DE3417766A1 - Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache - Google Patents

Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache

Info

Publication number
DE3417766A1
DE3417766A1 DE19843417766 DE3417766A DE3417766A1 DE 3417766 A1 DE3417766 A1 DE 3417766A1 DE 19843417766 DE19843417766 DE 19843417766 DE 3417766 A DE3417766 A DE 3417766A DE 3417766 A1 DE3417766 A1 DE 3417766A1
Authority
DE
Germany
Prior art keywords
aida
key
entered
keys
aut
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19843417766
Other languages
English (en)
Inventor
Raymund H. 6368 Bad Vilbel Eisele
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EISELE, RAYMUND, DIPL.-BETRIEBSW., 6368 BAD VILBEL
Original Assignee
BETRIEBSWIRTSCHAFTLICHES INSTITUT DER DEUTSCHEN KREDITGENOSSENSCHAFTEN BIK GmbH
Betriebswirtschaftliches Institut Der Deutschen Kreditgenossenschaften Bik 6000 Frankfurt GmbH
BIK BETR INST KREDITGENOSS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BETRIEBSWIRTSCHAFTLICHES INSTITUT DER DEUTSCHEN KREDITGENOSSENSCHAFTEN BIK GmbH, Betriebswirtschaftliches Institut Der Deutschen Kreditgenossenschaften Bik 6000 Frankfurt GmbH, BIK BETR INST KREDITGENOSS filed Critical BETRIEBSWIRTSCHAFTLICHES INSTITUT DER DEUTSCHEN KREDITGENOSSENSCHAFTEN BIK GmbH
Priority to DE19843417766 priority Critical patent/DE3417766A1/de
Priority to EP85104741A priority patent/EP0172314A1/de
Priority to NO85851864A priority patent/NO851864L/no
Priority to DK208185A priority patent/DK208185A/da
Priority to JP9975085A priority patent/JPS6133574A/ja
Priority to US06/733,589 priority patent/US4849613A/en
Priority to AU45380/85A priority patent/AU573872B2/en
Publication of DE3417766A1 publication Critical patent/DE3417766A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

