DE3036596A1 - Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal - Google Patents
Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanalInfo
- Publication number
- DE3036596A1 DE3036596A1 DE19803036596 DE3036596A DE3036596A1 DE 3036596 A1 DE3036596 A1 DE 3036596A1 DE 19803036596 DE19803036596 DE 19803036596 DE 3036596 A DE3036596 A DE 3036596A DE 3036596 A1 DE3036596 A1 DE 3036596A1
- Authority
- DE
- Germany
- Prior art keywords
- trac
- user
- code
- transmitted
- seq
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Int. Az.: Fall 177/80 ο 25' SePtembei" 198°
Atalla Technovations, ^ ■
Sunnyvale, California
VERFAHREN ZUM GESICHERTEN ABWICKELN EINES GESCHÄFTSVORGANGES ÜBER EINEN UNGESICHERTEN NACHRICHTENKANAL
Die Erfindung geht aus von einem Verfahren zum gesicherten Abwickeln
eines Geschäftsvorganges über einen ungesicherten Übertragungskanal unter Verwendung einer gespeicherten kundenspezifischen
Information.
Derartige Verfahren sind aus den US-PSen 37 11 645, 39 56 615
und 39 38 091 bekannt. Sie sehen eine Verschlüsselung der den
Geschäftsvorgang betreffenden Nachricht vor der Übertragung auf dem ungesicherten Nachrichtenkanal und eine Entschlüsselung am
Bestimmungsort vor und bedienen sich dazu entweder eines festen Schlüssels oder eines zusammen mit der Nachricht übertragenen
veränderlichen Schlüssels, der entweder vom Benutzer geliefert
oder aus vom Benutzer gelieferten Informationen gebildet wird.
Die bekannten Verfahren haben den Nachteil, daß sie für die Nachrichtenübertragung an beiden Enden des Nachrichtenkanals
zwei genau aufeinander abgestimmte Schlüssel gerate benötigen.
Es muß bei ihnen stets die den Benutzer kennzeichnende Information, die sogenannte "persönliche Identifizierungsnummer"
(PIN), mitübertragen werden und eine Abwicklung des Geschäftsvorganges über das Telefon ist bei ihnen nicht ohne weiteres
möglich.
Der Erfindung liegt demgegenüber die Augabe zugrunde, ein Verfahren
und eine Vorrichtung zum gesicherten Abwickeln eines
1 30017/0589
ORIGINAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovati ons - 4 -
■■038599
Geschäftsvorganges über einen ungesicherten Nachrichtenkanal der eingangs genannten Art zu schaffen, das bzw. die ohne speziell
aufeinander abgestimmte Schlüssel gerate und ohne die Übertragung der Benutzerkennzeichnung auskommt und für eine Fernbenutzung,
etwa über das Telefonnetz, geeignet ist.
Diese Aufgabe wird bei einem Verfahren dieser Gattung erfindungsgemäß
dadurch gelöst, daß durch logische Kombination einer vorzugsweise laufenden Codenummer (SEQ) mit einer benutzerspezifischen
Codeinformation (PIN) ein erstes Codewort (TRAC) gebildet wird, daß das erste Codewort (TRAC) zusammen mit der zu seiner Bildung
verwendeten Codenummer (SEQ) dem Benutzer übermittelt wird, daß durch Entschlüsseln aus der gespeicherten kundenspezifischen Information
die kundenspezifische Codeinformation (PIN) wieder hergestellt und zusammen mit der vom Benutzer übermittelten Codenummer
(SEQ) zu einem zweiten Codewort (TRAC) kombiniert wird und daß zur Bestimmung der Berechtigung des Benutzers zum Abwickeln
des Geschäftsvorganges das vom Benutzer übermittelte erste Codewort (TRAC) mit dem zweiten Codewort (TRAC) verglichen
wird.
Bei einem solchen Verfahren werden keine aufeinander abgestimmten Schlüssel gerate benötigt, so daß es eine größere Flexibilität
bei der Datenübertragung aufweist und eine erheblich geringere Rüstzeit beim Aufbau der Verbindungen erfordert. Es hat den
weiteren Vorteil, daß es von einer einzigen Zentralstation aus durchgeführt werden kann, die wie ein Datenschalter arbeitet,
der eine ganze Anzahl von Endeinrichtungen bedienen kann. Schließlich kann das Verfahren über das gewöhnliche Telefonnetz
ausgeführt werden, wobei dann die Zentralstation die Berechtigung zur Abwicklung des Geschäftsvorganges erteilt.
