DE19860203A1 - Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern - Google Patents
Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten DatenträgernInfo
- Publication number
- DE19860203A1 DE19860203A1 DE19860203A DE19860203A DE19860203A1 DE 19860203 A1 DE19860203 A1 DE 19860203A1 DE 19860203 A DE19860203 A DE 19860203A DE 19860203 A DE19860203 A DE 19860203A DE 19860203 A1 DE19860203 A1 DE 19860203A1
- Authority
- DE
- Germany
- Prior art keywords
- background system
- value
- card
- data carrier
- systems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/28—Pre-payment schemes, e.g. "pay before"
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Meter Arrangements (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Es wird ein Verfahren für die Bezahlung in der öffentlichen Telekommunikation mittels vorausbezahlter Chipkarten, insbesondere in Form von Speicherchipkarten oder Mikroprozessorchipkarten, beschrieben, wobei der Kartenwert in einem zentralen Hintergrundsystem verwaltet wird und die Kommunikation vollständig durch das Hintergrundsystem gesteuert wird. Dabei wird ein Chip, zum Beispiel einer Telefonkarte, durch den Kartenausgeber (IA) personalisiert, das heißt mit einer eindeutigen Identifikationsnummer bzw. einem Identifikationsmerkmal versehen. Dem Identifikationsmerkmal wird ein Wert zugeordnet, der jedoch nicht auf dem Chip des Datenträgers gespeichert wird. Der Wert wird zusammen mit dem Identifikationsmerkmal einem Hintergrundsystem (IB) über einen Kommunikationsweg (IIIB) verfügbar gemacht. Dort wird das Identifikationsmerkmal zusammen mit dem Wert in einer Datenbank gespeichert und zunächst mit dem Vermerk "nicht freigeschaltet" versehen. Unmittelbar vor dem eigentlichen Verkauf der jeweiligen Karte wird dieser Vermerk in der Datenbank entfernt und damit steht der Wert im Hintergrundsystem zur Abbuchung bereit. Ein Kunde (2) kann eine derartige Chipkarte (IIA) an einem hierfür vorgesehenen öffentlichen Kommunikationsterminal (IC) nutzen, wobei lediglich das Identifikationsmerkmal aus der Karte ausgelesen wird, um es an das Hintergrundsystem (IB) weiterzuleiten und eine Buchungsanfrage (IIID) durchzuführen. Das Hintergrundsystem (IB) kann nun dem ...
Description
Die Erfindung betrifft ein Verfahren für die sichere
Handhabung von Geld- oder Werteeinheiten mit
vorausbezahlten Datenträgern nach dem Oberbegriff des
Patentanspruchs 1.
Konzepte für das Betreiben von elektronischen Geldbörsen
auf Chipkarten befinden sich bereits seit einigen Jahren
sowohl in der Entwicklung als auch im Einsatz. Sie
beinhalten neben der Technik der Chipkarte in den meisten
Fällen auch die Sicherheitstechnik für das Zusammenwirken
von Chipkarte und Rechner- und Übertragungssystemen sowie
die Abrechnung der mit der Chipkarte vorgenommenen
Transaktionen. Sowohl national als auch international
wurden bereits zahlreiche Konzepte vorgestellt. In einigen
Ländern sind elektronische Geldbörsensysteme eingesetzt,
wie zum Beispiel
- - Feldversuch Eisenstadt, Österreich, seit Dezember 1994
- - Avantcard - in Finnland
- - Danmond Konzept in Dänemark
- - Mondex, in Swinton, England
- - darüberhinaus wird unter CIN TC224 WG10 eine "intersect electronic purse" (branchenübergreifende elektronische Geldbörse) standardisiert.
In diesen bekannten Systemen wird grundsätzlich folgendes
Verfahren verwendet:
Der erste Schritt ist das Laden von geldwerten Einheiten in die Chipkarte, wobei der Gegenwert, den der Karteninhaber in bar oder auch bargeldlos bezahlen muß, auf einem sogenannten "Pool-Konto" - des Börsenbetreibers hinterlegt wird. Bezahlt ein Karteninhaber anschließend mit seiner Chipkarte, werden geldwerte Einheiten aus der elektronischen Geldbörse herausgebucht und mit Hilfe eines Sicherheitsmoduls zum Terminal des Serviceanbieters übertragen. Dort werden die eingenommenen geldwerten Einheiten entweder zu einem Betrag akkumuliert und mit dem Börsenbetreiber abgerechnet oder aber jeder einzelne Bezahlvorgang wird beim Börsenbetreiber zur Abrechnung eingereicht. Akkumulierte Beträge oder einzelne Datensätze werden entweder auf einer sogenannten Händlerkarte gesammelt, die der Serviceanbieter einreichen muß oder mit einem entsprechenden ausgerüsteten Terminal online an eine Abrechnungsstelle übertragen.