♦ - rt f. '.
- y- 3 11.05.1984
Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, Friedrich-Ebert-Anlage 2-U, 6000 Frankfurt
"Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache"
Beschreibung:
Die Erfindung betrifft ein Arbeits-Verfahren und eine Einrichtung zum elektronisch autorisierten Feststellen einer Sache sowie eine Rechnereinrichtung zur Durchführung des Arbeits-Verfahrens, wobei Hauptzweck das elektronisch autorisierte Feststellen einer individuellen Sache und fernautorisierte individuelle unterscheidungs- und fälschungssichere Unterscheidung eines unterscheidungsbedürftigen Schriftvorgangs durch den Berechtigten ist. Die Einrichtung besteht aus einem Taschenrechner mit Zahlenfeld und Anzeige mit zusätzlichen Funktionstasten.
In dieser Anmeldung haben die nachfolgenden Begriffe die erläuternden Bedeutungen:
Authenticator (AUT) digitale elektronische Unterschrift,
in deren Berechnung neben der Identifikation des Zeichnungsberechtigten auch die zu unterzeichnenden Informationen eingehen. Werden diese Informationen verändert,
wird dies bei der Überprüfung des AUT festgestellt.
Kundenbediente Terminals
Einrichtungen, die nicht von Mitarbeitern eines Unternehmens, sondern von dessen Kunden selbst bedient werden. Beispiel: Bildschirmtextgeräte, Point of Sale-Terminals (POS-Geräte, die beim Einzelhändler stehen und über die der Bankkunde seine Einkäufe bezahlt). Automated Teller Machines (automatische Bankschalter, über die der Kunde beispielsweise Bargeld abheben oder Überweisungen aufgeben kann).
Key-Management-Verfahren
ein Verfahren, das die zur Steuerung eines Verschlüsselungsalgorithmus benötigten Geheimwerte (Keys) automatisch verändert.
Kommunikations-System
Input/Output = von/zum eine Einrichtung zur übertragung von Informationen (Sprache, Text, Daten oder Bilder) zwischen voneinander entfernt stehenden Einrichtungen (beispielsweise Telefon, Fernschreiber, Fernkopierer, Bildschirmtext, Datenfernverarbeitungs-Terminals ).
Verarbeitungs-ZKommunikations-System. Schnittstelle, über die die Verbindung zum AIDA-Module zur übertragung der nachzuprüfenden Werte hergestellt wird.
Entcrypt/Decrypt--Chip Chip, der mit Hilfe eines Verschlüsselungsverfahrens aus dem Klartext
Session-PIN
10
TM AIDA-Karte
15
einen verschlüsselten Text generiert (entcrypt) und den verschlüsselten Text in Klartext umwandelt (decrypt).
eine persönliche Identifikationsnummer, die nur für die Zeit einer Verbindung zwischen der entfernt stehenden und der zentralen Einrichtung Gültigkeit hat.
Transaktionsnummer
enthält den AIDA-Chip auf einer Einschubkarte für den Prozessor und den Chip für das Entcrypten und Decrypten der Informationen.
AIDA-Box
20
AIDA-Module
Taschenrechner mit gesonderten Funktionstasten.
zentrale Einrichtung für die Überprüfung der Identifikation.
Das Arbeitsverfahren und seine Einrichtung sind dort einsetzbar, 25 wo eine eindeutige Identifikation einer Person, die Zugang zu einem Rechnersystem erhalten soll, benötigt wird. Darüberhinaus besteht die Möglichkeit, für unterzeichnungsbedürftige Vorgänge eine digitale, elektronische Unterchrift (Authenticator) durch Errechnen und Nachprüfen fälschungssicher nachzuweisen. Bei diesem Vorgang 30 gehen alle zu unterzeichnenden Informationen in die Berechnung des Authenticators ein. Sollte nur eine dieser Informationen verändert sein, wird dies beim NachprüfVorgang festgestellt: Der Authenticator wird als falsch erkannt. Ein typisches Beispiel für diesen Einsatzbereich sind Kundenterininals bei Banken. Der Zugang zu einem 35 Konto wird nach erfolgreicher Identifikation erlaubt. Überweisungen
sind durch den Authenticates abgesichert, wobei zumindest die zu sichernde Information in die Berechnung des Authenticators eingeht.
Es ist bereits bekannt nach der Lehre der OS-DE 32 48 -400 vom 28.12.82 eine Nachprüfanordnung im Sinne einer entfernten Benutzer-Autorisierungs-Nachprüfung vorzunehmen. Dieses Verfahren sichert aber nur die Identifikation des Teilnehmers selbst, nicht aber die Unterzeichnung eines unterzeichnungsberechtigten Vorganges durch den Unterzeichnungsberechtigten. Die Nachprüfung des Teilnehmers erfordert eine physische Verbindung zu einer Telefonleitung und einem Modem. Ist diese Verbindung nicht darstellbar oder nicht wirtschaftlich, läßt sich das gesamte Verfahren nicht einsetzen. Das gilt auch für Bedienerhinweise, die über eine Spracherzeug ungseinrichtung erfolgen.
