorliegen.
Weiterhin gibt der berechtigte Benutzer seine PIN über ein Tastenfeld 87 oder eine andere Eingabevorrichtung als weiteres Eingangssignal für das Verschlüsslermodul 83 ein. Das Verschlüsslermodul 83 nimmt die beiden Eingangsdaten entweder als beliebige Kombination aller Eingangsbits oder in dem in Figur 1A dargestellten Format entgegen und verschlüsselt diese Eingangsinformation gemäß dem verwendeten Algorithmus in ein Ausgangssignal mit N Bits (Figur 1A). Ein Teil davon gilt als übertragungs-Berechtigungssignal (TRAC) 89 und ein anderer Teil davon als Quittungssignal (ACK-TRAC) 91 für dieses Berechtigungssignal 89.
Lediglich die Nachricht MSGE,die Codenummer (SEQ) und das Berechtigungssignal TRAC wird dann über einen Nachrichtenkanal 93 zu einer entfernten Bestimmungsstation übertragen. Die persönliche Identifizierungsnummer PIN des berechtigten Benutzers wird weder übertragen, noch in einem Speicher abgespeichert.
Der Nachrichtenkanal 93 kann sehr einfach aufgebaut sein und aus einer Daten- oder Tonfrequenzverbindung über eine Telefonleitung oder auch aus einer schriftlichen Telex- oder Postverbindung be-
130017/0589
Int. Az.: Fall 177/80
Atalla Techno vati ons - 7 -
stehen. Da das TRAC-Signal 89 aus den Daten PIN, SEQ und MSGE erzeugt worden ist, wird jede Veränderung dieser Daten, beispielsweise bei einem unberechtigten Versuch, eine Geldabhebung zu wiederholen, das übertragene TRAC-Signal 89 verändern und damit erkennbar werden. Das empfangene Signal auf dem Nachrichtenkanal 93 wird mit Hilfe eines Rechners 95 auf die Übereinstimmung der TRAC-Signale überprüft. Zunächst wird ein Speicher 96 aufgerufen, und die PIN des befugten Benutzers zu erhalten, die zusammen mit dem verwendeten Schlüssel in verschlüsselter Form abgespeichert worden war. Mit Hilfe der verschlüsselten PIN, dem Wert PIN1, und dem Schlüssel kann die PIN des befugten Benutzers wiederhergestellt werden. Sie steht dann, allerdings nur intern, zur Wiederherstellung des TRAC-Signals am Bestimmungsort zur Verfügung. Die so wiederhergestellte PIN aus dem Speicher 96 und die übertragenen Daten MSGE und SEQ aus dem Nachrichtenkanal 93 werden in einem Verschluss!ermodul 97 entschlüsselt, das genau nach dem gleichen Algorithmus arbeitet, wie das Verschlüsslermodul 83, und die Daten auch in dem gleichen Format verwendet.
Das Verschlüsslermodul 97 gibt ein TRAC-Signal 99 und ein ACK-TRAC-Signal 101 ab, das genauso wie das Ausgangssignal des Verschlüsslermoduls 83 N bits lang ist. Bei ordnungsgemäßer Übertragung muß daher das TRAC-Signal 89 identisch sein mit dem wiederhergestellten TRAC-Signal 99. Diese beiden TRAC-Signale werden in einem Vergleicher 103 miteinander verglichen und ergeben ein Ausgangssignal 105, das die Übereinstimmung der beiden TRAC-Signale angibt. Das Ausgangssignal 105 läßt bei seinem Auftreten das ACK-TRAC-Signal 10T eine Torschaltung passieren das dann als Signal 109 über den Nachrichtenkanal 93 an die Ausgangsstelle zurückübertragen wird. Gleichzeitig verarbeitet der Rechner 95 das MSGE-Signal, um beispielsweise ein Konto zu belasten, einen Speicherbereich auf den neuesten
130017/0589
ORIGINAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovations - 8 -
§036591
Stand zu bringen oder dergleichen. Wenn in dem Vergleicher 103 keine Übereinstimmung der beiden TRAC-Signale festgestellt wird, erfolgt keine Verarbeitung des MSGE-Signals, und es wird an die Ausgangsstelle ein geeignetes Signal dafür zurückgesandt, daß der Geschäftsvorgang nicht ausgeführt werden konnte.