Das Verfahren nach der Erfindung stel,lt weitgehend eine Weiter-
130017/0589 "original inspected
Int. Az.: Fall 177/80
Atal la Technovati ons -5- ems©EG©
3 y 3 Q O 3 Ό
bildung des Gegenstandes der Anmeldung P 29 16 454.3 der Anmelderin
dar.
Im folgenden wird die Erfindung anhand der Zeichnung in einigen AusfUhrungsbeispielen einer besonders vorteilhaften Einrichtung
zum Durchführen des Verfahrens näher erläutert, wobei sich weitere Vorteile, Merkmale und Ausgestaltungen der Erfindung ergeben.
Es zeigen:
Figur 1A ein Blockdiagramm eines Ausführungsbeispieles der Erfindung,
bei welchem ein Geschäftsvorgang in gesicherter Weise von einer räumlich entfernten Einrichtung aus ab
gewickelt werden kann,
Figur 1B ein Flußdiagramm der Anordnung nach Figur 1A,
Figur 2 ein Blockdiagramm eines Ausführungsbeispieles der Erfindung,
bei welchem eine Zentralstation vorgesehen ist, die über Telefon die Berechtigung zur Abwicklung eines
Geschäftsvorganges erteilt, und
Figur 3 ein Flußdiagramm für die Anordnung nach Figur 2.
In den Figuren 1A und 1B sind eine Einrichtung und ein Verfahren
zum Verbessern der Sicherheit zwischen zwei Stationen übertragener Daten dargestellt. Dabei wird die erhöhte Sicherheit dadurch erreicht,
daß von der Benutzerstation bis zur Bestimmungsstation keine Angaben über die persönliche Identifizierungsnummer (PIN)
übertragen werden müssen.
Die persönliche Identifizierungsnummer (PIN) einer zum Abwickeln eines Geschäftsvorganges befugten Person ist in verschlüsselter
Form (PIN1) zusammen mit dem hierbei verwendeten Schlüssel abgespeichert.
Dann ist ein System vorgesehen, welches es dem befugten Benutzer ermöglicht, verschiedene gesichert auszuführende
Geschäftsvorgänge von fern abzuwickeln, ohne aufeinander abgestimmte Verschlüssler-Entschlüssler-Paare zu benötigen und ohne dabei
hinsichtlich der Sicherheit des Systems Kompromisse eingehen zu müssen.
130017/0589 ·:&".·;.;-.;-■, «= , 9RIG'NAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovations - 6 -
:01619a
In diesem Ausführungsbeispiel werden Daten 81 (MSGE), die gegen eine Veränderung oder eine unberechtigte Benutzung geschützt
werden sollen, beispielsweise die Kontonummer, der zu überweisende Geldbetrag, die Art der Übertragung usw., mit einer laufenden
Codenummer, beispielsweise dem Datum und der Zeitangabe, kombiniert
und einem Verschlüsslermodul 83 zugeführt. Das Verschlüsslermodul
83 kann dabei den Verschlüsslungs-Entschlüsslungs-Algorithmus des amerikanischen National Bureau of Standards realisieren, der von
dem US-Wirtschaftsministerium als Bundesnorm für die Informationsverarbeitung
empfohlen wird. Das Verschlüsslermodul 83 kann aber auch den Algorithmus gemäß der US-PS 39 38 091 realisieren. Die
Daten können dabei in Klartext oder in bereits verschlüsselter
Form vorliegen.
Weiterhin gibt der berechtigte Benutzer seine PIN über ein Tastenfeld
87 oder eine andere Eingabevorrichtung als weiteres Eingangssignal
für das Verschlüsslermodul 83 ein. Das Verschlüsslermodul 83 nimmt die beiden Eingangsdaten entweder als beliebige Kombination
aller Eingangsbits oder in dem in Figur 1A dargestellten Format entgegen und verschlüsselt diese Eingangsinformation gemäß
dem verwendeten Algorithmus in ein Ausgangssignal mit N Bits (Figur 1A). Ein Teil davon gilt als übertragungs-Berechtigungssignal
(TRAC) 89 und ein anderer Teil davon als Quittungssignal (ACK-TRAC) 91 für dieses Berechtigungssignal 89.