Der erste Schritt ist das Laden von geldwerten Einheiten in die Chipkarte, wobei der Gegenwert, den der Karteninhaber in bar oder auch bargeldlos bezahlen muß, auf einem sogenannten "Pool-Konto" - des Börsenbetreibers hinterlegt wird. Bezahlt ein Karteninhaber anschließend mit seiner Chipkarte, werden geldwerte Einheiten aus der elektronischen Geldbörse herausgebucht und mit Hilfe eines Sicherheitsmoduls zum Terminal des Serviceanbieters übertragen. Dort werden die eingenommenen geldwerten Einheiten entweder zu einem Betrag akkumuliert und mit dem Börsenbetreiber abgerechnet oder aber jeder einzelne Bezahlvorgang wird beim Börsenbetreiber zur Abrechnung eingereicht. Akkumulierte Beträge oder einzelne Datensätze werden entweder auf einer sogenannten Händlerkarte gesammelt, die der Serviceanbieter einreichen muß oder mit einem entsprechenden ausgerüsteten Terminal online an eine Abrechnungsstelle übertragen.
Weiterhin sind elektronische Geldbörsenanwendungen bekannt,
die auf einer Mikroprozessorkarte realisiert sind. Bei
Mikroprozessoranwendungen erfolgt die Steuerung der
Anwendung durch ein Chipkartenbetriebssystem, wie es
beispielsweise im Standard prEN726-3 definiert ist. Auch
diese Anwendung zeichnet sich dadurch aus, daß auf der
Karte Geldbeträge gespeichert werden, die bei jeder
Abbuchung um einen festgelegten Betrag reduziert werden.
Der Vorteil der bekannten Mikroprozessorkarten gegenüber
den bekannten Speicherkarten besteht darin, daß die
Mikroprozessorkarten prüfen können, ob das abbuchende
System authentisch ist oder umgekehrt. Diese Überprüfung
ist bei einer Speicherchipkarte nicht möglich. Außerdem
sind ähnliche Systeme und Verfahren durch die
US-A-4,859,837, WO-A-90 15 382 und die DE 42 43 851 A1
realisiert. Außerdem ist noch ein Verfahren zur
Transaktionskontrolle elektronischer Geldbörsensysteme in
der DE 196 04 876 C1 beschrieben.
Die größte Verbreitung haben die Telefonkarten.
Telefonkarten sind Speicherchipkarten mit einem
Identifikationsbereich und mindestens einem Zählerbereich.
Außerdem ist unter der Bezeichnung Virtual Calling Card
(VCC) in den USA ein Dienst eingeführt worden, der es dem
Kunden ermöglicht, durch Angabe einer Zugangskennung in
Verbindung mit einer PIN (Personal Identification Number),
von jedem beliebigen Telefon aus zu telefonieren. Diese
sogenannten Calling Card-Systeme basieren in der Regel auf
einer zentralen Steuereinheit mit entsprechender Datenbank
bzw. einem Zentralrechner. Die Gebührenabrechnung erfolgt
dabei über ein dem Kunden zugeordnetes Konto. Dieser Dienst
gewinnt zunehmend auch in Europa an Bedeutung. So ist zum
Beispiel in "Deutsche Telekom AG - Vision", Februar 1995,
Seiten 44 und 45, die T-Card mit Connect Service der
Deutschen Telekom beschrieben.
In diesem Artikel ist auch ausgeführt, daß sich das
Leistungsspektrum von der Telefonkarte bis hin zur
Kreditkarte erstreckt. Zum Beispiel ist im Absatz 4.1.2.1.,
ab Seite 61 des Buches "Chipkarten als Werkzeug" von
Beutelsberger, Kersten und Pfau beschrieben, wie
Speicherchipkarten auf Authentizität durch Anwendung
bekannter Challenge-Response Verfahren geprüft werden. Hit
diesen Chipkarten ist es mit Hilfe eines Terminals bzw.
eines Kartenlesers möglich, die Karten zu identifizieren
und auf Plausibilität zu prüfen. In einem im Terminal
eingebauten Sicherheitsmodul wird eine Authentifikation
vorgenommen.
Weiterhin ist ein Verfahren zum Prüfen von
Speicherchipkarten durch die DE 196 04 349 A1 bekannt, das
eine zwei- oder mehrfache Authentifikation mit Hilfe
kryptographischer Funktionen und mit Hilfe eines Terminals
ermöglicht.