Bei Übereinstimmung der beiden TRAC-Signale wird das sich ergebende ACK-TRAC-Signal 101 als Signal 109 zurückübertragen und an der Ausgangsstelle in einem Vergleicher 107 mit dem dort erzeugten ACK-TRAC-Signal 91 verglichen. Auch diese beiden Signale müssen über eine ordnungsgemäßen Übertragung übereinstimmen. Ein Nichtübereinstimmen der beiden ACK-TRAC-Signale 109 und 91 zeigt daher an, daß mindestens eine der Angaben verändert worden ist; aus denen die ACK-TRAC-Signale erzeugt worden sind, und verhindert ebenfalls eine Abwicklung des Geschäftsvorganges.
Wenn dagegen ein Ausgangssignal 110 des Vergleichers 107 anzeigt, daß die beiden ACK-TRAC-Signale 109 und 91 übereinstimmen, kann dieses Ausgangssignal 110 dazu dienen, die erfolgte Abwicklung des Geschäftsvorganges anzuzeigen.
Das in den Figuren 1A und 1B dargestellte System stellt sicher, daß der Benutzer identisch ist mit der Person, deren verschlüsselte PIN an dem Bestimmungsort, beispielsweise in einer Bank, abgespeichert ist. Die Nachricht MSGE kann nicht verändert oder noch einmal ausgeführt werden, ohne daß dies sofort entdeckt wird, so daß die üblichen Datenübertragungskanäle verwendet werden können, ohne daß darunter die Sicherheit des ganzen Systemes leidet. Nirgendwo in dem gesamten System wird die PIN des Benutzers im Klartext übertragen,und es stehen für spätere Abrechnungszwecke ausreichend Prüfpunkte zur Verfügung, an denen Aufzeichnungen erzeugt werden können.
In den Figuren 2 und 3 ist ein Ausführungsbeispiel dargestellt, das eine Abwicklung von Geschäftsvorgängen über das Telefon er-
130017/0589
ORIGINAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovati ons - 9 -
möglicht und es somit gestattet, über das Telefon Rechnungen zu zahlen, Überweisungen auszuführen usw. In diesem Ausführungsbeispiel ist eine Zentralstation 231 für die Bildung von TRAC-Signalen vorgesehen;, die von einem Benutzer 233 über eine TeIefonverbindung erreicht werden kann. Der Benutzer 233 braucht lediglich - mündlich oder mit Hilfe der Wählscheibe oder der Wähltasten - seine PIN ohne weitere Information einzugeben. Diese PIN wird in der Zentralstation 231 in einem Verschlüsslermodul 235, das den Verschlüsslermodulen 83 und 97 entspricht, mit einer Codenummer von einem Generator 237 kombiniert, so daß in der beschriebenen Weise ein TRAC-Signal 239 entsteht. Das TRAC-Signal 239 wird zusammen mit der Codenummer SEQ, die bei der Erzeugung des TRAC-Signals verwendet worden war, über die Telefonverbindung an den Benutzer 233 zurückübertragen.
Die Zentralstation 231 braucht also gar nicht die Identität des Benutzers zu kennen, und braucht lediglich eine Codenummer zu liefern, beispielsweise das Datum, eine laufende Ordnungsnummer, ein Tagescode der Bank 241 usw, um in dem Verschlüsslermodul 235 das TRAC-Signal 239 zu bilden. Der Benutzer 233 hat damit sämtliche Informationen, die er zur Abwicklung seines Geschäftsvorganges bei der Bank 241 benötigt.
Der Benutzer kann nunmehr, beispielsweise über Telefon, mit der Bank 241 in Verbindung treten und mit Hilfe seiner Nachricht MSGE die Anweisung geben, eine Rechnung zu zahlen, eine Überweisung auszuführen usw. Er sichert diese Anweisungen dadurch, daß er seinen Namen, seine Kontonummer usw angibt, die in einem Speicher 245 der Bank 241 zusammen mit der zugehörigen PIN abgespeichert ist. Weiterhin gibt er die Daten TRAC und SEQ, die er von der Zentralstation 231 erhalten hatte, an die Bank 241 weiter, welche diese Daten weiterverarbeitet. Die Bank 241 liest aus dem Speicher 245 die PIN des Benutzers ab und gibt sie mit der Codenummer SEQ, die sie von dem Benutzer