Lediglich die Nachricht MSGE,die Codenummer (SEQ) und das Berechtigungssignal
TRAC wird dann über einen Nachrichtenkanal 93 zu einer entfernten Bestimmungsstation übertragen. Die persönliche
Identifizierungsnummer PIN des berechtigten Benutzers wird weder übertragen, noch in einem Speicher abgespeichert.
Der Nachrichtenkanal 93 kann sehr einfach aufgebaut sein und aus einer Daten- oder Tonfrequenzverbindung über eine Telefonleitung
oder auch aus einer schriftlichen Telex- oder Postverbindung be-
130017/0589
Int. Az.: Fall 177/80
Atalla Techno vati ons - 7 -
stehen. Da das TRAC-Signal 89 aus den Daten PIN, SEQ und MSGE
erzeugt worden ist, wird jede Veränderung dieser Daten, beispielsweise
bei einem unberechtigten Versuch, eine Geldabhebung zu wiederholen, das übertragene TRAC-Signal 89 verändern und
damit erkennbar werden. Das empfangene Signal auf dem Nachrichtenkanal 93 wird mit Hilfe eines Rechners 95 auf die Übereinstimmung
der TRAC-Signale überprüft. Zunächst wird ein Speicher 96 aufgerufen, und die PIN des befugten Benutzers zu erhalten,
die zusammen mit dem verwendeten Schlüssel in verschlüsselter Form abgespeichert worden war. Mit Hilfe der verschlüsselten
PIN, dem Wert PIN1, und dem Schlüssel kann die PIN des befugten
Benutzers wiederhergestellt werden. Sie steht dann, allerdings nur intern, zur Wiederherstellung des TRAC-Signals am Bestimmungsort
zur Verfügung. Die so wiederhergestellte PIN aus dem
Speicher 96 und die übertragenen Daten MSGE und SEQ aus dem Nachrichtenkanal 93 werden in einem Verschluss!ermodul 97 entschlüsselt,
das genau nach dem gleichen Algorithmus arbeitet, wie das Verschlüsslermodul 83, und die Daten auch in dem
gleichen Format verwendet.
Das Verschlüsslermodul 97 gibt ein TRAC-Signal 99 und ein ACK-TRAC-Signal
101 ab, das genauso wie das Ausgangssignal des Verschlüsslermoduls
83 N bits lang ist. Bei ordnungsgemäßer Übertragung muß daher das TRAC-Signal 89 identisch sein mit dem
wiederhergestellten TRAC-Signal 99. Diese beiden TRAC-Signale
werden in einem Vergleicher 103 miteinander verglichen und ergeben ein Ausgangssignal 105, das die Übereinstimmung der
beiden TRAC-Signale angibt. Das Ausgangssignal 105 läßt bei seinem Auftreten das ACK-TRAC-Signal 10T eine Torschaltung
passieren das dann als Signal 109 über den Nachrichtenkanal 93 an die Ausgangsstelle zurückübertragen wird. Gleichzeitig
verarbeitet der Rechner 95 das MSGE-Signal, um beispielsweise ein Konto zu belasten, einen Speicherbereich auf den neuesten
130017/0589
ORIGINAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovations - 8 -
§036591
Stand zu bringen oder dergleichen. Wenn in dem Vergleicher 103
keine Übereinstimmung der beiden TRAC-Signale festgestellt
wird, erfolgt keine Verarbeitung des MSGE-Signals, und es wird
an die Ausgangsstelle ein geeignetes Signal dafür zurückgesandt,
daß der Geschäftsvorgang nicht ausgeführt werden konnte.