Die Erfindung hat sich die Aufgabe gestellt, die beschriebenen Nachteile gänzlich zu vermeiden und eine fernautorisierte individuelle, unterscheidungs- fälschungssichere Unterzeichnung eines unterschriftsbedürftigen Schriftvorganges durch den Berechtigten absolut sicherzustellen.
Die Erfindung löst diese Aufgabe, indem sie von einem Arbeitsverfahren gemäß Oberbegriff des Anspruches 1 ausgeht und sie kennzeichnet sich dadurch, daß zur Identifizierung und Autorisierung mittels zweier Hardware-Komponenten (AIDA-Box, AIDA-Module) über zusätzliche Funktionstasten (PIN-Tase, TAN-Taste, AUT-Taste) unter zwischenzeitlicher physikalischer Einwirkung auf einen Chip, der sich auf einer Einschubkarte befindet oder fest eingebaut ist, eine persönliche Identifikationsnummer über Taste PIN eingegeben, von einer Sinschubkarte in einer zentralen Nachprüfeinrichtung AIDA-Module (5) überprüft, danach über eine Transaktionstaste TAN eine einmalige Transaktionsnummer generiert und überprüft oder die elektronische Unterschrift mittels einer AUT-Taste die Autorisierung (Authenticator) eingeleitet und beendet wird.
Es ist auch möglich, im Rahmen des Arbeits-Verfahrens, das schluß endliche Ergebnis der AIDA-Box über elektrisch leitende Kontakte dem Kommunikationssystem und/oder die zu unterzeichnenden Informationen in die Rechnereinrichtung einzugeben. 5
Die Rechnereinrichtung besteht aus einem Taschenrechner mit Zahlenfeld und Anzeige mit zusätzlichen Funktionstasten.
Die Figuren stellen ein Ausführungsbeispiel der Erfindung dar. Es zeigen:
Fig. 1 das AIDA-System mit den beiden Hardware-Komponenten, nämlich der AIDA-Box und AIDA-Module, wobei die AIDA-Box den erfindungsgemäß gestalteten Taschenrechner mit Funktionstasten und
den AIDA-Chip enthält und das AIDA-Module mit Doppelprozessor und AIDA-Karte ausgerüstet ist,
Fig. 2 den Taschenrechner mit Zusatztasten, Fig. 3 das AIDA-Module mit den AIDA-Karten,
Fig. 4 die AIDA-Karte mit den Chips, 25
Fig. 5 die AIDA-Chips mit deren Eintragungen.
Die Erfindung erlaubt einen wirtschaftlichen Einsatz, ohne daß Telekommunikationseinrichtungen verändert werden müssen.
Basis sind dabei die entfernt einzusetzende Einrichtung mittels eines modifizierten handelsüblichen Rechners und die zentrale Einrichtung auf der Basis von handelsüblichen Rechnern mit entsprechenden üblichen Zusatzeinrichtungen, sowie den AIDA-Karten.
Grundsätzlich besteht das AIDA-System aus zwei Hardware-Komponenten, der AIDA-Box und dem AIDA-Module sowie aus dem Ver-
schlüsselungs- und Key-Management-Verfahren der AIDA-Arbeitsmethode. Die Komponenten des AIDA-Systems sind in den Figuren 1 dargestellt, wobei die eingeklammerten und durch Striche eingerahmten Komponenten Bestandteile des Standes der Technik sind.
Die AIDA-Box 1 basiert auf einem Taschenrechner, der gemäß Fig. 2 mehrere spezielle Funktionstasten aufweist.
Durch die Betätigung der PIN-Taste wird die AIDA-Box 1 in den Identifikationsstatus versetzt. Die persönliche Identifikations-Nummer (PIN) wird über die Eingabetaste 3 des Rechners eingegeben, ein Zufallswert errechnet und auf der Anzeige 4 angezeigt. Mit diesem Zufallswert (Session-PIN) erfolgt die
-je Identifikation gegenüber der zentralen Einrichtung AIDA-Module
Der angezeigte Session-PIN wird in das Kommunikations-System eingegeben und an das AIDA-Module 5 zur Überprüfung übertragen.
Soll nun eine Transaktions gesichert werden, wird die TAN-Taste 2 gedrückt und eine Zufallszahl, die Transaktionsnummer, wird auf dem Anzeigenfeld U ausgegeben. Diese Transaktionsnummer wird ebenfalls in das Kommunikationssystem eingegeben und an das AIDA-Module 5 zur überprüfung übertragen.
Soll eine Transaktion mit einer elektronischen Unterschrift (Authenticator) abgesichert werden, wird die AUT-Taste 2 gedruckt. Danach werden die zu sichernden Informationen über die Eingabetasten 3 eingegeben, der Authenticator errechnet und auf dem Anzeigefeld 4 sichtbar gemacht. Die Informationen werden zusammen mit dem Authenticator in das Kommunikations-System eingegeben und an das AIDA-Module 5 zur überprüfung übertragen.
Wenn die AIDA-Box im Rahmen der Erfindung mit dem Kommunikations-System über Kontakte verbunden ist, werden die auf dem
Anzeigefeld 4- erscheinenden Werte über diese Kontakte in das Kommunikations-System übertragen. In die übertragung eingeschlossen sind dann die Werte, die bei der AUT-Funktion zu sichern sind.
5
Bei dem AIDA-Module 5 handelt es sich um ein ausfallsicheres Doppelprozessor-System 6 mit duplizierten Magnetplattenspeichern. Das Module ist über einen Kanal oder Datenleitungen 8 mit dem Verarbeitungsrechner oder Kommunikations-System, -|0 wie dies die Fig. 3 zeigt, verbunden.
