Glossary Deutsch

This glossary contains explanations of concepts relevant to a certain field of study or action. In this sense, the term is related to the computational lexicon.

  1. Abaca

    Manilahanf (bot. musa textilis) eine einjährige Faserpflanze, die besonders in Asien als alternativer Grundstoff zu Baumwolle für Banknotenpapier verwendet wird.
  2. Acquirer

    Unternehmen, das Akzeptanzstelle für Kreditkartenzahlung (z. B Handel, Hotels, Gaststätten, Autovermieter, Fluggesellschaften) akquiriert. Acquirer benötigen für ihre Tätigkeit von der entsprechenden Bank oder Kartenorganisation eine Lizenz.
  3. Advanced Passenger Information System (APIS)

    Bei dem APIS werden die Daten der Reisedokumente der Passagiere und der Crew von den Fluggesellschaften ausgelesen, vorübergehend gespeichert und dann innerhalb von 15 Minuten nach dem Start den Zoll- und Grenzbehörden des Bestimmungslandes übermittelt. Immer mehr Länder verlangen diese Daten.
  4. Advanced Passenger Profiling (APP)

    Vor dem Boarding sendet die Fluggesellschaft oder die Reederei die Daten aus den Reisedokumenten der Passagiere und der Crew an die Grenzkontrollbehörden. Passagiere ohne gültiges Visum oder die aus einem anderen Grund nicht in das Bestimmungsland einreisen dürfen, dürfen nicht an Board gehen.
  5. Acceptance rate

    Maximale Annahmerate eines Banknotenerkennungssystems in Prozent. Ausschlaggebend sind die maschinenlesbaren Merkmale zur Erkennung von Wert und Echtheit der Banknote.
  6. Active Authentication

    Sie verwendet einen Challenge-Response-Mechanismus auf der Grundlage der Public-Key-Kryptographie und digitalen Signaturen. Dadurch wird nachgewiesen, dass der Chip nicht kopiert wurde.
  7. Advanced Passenger Information System (APIS)

    Bei dem APIS werden die Daten der Reisedokumente der Passagiere und der Crew von den Fluggesellschaften ausgelesen, vorübergehend gespeichert und dann innerhalb von 15 Minuten nach dem Start den Zoll- und Grenzbehörden des Bestimmungslandes übermittelt. Immer mehr Länder verlangen diese Daten.
  8. Advanced Passenger Profiling (APP)

    Vor dem Boarding sendet die Fluggesellschaft oder die Reederei die Daten aus den Reisedokumenten der Passagiere und der Crew an die Grenzkontrollbehörden. Passagiere ohne gültiges Visum oder die aus einem anderen Grund nicht in das Bestimmungsland einreisen dürfen, dürfen nicht an Board gehen.
  9. AEK-P

    Periphere Anschalteeinheit für Kartentelefone; als Konzentrator dienend der Einrichtung der Deutschen Telekom AG, die – untergebracht in der Vermittlungsstelle – bis zu 172 Kartentelefone überwacht und mit Daten versorgt.
  10. AEK-Z

    Zentrale Anschalteeinheit für Kartentelefone, fasst bis zu 24 AEK-P zusammen und versorgt diese mit Daten aus der höheren Infrastrukturebene.
  11. AFNOR

    Die Association Française de Normalisation ist eine französische Normungsorganisation mit Sitz in Paris.
  12. AGE

    = Automatische Gebührenerhebung – Sammelbegriff für Verfahren, bei denen bedienerlos Gebühren erfasst werden. Meist im Transportbereich für Straßenbenutzungsgebühren, Parkhausgebühren, Beförderungsentgelte für öffentliche Verkehrsmittel.
  13. AIFS

    Automated Fingerprint Identification System - Automatisches Fingerabdruck-Identifikationssystem Dieses System wird von Vollzugsorganen zum Abgleich von Fingerabdrücken verwendet. Anstatt eines 1:1-Abgleiches wird ein Fingerabdruck anhand einer Datenbank mit abgespeicherten Abdrücken überprüft und eine Liste mit den wahrscheinlichsten Eigentümern dieses Abdrucks erstellt.
  14. Akzeptanzstelle

    Unternehmen, das Zahlungen per Karte akzeptiert.
  15. Algorithmus

    Die Beschreibung eines methodischen Weges zur Lösung eines (mathematischen) Problems, indem das Problem in endlich viele, eindeutig festgelegte Schritte aufgelöst wird. Auch Computerprogramme bestehen aus Algorithmen, da sie in einer formalisierten Programmiersprache, dem Computer die Vorgehensweise zur Bewältigung von Aufgaben und Problemstellungen vorgeben.
  16. AM

    Application Manager
  17. Analog

    abgeleitet vom griechischen Wort: analogos = verhältnismäßig, proportional Fließende Darstellung von Werten – im Gegensatz zu digitalen Signalen können analoge beliebige Zwischenwerte annehmen.
  18. ANSI

    Das American National Standards Institute ist eine US-amerikanische Normungsorganisation mit Sitz in New York.
  19. Ansicht, Auflicht/Durchlicht/UV-Licht

    Banknotenpapier kann unter drei verschiedenen Ansichten geprüft werden: Auflicht (d.h. Banknote liegt vor dem Betrachter), Durchlicht (d.h. Banknote wird gegen das Licht betrachtet) und UV-Licht (d.h. Betrachtung mittels UV-Lampe). Je nach Ansicht werden unterschiedliche Sicherheitsmerkmale wahrgenommen.
  20. Anti-Kollision

    oder Zusammenstoßvermeidung – eine allgemeine Eigenschaft wird in den kontaktlosen Kartensystemen benutzt, um Überschneidungen zwischen den unterschiedlichen Signalen zu verhindern, die gleichzeitig für Aufmerksamkeit konkurrieren.
  21. Anwendung

    Daten, Kommandos, Abläufe, Zustände, Mechanismen, Algorithmen und Programmcode innerhalb einer Chipkarte, um sie im Rahmen eines bestimmten Systems zu betreiben. Eine Anwendung mit den dazugehörigen Daten befindet sich in der Regel in einem eigenen DF direkt unterhalb des MFs.
  22. Anwendungsbetreiber

    Eine Instanz, die eine Anwendung auf Chipkarten betreibt. Im Allgemeinen identisch mit dem Anwendungsanbieter.
  23. APDU

    Eine APDU (application protocol data unit) ist ein softwaretechnischer Datencontainer, in den die Daten einer Anwendung verpackt sind.
  24. API

    Ein Application Programming Interface ist eine detailliert spezifizierte Softwareschnittstelle innerhalb eines Programms, um einen standardisierten Zugriff auf Funktionen dieses Programms für Dritte zu ermöglichen.
  25. APIS Quick Query (AQQ)

    Beim Einchecken und bis zu 15 Minuten vor dem Boarding ermöglicht AQQ den Fluggesellschaften und Reedereien, die Daten aus den Reisedokumenten der Passagiere an den amerikanischen Zoll und Grenzschutz zu übermitteln, um so vor dem Abflug oder Auslaufen die Einreisegenehmigung zu bekommen.
  26. Applet

    Ein Applet ist ein Programm in der Programmiersprache Java, das in der virtuellen Maschine eines Rechners ausgeführt wird. Die Funktionalität eines Applets ist aus Sicherheitsgründen auf die vorher festgelegte Programmumgebung eingeschränkt. Ein Applet wird im Bereich von Chipkarten manchmal auch Cardlet genannt und entspricht in der Regel einer Chipkartenanwendung.
  27. Artikel 6-Fach

    Spezielles Ablagefach eines Einzahlungsterminals, in dem fälschungsverdächtige Banknoten separat aufbewahrt werden können.
  28. ASIC