130017/0589
Int. Az.: Fall 177/80
Atalla Technovati ons - 10 -
233 erhalten hat, in ein Entschlüsslermodul 247, das nach genau dem gleichen Algorithmus arbeitet, wie das VerschlUsslermodul in der Zentralstation 231. Das in dem Entschlüsslermodul 247 gebildete TRAC-Signal wird dann in einem Vergleicher 249 mit dem von dem Benutzer 233 eingegebenen TRAC-Signal verglichen. Der Vergleicher 249 gibt dann bei Übereinstimmung dieser beiden TRAC-Signale ein Auslösesignale 251 an eine Torschaltung 253 ab, welches anzeigt, daß es sich um einen befugten Benutzer 233 gehandelt hat, und die Torschaltung 253 zur Weiterleitung der Nachricht MSGE öffnet, so daß der betreffende Geschäftsvorgang abgewickelt werden kann.
Auf diese Weise kann ein Benutzer 233 sowohl seine Identität als auch die Sicherheit seiner PIN bewahren, weil er immer nur Teile dieser Information offenbaren muß. Dennoch ist er in der Lage, den Geschäftsvorgang mit einem hohen Grad an Sicherheit gegen unbefugte Manipulation seines Kontos telefonisch abzuwickeln.
In jedem der beschriebenen Ausführungsbeispiele kann jederzeit zusätzliche Information, wie beispielsweise MSGE- oder andere Datensignale, zusammen mit den TRAC-Signalen übertragen werden.
Dabei können die MSGE- oder anderen Datensignale die ersten Zeichen für einen Eingang eines Verschlüsselungsmoduls darstellen und die Anzahl der Bits in dem PIN angeben oder dergleichen. Weiterhin können anstelle der beschriebenen laufenden Codenummern auch Zufallszahlen benutzt werden oder auch Codenummern anstelle der in den Verschluss!ern verwendeten Zufallszahlen. Hierdurch kann erreicht werden, daß sich bei aufeinanderfolgenden Geschäftsvorgängen keine Wiederholungen von Datenfolgen ergeben. Unter einem "Benutzer" soll sowohl eine Einzelperson, als auch eine Korrespondenzbank oder dergleichen verstanden werden.
Gemäß der vorliegenden Erfindung bleibt eine geheime PIN auch innerhalb des Systems ständig geheim, weil sie verschlüsselt ge-
130017/0 5 89 ORIGINAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovati ons - 11 -
speichert wird und lediglich intern wiederhergestellt wird. Hierdurch wird die Erzeugung des TRAC-Signals sehr vereinfacht, so daß es auch von einfachen, taschenrechnerähnlichen Geräten gebildet werden kann, die das Verschluss!ermodul enthalten.
Dieses TRAC-Signal kann dann ganz offen über Telefon, Telex und dergleichen weiter übertragen werden, ohne daß es oder die zusammen mit ihm übertragene Nachricht unbemerkt verändert werden kann. Ein solches Gerät beim Benutzer kann für alle eingegebenen Daten, einschließlich PIN und SEQ, das zugehörige TRAC-Signal errechnen, das dann zu einer eindeutigen Kennzeichnung des Benutzers für diesen Geschäftsvorgang wird. Hierdurch stehen auch schriftliche Aufzeichnungen des Geschäftsvorganges leichter zur Verfügung als bei der jetzt üblichen Mikroverfilmung von Belegen.
Weiterhin kann die Berechnung des TRAC-Signals auch völlig von dem übrigen Geschäftsvorgang getrennt werden und mit der Zentralstation über ganz gewöhnliche Nachrichtenkanäle, wie der Post, dem Telefon usw, Verbindung aufgenommen werden. Mit dem so gewonnenen TRAC-Signal kann dann der Benutzer einen gesicherten Geschäftsvorgang mit der Bank ebenfalls über solche einfachen Nachrichtenkanäle abwickeln.
130017/0589
e e r s e 11 e