Bei Übereinstimmung der beiden TRAC-Signale wird das sich ergebende
ACK-TRAC-Signal 101 als Signal 109 zurückübertragen und an der Ausgangsstelle in einem Vergleicher 107 mit dem dort
erzeugten ACK-TRAC-Signal 91 verglichen. Auch diese beiden Signale
müssen über eine ordnungsgemäßen Übertragung übereinstimmen. Ein Nichtübereinstimmen der beiden ACK-TRAC-Signale 109 und 91
zeigt daher an, daß mindestens eine der Angaben verändert worden ist; aus denen die ACK-TRAC-Signale erzeugt worden sind, und
verhindert ebenfalls eine Abwicklung des Geschäftsvorganges.
Wenn dagegen ein Ausgangssignal 110 des Vergleichers 107 anzeigt, daß die beiden ACK-TRAC-Signale 109 und 91 übereinstimmen, kann
dieses Ausgangssignal 110 dazu dienen, die erfolgte Abwicklung des Geschäftsvorganges anzuzeigen.
Das in den Figuren 1A und 1B dargestellte System stellt sicher,
daß der Benutzer identisch ist mit der Person, deren verschlüsselte
PIN an dem Bestimmungsort, beispielsweise in einer Bank, abgespeichert ist. Die Nachricht MSGE kann nicht verändert oder noch
einmal ausgeführt werden, ohne daß dies sofort entdeckt wird, so daß die üblichen Datenübertragungskanäle verwendet werden
können, ohne daß darunter die Sicherheit des ganzen Systemes leidet. Nirgendwo in dem gesamten System wird die PIN des Benutzers
im Klartext übertragen,und es stehen für spätere Abrechnungszwecke
ausreichend Prüfpunkte zur Verfügung, an denen Aufzeichnungen erzeugt werden können.
In den Figuren 2 und 3 ist ein Ausführungsbeispiel dargestellt,
das eine Abwicklung von Geschäftsvorgängen über das Telefon er-
130017/0589
ORIGINAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovati ons - 9 -
möglicht und es somit gestattet, über das Telefon Rechnungen zu zahlen, Überweisungen auszuführen usw. In diesem Ausführungsbeispiel
ist eine Zentralstation 231 für die Bildung von TRAC-Signalen
vorgesehen;, die von einem Benutzer 233 über eine TeIefonverbindung
erreicht werden kann. Der Benutzer 233 braucht lediglich - mündlich oder mit Hilfe der Wählscheibe oder der
Wähltasten - seine PIN ohne weitere Information einzugeben. Diese PIN wird in der Zentralstation 231 in einem Verschlüsslermodul
235, das den Verschlüsslermodulen 83 und 97 entspricht,
mit einer Codenummer von einem Generator 237 kombiniert, so daß in der beschriebenen Weise ein TRAC-Signal 239 entsteht.
Das TRAC-Signal 239 wird zusammen mit der Codenummer SEQ, die bei der Erzeugung des TRAC-Signals verwendet worden war, über
die Telefonverbindung an den Benutzer 233 zurückübertragen.
Die Zentralstation 231 braucht also gar nicht die Identität des Benutzers zu kennen, und braucht lediglich eine Codenummer
zu liefern, beispielsweise das Datum, eine laufende Ordnungsnummer, ein Tagescode der Bank 241 usw, um in dem Verschlüsslermodul
235 das TRAC-Signal 239 zu bilden. Der Benutzer 233 hat damit sämtliche Informationen, die er zur Abwicklung seines
Geschäftsvorganges bei der Bank 241 benötigt.
Der Benutzer kann nunmehr, beispielsweise über Telefon, mit
der Bank 241 in Verbindung treten und mit Hilfe seiner Nachricht MSGE die Anweisung geben, eine Rechnung zu zahlen, eine
Überweisung auszuführen usw. Er sichert diese Anweisungen dadurch, daß er seinen Namen, seine Kontonummer usw angibt, die
in einem Speicher 245 der Bank 241 zusammen mit der zugehörigen PIN abgespeichert ist. Weiterhin gibt er die Daten TRAC und
SEQ, die er von der Zentralstation 231 erhalten hatte, an die
Bank 241 weiter, welche diese Daten weiterverarbeitet. Die Bank 241 liest aus dem Speicher 245 die PIN des Benutzers ab
und gibt sie mit der Codenummer SEQ, die sie von dem Benutzer
130017/0589
Int. Az.: Fall 177/80
Atalla Technovati ons - 10 -
233 erhalten hat, in ein Entschlüsslermodul 247, das nach genau
dem gleichen Algorithmus arbeitet, wie das VerschlUsslermodul in der Zentralstation 231. Das in dem Entschlüsslermodul 247 gebildete
TRAC-Signal wird dann in einem Vergleicher 249 mit dem
von dem Benutzer 233 eingegebenen TRAC-Signal verglichen. Der
Vergleicher 249 gibt dann bei Übereinstimmung dieser beiden TRAC-Signale ein Auslösesignale 251 an eine Torschaltung 253 ab, welches
anzeigt, daß es sich um einen befugten Benutzer 233 gehandelt hat, und die Torschaltung 253 zur Weiterleitung der Nachricht
MSGE öffnet, so daß der betreffende Geschäftsvorgang abgewickelt werden kann.