Der Nachteil der heute überwiegend benutzten Verfahren und
Systeme besteht darin, daß der jeweilige Wert bzw. die
Werteinheiten auf dem Datenträger, zum Beispiel der
Chipkarte oder der Mikroprozessorkarte gespeichert
ist/sind. Die Endgeräte erkennen den auf dem Datenträger
gespeicherten Wert und erniedrigen entsprechend des Preises
einer gekauften bzw. verkauften Dienstleistung den Wert auf
dem Datenträger. Aufgrund der großen Anzahl von
vorausbezahlten Datenträgern, die in Umlauf gebracht
werden, wird in der Regel auf das Führen eines sogenannten
Schattenkontos bzw. Schattensaldos in den Endgeräten
und/oder deren Hintergrundsystemen verzichtet. Damit ist
den Endgeräten und deren Hintergrundsystemen die
Verifizierung, zum Beispiel des Sollwertes, eines sich in
Gebrauch befindlichen Datenträgers nicht möglich. Durch
Manipulation oder Fälschung des Datenträgers können somit
Geld- oder Werteeinheiten erzeugt werden, die eigentlich
dem Betreiber eines Buchungssystems zustünden. Die
hierdurch für die Betreiber entstehenden Schäden werden
derzeit weltweit monatlich auf einen zweistelligen
Millionenbetrag geschätzt.
Die Systeme mit Schattenkonten bzw. Schattensalden haben
den entscheidenden Nachteil, daß große Datenmengen im
System übertragen werden müssen. Weiterhin sind viele
Endgeräte nicht online angeschlossen, sondern übertragen
erst mit einer Zeitverzögerung die Datensätze.
Manipulationen sind somit nicht sofort erkennbar.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein
Verfahren zur sicheren Handhabung von Geld- oder
Werteeinheiten mit vorausbezahlten Datenträgern, wie zum
Beispiel Chipkarten, Magnetstreifenkarten oder ähnliches,
in elektronischen Buchungssystemen wie
Telefonkartensystemen, Geldbörsensystemen und ähnliches zu
schaffen, das eine Kartenmanipulation wertlos macht und das
den gegebenenfalls hohen Datenübertragungsaufwand bei den
bekannten Systemen reduziert.
Die erfindungsgemäße Lösung der Aufgabe ist im Kennzeichen
des Patentanspruchs 1 charakterisiert.
Weitere Lösungen sind in dem jeweils kennzeichnenden Teil
der Patentansprüche 2 bis 7 angegeben.
Durch das erfindungsgemäße Verfahren ist ein potentieller
Betrüger bzw. Angreifer gezwungen, das Hintergrundsystem
des Betreibers zu manipulieren oder zu scannen, das heißt
durchprobieren verschiedener Erkennungsmuster, um an den
Gegenwert eines jeweiligen Datenträgers bzw. einer
Chipkarte zu gelangen. Dies ist für den Betrüger wesentlich
schwieriger in der Durchführung als die Manipulation des
jeweiligen Datenträgers in Form einer Speicherchipkarte
oder einer Mikroprozessorchipkarte. Für den Betreiber
hingegen ist ein zentrales Hintergrundsystem in gesicherter
Umgebung wesentlich einfacher gegen unerlaubte Zugriffe zu
schützen. Findet zum Beispiel ein Betrüger durch Scannen
ein Erkennungsmuster heraus, so steht ihm lediglich der
Gegenwert dieses einen Datenträgers bzw. Erkennungsmusters
zur Verfügung. Das Scannen des nächsten Erkennungsmusters
erfordert von ihm wieder den gleichen hohen Aufwand.
Wichtig ist, daß die Manipulation der Datenträger selbst
durch dieses Verfahren zwecklos wird. Der Wert einer Kopie
bzw. einer Simulation von Datenträgern würde sich auch nur
auf den jeweiligen geringen aktuellen Wert des einzelnen
Datenträgers beschränken. Außerdem hat das vorliegende
Verfahren noch den Vorteil, daß es den hohen
Datenübertragungsaufwand der bisher bekannten Verfahren mit
Schattenkonten reduziert. Die Reaktionszeiten auf erkannte
Sicherheitsprobleme im Hintergrundsystem werden im
Vergleich zu dem bisherigen Verfahren wesentlich kürzer und
die Zuordnung von Leistungsmerkmalen zur Identifikation
kann jetzt im zentralen Rechner oder in der zentralen
Steuereinheit des Hintergrundsystems vorgenommen werden.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der
vorliegenden Erfindung, sowohl für den Netzbetreiber und
den Diensteanbieter als auch für den Benutzer des
Datenträgers ergeben sich aus der nachfolgenden
Beschreibung in Verbindung mit dem in der Zeichnung
dargestellten Ausführungsbeispielen.
Die Erfindung wird im folgenden anhand von in der Zeichnung
dargestellten Ausführungsbeispielen näher beschrieben. In
der Beschreibung, in den Patentansprüchen, der
Zusammenfassung und in der Zeichnung werden die in der
hinten angeführten Liste der Bezugszeichen verwendeten
Begriffe und zugeordneten Bezugszeichen verwendet.
In der Zeichnung bedeutet:
Fig. 1 ein prinzipielles Operationsdiagramm des
erfindungsgemäßen Verfahrens.
Bevor die detaillierte Funktionsweise und Wirkungsweise des
erfindungsgemäßen Verfahrens anhand Fig. 1 erklärt wird,
soll zunächst eine Beschreibung der grundsätzlichen
Wirkungsweise und Verfahrensschritte folgen.