    Application-Specific Integrated Circuit – ein Chip, der für eine spezifische Funktion designiert wird.
  29. ASN.1

    Abstract Sytax Notation One: Standardisierte implementationsunabhängige Darstellungsform für Datenobjekte. Durch sie lassen sich Daten unabhängig vom benutzenden Computersystem eindeutig definieren und darstellen. ASN.1 ist durch ISO/IEC 8824 und ISO/IEC 8825 definiert.
  30. Asymmetrische Kryptographie

    Auch Public-Key-Kryptographie – Kryptographische Methoden (zum Verschlüsseln und elektronischen Signieren von Daten), die auf der Verwendung von Schlüsselpaaren (privater und öffentlicher Schlüssel) beruhen. Was mit einem der beiden Schlüssel verschlüsselt wurde, kann nur mit dem jeweils anderen Schlüssel entschlüsselt werden. Einer der beiden Schlüssel muss geheimgehalten werden, der andere kann veröffentlicht werden. Siehe auch Verschlüsselung und Digitale Signatur.
  31. ATM

    Bei ATM (ATM = Asynchronous Transfer Mode) handelt es sich um einen speziellen Übertragungsmodus via Glasfaserkabel, der die Kapazität einer herkömmlichen ISDN-Leitung um ein vielfaches übertrifft. Während die Datenübertragungsgeschwindigkeit via ISDN lediglich 64 kbit/s beträgt, werden Daten mittels ATM mit einer Geschwindigkeit von bis zu 2,4 Gigabit pro Sekunde – in der Regel aber mit 155 Mbit/s – transportiert. Dabei werden die zu übermittelnden Informationen auf Seiten des Senders in sog. "Zellen" gepackt und in beliebiger Reihenfolge in das Netz eingespeist. Nach Erhalt der Datenpakete auf Seiten des Empfängers werden die so transportierten Informationen dann wieder in ihre ursprüngliche Reihenfolge zusammengefügt.
  32. ATM (Automated Teller Machine)

    "Automated Teller Machine", besser bekannt als ATM, ist ein Geldausgabe- / Geldeinzahlungsautomat, der mittels Debit-/Kreditkarte und persönlicher Identifikationsnummer (PIN) 24 Stunden am Tag Zugang zum Bankkonto des Kunden gewährt. Viele Transaktionen, die bei den Banken zum Routinegeschäft gehören, können durch ATMs abgewickelt werden, z. B. Geld vom Konto abheben, Geld auf das Konto einzahlen, Kontostand abfragen, Überweisungen tätigen, etc. Einige ATMs sind sogar mit Zusatzfunktionen ausgestattet, die z. B. den Verkauf von Briefmarken oder Prepaid-Karten für Handys ermöglichen. ATMs werden normalerweise von Finanzinstituten (meistens Banken) betrieben und bieten eine flexible und bequeme Möglichkeit auch außerhalb der Öffnungszeiten finanzielle Transaktionen zu erledigen. ATMs findet man heutzutage an vielen unterschiedlichen (gut besuchten) Standorten wie Banken (indoor/outdoor), Einkaufszentren, Tankstellen etc.
  33. ATM-Karte

    Zahlungskarte, die man ausschließlich an Geldautomaten (ATM = Automatic Teller Machine) nutzen kann.
  34. ATR

    Answer to Reset ist eine Sequenz von Bytes, die eine Chipkarte als Antwort auf den (Hardware-)Reset aussendet. Der ATR beinhaltet u.a. diverse Parameter für das Übertragungsprotokoll zur Chipkarte.
  35. Ausgabefach, Ausgabestapler

    Fach im BPS-System, in dem die fertig bearbeiteten Banknoten abgelegt werden.
  36. Ausweisdokument

    Ein Dokument, das von einer Behörde ausgestellt wird und Informationen enthält, wodurch eine Echtheitsprüfung möglich wird. Es weist die Identität des Dokumenteninhabers nach.
  37. Ausweissysteme

    Ist ein Geschäftsfeld im System Banknote. ID-Systeme für Ausweisdokumente wie Personalausweis, Führerschein, Pass und Visa-Labels erlauben die zuverlässige und eindeutige Identifizierung von Personen bei gleichzeitigem Schutz sensibler Daten. Auch bei Ausweissystemen bietet G&D nicht nur Komponenten für die Personalisierung von ID-Dokumenten an, sondern liefert und implementiert zugleich individuelle und maßgeschneiderte Systemlösungen. Diese Systemlösungen setzen sich u. a. aus der Datenerfassung, der Personalisierung sowie der Dokumentenverifizierung zusammen. G&D stellt hier Produkte wie das IMAGO Datenerfassungssystem und das IMAGO Druckmodul bereit.
  38. Auswurfleser

    Kartenleser, der eine gesteckte Karte automatisch auswerfen kann.
  39. Authentifikation

    Verfahren, bei dem von einer Karte, einem Terminal oder einer Person ein Identitätsnachweis erbracht wird. Die Authentifikation ist ein elementarer Bestandteil vieler kryptographischer Systeme.
  40. Authentifizierung

    Bei diesem Verfahren wird eine Person, eine Karte oder ein Terminal überprüft, um sicherzustellen, dass es sich dabei um eine berechtigte Person oder ein autorisiertes Gerät handelt.
  41. Authentisierung

    Eine Authentisierung ist der Vorgang des Nachweises der Echtheit einer Instanz (z. B einer Chipkarte) durch kryptografische Verfahren. Vereinfacht ausgedrückt stellt man bei der Authentisierung durch ein festgelegtes Verfahren fest, ob jemand auch derjenige ist, der er vorgibt zu sein.
  42. Authentizität

    Echtheit und Unverändertheit einer Instanz oder Nachricht.
  43. Automatenterminal

    spezielles Zahlungsverkehrsterminal, das sich für den Einbau in Verkaufsautomaten eignet, z. B Getränke-, Fahrschein- oder Zigarettenautomaten.
  44. Autorisierung

    Prüfung einer Transaktion auf Zulässigkeit anhand diverser Kriterien wie Prüfung des Kartengültigkeitszeitraumes, Richtigkeit der Kartennummer, Abfrage einer Karten-Sperrliste, Richtigkeit der PIN, Einhaltung eines finanziellen Gesamtlimits je Monat/Woche, Einhaltung eines Maximalbetrages je Transaktion.
  45. Autorisierungszentralen

    Rechenzentrum, die Kartenzahlungen autorisieren.
  46. Back-End-Prozesse

    Unterstützungsfunktionen im Bereich der Bargeldbearbeitung, Transport und Geräteservice
  47. Banderole

    Papierstreifen, der ein Banknotenpäckchen zusammenfasst. Die Banderole kann mit den Herkunfts- und Bearbeitungsdaten bedruckt werden, sodass bei Unstimmigkeiten eine Rückverfolgung zum Einzahler möglich ist.
  48. Bandweit/Bandbreiten

    In MHz gemessener Indikator für die Anzahl der Bildpunkte, die pro Sekunde dargestellt werden. Je höher die Bandbreite, desto besser ist die Abbildungsleistung des Monitors. Bezeichnet die Übertragungsleistung eines Leitungssystems und wird in BITs bzw. in MBit /s angegeben. Sollte die anfallende Datenmenge die Leistungsgrenzen überschreiten, wird die Kommunikation entweder sehr langsam oder bricht gänzlich ab.
  49. BanknoteBander

    Tischgerät zum automatischen Banderolieren von Banknotenpäckchen.
  50. BanknoteCanceler

    Stanze zur Entwertung von nicht mehr umlauffähigen Banknoten. Zwei Varianten werden angeboten: BanknoteCanceler 40 M, zur manuellen Beschickung und BanknoteCanceler 40 A, zur automatischen Beschickung.
  51. BanknoteContainer