Claims (2)

  1. Int. Az.: Fall 177/80 * ' '
    Atalla Technovati ons 25. September 1980
    PATENTANSPRÜCHE
    (L/ Verfahren zum gesicherten Abwickeln eines Geschäftsvorganges über einen ungesicherten Übertragungskanal unter Verwendung einer gespeicherten kundenspezifischen Information, dadurch gekennzeichnet, daß durch logische Kombination einer vorzugsweise laufenden Codenummer (SEQ) mit einer benutzerspezifischen Codeinformation (PIN) ein erstes Codewort (TRAC) gebildet wird,
    daß das erste Codewort (TRAC) zusammen mit der zu seiner Bildung verwendeten Codenummer (SEQ) dem Benutzer übermittelt wird,
    daß durch Entschlüsseln aus der gespeicherten kundenspezifischen Information die kundenspezifische Codeinformation (PIN) wieder hergestellt und zusammen mit der vom Benutzer übermittelten Codenummer (SEQ) zu einem zweiten Codewort (TRAC) kombiniert wird
    und daß zur Bestimmung der Berechtigung des Benutzers zum Abwickeln des Geschäftsvorganges das vom Benutzer übermittelte erste Codewort (TRAC) mit dem zweiten Codewort (TRAC) verglichen wird.
  2. 2. Einrichtung zum Durchführen des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß zwei Entschlüssler (235, 247) mit je zwei Eingängen und einem Ausgang für die Bildung eines Codewortes (TRAC) jeweils entsprechend den gleichen logischen Kombinationen der Signale an den beiden Eingangen vorgesehen sind,
    daß dem ersten Entschlüssler (235) an einem Eingang die Codenummer (SEQ) und an dem anderen Eingang entsprechend einem vom Benutzer (233) übermittelten Wert die kundenspezifische Codeinformation (PIN) zuführbar ist,
    130017/0589
    ORfGlNAL INSPECTED
    Int. Az.: Fall 177/80
    Atalla Technovati ons - 2 -
    daß das am Ausgang des ersten Entschlüsslers (235) entstehende erste Codewort (TRAC) zusammen mit der jeweiligen Codenummer (SEQ) an den Benutzer (233) Übermittel bar ist, daß dem zweiten Entschlüssler (247) an einem Eingang durch eine vom Benutzer (233) auslösbare Speichervorrichtung (245) die kundenspezifische Codeinformation (PIN) und an dem anderen Eingang entsprechend einem vom Benutzer (233) übermittelten Wert die jeweilige Codenummer (SEQ) zuleitbar ist und daß ein Vergleicher (249) mit zwei Eingängen und einem Ausgang (251) zur Bildung eines Auslösesignals für den Geschäfts vorgang vorhanden ist, dem an einem Eingang das Codewort (TRAC) am Ausgang des zweiten Entschlüssler (247) und an dem anderen Eingang entsprechend einem vom Benutzer (233) übermittelten Wert ein zweites Codewort (TRAC) zuführbar ist.
    ORIGINAL INSPECTED
DE19803036596 1979-10-09 1980-09-27 Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal Ceased DE3036596A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/082,464 US4315101A (en) 1979-02-05 1979-10-09 Method and apparatus for securing data transmissions