Ein Kunde erwirbt eine Telefonkarte. Die Telefonkarte
enthält zum Beispiel in einem Chip gespeichert lediglich
die Telefonkarten ID 12345. . . . Führt der Kunde die Karte
in ein Kartentelefon ein, so liest dieses Telefon die ID
aus und stellt eine Verbindung zum Hintergrundsystem her.
Über diese Verbindung wird dem Hintergrundsystem die ID
übermittelt. Das Hintergrundsystem kann daraufhin der ID
einen Wert in Form von Einheiten oder DM zuordnen. Der
Kunde beginnt nun mit der Wahl einer Telefonnummer. Die
Wahlinformationen werden jedoch nicht vom Kartentelefon
ausgewertet, sondern lediglich von dort an das
Hintergrundsystem weitergeleitet. Hier werden die
Wahlinformationen ausgewertet, die Verbindung wird
entsprechend des noch vorhandenen Guthabens aufgebaut und
bei erreichen des Guthabenwertes Null wieder getrennt.
Durch die Steuerung der Verbindung mittels eines zentralen
Hintergrundsystems (ähnlich dem eines Calling Card-Systems)
können fast alle erdenklichen Leistungen angeboten und
einfach (da zentral) administriert und weiterentwickelt
werden.
Weiterhin kann der ID zum Beispiel ein bestimmtes
Tarifmodell zugeordnet werden (wurde die Karte = ID zum
Beispiel im Rahmen einer Sonderaktion verkauft, mit der
besonders günstige Verbindungskonditionen verknüpft waren,
so kann dies durch Zuordnung eines entsprechenden
Tarifmodells umgesetzt werden). Auf diese Art ist die
Verknüpfung verschiedenster Leistungsmerkmale und
Dienstleistungen möglich.
Durch das hier angegebene Verfahren ist es möglich, daß der
außer Reichweite des jeweiligen Betreibers befindliche
Datenträger des Nutzers bzw. Kunden, der sich hierdurch in
einer unsicheren Umgebung befindet, nicht mehr den Geld-
oder Einheitenwert enthält, sondern nur noch ein
eindeutiges Erkennungsmuster, zum Beispiel eine
Seriennummer, ein Kryptogramm, einen Kryptoschlüssel oder
Äquivalentes. Das Erkennungsmuster wird vom Endgerät bei
einem Nutzungsvorgang abgefragt. Der Datenträger
identifiziert sich anhand des Erkennungsmusters einem
Endgerät und seinem Hintergrundsystem bzw.
Hintergrundsystemen gegenüber eindeutig. Der dem
Datenträger zugeordnete Geld- oder Einheitenwert wird
entsprechend einer verkauften oder gekauften Dienstleistung
in den Hintergrundsystemen der Betreiber erniedrigt.
Um einem Angreifer bzw. potentiellen Betrüger den Zugang zu
einem Erkennungsmuster, zum Beispiel durch Scannen, zu
erschweren, ist das Erkennungsmuster möglichst komplex zu
wählen und es kann überdies auch auf dem Datenträger
kryptographisch gesichert abgelegt werden.
Das Erkennungsmuster ist als sogenannter öffentlicher
kryptographischer Schlüssel ausgeführt, der für jeden
Datenträger jeweils nur einmal existiert. Ein
Endgerät/Hintergrundsystem sendet dem Datenträger eine
sogenannte Challenge, die durch den Datenträger selbst
mittels des auf dem Datenträger hinterlegten
kryptographischen Schlüssel verschlüsselt wird. Das
Ergebnis ist die sogenannte Antwort (Response). Sie wird
dem Hintergrundsystem bzw. Endgerät des Betreibers
zurückgesendet. Der in den Hintergrundsystemen des
Betreibers hinterlegte sogenannte geheime Schlüssel zu
genau diesem einen Datenträger wird vom Hintergrundsystem
zur Entschlüsselung der Response verwendet. Stimmen
Challenge und Response überein, dann ist der Datenträger
authentisch. Außerdem ist eine zusätzliche Führung der
Geld- und Werteeinheiten, gegebenenfalls kryptographisch
gesichert, auf dem Datenträger zur Durchführung einer
Plausibilitätskontrolle möglich.
In dem in Fig. 1 dargestellten prinzipiellen
Verfahrensdiagramm finden die in der öffentlichen
Telekommunikation üblichen Chipkarten in Form von
Speicherchipkarten bzw. Mikroprozessorchipkarten Anwendung.
Besondere Sicherheitseigenschaften dieser Chipkarten sind
nicht erforderlich. Es ist lediglich bei der
Personalisierung der Chipkarten zu beachten, daß das
Identifikationsmerkmal zufällig aus einem um mehrere
Dimensionen größeren Wertebereich gewählt wird.