Auf diese Weise kann ein Benutzer 233 sowohl seine Identität als auch die Sicherheit seiner PIN bewahren, weil er immer nur Teile
dieser Information offenbaren muß. Dennoch ist er in der Lage, den Geschäftsvorgang mit einem hohen Grad an Sicherheit gegen
unbefugte Manipulation seines Kontos telefonisch abzuwickeln.
In jedem der beschriebenen Ausführungsbeispiele kann jederzeit
zusätzliche Information, wie beispielsweise MSGE- oder andere Datensignale, zusammen mit den TRAC-Signalen übertragen werden.
Dabei können die MSGE- oder anderen Datensignale die ersten Zeichen für einen Eingang eines Verschlüsselungsmoduls darstellen
und die Anzahl der Bits in dem PIN angeben oder dergleichen. Weiterhin können anstelle der beschriebenen laufenden Codenummern
auch Zufallszahlen benutzt werden oder auch Codenummern anstelle der in den Verschluss!ern verwendeten Zufallszahlen. Hierdurch
kann erreicht werden, daß sich bei aufeinanderfolgenden Geschäftsvorgängen
keine Wiederholungen von Datenfolgen ergeben. Unter einem "Benutzer" soll sowohl eine Einzelperson, als auch eine
Korrespondenzbank oder dergleichen verstanden werden.
Gemäß der vorliegenden Erfindung bleibt eine geheime PIN auch innerhalb des Systems ständig geheim, weil sie verschlüsselt ge-
130017/0 5 89 ORIGINAL INSPECTED
Int. Az.: Fall 177/80
Atalla Technovati ons - 11 -
speichert wird und lediglich intern wiederhergestellt wird.
Hierdurch wird die Erzeugung des TRAC-Signals sehr vereinfacht, so daß es auch von einfachen, taschenrechnerähnlichen Geräten
gebildet werden kann, die das Verschluss!ermodul enthalten.
Dieses TRAC-Signal kann dann ganz offen über Telefon, Telex
und dergleichen weiter übertragen werden, ohne daß es oder die zusammen mit ihm übertragene Nachricht unbemerkt verändert werden
kann. Ein solches Gerät beim Benutzer kann für alle eingegebenen Daten, einschließlich PIN und SEQ, das zugehörige TRAC-Signal
errechnen, das dann zu einer eindeutigen Kennzeichnung des Benutzers für diesen Geschäftsvorgang wird. Hierdurch stehen
auch schriftliche Aufzeichnungen des Geschäftsvorganges leichter zur Verfügung als bei der jetzt üblichen Mikroverfilmung von
Belegen.
Weiterhin kann die Berechnung des TRAC-Signals auch völlig von dem übrigen Geschäftsvorgang getrennt werden und mit der Zentralstation
über ganz gewöhnliche Nachrichtenkanäle, wie der Post, dem Telefon usw, Verbindung aufgenommen werden. Mit dem so gewonnenen
TRAC-Signal kann dann der Benutzer einen gesicherten Geschäftsvorgang mit der Bank ebenfalls über solche einfachen
Nachrichtenkanäle abwickeln.