    Fahrbarer und abschließbarer Container zum Transport und zum sicheren Aufbewahren von Banknoten im Cash-Center.
  52. Banknote, Plastik

    Trägermaterial der Banknote besteht aus Polymeren oder anderem synthetischen Material.
  53. Banknotenbearbeitungssysteme

    G&D entwickelt und liefert Lösungen zum Zählen, Prüfen und Sortieren von Banknoten. Je nach Konfiguration können die Banknoten auch online banderoliert und gebündelt oder ggf. vernichtet werden. Die Banknotenbearbeitungssysteme von G&D werden nicht nur in Zentral- und Geschäftsbanken eingesetzt, sondern praktisch überall dort, wo größere Bargeldmengen anfallen, beispielsweise im Einzelhandel, in Einkaufszentren, Hotels, Kasinos, Werttransportunternehmen u.v.a.m. Die hochentwickelte Messtechnik zur Bewertung von Echtheit und Zustand der Banknoten wird kontinuierlich den aktuellen Marktbedürfnissen und neuen Sicherheitsmerkmalen angepasst.
  54. Banknotenbündel

    Fünf bzw. zehn zusammengefasste Banknotenpäckchen
  55. Banknoten-Erkennungssysteme

    Automaten, an denen Geld auf Wert und Echtheit geprüft wird (z.B. Fahrkartenautomaten oder Geldeinzahler bei Banken).
  56. Banknotenpäckchen

    100 banderolierte Banknoten
  57. Banknotenpaket

    Zwei zusammengefasste Banknotenbündel
  58. Banknotenpapier

    Trägermaterial der Banknote ist Papier, das i.d.R. aus 100% Baumwolle besteht. Vorteile des Baumwollpapiers: Vollfaltbarkeit, Reißfestigkeit, Bedruckbarkeit, Prägbarkeit, Wasserzeichen.
  59. Banknoten- und Sicherheitspapier

    Banknoten- und Sicherheitspapiere sind Papiere, die in exklusiven Verfahren und unter Verwendung kommerziell nicht verfügbarer Materialien unter Hochsicherheitsbedingungen hergestellt werden. G&D ist Lieferant für Zentralbanken in über 100 Ländern, u.a. für die Deutsche Bundesbank. Neben Banknotenpapier umfasst das Produktprogramm viele weitere Anwendungen, z. B Sicherheitspapier für Schecks, Werttitel, Pässe und andere Dokumente mit Ausweischarakter, Gutscheine, Vouchers, Zertifikate, Steuerbanderolen und -marken, Eintrittskarten u.v.a. Seit 2003 verfügt G&D auch über eine eigene Folienherstellung für die sicherheitstechnische Ausstattung von Banknoten und Sicherheitsdokumenten (z. B. Hologramme, Sicherheitsfaden, LEAD-Streifen).
  60. Banknotenpapier, LongLife

    Weiterentwicklung des klassischen Banknotenpapiers mit schmutzabweisenden Eigenschaften zur Erhöhung der Lebensdauer.
  61. Banknoten-Verpackungssystem

    Konzipiert für die sichere, (voll-) automatische Verpackung von Banknoten, als Online- oder Offline-System verfügbar. Systeme von G&D: NotaPack, NotaPack II, BanknotePacker.
  62. BanknotePacker

    Vakuumverpacker für Banknoten: Die Folienverpackung dient zum Schutz vor Beschädigungen und der zugriffssicheren Aufbewahrung.
  63. BanknoteStrapper

    Die Banknoten-Umreifungsmaschine bündelt Banknotenpäckchen zu größeren Mengen für leichteres Handling und bietet Schutz vor unerlaubtem Zugriff.
  64. Barcodeleser

    Scanner zur Erfassung von Barcodes z. B auf Trennkarten/Headerkarten
  65. Bargeldkreislauf

    Gesamtsystem aller Stationen, die Banknoten in ihrem Lebenszyklus durchlaufen: Zentralbank, Geschäftsbank, Geldausgabeautomat, Verbraucher, Point of Sale, Cash-Center etc.
  66. Basic Access Control

    Dabei werden Challenge-Response-Mechanismen auf der Grundlage der dreifachen DES-Empfehlungen verwendet. Der Vorteil dabei ist, dass das Auslesen nur über den Besitz des Zugriffsschlüssels möglich ist und das Mitlesen über eine sichere Kommunikation verhindert wird.
  67. Basis-CA

    Die oberste Zertifizierungsstelle einer PKI. Ihr müssen alle Teilnehmer der PKI vertrauen. Ihr Zertifikat wird mit ihrem eigenen privaten Schlüssel unterzeichnet. Zwischen einem Benutzerzertifikat und der Basis-CA können noch beliebig viele CAs liegen. Ein Benutzer benötigt zur Prüfung fremder Zertifikate sowohl deren Zertifikatspfad als auch das Basiszertifikat.
  68. Basiszertifikat

    Das Zertifikat der Basis-CA.
  69. Baud

    Anzahl der Signalelemente pro Sekunde. Baud gibt die Anzahl von Bits pro Sekunde an, die übertragen werden.
  70. Baud

    Maßeinheit für die Geschwindigkeit bei der Datenübertragung. In "alten" Zeiten (bis Mitte der 80er Jahre ) wurde die Übertragungsgeschwindigkeit eines Modems in Baud angegeben. Der Name geht zurück auf den französischen Erfinder J. M. Baudot, dessen Code für Telexgeräte verwendet wurde. Baud gibt die Anzahl von Zustandsänderungen (Schritte, Takte) pro Sekunde auf einer Übertragungsstrecke an. Dabei ist nicht festgelegt wieviel Bits pro Schritt übertragen werden! (Baud ist also nicht zu verwechseln mit Bit/s bzw. bps). DTMF überträgt z. B pro Schritt 4 Bits (mit den 2 Tönen werden 16 Zeichen kodiert). Somit wäre die Bitrate (bps) = 4 * Baudrate. Über eine analoge Telefonverbindung können maximal 2.400 Baud erreicht werden. Um z. B 14.400 Bit/sek zu übertragen, müssen 6 Bit pro Schritt übertragen werden. Auch eine parallele Schnittstelle hat ein Baudrate, nur werden hier pro Schritt in der Regel 8 Bit übertragen. Der Fall mit 1 Baud = 1 Bps ist ein Sonderfall, welcher nur für serielle Schnittstellen z. B V.24 (RSR232) und RS485 gilt. Siehe auch: Bit/s, bps, Bitrate, Datentransfer, Streaming.
  71. Baumwolle, Baumwollkämmling

    Rohstoff zur Banknotenpapierherstellung
  72. BBk

    Abkürzung für "Bundesbank"
  73. BdB

    Bundesverband deutscher Banken; Spitzenverband der privaten Kreditinstitute.
  74. BDS 400

    BDS ist die Abkürzung für "Banknote Destruction System" und ist der Oberbegriff für alle Banknotenzerkleinerungs- und -brikettieranlagen von G&D. Es besteht im Wesentlichen aus den Modulen: Speicher- und Beschickungssystem, Zerkleinerungssystem, Absaugsystem, Silo, Filter, Brikettierpresse sowie einem Steuerungs- und Überwachungssystem.
  75. Bediener

    Englisch: Operator Person, die die Einzahlungen in die Banknotenbearbeitungsmaschine eingibt und das System entsprechend steuert.
  76. Behaviour Scoring System

    Verfahren, das mit Hilfe statistischer Methoden Aussagen über zu erwartende Verhaltensmuster (z. B Einkaufsverhalten von Karteninhabern in bestimmten Handelsbranchen) erlaubt.
  77. Benutzerauthentisierung mit 3 Faktoren