Beispiel: Herausgegebene Karten insgesamt = 106 Stück,
Wertebereich = 1012, woraus sich die Länge der Kartennummer
zu 12 Stellen ergibt. Das Diagramm nach Fig. 1 ist
grundsätzlich in die Telekommunikationsinfrastruktur I, den
Kundenbereich II und in die Kommunikationswege III
unterteilt.
Das Verfahren läuft nun wie folgt ab: Ein Speicher- bzw.
Mikroprozessorchip einer zum Beispiel Telefonkarte wird
durch den Kartenausgeber I A personalisiert, das heißt mit
einem eindeutigen Identifikationsmerkmal, zum Beispiel
einer Kartennummer, versehen. Diesem Identifikationsmerkmal
wird ein Wert (zum Beispiel × DM oder × Einheiten)
zugeordnet, der jedoch nicht im Chip gespeichert bzw.
hinterlegt wird. Der Wert wird zusammen mit dem
Identifikationsmerkmal dem Hintergrundsystem I B über den
Kommunikationsweg III B verfügbar gemacht. Dort wird das
Identifikationsmerkmal zusammen mit dem Wert in einer
Datenbank gespeichert. Dabei erfolgt die Speicherung
zunächst mit dem Vermerk "nicht freigeschaltet".
Unmittelbar vor dem Verkauf der Telefonkarte durch den
Kartenausgeber wird der Vermerk "nicht freigeschaltet" in
der Datenbank des Hintergrundsystems I B entfernt. Der Wert
der jeweiligen Karte steht damit im Hintergrundsystem I B
zur Abbuchung bereit. Nutzt nun ein Kunde II eine derartige
Chipkarte II A an einem hierfür vorgesehenen öffentlichen
Kommunikationsterminal I C, dann liest das
Telekommunikationsterminal lediglich das
Identifikationsmerkmal aus der Karte aus, um es an das
Hintergrundsystem I B weiterzuleiten, das heißt es führt
eine Prüfungsanfrage III D aus. Das Hintergrundsystem fügt
nun dem Identifikationsmerkmal seinen ursprünglich bei der
Personalisierung zugeordneten Wert zu und bei ausreichenden
Guthaben wird die Kommunikation freigegeben, das heißt es
folgt eine Buchungsbestätigung III E. Die
Kommunikationsverbindung wird hierbei unmittelbar durch das
Hintergrundsystem I B vermittelt und kontrolliert. Damit
kann eine Verbindung nach Abbuchung des vollständigen
Kartenwertes in der Datenbank des Hintergrundsystems I B
durch dasselbe getrennt werden.
I Telekommunikationsinfrastruktur
A Kartenherausgeber (Chipkartenpersonalisierung)
B Hintergrundsystem (mit Datenbank)
C Kommunikationsterminal oder Endgerät
II Kunde
A Chipkarte oder Datenträger
III Kommunikationswege
A Chipkartenausgabe
B Übermittlung Personalisierungsdaten
C Chipkartennutzung
D Buchungsanfrage
E Buchungsbestätigung
A Kartenherausgeber (Chipkartenpersonalisierung)
B Hintergrundsystem (mit Datenbank)
C Kommunikationsterminal oder Endgerät
II Kunde
A Chipkarte oder Datenträger
III Kommunikationswege
A Chipkartenausgabe
B Übermittlung Personalisierungsdaten
C Chipkartennutzung
D Buchungsanfrage
E Buchungsbestätigung
Claims (8)
1. Verfahren zur sicheren Behandlung bzw. Handhabung von
Geld- oder Werteinheiten mit vorausbezahlten
Datenträgern, wie zum Beispiel Chipkarten oder
Magnetstreifenkarten in elektronischen
Buchungssystemen für zum Beispiel
Telefonkartensysteme, Geldbörsensysteme oder
äquivalente Systeme, dadurch gekennzeichnet,
daß der von einem Kunden oder Nutzer vorausbezahlte Datenträger (II A) nur noch ein eindeutiges Erkennungsmuster bzw. Identifikationsmerkmal, wie zum Beispiel eine Seriennummer, ein Kryptogramm, einen Kryptoschlüssel oder ähnliches aufweist, und vom Kartenausgeber (I A) personalisiert wird,
daß dem Erkennungsmuster bzw. Identifikationsmerkmal ein Wert zugeordnet wird, die beide zusammen einem Hintergrundsystem (I B) über einen Kommunikationsweg (III B) zur Übermittlung der Personalisierungsdaten verfügbar gemacht werden, dort gespeichert und zunächst mit einem Vermerk "nicht freigeschaltet" versehen werden,
daß unmittelbar vor oder beim Verkauf des zugehörigen Datenträgers der Vermerk in der Datenbank des Hintergrundsystems (I B) entfernt wird,
daß dieses Erkennungsmuster einem Endgerät (II C) und/oder seinem(n) Hintergrundsystem bzw. -systemen bei einem Nutzungsvorgang automatisch ohne Zutun des Nutzers zugeführt wird, indem es abgefragt wird, wobei die Eingabe weiterer Identifikationsmerkmale durch den Nutzer optional möglich ist,
daß der Datenträger (II A) anhand des Erkennungsmusters sich eindeutig dem Endgerät und/oder seinem/seinen Hintergrundsystem(en) (I B) gegenüber identifiziert und
daß dann darauffolgend der dem Datenträger (II A) zugeordnete Geld- oder Einheitenwert entsprechend einer verkauften bzw. gekauften Dienstleistung im Hintergrundsystem (I B) des Betreibers automatisch verringert und verwaltet wird.