130017/0589
e e r s e 11 e
Claims (2)
- Int. Az.: Fall 177/80 * ' 'Atalla Technovati ons 25. September 1980PATENTANSPRÜCHE(L/ Verfahren zum gesicherten Abwickeln eines Geschäftsvorganges über einen ungesicherten Übertragungskanal unter Verwendung einer gespeicherten kundenspezifischen Information, dadurch gekennzeichnet, daß durch logische Kombination einer vorzugsweise laufenden Codenummer (SEQ) mit einer benutzerspezifischen Codeinformation (PIN) ein erstes Codewort (TRAC) gebildet wird,daß das erste Codewort (TRAC) zusammen mit der zu seiner Bildung verwendeten Codenummer (SEQ) dem Benutzer übermittelt wird,daß durch Entschlüsseln aus der gespeicherten kundenspezifischen Information die kundenspezifische Codeinformation (PIN) wieder hergestellt und zusammen mit der vom Benutzer übermittelten Codenummer (SEQ) zu einem zweiten Codewort (TRAC) kombiniert wirdund daß zur Bestimmung der Berechtigung des Benutzers zum Abwickeln des Geschäftsvorganges das vom Benutzer übermittelte erste Codewort (TRAC) mit dem zweiten Codewort (TRAC) verglichen wird.
- 2. Einrichtung zum Durchführen des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß zwei Entschlüssler (235, 247) mit je zwei Eingängen und einem Ausgang für die Bildung eines Codewortes (TRAC) jeweils entsprechend den gleichen logischen Kombinationen der Signale an den beiden Eingangen vorgesehen sind,daß dem ersten Entschlüssler (235) an einem Eingang die Codenummer (SEQ) und an dem anderen Eingang entsprechend einem vom Benutzer (233) übermittelten Wert die kundenspezifische Codeinformation (PIN) zuführbar ist,130017/0589ORfGlNAL INSPECTEDInt. Az.: Fall 177/80Atalla Technovati ons - 2 -daß das am Ausgang des ersten Entschlüsslers (235) entstehende erste Codewort (TRAC) zusammen mit der jeweiligen Codenummer (SEQ) an den Benutzer (233) Übermittel bar ist, daß dem zweiten Entschlüssler (247) an einem Eingang durch eine vom Benutzer (233) auslösbare Speichervorrichtung (245) die kundenspezifische Codeinformation (PIN) und an dem anderen Eingang entsprechend einem vom Benutzer (233) übermittelten Wert die jeweilige Codenummer (SEQ) zuleitbar ist und daß ein Vergleicher (249) mit zwei Eingängen und einem Ausgang (251) zur Bildung eines Auslösesignals für den Geschäfts vorgang vorhanden ist, dem an einem Eingang das Codewort (TRAC) am Ausgang des zweiten Entschlüssler (247) und an dem anderen Eingang entsprechend einem vom Benutzer (233) übermittelten Wert ein zweites Codewort (TRAC) zuführbar ist.ORIGINAL INSPECTED
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US06/082,464 US4315101A (en) | 1979-02-05 | 1979-10-09 | Method and apparatus for securing data transmissions |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE3036596A1 true DE3036596A1 (de) | 1981-04-23 |
Family
ID=22171386
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19803036596 Ceased DE3036596A1 (de) | 1979-10-09 | 1980-09-27 | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US4315101A (de) |
| JP (1) | JPS5661853A (de) |
| CA (1) | CA1151741A (de) |
| DE (1) | DE3036596A1 (de) |
| FR (1) | FR2467513A1 (de) |
| GB (1) | GB2060233B (de) |
| SE (1) | SE441798B (de) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19641776A1 (de) * | 1996-09-04 | 1997-03-13 | Telecash Kommunikations Servic | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage |
Families Citing this family (70)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
| US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
| US4390968A (en) * | 1980-12-30 | 1983-06-28 | Honeywell Information Systems Inc. | Automated bank transaction security system |
| MX155784A (es) * | 1981-01-16 | 1988-04-29 | Salomon Frid Ran | Mejoras en aparato de proteccion de documentos financieros |
| US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
| JPS57176475A (en) * | 1981-04-24 | 1982-10-29 | Hitachi Ltd | Transaction processing system |
| JPS57212851A (en) * | 1981-06-25 | 1982-12-27 | Nec Corp | User admitting system |
| IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
| US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
| AT388472B (de) * | 1983-02-07 | 1989-06-26 | Gabe Geldausgabeautomaten Serv | System zur identifikation von terminalbenutzern und zur ueberpruefung von elektronisch uebermittelten daten |
| USH510H (en) | 1983-02-24 | 1988-08-02 | The United States Of America As Represented By The Secretary Of The Air Force | Automatic authentication for voice transmissions |
| US4825050A (en) * | 1983-09-13 | 1989-04-25 | Transaction Security Corporation | Security transaction system for financial data |
| GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
| GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