    Die Biometrie dient der Benutzerauthentisierung, die für viele Anwendungen des täglichen Lebens benötigt wird. Im Gegensatz zur wissensbasierten Benutzerauthentisierung (1. Faktor) – z. B über PIN oder Passwort – und Benutzerauthentisierung über Gegenstände (2. Faktor) – zum Beispiel mit Hilfe eines Schlüssels oder einer Chipkarte – bietet die Biometrie nicht nur einen Personenbezug, sondern eine echte Personenbindung (3. Faktor). PINs, Passwörter und Schlüssel können vergessen, verloren, ausgespäht, gestohlen oder weitergegeben werden - biometrische Merkmale hingegen nicht. Der Körper des Benutzers selbst wird damit zum Ausweis, zum biologischen Kennwort. Durch die biometrische Benutzerauthentisierung wird somit die Gesamtsicherheit von Systemen erhöht.
  78. BER

    Basic Encoding Rules: Vorschrift zur Codierung von ASN.1-Objekten
  79. Betriebssystem

    Auch Mikrocontroller von Chipkarten benötigen ein Betriebssystem. Graphische Benutzeroberflächen fehlen hier – anders als im PC – völlig. Priorität hat die sichere Verwaltung von Daten und der kontrollierte Zugriff. Mit Hilfe von kryptographischen Funktionen wird dieser Zugriffsschutz durch das Betriebssystem nach festgelegten Kommandostrukturen gewährleistet. Es trennt die verschiedenen Applikationen, verweigert nicht-autorisierte Zugriffe und steuert die Datenübertragung zum Terminal und/oder anderen Karten. Das G&D Betriebssystem STARCOS® ermöglicht die Realisierung unterschiedlicher Anwendungen und Funktionen wie elektronische Geldbörsen, Loyalty Anwendungen oder die digitale Signatur.
  80. BIM 20x0

    BIM = Banknote Identification Module – BIM 20x0 ist ein Banknotenerkennungssystem für die Eingabe einzelner Banknoten. Dieses OEM-Modul wird in Einzahlungsautomaten im Selbstbedienungsbereich eingesetzt, bspw. in der Fahrscheinautomation.
  81. Binär

    Ein Zahlensystem, das mit der Basis 2 und der Ziffernanzahl 2 (0 und 1) arbeitet. In dem binären (auch "dualen") Zahlensystem können die Zustände von Schaltkreisen, auf denen Prozessoren basieren, gut dargestellt werden (0=ausgeschaltet, 1=eingeschaltet).
  82. Binärdatei / Binaries

    Programm, Grafik- oder Archivdateien, die nicht nur druckbare Zeichen enthalten wie eine ASCII-Textdatei. Der Versand von Binärdateien in eigentlich textorientierten Bereichen des Internets (Newsgroups, E-Mail) erfordert einige technische Finessen, etwa eine "UUE"-Kodierung (siehe Binärübertragung).
  83. Binärübertragung

    Technik zur Übertragung von Programmen und beliebigen Attachments per E-Mail.
  84. BioAPI

    Eine Programmierungsschnittstelle, die von Industrieverbänden zur Standardisierung der Kommunikation zwischen Anwendungssoftware und biometrischen Systemen definiert worden ist.
  85. Biochemische Sicherheitsmerkmale

    Dazu zählen Proteine (Antikörper, Pigmente, etc.), Kernsäuren (DANN, RNA) und andere mittels biologischer Systeme oder synthetisch hergestellter Moleküle. Hersteller: November, Arjo, MIB.
  86. Biometrie

    Biometrie (aus dem Griechischen: Bios=Leben, Metron=Maß) misst die Merkmale von Lebewesen wie z. B. Gesicht, Finger und Iris anhand von mathematischen Verfahren zur Identifikation und Verifikation. Die Kombination von Biometrie und SmartCards ist eine komfortable und sichere Lösung; Sicherheit und Benutzerfreundlichkeit sind die entscheidenden Kriterien für den breit angelegten Einsatz biometrischer Verfahren zur Authentisierung. Eine weitere Verbreitung werden biometrische Verfahren vor allem dort finden, wo sich Mitarbeiter oder Kunden schon heute eine Vielzahl von PINs oder Passwörter merken müssen. Biometrische Verfahren können Passwörter in vielen Anwendungsbereichen ablösen. Da Passwörter nicht mehr aufgeschrieben werden, erhöht dies auch die Gesamtsicherheit des jeweiligen Systems. Zusätzlich bietet die Biometrie eine echte Personenbindung. Ein wichtiger Aspekt für den Einsatz der Biometrie als Verifikations- oder auch Identifikationsmethode ist die Berücksichtigung datenschutzrechtlicher Anforderungen, die bei der Biometrie wegen der betroffenen Persönlichkeitsrechte von entscheidender Bedeutung sind. Mit dem On-card Matching Verfahren von Giesecke & Devrient werden die Daten der biometrischen Merkmale wie Fingerabdruck oder Iris mit den auf der Chipkarte gespeicherten Referenzdaten verglichen. Das Referenz-Template liegt ausschließlich in der sicheren Umgebung der SmartCard und ist in keinem Hintergrundsystem (Datenbank) abgelegt. Mögliche Einsatzbereiche der On-card Matching Technologie sind im besonderen Public Key Infrastructure Applikationen, die eine sichere und zuverlässige Personenbindung erfordern. Dazu zählen beispielsweise E-Commerce-Anwendungen, Homebanking oder E-Government. Der Einsatz einer SmartCard mit biometrischen Merkmalen als Ausweisdokument bietet zudem die Möglichkeit einer automatischen Grenzkontrolle. Biometrische Merkmale in Ausweispapieren werden allerorts diskutiert und sicherlich bald in vielen modernen Ausweissystemen integriert sein. G&D entwickelt neue Konzepte, die wiederum den Datenschutz in den Vordergrund stellen. Hier wird ein biometrisches Merkmal (Finger, Iris etc.) mit einer virtuellen PIN verknüpft.
  87. Biometrisches Merkmal

    Ein messbares physisches Charakteristikum oder persönlicher Verhaltenszug, das/der dazu benutzt wird, die Identität einer registrierten Person zu erkennen oder eine vorgegebene Identität zu überprüfen.
  88. Bit und Byte

    Der Rechner kennt nur zwei grundlegende Datenelemente – 0 und 1 für die Beschreibung aller Daten und Operationen. Aus ihnen entsteht eine Binärziffer, das Bit – das entweder den Zustand 0 oder 1 annehmen kann. Auch mit dem Bilden von Wörtern tut sich der Rechner schwer, das typische "Computerwort" besteht aus 8 Bit und wird Byte genannt. Größere Maschinen können auch 16 Bit- bzw. 32 Bit-Worte bilden. Chipkarten müssen sich – aufgrund ihrer begrenzten räumlichen Möglichkeiten – beschränken und arbeiten überwiegend noch mit 8 Bit-Prozessoren. Doch Chipkarten mit leistungsfähigeren Mikrocontrollern werden nicht mehr lange auf sich warten lassen.
  89. Bitmap

    Bild oder Grafik auf der Basis von Bits.
  90. Blattbildungsprozess

    Findet bei der Papierherstellung auf der Rundsiebmaschine während der Faserablagerung und -ausrichtung auf dem Sieb statt.
  91. Blattformierung

    = Blattbildungsprozess
  92. Blattgröße

    Die Formate der A-Reihe haben das Seitenverhältnis 1 zu Wurzel aus 2 – also das Flächenverhältnis lautet 1:2: je 2 benachbarte Formate ergeben sich daher durch Hälften oder Doppeln. Das Ausgangsformat AO hat 1 Quadratmeter Flächeninhalt. (A0 – A5).
  93. Bluetooth