Publications (1)

Publication Number Publication Date
DE3036596A1 true DE3036596A1 (de) 1981-04-23

Family

ID=22171386

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19803036596 Ceased DE3036596A1 (de) 1979-10-09 1980-09-27 Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal

Country Status (7)

Country Link
US (1) US4315101A (de)
JP (1) JPS5661853A (de)
CA (1) CA1151741A (de)
DE (1) DE3036596A1 (de)
FR (1) FR2467513A1 (de)
GB (1) GB2060233B (de)
SE (1) SE441798B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19641776A1 (de) * 1996-09-04 1997-03-13 Telecash Kommunikations Servic Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
MX155784A (es) * 1981-01-16 1988-04-29 Salomon Frid Ran Mejoras en aparato de proteccion de documentos financieros
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
JPS57176475A (en) * 1981-04-24 1982-10-29 Hitachi Ltd Transaction processing system
JPS57212851A (en) * 1981-06-25 1982-12-27 Nec Corp User admitting system
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
AT388472B (de) * 1983-02-07 1989-06-26 Gabe Geldausgabeautomaten Serv System zur identifikation von terminalbenutzern und zur ueberpruefung von elektronisch uebermittelten daten
USH510H (en) 1983-02-24 1988-08-02 The United States Of America As Represented By The Secretary Of The Air Force Automatic authentication for voice transmissions
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4866666A (en) * 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
CH668134A5 (de) * 1985-03-15 1988-11-30 Hasler Ag Ascom Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine.
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
EP0205095B1 (de) 1985-06-07 1993-02-03 Siemens Aktiengesellschaft Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
US4635054A (en) * 1985-07-10 1987-01-06 Light Signatures, Inc. Operator interactive device verification system
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US5007084A (en) * 1988-08-29 1991-04-09 Richard H. Materna Payment Authorization and Information Device
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
IL94467A (en) 1989-07-12 1995-12-31 Motorola Inc Method for authentication and protection of subscribers in telecommunication
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US6507909B1 (en) * 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5473143A (en) * 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
US5265033A (en) * 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
US5224173A (en) * 1991-10-29 1993-06-29 Kuhns Roger J Method of reducing fraud in connection with employment, public license applications, social security, food stamps, welfare or other government benefits
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5594429A (en) * 1993-10-27 1997-01-14 Alps Electric Co., Ltd. Transmission and reception system and signal generation method for same
KR960700616A (ko) * 1993-11-24 1996-01-20 타게 뢰흐그렌; 얼링 블로메 아날로그 통신 시스템을 위한 증명 방법(authentication for analog communication systems)
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
US5692132A (en) * 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6463154B1 (en) * 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6615349B1 (en) 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US6748367B1 (en) * 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
WO2001046773A2 (en) * 1999-12-20 2001-06-28 Evelocity Corporation Method and apparatus for transmitting data
CA2396266C (en) * 2000-01-12 2007-03-13 Metavante Corporation Integrated systems for electronic bill presentment and payment
US20010037295A1 (en) * 2000-01-31 2001-11-01 Olsen Karl R. Push model internet bill presentment and payment system and method
GB2360617A (en) * 2000-03-24 2001-09-26 Liu Kuo Shen Identifying the owner of a card or code, eg credit card
US7848972B1 (en) 2000-04-06 2010-12-07 Metavante Corporation Electronic bill presentment and payment systems and processes
US7734543B2 (en) * 2000-05-09 2010-06-08 Metavante Corporation Electronic bill presentment and payment system
US7370014B1 (en) 2001-11-01 2008-05-06 Metavante Corporation Electronic bill presentment and payment system that obtains user bill information from biller web sites
US8751384B2 (en) 2002-05-08 2014-06-10 Metavante Corporation Integrated bill presentment and payment system and method of operating the same
US8799157B1 (en) 2002-05-08 2014-08-05 Metavante Corporation Business combined bill management system and method
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
US20040135805A1 (en) * 2003-01-10 2004-07-15 Gottsacker Neal F. Document composition system and method
US20040215560A1 (en) * 2003-04-25 2004-10-28 Peter Amalraj Integrated payment system and method
US7792522B1 (en) * 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
US8621641B2 (en) 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4075460A (en) * 1975-11-28 1978-02-21 Incoterm Corporation Cash dispensing system
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4234932A (en) * 1978-09-05 1980-11-18 Honeywell Information Systems Inc. Security system for remote cash dispensers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19641776A1 (de) * 1996-09-04 1997-03-13 Telecash Kommunikations Servic Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage
DE19641776C2 (de) * 1996-09-04 1998-12-10 Telecash Kommunikations Servic Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage

Also Published As

Publication number Publication date
SE8007028L (sv) 1981-04-10
GB2060233A (en) 1981-04-29
GB2060233B (en) 1983-03-16
US4315101A (en) 1982-02-09
FR2467513A1 (fr) 1981-04-17
CA1151741A (en) 1983-08-09
JPS5661853A (en) 1981-05-27
FR2467513B1 (de) 1984-12-28
SE441798B (sv) 1985-11-04

Similar Documents

Publication Publication Date Title
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE3426006C2 (de) Datenaustauschanordnung
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE2855787C2 (de) Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE2815448A1 (de) Datenverarbeitungssystem zur identitaetspruefung
EP0440914A2 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE2231835A1 (de) Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten
DE69517185T2 (de) Gesichertes rechnernetzwerk
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP0388700A1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE3631797A1 (de) Verfahren und vorrichtung zur verschluesselung von nutzdaten
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP0027572A1 (de) Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800

8110 Request for examination paragraph 44
8131 Rejection