| US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
| US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
| US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
| US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
| JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
| US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
| US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
| CH668134A5 (de) * | 1985-03-15 | 1988-11-30 | Hasler Ag Ascom | Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine. |
| US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
| EP0205095B1 (de) | 1985-06-07 | 1993-02-03 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage |
| US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
| US4635054A (en) * | 1985-07-10 | 1987-01-06 | Light Signatures, Inc. | Operator interactive device verification system |
| JPH074449B2 (ja) * | 1985-10-04 | 1995-01-25 | 任天堂株式会社 | ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機 |
| USRE34161E (en) * | 1985-10-04 | 1993-01-12 | Nintendo Company Limited | Memory cartridge and information processor unit using such cartridge |
| US4891838A (en) * | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
| EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
| SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
| US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
| US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
| US5007084A (en) * | 1988-08-29 | 1991-04-09 | Richard H. Materna | Payment Authorization and Information Device |
| US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
| US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
| US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
| IL94467A (en) | 1989-07-12 | 1995-12-31 | Motorola Inc | Method for authentication and protection of subscribers in telecommunication |
| US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
| US6507909B1 (en) * | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
| US5572193A (en) * | 1990-12-07 | 1996-11-05 | Motorola, Inc. | Method for authentication and protection of subscribers in telecommunications systems |
| US5473143A (en) * | 1991-09-23 | 1995-12-05 | Atm Communications International, Inc. | ATM/POS based electronic mail system |
| US5265033A (en) * | 1991-09-23 | 1993-11-23 | Atm Communications International, Inc. | ATM/POS based electronic mail system |
| US5224173A (en) * | 1991-10-29 | 1993-06-29 | Kuhns Roger J | Method of reducing fraud in connection with employment, public license applications, social security, food stamps, welfare or other government benefits |
| US5371797A (en) * | 1993-01-19 | 1994-12-06 | Bellsouth Corporation | Secure electronic funds transfer from telephone or unsecured terminal |
| US5594429A (en) * | 1993-10-27 | 1997-01-14 | Alps Electric Co., Ltd. | Transmission and reception system and signal generation method for same |
| KR960700616A (ko) * | 1993-11-24 | 1996-01-20 | 타게 뢰흐그렌; 얼링 블로메 | 아날로그 통신 시스템을 위한 증명 방법(authentication for analog communication systems) |
| JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
| US5737418A (en) * | 1995-05-30 | 1998-04-07 | International Game Technology | Encryption of bill validation data |
| US5692132A (en) * | 1995-06-07 | 1997-11-25 | Mastercard International, Inc. | System and method for conducting cashless transactions on a computer network |
| US6213391B1 (en) * | 1997-09-10 | 2001-04-10 | William H. Lewis | Portable system for personal identification based upon distinctive characteristics of the user |
| US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
| US6463154B1 (en) * | 1998-08-28 | 2002-10-08 | Lucent Technologies Inc. | Method for determining temporary mobile identifiers and managing use thereof |
| US6615349B1 (en) | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
| US6748367B1 (en) * | 1999-09-24 | 2004-06-08 | Joonho John Lee | Method and system for effecting financial transactions over a public network without submission of sensitive information |
| WO2001046773A2 (en) * | 1999-12-20 | 2001-06-28 | Evelocity Corporation | Method and apparatus for transmitting data |
| CA2396266C (en) * | 2000-01-12 | 2007-03-13 | Metavante Corporation | Integrated systems for electronic bill presentment and payment |
| US20010037295A1 (en) * | 2000-01-31 | 2001-11-01 | Olsen Karl R. | Push model internet bill presentment and payment system and method |
| GB2360617A (en) * | 2000-03-24 | 2001-09-26 | Liu Kuo Shen | Identifying the owner of a card or code, eg credit card |
| US7848972B1 (en) | 2000-04-06 | 2010-12-07 | Metavante Corporation | Electronic bill presentment and payment systems and processes |