    Seit 1998 entwickeln IBM, INTEL, Ericsson, Nokia und Toshiba als "Bluetooth Special Interest Group" unter dem Bluetooth (Blauzahn) eine Technologie für die drahtlose Übermittlung von Sprache und Daten per kurzer Radiowellen. Die Bluetooth-Technik nutzt das frei verfügbare Funknetz ISM (Industrial Scientific Medical), das mit 2.45-GHz arbeitet. Die Übertragungsleistung soll bis zu 1 MBit pro Sekunde bei einer Reichweite von 12 Metern betragen. Leistungsverstärkt soll sogar eine Reichweite bis zu 100 Meter möglich sein. Im Höchstfall können 127 Geräte miteinander verbunden werden. Nutzbar ist Bluetooth für eine Vielzahl von Szenarien: Alle Geräte im Büro können ohne Kabelsalat oder Kabellängenprobleme frei im Raum platziert werden: * Der Fotokopierer schickt eine Vorlage als E-Mail über das Handy. * Kommen der Laptop oder das Mobiltelefon von der Reise zurück, so gleichen sie Dateien im Rechner, Termine im Organiser oder Telefonnummern automatisch ab. Auch Bilder einer Digitalkamera ließen sich damit einfach auf den PC-Monitor zaubern. Das Konsortium von Computer- und Telekommunikationsfirmen hat Mitte 1999 für Bluetooth 1.0 publiziert. Bereits über 1.500 Firmen haben ihre Unterstützung zugesagt. Erste Geräte wurden 2000 erwartet. Es sollen aber auch ältere Geräte nachrüstbar sein. Der Name Bluetooth wurde übrigens dem Vernehmen nach von einem Dänischen König abgeleitet, der im Jahr 1000 erstmals alle Dänischen Provinzen unter seiner Krone vereinte. Siehe auch: www.bluetooth.com
  94. BN

    Abkürzung für "Banknote"
  95. Bonitätsrisiko

    Risiko, das durch die Zahlungsfähigkeit eines Karteninhabers bestimmt ist. Der Prüfung des Bonitätsrisikos dienen in der Regel Höhe, Regelmäßigkeit und Sicherheit des Einkommens, die Vermögensverhältnisse sowie Auskünfte über das zurückliegende Zahlungsverhalten (z.B Schufa-Auskunft).
  96. Börsenevidenzzentrale (BEZ)

    Rechenzentrum, das Transaktionen mit der vom deutschen Kreditgewerbe geplanten Elektronischen Geldbörse prüft und den damit verbundenen Zahlungsverkehr einleitet.
  97. BPS

    Banknote Processing System – G&D bietet folgende Modelle an: BPS® 200, BPS® 500, BPS® 1000, BPS® 2000 Bank, BPS® 200 Druck, BPS® 3000. BPS = Maschine zur automatischen Bearbeitung von Banknoten. Sie kann je nach Konfiguration Echtheit und Wert der Banknote erkennen, zählen, sortieren, banderolieren und bündeln. Haupteinsatzbereiche sind Zentralbanken, Geschäftsbanken, Cash-Center, Kasinos u.v.a.m.
  98. Broadband

    Eine Bezeichnung zum Beschreiben eines Kommunikationskanals, der große Datenmengen mit verhältnismäßig hohen Geschwindigkeiten unterstützen kann. Broadbandnetze kombinieren gewöhnlich Stimme, Daten und Multimedia.
  99. Browser

    Navigationswerkzeug für das Internet. Abgeleitet vom Englischen "to browse" (durchblättern, schmökern, sich umsehen). Internetreisen ohne Browser ist wie Telefonieren ohne Telefon: als Browser werden Programme bezeichnet, welche Daten aus dem weltweiten Netz (von HTTP-Server) abrufen und dann am Computer (Client) verarbeiten und anzeigen können. Mit Hilfe der Querverweise im Hypertext-Format (HTML) werden die Dokumente im World Wide Web miteinander verknüpft. Neben Text beherrschen moderne Browser – z.T. mit Hilfe sogenannter PlugIns, AddOns oder Viewern – auch die Anzeige von Graphiken, Videoclips und weiteren Datenformaten. Oftmals unterstützen Browser auch FTP und Gopher, können E-Mails versenden und für Videokonferenzen und als Newsreader eingesetzt werden. IE: Abkürzung für "Internet Explorer" – WWW-Browser von Microsoft. Neben Navigator von Netscape der gängigste auf der WINDOWS-Plattform.
  100. brute-force-attack

    Angriff auf ein kryptographisches System durch die Berechnung aller Möglichkeiten eines Schlüssels.
  101. Buchdruck

    Bei diesem Druckverfahren wird die Banknote mit der fortlaufenden Zifferung versehen. Diese kann maschinenlesbar ausgestaltet und beispielsweise in Magnetfarbe gedruckt werden.
  102. Buchungskarte

    Persönliche Karte zum Telefonieren am öffentlichen Kartentelefon der Deutschen Bundespost Telekom, seit 1991 als TeleKarte bezeichnet. Auf dieser Karte befindet sich kein Einheitenzähler, die angefallenen Gebühren werden direkt vom Konto des Kartennutzers abgebucht.
  103. Buffern

    Typischer Angriff bei Magnetstreifenkarten. Lesen eines Magnetstreifens und zurückschreiben, nachdem ein Terminal Daten (z. B den Fehlbedienungszähler) darauf verändert hat.
  104. Build operate transfer

    Bezeichnet nicht nur die Konzeption einer Lösung oder eines Projektes, sondern auch den Test unter Realbedingungen und die Übergabe der Lösung oder des Projektes an den Kunden erst nach dem erfolgreichen Testabschluss (in der Praxis).
  105. Bus

    Ein System von parallelen Leitungen zur Übertragung von Daten zwischen einzelnen Systemkomponenten – also zwischen Mikroprozessoren, Hauptspeicher, Schnittstellen und Erweiterungskarten. Man unterscheidet einerseits zwischen Adressbus-, Datenbus- und Steuerbus und andererseits zwischen unidirektionalen und bidirektionalen Leitungssystemen. Für die Schnelligkeit des Datentransports ausschlaggebend ist die Busbreite (8-, 16-, 32- und 64-Bit) - siehe auch PC- / Computer-Bussysteme.
  106. BVR

    Bundesverband der Deutschen Volksbanken und Raiffeisenbanken; Spitzenverband der genossenschaftlichen Kreditinstitute.
  107. BWS

    Buchunngsgemeinschaft Westfälisch-Lippischer Sparkassen; Sparkassen-Rechenzentrum, das zentrale Funktionen für electronic cash sowie als Börsenevidenzzentrale für die auf der ec-Karte in Deutschland geplante Elektronische Geldbörse wahrnimmt.
  108. BWT

    Block Waiting Time: maximale Zeit zwischen zwei Datenblöcken bei der Datenübertragung.
  109. CA

    Siehe Certificate Authority
  110. CAFE

    Conditional Access für Europe: Konzept für eine europaweite Chipkarten-Anwendung
  111. Caion

    Der Name steht für Casino all in one. Um die Prozesse in Spielkasinos effizienter zu machen, wird der Betrieb immer stärker auf bargeldloses Spielen umgestellt. Caion ist ein Terminal das einbezahltes Bargeld auf ein Spielerkonto bucht und dafür eine Magnetkarte ausgibt. Mit dem Guthaben dieser Karte kann an verschiedensten Automaten gespielt werden. Das Konto kann mittels Caion auch immer wieder aufgefüllt werden. Außerdem können große Banknoten in kleinere Stückelungen gewechselt werden. Gewinne, die auf die Karte gebucht werden, können am Terminal ausbezahlt werden, in Scheinen und Münzen. Caion akzeptiert auch Gewinntickets mit Barcode.
  112. Card mask