In das AIDA-Arbeits-Verfahren ist der AIDA-Chip 10, die AIDA-Karte 9, eine Einschubkarte für den Prozessor, eingeschlossen, wie dies die Fig. 4- zeigt. Die AIDA-Karte enthält ferner neben den Chips für die Steuerung einen Chip, der Informationen entcrypted und decrypted.
Die Identifikationswerte für die AIDA-Box 1 werden zusammen mit den geheimen Werten auf dem Magnetplattenspeicher des AIDA-Modules 5 gespeichert, wobei die geheimen Werte vor der Abspeicherung im Entcrypt-/Decrypt-Chip 11 verschlüsselt werden. Für die überprüfung von PIN, TAN und AUT werden die geheimen Werte von der Magnetplatte gelesen, über den Entcrypt-ZDecrypt-Chip 11 entschlüsselt und an den AIDA-Chip 10 auf der AIDA-Karte 9 übertragen.
Als Basis des AIDA-Verfahrens dient ein Verschlüsselungsalgorithmus. Dieser Algorithmus wird getrieben durch eine Geheimzahl, dem I-Key.
30
Die Identifikation läuft so ab, daß in einen Verschlüsselungsalgorithmus die Werte für I-Key (Geheimzahl), Faktor P (ein Zufallswert) , der sich nach jeder Identifikation verändert) und einer persönlichen Identifikations-Nummer (PIN) eingegeben und daraus der Zufallswert (Session-PIN) errechnet wird.
Άό
Gleichzeitig wird ein Session-Key gewonnen, der bei den Funktionen AUT und TAN statt dem I-Key für das Treiben des Verschlüsselungsalgorithmus Verwendung findet, und es wird ein neuer Faktor P für die nächste Identifikation errechnet sowie der Faktor M (Transaktionssequenz-Nummer wird auf den Wert 1 gesetzt).
das Errechnen der Transaktions-Nummer TAN wird der S-Key, der bereits bei der Identifikation gewonnen wurde und der Faktor M (Transaktions-Sequenz-Numraer) verwendet, wobei der Faktor M sicherstellt, daß sich die Transaktions-Nummer TAH bei jedem Vorgang ändert.
Zur Errechnung des AUT verwendet man die Werte des S-Key, der bereits bei der Identifikation gewonnen xtfird, wiederum den Faktor M als Transaktions-Sequenz-Nummer und die zu sichernden Informationen.
Stimmen nun der im AIDA-Module 5 errechnete AUT mit dem von der AIDA-Box 1 errechneten überein, so ist sichergestellt:
- Die Transaktion stammt von einem autorisierten Teilnehmer -
- Sie wurde während der Übertragung nicht verändert -
- Sie wurde nicht früher einmal aufgezeichnet und ein zweites i-5 Mal eingespielt -
- Keine Transaktion ging während der Übertragung verloren. -
Es liegt im Rahmen der Erfindung, den AIDA-Chip in die AIDA-Box 1 gernäß Fig. 5 fest einzubauen oder über Kontakte einzustecken. Das Read Only Memory (ROM) enthält das AIDA-Arbeits-Verfahren 7 und den I-Key. Das Random-Access-Memory (RAM) enthält die nicht auslesbaren Geheimwerte Faktor P, Faktor M und S~Key sov/ie eine Identifikations-Nummer.
Gemäß Figur 6 befindet sich der AIDA-Chip auf der AIDA-Karte 9, die im AIDA-Module 5 enthalten ist. (s. Fig. 6)
Ai
Die Geheimwerte werden nicht im RAM gehalten, sondern verschlüsselt über den Entcrypt-/Decrypt-Chip auf der Magnetspeicherplatte des AIDA-Modules 5 gespeichert. Neben den Punktionen der PIN-, TAN, AUT-Prüfung enthält dieser Chip auch Funktionen zur Generierung von Geheimwerten, wie beispielsweise der persönlichen Identifikations-Nummer (PIN).
Um die Geheimwerte in den AIDA-Chip der AIDA-Box zu bringen, gibt es zwei Möglichkeiten. Vor der Ausgabe der AIDA-Box 1 an einen berechtigten Teilnehmer werden die Geheimwerte über Kontakte in den ROM und den RAM eingelesen, oder der I-Key wird bei der Produktion des ROM fest eingebrannt, und durch das Drücken der Punktionstasten wird der AIDA-Chip in den Initialisierungsstatus versetzt. Durch die Eingabe einer Geheimnummer der ausgebenden Stelle, der Identifikations-Nummer für die AIDA-Box und des persönlichen PIN des Teilnehmers wird der Faktor P generiert und im RAM sicher gespeichert.
Wenn man davon ausgeht, daß das AIDA-Arbeits-Verfahren bekannt ist, ergeben sich rechnerisch 10 mögliche Kombinationen der Geheimzahlen.
Ist der I-Key bekannt, wenn er zum Beispiel bei der Produktion des ROM fest eingebrannt wird, reduziert sich die Anzahl auf
15
immerhin noch 10 mögliche Koi
als absolut zu bezeichnen ist.
15
immerhin noch 10 mögliche Kombinationen, so daß das System
Bezugszi ffernverzeichnis
1 AIDA-Box - TAN
- PIN
- AUT
- KTO
2 Funktionstasten
3 Eingabetasten
A Anzeigefeid, Anzeige
5 AIDA-Module
6 Doppelprοzessor-System
7 AIDA-Methode
8 Kanal, Datenleitungen AIDA-Karte (Einschubkarte)
9 AIÜA-Chip
10
11 Chip für Entcrypten und Decrypten