daß der von einem Kunden oder Nutzer vorausbezahlte Datenträger (II A) nur noch ein eindeutiges Erkennungsmuster bzw. Identifikationsmerkmal, wie zum Beispiel eine Seriennummer, ein Kryptogramm, einen Kryptoschlüssel oder ähnliches aufweist, und vom Kartenausgeber (I A) personalisiert wird,
daß dem Erkennungsmuster bzw. Identifikationsmerkmal ein Wert zugeordnet wird, die beide zusammen einem Hintergrundsystem (I B) über einen Kommunikationsweg (III B) zur Übermittlung der Personalisierungsdaten verfügbar gemacht werden, dort gespeichert und zunächst mit einem Vermerk "nicht freigeschaltet" versehen werden,
daß unmittelbar vor oder beim Verkauf des zugehörigen Datenträgers der Vermerk in der Datenbank des Hintergrundsystems (I B) entfernt wird,
daß dieses Erkennungsmuster einem Endgerät (II C) und/oder seinem(n) Hintergrundsystem bzw. -systemen bei einem Nutzungsvorgang automatisch ohne Zutun des Nutzers zugeführt wird, indem es abgefragt wird, wobei die Eingabe weiterer Identifikationsmerkmale durch den Nutzer optional möglich ist,
daß der Datenträger (II A) anhand des Erkennungsmusters sich eindeutig dem Endgerät und/oder seinem/seinen Hintergrundsystem(en) (I B) gegenüber identifiziert und
daß dann darauffolgend der dem Datenträger (II A) zugeordnete Geld- oder Einheitenwert entsprechend einer verkauften bzw. gekauften Dienstleistung im Hintergrundsystem (I B) des Betreibers automatisch verringert und verwaltet wird.
2. Verfahren nach Patentanspruch 1, dadurch
gekennzeichnet,
daß das Hintergrundsystem (I B) die Kommunikationsverbindung unmittelbar vermittelt und kontrolliert,
daß das Erkennungsmuster des Datenträgers (II A) ein sogenannter öffentlicher kryptographischer Schlüssel ist, der für jeden Datenträger jeweils nur einmal existiert und
daß das Hintergrundsystem (I B) die Kommunikationsverbindung unmittelbar vermittelt und kontrolliert,
daß das Erkennungsmuster des Datenträgers (II A) ein sogenannter öffentlicher kryptographischer Schlüssel ist, der für jeden Datenträger jeweils nur einmal existiert und
daß dem Schlüssel bzw. einer I D ein bestimmtes
Tarifmodell zugeordnet wird.
3. Verfahren nach Patentanspruch 2, dadurch
gekennzeichnet,
daß das jeweilige Buchungssystem den zugehörigen
geheimen Schlüssel kennt und den Datenträger anhand
eines Challenge/Response-Verfahrens authentifiziert.
4. Verfahren nach einem der Patentansprüche 1 bis 3,
dadurch gekennzeichnet,
daß die Kommunikation zwischen den Endgeräten und dem
Hintergrundsystem bzw. den Hintergrundsystemen der
jeweiligen Netzknoten erfolgt.
5. Verfahren nach einem der Patentansprüche 1 bis 4,
dadurch gekennzeichnet,
daß eine zusätzliche Führung der Geld- oder
Werteeinheiten, gegebenenfalls kryptographisch
gesichert, auf dem jeweiligen Datenträger zur
Durchführung einer Plausibilitätskontrolle erfolgt.
6. Verfahren nach einem der Patentansprüche 1 bis 5,
dadurch gekennzeichnet,
daß der in dem/den Hintergrundsystem(en) des Betreibers hinterlegte geheime Schlüssel zu nur einem bestimmten Datenträger vom Hintergrundsystem zur Entschlüsselung der Antwort (Response) verwendet wird und
daß bei Übereinstimmung von Challenge und Response der Datenträger als authentisch klassifiziert wird.
daß der in dem/den Hintergrundsystem(en) des Betreibers hinterlegte geheime Schlüssel zu nur einem bestimmten Datenträger vom Hintergrundsystem zur Entschlüsselung der Antwort (Response) verwendet wird und
daß bei Übereinstimmung von Challenge und Response der Datenträger als authentisch klassifiziert wird.