    Funktionen in den Chipkarten, die permanent gespeichert werden und zum Durchführen von Befehlen dienen. Auch bekannt als Chipkarten-Betriebssystem (SCOS).
  113. Cardlet

    siehe Applet
  114. Cash-in-Automat

    Geldeinzahlautomat
  115. CashRay®

    Die Sensoren CashRay® 90 und CashRay® 180 sind längs- bzw. quermessende Sensoren zur zuverlässigen Identifizierung von Banknoten unterschiedlicher Währungen und Formate. Einsatzbereiche: Für die Integration in alle Selbstbedienungs- und Schalterautomaten, die mit Cash-in- und Recyclingfunktion arbeiten.
  116. Cash-Recirculation

    Cash-Recirculation bedeutet, dass Banken und Unternehmen qualitätssortierte Banknoten ohne eine weitere Prüfung durch die Zentralbank wieder auszahlen können.
  117. Castella®

    Einzahlungsterminal für Kassenbüros – Sicheres und schnelles Einzahlen von Bargeld in Zentralkassen des Einzelhandels, Einkaufszentren, Kasinos, Restaurant- und Fast-Food-Ketten, Großveranstaltungen etc.
  118. CCC

    Common Chip Card – Telefonkarte, die in verschiedenen Ländern genutzt werden kann. Erstmals 1994 in Deutschland und den Niederlanden realisiert. 1995 kommt die Schweiz und später auch Großbritanien hinzu.
  119. CCC

    Abk. für China Compulsory Certification Die chinesische Testbehörde für Produktsicherheit prüft die elektrische Sicherheit und die elektromagnetische Verträglichkeit von importierten Maschinen.
  120. CCITT

    Das Comité Consultatif International Télégraphique et Télèphonique ist ein internationaler Ausschuss für Telefon- und Telegraphendienste mit Sitz in Genf. Die Aufgabe des Ausschusses ist es u.a. Vorschläge für die internationale Normung von Daten- und Telefonübertragungen zu machen.
  121. CDMA

    Abkürzung für "Code Division Multiple Access" – CDMA ist im Jahr 2000 der in den USA vorherrschende Mobilfunkstandard. Überall sonst kommt der GSM-Standard (Global System for Mobile Communications) zum Einsatz.
  122. CEN

    Die europäische Normungsorganisation Comité Européen de Normalisation (CEN) in Brüssel, Belgien setzt sich aus den nationalen Normungsorganisationen aller europäischen Länder zusammen und ist die offizielle Institution der EU für europäische Normung.
  123. CEPT

    Die Conférence Européenne des Postes et Télécommunications ist eine europäische Normungsorganisation der nationalen Telekommunikationsgesellschaften.
  124. Certificate Authority (CA)

    Eine Certificate Authority ist eine Zertifizierungsstelle, die öffentliche Schlüssel für digitale Signaturen beglaubigt, d.h. sich für ihre Echtheit verbürgt. Dazu unterschreibt die CA mit ihrem geheimen Schlüssel die öffentlichen Schlüssel der Anwender und stellt bei Bedarf die signierten öffentlichen Schlüssel in einem Verzeichnis zur Verfügung. Die CA kann die dazu notwendigen Schlüsselpaare (geheimer und öffentlicher Schlüssel) selbst generieren.
  125. Challenge-Response

    Authentisierungsverfahren, bei dem das zu authentisierende Objekt eine Zufallszahl (die Challenge) präsentiert bekommt und daraufhin eine zweite Zahl, die Response, zurückliefert.
  126. Chargeback

    Rückbelastung; Kostenfaktor für Proccessing-Center und/oder Kartenremittenden, wenn z. B ein Kreditkarteninhaber bestreitet, eine Transaktion getätigt zu haben.
  127. Chargekarte

    Zahlungskarte, bei der dem Karteninhaber zu einem festgelegten Zeitpunkt die bis dahin aufgelaufenen Beträge in Rechnung gestellt werden. Dies ist zur Zeit z.B. bei den meisten Eurocards in Deutschland der Fall. Als "Credit Cards" werden international in der Regel nur solche Karten bezeichnet, die einen echten Kredit (mit Ratenzahlungsmöglichkeit und Zinsbelastung) gewähren.
  128. Checksumme

    Zur Überprüfung der Unversehrtheit eines Datenbereiches werden alle Daten dieses Bereiches logisch aufsummiert (meist exklusiv oder verknüpft) und das Ergebnis, also die Checksumme, mit der gespeicherten Checksumme verglichen.
  129. Chipinlay

    Ein Verbund aus Chip, Chipmodul und Antenne, der in die Passdecke oder in eine der Seiten des Passbuches integriert ist.
  130. Chipkarte

    Jüngstes und intelligentestes Mitglied der Kartenfamilie. Verglichen mit den bis dahin weit verbreiteten Magnetstreifenkarten haben sie viele Vorteile. So bieten sie eine deutlich höhere Speicherkapazität, und Daten lassen sich gegen unerwünschten Zugriff und Manipulationen sichern. Mit einem aktiven Mikrocontroller ausgestattete Chipkarten – die SmartCards oder Prozessorkarten – bieten zudem die Möglichkeit, kryptografische Algorithmen zur Verschlüsselung und Authentisierung auszuführen; damit sind sie das ideale, kompakte Sicherheitsmodul für die Brieftasche. So genannte Kryptocards – mit einem leistungsfähigen Co-Prozessor ausgestattete Chipkarten – erlauben auch die rasche Verarbeitung aufwändiger Operationen, wie sie für die digitale Unterschrift erforderlich sind.
  131. CHP

    Cash-Handling-Produkte: Monetty® 40, BanknoteStrapper, BanknotePacker, BanknoteBander, BanknoteCanceler.
  132. CIT

    Cash-in-transit company, Deutsch: WTU = Werttransportunternehmen
  133. CLA

    Class-Byte bei Chipkartenkommando nach ISO 7816-4
  134. Clearingsystem

    Ein Hintergrundsystem mit Computern, das die zentrale Abrechnung im Rahmen einer Anwendung für elektronischen Zahlungsverkehr übernimmt.
  135. Cleartext, demetallized

    ist ein Negativtext, der sowohl einen metallischen Sicherheitsfaden als auch einen Hologrammstreifen sicherheitstechnisch ergänzt. Der Negativtext wird durch ein spezielles Produktionsverfahren (z. B. durch Ätzen, Laser oder Waschen) erzeugt.
  136. CLI

    Changeable Laser Image - Laserkippbild
  137. CLK

    It is over a designated number of Genuine Attempts, the proportion of negative answers given by the Biometric System. It is stated as follows: Clock: chip card contact C3, carrying timing signals. Taktsignal bei Chipkarten.
  138. CLS

    Card life status: ein neues Statusbyte, anders als SW1 und SW2, eingeführt in ISO 7816/4.
  139. CMOS

    Complementary Metal Oxide Semiconductor: eine aus selbstsperrenden MOFSET bestehende Logikfamilie, die durch Verwendung eines p-Kanal-FET und eines n-Kanal-FET in Komplementärschaltung extrem niedrige Leistungsaufnahme hat.
  140. CNAM