Claims (6)

  1. Patentansprüche
    M. ) Arbeits-Verfahren zum elektronisch autorisierten Feststellen einer individuellen Sache und fernautorisierter, individueller, unterscheidungs- und fälschungssicherer Unterzeichnung eines unterzeichnungsbedürftigen Schriftvorgangs durch den Berechtigten, dadurch gekennzeichnet, daß zur Identifizierung und Autorisierung mittels zweier Hardware-Komponenten (AIDA-Box, AIDA-Module) über zusätzliche Funktionstasten (PIN-Taste, TAN-Taste, AUT-Taste) unter zwischenzeitlicher physikalischer Einwirkung auf einen Chip, der sich auf einer Einschubkarte befindet oder fest eingebaut ist, eine persönliche Identifikations-Nummer über Taste PIN eingegeben, von einer Einschubkarte in einer zentralen Nachprüfeinrichtung AIDA-Module (5) überprüft, danach über eine Transaktionstaste TAN eine einmalige Transaktions-Nummer generiert und überprüft oder die elektronische Unterschrift mittels einer AUT-Taste die Autorisierung (Authenticator) eingeleitet und die zu sichernde Information eingegeben sowie beendet
    wird.
    20
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die errechneten Ergebnisse über elektrisch leitende Kontakte in ein Kommunikationssystem eingegeben und/oder die zu unterzeichnenden Informationen über das System in die Rechnereinrichtung eingegeben werden.
  3. 3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß die Ergebnisse in einer zentralen Nachprüfung
    mit Rechnereinrichtung überprüft werden.
    30
  4. 4· Rechnereinrichtung (Taschenrechner mit Zahlenfeld und Anzeige) mit zusätzlichen Funktionstasten zum Durchführen des Verfahrens nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß eine Mehrzahl von Tasten dem Rechnerfeld zugeordnet sind.
  5. 5. Rechnereinrichtung nach den Ansprüchen 1 bis 4-j dadurch gekennzeichnet, daß drei gesonderte Tasten (PIN, TAN, AUT) angeordnet sind.
  6. 6. Rechnereinrichtung nach den Ansprüchen 1 bis U, dadurch gekennzeichnet, daß den Tasten eine KTO-Taste zugeordnet ist.
DE19843417766 1984-05-12 1984-05-12 Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache Withdrawn DE3417766A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE19843417766 DE3417766A1 (de) 1984-05-12 1984-05-12 Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
EP85104741A EP0172314A1 (de) 1984-05-12 1985-04-19 Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
NO85851864A NO851864L (no) 1984-05-12 1985-05-10 Fremgangsmaate og anordning ved elektronisk identifikasjon.
DK208185A DK208185A (da) 1984-05-12 1985-05-10 Fremgangsmaade til elektronisk autoriseret fastlaeggelse af en individuel sag og apparat til udoevelse af fremgangsmaaden
JP9975085A JPS6133574A (ja) 1984-05-12 1985-05-13 物の電子的に正当と認定される確認方法および装置
US06/733,589 US4849613A (en) 1984-05-12 1985-05-13 Method and device for making an electronic authentication
AU45380/85A AU573872B2 (en) 1984-05-12 1985-07-25 Procedure and equipment for the electronic authorization of a transaction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843417766 DE3417766A1 (de) 1984-05-12 1984-05-12 Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache

Publications (1)

Publication Number Publication Date
DE3417766A1 true DE3417766A1 (de) 1985-11-14

Family

ID=6235743

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843417766 Withdrawn DE3417766A1 (de) 1984-05-12 1984-05-12 Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache

Country Status (7)

Country Link
US (1) US4849613A (de)
EP (1) EP0172314A1 (de)
JP (1) JPS6133574A (de)
AU (1) AU573872B2 (de)
DE (1) DE3417766A1 (de)
DK (1) DK208185A (de)
NO (1) NO851864L (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2592502A1 (fr) * 1985-12-26 1987-07-03 Lefevre Jean Pierre Certificateur a memorisation sequentielle
EP0234954A2 (de) * 1986-02-28 1987-09-02 Intellicard International, Inc. Magnetkarte mit Identifizierungscode
FR2612319A1 (fr) * 1987-03-09 1988-09-16 Pollen Inf Procede et dispositif de controle de l'utilisation d'un ou de plusieurs vehicules
DE4406590C2 (de) * 1994-03-01 2001-05-31 Deutsche Telekom Ag System zur Authentifizierung von Anrufern

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
DE3616677A1 (de) * 1986-05-16 1988-02-04 Hinz Carl Heinz Kennzeichnung von ausweismitteln wie personalausweis, kreditkarte, scheckkarte oder dergl.
JPS63175998A (ja) * 1987-01-16 1988-07-20 オムロン株式会社 電子式キヤツシユレジスタ
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5341428A (en) * 1992-01-30 1994-08-23 Gbs Systems Corporation Multiple cross-check document verification system
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5386103A (en) * 1993-07-06 1995-01-31 Neurnetics Ltd. Identification and verification system
US6925439B1 (en) 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
JP2942478B2 (ja) * 1995-09-14 1999-08-30 日立ソフトウエアエンジニアリング株式会社 ネットワーク課金方法
EP0880598A4 (de) * 1996-01-23 2005-02-23 Affymetrix Inc Verfahren zur analyse von nukleinsäure
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
CA2284038C (en) * 1997-03-21 2005-07-12 Canal + Societe Anonyme Broadcast and reception system, and receiver/decoder and remote controller therefor
SE512748C2 (sv) 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7062073B1 (en) 1999-01-19 2006-06-13 Tumey David M Animated toy utilizing artificial intelligence and facial image recognition
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7308426B1 (en) * 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US7529563B1 (en) 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
CA2394742A1 (fr) * 2002-01-17 2003-07-17 Michel Caron Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
JP2006185060A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd パスワード入力方法
US8370638B2 (en) * 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
US8622292B2 (en) * 2005-09-29 2014-01-07 Jeffrey Bart Katz Reservation-based preauthorization payment system
US9004355B2 (en) * 2005-09-29 2015-04-14 Cardfree Inc Secure system and method to pay for a service provided at a reservation
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US7828204B2 (en) * 2006-02-01 2010-11-09 Mastercard International Incorporated Techniques for authorization of usage of a payment device
US10772600B2 (en) * 2015-09-25 2020-09-15 Perceptive Navigation Llc Image guided catheters and methods of use
US20090103730A1 (en) * 2007-10-19 2009-04-23 Mastercard International Incorporated Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage
US9098851B2 (en) * 2008-02-14 2015-08-04 Mastercard International Incorporated Method and apparatus for simplifying the handling of complex payment transactions
US8341084B2 (en) * 2009-06-08 2012-12-25 Mastercard International Incorporated Method, apparatus, and computer program product for topping up prepaid payment cards for offline use
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions
US9280765B2 (en) * 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2559136A1 (de) * 1975-12-30 1977-07-07 Diebold Inc Vorrichtung fuer ein vollautomatisches banksystem zum automatischen abwickeln von bankgeschaeften
DE2706154A1 (de) * 1977-02-14 1978-08-17 Diebold Inc Verfahren und vorrichtung zum verifizieren des besitzers einer identifizierungskarte als berechtigt
DE2929603A1 (de) * 1979-07-21 1981-01-29 Juergen Beust Verfahren und vorrichtung zum pruefen von berechtigungsausweisen, insbesondere kredit- oder scheckkarten
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4207555A (en) * 1978-03-03 1980-06-10 The Eastern Company Lock system
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
AU8623182A (en) * 1982-07-20 1984-01-26 John W. Halpern Verification of security data
AU2334284A (en) * 1982-11-22 1984-06-18 Siler, M.D. Method and apparatus for making checks
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2559136A1 (de) * 1975-12-30 1977-07-07 Diebold Inc Vorrichtung fuer ein vollautomatisches banksystem zum automatischen abwickeln von bankgeschaeften
DE2706154A1 (de) * 1977-02-14 1978-08-17 Diebold Inc Verfahren und vorrichtung zum verifizieren des besitzers einer identifizierungskarte als berechtigt
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2929603A1 (de) * 1979-07-21 1981-01-29 Juergen Beust Verfahren und vorrichtung zum pruefen von berechtigungsausweisen, insbesondere kredit- oder scheckkarten