| US7734543B2 (en) * | 2000-05-09 | 2010-06-08 | Metavante Corporation | Electronic bill presentment and payment system |
| US7370014B1 (en) | 2001-11-01 | 2008-05-06 | Metavante Corporation | Electronic bill presentment and payment system that obtains user bill information from biller web sites |
| US8751384B2 (en) | 2002-05-08 | 2014-06-10 | Metavante Corporation | Integrated bill presentment and payment system and method of operating the same |
| US8799157B1 (en) | 2002-05-08 | 2014-08-05 | Metavante Corporation | Business combined bill management system and method |
| US20040003081A1 (en) * | 2002-06-26 | 2004-01-01 | Microsoft Corporation | System and method for providing program credentials |
| US20040135805A1 (en) * | 2003-01-10 | 2004-07-15 | Gottsacker Neal F. | Document composition system and method |
| US20040215560A1 (en) * | 2003-04-25 | 2004-10-28 | Peter Amalraj | Integrated payment system and method |
| US7792522B1 (en) * | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
| US20080217400A1 (en) * | 2007-03-06 | 2008-09-11 | Portano Michael D | System for preventing fraudulent purchases and identity theft |
| US8621641B2 (en) | 2008-02-29 | 2013-12-31 | Vicki L. James | Systems and methods for authorization of information access |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
| US4075460A (en) * | 1975-11-28 | 1978-02-21 | Incoterm Corporation | Cash dispensing system |
| US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
| US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
| US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
| US4234932A (en) * | 1978-09-05 | 1980-11-18 | Honeywell Information Systems Inc. | Security system for remote cash dispensers |
-
1979
- 1979-10-09 US US06/082,464 patent/US4315101A/en not_active Expired - Lifetime
-
1980
- 1980-09-27 DE DE19803036596 patent/DE3036596A1/de not_active Ceased
- 1980-10-02 CA CA000361957A patent/CA1151741A/en not_active Expired
- 1980-10-03 GB GB8031958A patent/GB2060233B/en not_active Expired
- 1980-10-07 FR FR8021409A patent/FR2467513A1/fr active Granted
- 1980-10-08 SE SE8007028A patent/SE441798B/sv not_active IP Right Cessation
- 1980-10-09 JP JP14182380A patent/JPS5661853A/ja active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19641776A1 (de) * | 1996-09-04 | 1997-03-13 | Telecash Kommunikations Servic | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage |
| DE19641776C2 (de) * | 1996-09-04 | 1998-12-10 | Telecash Kommunikations Servic | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage |
Also Published As
| Publication number | Publication date |
|---|---|
| SE8007028L (sv) | 1981-04-10 |
| GB2060233A (en) | 1981-04-29 |
| GB2060233B (en) | 1983-03-16 |
| US4315101A (en) | 1982-02-09 |
| FR2467513A1 (fr) | 1981-04-17 |
| CA1151741A (en) | 1983-08-09 |
| JPS5661853A (en) | 1981-05-27 |
| FR2467513B1 (de) | 1984-12-28 |
| SE441798B (sv) | 1985-11-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
| EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
| DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
| DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
| DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
| DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
| DE3426006C2 (de) | Datenaustauschanordnung | |
| DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
| DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
| DE69518199T2 (de) | Sicheres Datenübertragungsverfahren | |
| EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
| DE2855787C2 (de) | Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte | |
| EP0012974B1 (de) | Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge | |
| DE2815448A1 (de) | Datenverarbeitungssystem zur identitaetspruefung | |
| EP0440914A2 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
| DE2231835A1 (de) | Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten | |
| DE69517185T2 (de) | Gesichertes rechnernetzwerk | |
| EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
| DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
| EP0388700A1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten | |
| EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
| DE4420970A1 (de) | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben | |
| DE3631797A1 (de) | Verfahren und vorrichtung zur verschluesselung von nutzdaten | |
| EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
| EP0027572A1 (de) | Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8128 | New person/name/address of the agent |
Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800 |
|
| 8110 | Request for examination paragraph 44 | ||
| 8131 | Rejection |