    Caisse Nationale d´Assurance Maladie (French National Health Insurance Service)
  141. Colour Shift

    ist ein Farbwechseleffekt bei Änderung des Betrachtungswinkels. Ein Beispiel: Kippfarbe auf dem 50 Euro Schein
  142. Colour Shift-Faden

    ist ein Sicherheitsfaden mit Farbwechseleffekt bei Änderung des Betrachtungswinkels.
  143. Combikarte

    siehe Dual-Interface-Karte
  144. COMP128

    Authentisierung Algorithmus verwendet in den kryptographischen Befehlen (vornehmlich durch den G/M² MoU)
  145. CompassCM®

    Cash-Center-Management-Software die die Prozessabläufe im Cash-Center automatisiert. Software-Varianten: CompassCM, CompassEntréeCM, CompassCasinoCM, CompassRetailCM, CompassCentralCM
  146. Compiler

    Als Compiler wird ein Programm bezeichnet, das eine Programmiersprache wie BASIC oder C in eine von einem Prozessor ausführbare Maschinensprache übersetzt. Nach dem Compilationsvorgang muss das Programm üblicherweise noch mit einem Linker gelinkt werden.
  147. Confidentiality

    Es ist garantiert, dass eine Meldung für niemanden anderen als den beabsichtigten Empfänger lesbar ist. Vertraulichkeit ist eine wesentliche Rolle der Cryptography-Systeme.
  148. Copper LEAD®

    Holografischer LEAD®-Streifen auf Banknoten mit einer Metallisierung aus Kupfer. Beispiel: Banknoten Sudan.
  149. Copy Request

    Anforderung eines Zahlungsbeleges. Bei strittigen Kreditkartentransaktionen kann das Original oder eine Kopie des Zahlungsbeleges als Beweismittel herangezogen werden.
  150. COS

    Für Chipkarten-Betriebssysteme hat sich in der Vergangenheit weltweit die Bezeichnung COS (card operating system) eingebürgert. Sie ist auch häufig in Produktnamen (z. B: STARCOS, MPCOS, ...) zu finden.
  151. Country Code-Faden

    Polyesterfaden, auf dem ein Textelement (i.d.R. der Name des Landes) und/oder die Landesflagge abwechselnd dargestellt sind.
  152. Country Signing Certificate (CSC)

    Ein von einer Country Signing Certification Authority (CSCA) ausgestelltes Zertifikat, das zur Zertifizierung des Chips in hoheitlichen Dokumenten dieses Landes verwendet wird. Das CSC ist Teil einer Public-Key-Infrastruktur (PKI).
  153. CQL

    Card Query Language; Eine Teilmenge der strukturierten Abfragensprache (SQ)L eingeführt auf einer intelligenten Karte.
  154. CRC

    Cyclic Redundancy Check; Eine populäre Methode des Sicherstellens der Übertragungen sind nicht verstümmelt worden.
  155. Crew Member Licence – Besatzungsausweis

    Dieser wird von einer Fluggesellschaft an ihre Mitarbeiter ausgestellt, um die Anstellung als Crew-Mitglied zu bestätigen. Er ist nur zusammen mit einem Ausweisdokument gültig und erlaubt dem Inhaber, ohne Visum in ein Land einzureisen und sich in der an den Flughafen angrenzenden Gemeinde aufzuhalten.
  156. Crypto Coprozessor

    Zusätzlicher Prozessor, der für komplexe Berechnungen bei Kryptographischen Funktionen unterstützend arbeitet. Speziell bei SmartCards, die vermehrt im sicherheitsrelevanten Bereichen eingesetzt werden, dient es dazu, die Performance erheblich zu steigern.
  157. DAG II

    Mobiles Absauggerät für Banknoten-Shreddings
  158. Data Encryption Standard (DES)

    Die symmetrische Verschlüsselung ist das klassische Chiffrierverfahren. Das Prinzip ist einfach: Eine Nachricht wird mit einer mathematischen Rechenvorschrift – einem Algorithmus – und einem geheimen Schlüssel chiffriert. Der Empfänger, der über den gleichen geheimen Schlüssel verfügt, kann die verschlüsselte Botschaft wieder in Klartext umwandeln. Der bekannteste Vertreter unter den symmetrischen Kryptoalgorithmen ist der Data Encryption Standard (DES), auch DEA (Data Encryption Algorithm) genannt. Er wurde von IBM und dem US National Bureau of Standards entwickelt und Ende der siebziger Jahre erstmals eingesetzt. Seither hat er sich zum Standard besonders auch im Bankenwesen entwickelt. In seiner ursprünglichen Version arbeitet er mit einer Schlüssellänge von 56 Bit. Heute benutzt man den Triple DES mit einem erweiterten Algorithmus und längeren Schlüsseln.
  159. Datenverschlüsselung

    Ein symmetrisches oder asymmetrisches Verfahren zum Schutz von sensiblen Daten.
  160. Datex-L

    Ein leitungsvermitteltes Datennetz der Telekom. Für die gesamte Verbindung zwischen zwei Teilnehmern ist eine feste Leitung reserviert.
  161. Datex-P

    Ein paketorientiertes Datennetz der Telekom. Zwischen zwei Teilnehmern besteht eine virtuelle Verbindung. Der genaue physikalische Weg einzelner Datenpakete kann sich jedoch während der Verbindung ändern.
  162. Debitkarte

    Eine Karte mit oder ohne Chip, die einen Verfügungsrahmen aufweist, bei der aber die Bezahlung zeitgleich nach Erhalt des Gutes oder der Dienstleistung stattfindet. Schlagwort dazu: "pay now". Das typische Beispiel ist die ec-Karte.
  163. Debugging

    Die Fehlersuche und -beseitigung mit dem Zweck, möglichst viele Fehler einer Software zu erkennen und zu korrigieren. Das Debugging wird i.d.R vom Softwareentwickler durchgeführt und ist nicht identisch mit dem Testing.
  164. Demetallisierung

    Freistellen von Text- oder Schmuckelementen, aus metallischen Schichten als Negativ-Image, mittels Ätzen, Laser oder Waschen. Anwendung bei Sicherheitsfäden und LEAD®.
  165. Denomination

    Siehe: Stückelung
  166. DEOVID

    Diffractive optically variable image device
  167. Deposit

    Menge von Banknoten, die eingezahlt werden.
  168. DES

    Data Encryption Standard - symmetrischer Verschlüsselungsalgorithmus
  169. DES

    Data Encryption Standard. Blockorientierter symmetrischer Verschlüsselungsalgorithmus. Schlüssellänge: 56 Bit. DES wurde von IBM entwickelt und am 15. Januar 1977 in [FIPS PUB 46 "Data Encryption Standard"] durch das NIST veröffentlicht. Wird heute nicht mehr als sicher angesehen und soll durch AES ersetzt werden.
  170. DES3

    = Triple-DES-Algorithmus. Da der einfache DES-Algorithmus nicht mehr als sicher gilt, wurde er zum – derzeit sicheren – Triple-DES-Algorithmus weiterentwickelt. Dabei wird der DES-Algorithmus dreimal hintereinander ausgeführt – entweder mit zwei oder mit drei verschiedenen Schlüsseln, was einer effektiven Schlüssellänge von 112 bzw. 168 Bit entspricht.
  171. Device

    Peripheriegerät wie beispielsweise Drucker, Modem
  172. Devrient, Alphonse

    Alphonse Devrient gründete mit 31 Jahren zusammen mit dem 21 Jahre alten Partner Hermann Giesecke am 1. Juni 1852 das Unternehmen Giesecke & Devrient in Leipzig. Beide machten G&D in kürzester Zeit zu einem in der Branche führenden Unternehmen, vor allem mit richtungsweisenden Erfindungen in der Guillochier- und Drucktechnik.
  173. DF

    Ein Dedicated File ist ein Verzeichnis im Dateisystem einer Chipkarte. Eine Variante des DFs ist das Root-Verzeichnis MF. (- Dedicated File: Verzeichnis auf einer Prozessorkarte)
  174. DF-Name