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2592502A1 (fr) * 1985-12-26 1987-07-03 Lefevre Jean Pierre Certificateur a memorisation sequentielle
EP0234954A2 (de) * 1986-02-28 1987-09-02 Intellicard International, Inc. Magnetkarte mit Identifizierungscode
EP0234954A3 (en) * 1986-02-28 1988-04-27 Intellicard International, Inc. Magnetic card with identification code
FR2612319A1 (fr) * 1987-03-09 1988-09-16 Pollen Inf Procede et dispositif de controle de l'utilisation d'un ou de plusieurs vehicules
DE4406590C2 (de) * 1994-03-01 2001-05-31 Deutsche Telekom Ag System zur Authentifizierung von Anrufern

Also Published As

Publication number Publication date
NO851864L (no) 1985-11-13
AU573872B2 (en) 1988-06-23
EP0172314A1 (de) 1986-02-26
US4849613A (en) 1989-07-18
DK208185D0 (da) 1985-05-10
JPS6133574A (ja) 1986-02-17
AU4538085A (en) 1987-01-29
DK208185A (da) 1985-11-13

Similar Documents

Publication Publication Date Title
DE3417766A1 (de) Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
DE3044463C2 (de)
DE10224209B4 (de) Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
DE2645564C2 (de) Automatischer Geldausgeber
DE2822522C2 (de)
DE3809170C2 (de)
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP2949094A1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE2901521A1 (de) Persoenliches identifizierungssystem
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE2009854B2 (de) Einrichtung zur selbsttätigen Durchführung von Büroarbeiten, die bei Transaktionen in einer Bank oder dergleichen erforderlich sind
EP1706957B1 (de) Biometrische authentisierung
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
EP1687932B1 (de) Autorisierung einer Transaktion
AT401205B (de) System zur identifizierung eines kartenbenutzers
DE102005005378A1 (de) Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
EP0197535A2 (de) Anordnung zum Eingeben von Daten
EP0950999B1 (de) Datenerfassungsvorrichtung und Verfahren zum Betreiben der Vorrichtung
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
DE4441413C2 (de) Datenaustauschsystem
DE19754101C2 (de) Vorrichtung zum Erzeugen kryptografischer Signaturen
CH716218A2 (de) System und Verfahren zur Autorisierung von Transaktionen.
EP3097505B1 (de) Authentifizierung über eine zufällig angeordenete tastatur, die über einen sekundären visuellen kanal vom benutzergerät aufgenommen wird

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: EISELE, RAYMUND, DIPL.-BETRIEBSW., 6368 BAD VILBEL

8139 Disposal/non-payment of the annual fee