7. Verfahren nach einem der Patentansprüche 1 bis 6,
dadurch gekennzeichnet,
daß zum Erschweren des Scannens durch eine unbefugte
Person das Erkennungsmuster komplex ausgeführt wird.
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19860203A DE19860203A1 (de) | 1998-12-24 | 1998-12-24 | Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern |
| PCT/EP1999/009531 WO2000039758A1 (de) | 1998-12-24 | 1999-12-06 | Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern |
| HU0104875A HUP0104875A3 (en) | 1998-12-24 | 1999-12-06 | Method for the secure handling of money or units of value with pre-paid data carriers |
| US09/869,222 US6745940B1 (en) | 1998-12-24 | 1999-12-06 | Method for the secure handling of monetary or value units using prepaid data carriers |
| EP99959382A EP1141904A1 (de) | 1998-12-24 | 1999-12-06 | Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19860203A DE19860203A1 (de) | 1998-12-24 | 1998-12-24 | Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE19860203A1 true DE19860203A1 (de) | 2000-06-29 |
Family
ID=7892756
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19860203A Ceased DE19860203A1 (de) | 1998-12-24 | 1998-12-24 | Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US6745940B1 (de) |
| EP (1) | EP1141904A1 (de) |
| DE (1) | DE19860203A1 (de) |
| HU (1) | HUP0104875A3 (de) |
| WO (1) | WO2000039758A1 (de) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002025605A1 (en) * | 2000-09-20 | 2002-03-28 | Christoforidis, Karlsten & Söderström Ab | System and method for exchanging assets between user terminals in a communications network |
| DE10107823A1 (de) * | 2001-02-16 | 2002-09-05 | Olaf Berberich | Verfahren zur Ausgabe und Kontrolle einer Wertmarke für die bargeldlose Bezahlung einer Ware oder Dienstleistung |
| NL1023058C2 (nl) * | 2003-03-31 | 2004-10-01 | Koninkl Kpn Nv | Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten. |
| NL1024547C2 (nl) * | 2003-03-31 | 2004-10-01 | Koninkl Kpn Nv | Werkwijze voor het gebruik van een elektromagnetische kraskaart voor het leveren van diensten. |
| EP1363213A4 (de) * | 2001-02-20 | 2007-04-18 | Sony Computer Entertainment Inc | Elektronisches begleichungssystem und elektronisches begleichungsverfahren |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7222097B2 (en) * | 2000-01-18 | 2007-05-22 | Bellosguardo Philippe A | Anonymous credit card |
| FR2863088B1 (fr) * | 2003-12-02 | 2006-03-31 | Billetique Monetique Services | Systeme de chargement d'au moins un porte-monnaie electronique |
| US10535063B2 (en) * | 2015-03-13 | 2020-01-14 | First Data Corporation | Systems and methods for securing digital gift cards with a public ledger |
| US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4426486A1 (de) * | 1994-07-26 | 1996-02-01 | Scheidt & Bachmann Gmbh | Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten |
| DE19539801A1 (de) * | 1995-10-26 | 1997-04-30 | Ibm | Überwachung von Transaktionen mit Chipkarten |
| DE19714259A1 (de) * | 1997-04-08 | 1999-02-04 | Angewandte Digital Elektronik | Verfahren zur Nutzung von Speichereinheiten von Chipkarten |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4825050A (en) | 1983-09-13 | 1989-04-25 | Transaction Security Corporation | Security transaction system for financial data |
| US4859837A (en) | 1987-03-23 | 1989-08-22 | Halpern John Wolfgang | Portable data carrier incorporating manually presettable processing modes |
| JPH02297297A (ja) | 1989-05-11 | 1990-12-07 | Material Eng Tech Lab Inc | カード型情報媒体の不正使用防止方法 |
| AU5654690A (en) | 1989-05-31 | 1991-01-07 | Data Card Corporation | Microcomputer debit card |
| DE4190992T (de) * | 1990-04-27 | 1993-02-18 | ||
| DE4243851A1 (de) | 1992-12-23 | 1994-06-30 | Deutsche Bundespost Telekom | Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten |
| US5477038A (en) * | 1993-10-25 | 1995-12-19 | Visa International | Method and apparatus for distributing currency |
| DE4339460C1 (de) | 1993-11-19 | 1995-04-06 | Siemens Ag | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip |
| US5577109A (en) * | 1994-06-06 | 1996-11-19 | Call Processing, Inc. | Pre-paid card system and method |
| US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
| US5903633A (en) * | 1995-03-27 | 1999-05-11 | Smarttalk Teleservices, Inc. | Method and apparatus for prepaid phone card activation and billing |
| US5721781A (en) | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
| US5777305A (en) * | 1996-01-24 | 1998-07-07 | Incomm | Package assembly and method for activating prepaid debit cards |
| DE19604349A1 (de) | 1996-02-07 | 1997-08-14 | Deutsche Telekom Ag | Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten |
| DE19604876C1 (de) | 1996-02-10 | 1997-09-04 | Deutsche Telekom Ag | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme |
| US6330978B1 (en) * | 1997-04-29 | 2001-12-18 | Diebold Incorporated | Electronic purse card value system card security method |
| US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
-
1998
- 1998-12-24 DE DE19860203A patent/DE19860203A1/de not_active Ceased
-
1999
- 1999-12-06 US US09/869,222 patent/US6745940B1/en not_active Expired - Fee Related
- 1999-12-06 EP EP99959382A patent/EP1141904A1/de not_active Ceased
- 1999-12-06 HU HU0104875A patent/HUP0104875A3/hu unknown
- 1999-12-06 WO PCT/EP1999/009531 patent/WO2000039758A1/de not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4426486A1 (de) * | 1994-07-26 | 1996-02-01 | Scheidt & Bachmann Gmbh | Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten |
| DE19539801A1 (de) * | 1995-10-26 | 1997-04-30 | Ibm | Überwachung von Transaktionen mit Chipkarten |
| DE19714259A1 (de) * | 1997-04-08 | 1999-02-04 | Angewandte Digital Elektronik | Verfahren zur Nutzung von Speichereinheiten von Chipkarten |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002025605A1 (en) * | 2000-09-20 | 2002-03-28 | Christoforidis, Karlsten & Söderström Ab | System and method for exchanging assets between user terminals in a communications network |
| DE10107823A1 (de) * | 2001-02-16 | 2002-09-05 | Olaf Berberich | Verfahren zur Ausgabe und Kontrolle einer Wertmarke für die bargeldlose Bezahlung einer Ware oder Dienstleistung |
| EP1363213A4 (de) * | 2001-02-20 | 2007-04-18 | Sony Computer Entertainment Inc | Elektronisches begleichungssystem und elektronisches begleichungsverfahren |
| NL1023058C2 (nl) * | 2003-03-31 | 2004-10-01 | Koninkl Kpn Nv | Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten. |
| NL1024547C2 (nl) * | 2003-03-31 | 2004-10-01 | Koninkl Kpn Nv | Werkwijze voor het gebruik van een elektromagnetische kraskaart voor het leveren van diensten. |
| WO2004088602A1 (en) * | 2003-03-31 | 2004-10-14 | Koninklijke Kpn N.V. | Method for using an electromagnetic scratchcard to provide services |
| CN100555345C (zh) * | 2003-03-31 | 2009-10-28 | 皇家Kpn公司 | 使用电磁刮卡来提供服务的方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2000039758A1 (de) | 2000-07-06 |
| EP1141904A1 (de) | 2001-10-10 |
| HUP0104875A2 (hu) | 2002-03-28 |
| US6745940B1 (en) | 2004-06-08 |
| HUP0104875A3 (en) | 2002-08-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69314804T2 (de) | Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems | |
| EP0605070B1 (de) | Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten | |
| EP1178444A1 (de) | Elektronischer Zahlungsverkehr mit SMS | |
| AT512070B1 (de) | Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen | |
| DE102007006659B4 (de) | Mobiles Echtzeit Bezahlverfahren | |
| DE19903363C2 (de) | Verfahren und System zur Durchführung von bargeldlosen Finanztransaktionen | |
| DE4119924A1 (de) | Verfahren zur sicherung von ladbaren guthaben in chipkarten | |
| DE69829635T2 (de) | Schützen von Transaktionsdaten | |
| DE4230866B4 (de) | Datenaustauschsystem | |
| WO2012174579A1 (de) | Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen | |
| WO2001003082A1 (de) | Mobiltelefon | |
| DE19860203A1 (de) | Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern | |
| DE60122912T2 (de) | Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender | |
| DE19604876C1 (de) | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme | |
| DE19609232C2 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz | |
| DE19809043A1 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen | |
| DE19732762A1 (de) | Vorrichtung in Form eines Kartenbediengerätes | |
| DE4441038A1 (de) | Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten | |
| EP0789335A2 (de) | Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten | |
| DE4441413C2 (de) | Datenaustauschsystem | |
| EP1081919A1 (de) | Verfahren zur Autorisierung in Datenübertragungssystemen zur Bezahlung von über das Internet angebotenen Waren und/oder Dienstleistungen | |
| WO2002007109A2 (de) | Verfahren zur bargeldlosen zahlung und autorisierung | |
| DE60105126T2 (de) | Verfahren zum liefern von dienstleistungen mittels vorbezahlter chipkarten | |
| DE10008280C1 (de) | Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen | |
| DE10139175B4 (de) | Verfahren und Servicesystem zum Erstellen von Legitimationsausweisen wie insbesondere Fahrscheinen, Eintrittskarten, Zahlungsbelegen, Kantinenbons u. dgl. mittels einer Telekommunikationseinrichtung, insbesondere mittels eines Handys |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
| 8110 | Request for examination paragraph 44 | ||
| 8131 | Rejection |