    Der DF-Name ist neben dem FID ein weiteres Merkmal für ein DF und hat eine Länge zwischen 1 und 16 Byte. Er wird zur Selektion des DFs benutzt und kann einen registrierten 5 bis 16 Byte langen AID (application identifier) enthalten, der das DF weltweit eindeutig macht.
  175. DFÜ

    Daten-Fernübertragung; kann über Telefonleitung, Datex-J, Datex-P, ISDN oder andere Daten-Netze erfolgen.
  176. DHCP

    Das Dynamic Host Configuration Protocol (DHCP) ist ein Client-Server-Netzwerkprotokoll. Ein DHCP-Server stellt die Konfigurationsparameter bereit, die der DHCP-Client-Host im Wesentlichen benötigt, damit der Host am Internet-Datennetz teilnehmen kann. DHCP verfügt auch über einen Mechanismus für die Zuweisung von IP-Adressen an Hosts.
  177. Die, Dice

    Silizium-Chip vor der Implantation in ein Modul bzw. in eine Chipkarte. (Siliziumkristall, auf dem sich ein einzelner halbleitertechnisch aufgebauter Mikrocontroller befindet).
  178. Diensteanbieter (service provider)

    Eine Diensteanbieter ist die Instanz, welche gegen Bezahlung einen Dienst (z. B: Verkauf von Gütern oder Dienstleistungen) anbietet.
  179. Differentielle Fehleranalyse (DFA)

    Das Prinzip der differentiellen Fehleranalyse wurde 1996 von Dan Boneh, Richard A. DeMillo und Richard J. Lipton, die alle drei bei Bellcore angestellt waren, veröffentlicht [Boneh 96]. Das Verfahren basiert darauf, durch die bewusste Einstreuung von Fehlern während der kryptografischen Berechnung den geheimen Schlüssel zu ermitteln. Im ursprünglichen Verfahren wurden nur Public-Key-Algorithmen genannt. Jedoch wurde diese Angriffsmethode innerhalb einiger Monate sehr schnell weiterentwickelt [Anderson 96 a], so dass nunmehr prinzipiell mit der differentiellen Fehleranalyse alle Kryptoalgorithmen angegriffen werden können, sofern sie keine besonderen Schutzmaßnahmen aufweisen.
  180. DIGITAGLIO®

    Bei diesem speziell für Pässe und Reisedokumente entwickelten Druckverfahren werden Mikroschrift oder feine Linien im Stichtiefdruck auf das Papier aufgebracht. In einem anschließendem Inkjetdruck wird dann die personalisierende Information (Foto und Textdaten) in die zuvor aufgetragene Struktur hineingedruckt, sodass ein charakteristisches Erscheinungsbild entsteht, das nahezu unverfälschbar ist.
  181. Digitale Signatur

    Die elektronische Version der eigenen Unterschrift. Sie dient dem Empfänger einer elektronischen Nachricht als Beweis, dass die Nachricht unverändert und authentisch ist (d.h. tatsächlich vom Absender stammt). Mit kryptologischen Verfahren (einer "Hash-Funktion") wird das zu übertragende Dokument zunächst komprimiert und anschließend vom Absender mit seinem individuellen, geheimen Schlüssel signiert (verschlüsselt). Der signierte Hash-Wert wird der Nachricht angehängt. Der oder die Empfänger "hashen" die Nachricht ihrerseits, verifizieren (entschlüsseln) die angehängte Signatur mit dem zugehörigen Public Key des Absenders und vergleichen beide Hash-Werte. Gleichheit der Werte beweist, dass die Nachricht authentisch und unverändert ist. Der geheime oder so genannte Private Key wird am sichersten in einer SmartCard generiert, gespeichert und mitgeführt. Der zugehörige Public Key ist öffentlich bekannt und jedermann über Datenbanken zugänglich.
  182. Digitaler Fingerabdruck (digital fingerprint)

    Der Hash-Wert einer Nachricht (z.B: mit SHA-1 erstellt) wird oft auch als digitaler Fingerabdruck bezeichnet.
  183. DIL

    Dual Inline. Bauform integrierter Schaltungen (Ics), bei der die Anschlüsse aus in zwei Reihen angeordneten Pins bestehen.
  184. DIN

    Deutsches Institut für Normung e.V. Für die Chipkarten-Normung ist der Normenausschuss Informationsverarbeitungssysteme (NI) 17 zuständig.
  185. Directory Service

    Siehe Verzeichnisdienst
  186. DIS

    Draft International Standard, noch nicht endgültig verabschiedete internationale Norm.
  187. Disagio

    Im Kartengeschäft eine umsatzabhängige Provision, die eine Akzeptanzstelle (z.B. Handelsgeschäft) an eine Kreditkartenorganisation abführt.
  188. DMA

    Direct Memory Access: Schnelles Verfahren, um Daten zwischen Speicherbereichen eines Mikroprozessorsystems ohne Nutzung des Mikroprozessors selbst umzukopieren.
  189. DMB

    Abkürzung für "Delivery Module Bander". Banderoliermodul der BPS® 500.
  190. DMB flex

    Banderoliermodul der BPS® 500 mit variabler Ausgabe.
  191. DMI

    = Direct Method Invocation – Verbindung zwischen Klient-Anwendungen und Javakarten-applet ruft mit Nachricht Methode auf. DMI ist ein Anwendungsprotokoll, das nach Standard von SmartCard APDU Communication für transportierende Befehle zur Karte aufgebaut wird. (Methode Aufrufen) und Antworten von der Karte (Methode Resultat).
  192. DMZ

    De-Militarized Zone; Ein Netz fügte zwischen einem geschützten Netz und einem externen Netz hinzu, um eine zusätzliche Schicht Sicherheit zur Verfügung zu stellen.
  193. DNS

    = Domain Naming Sytem – das Namennachschlagen, welches das Internet verwendet, von den alphabetischen Namen wie www.gdm.de in 32-bit binäre IPADRESSEN umzuwandeln.
  194. Document Adviser – Dokumentenberater

    Ein Grenzbeamter eines Landes, der im Vorfeld der Grenzkontrolle z. B. auf einem Flughafen über die Echtheit der Ausweisdokumente von Flugpassagieren berät, indem er die Mitarbeiter beim Check-in dahingehend instruiert, welche Dokumente bei der Ankunft am Zielflughafen akzeptiert werden. Der Hintergrund dafür ist, dass wenn eine Fluggesellschaft einen Passagier mit gefälschten Papieren in ein Land fliegt, die Fluggesellschaft verpflichtet ist, auf eigene Kosten diesen Passagier wieder zum Abflughafen zurückzubringen.
  195. Dokumentendatenbank

    Eine elektronische Sammlung von Bildern, die Reisedokumente aus verschiedenen Ländern sowie die Sicherheitsmerkmale für die manuelle oder maschinelle Echtheitsprüfung eines Dokumentes an der Grenze zeigen.
  196. Dokumentenlesegerät

    Ein elektronisches Gerät, das die personenbezogenen Daten in einem maschinenlesbaren Reisedokument ausliest und sie auf dem Computerbildschirm zur weiteren Prüfung anzeigt. Man unterscheidet zwischen MRZ- und Ganzseitenlesegeräten. Geräte für das Auslesen des RFID-Chips in elektronischen Dokumenten werden in Zukunft an Bedeutung gewinnen.
  197. DOV

    Data Over Voice, Datenübertragungsverfahren, bei dem die Daten in Form von Tönen gleichzeitig mit der Sprache über eine Telefonleitung übertragen werden können, da die Töne außerhalb des Sprachbandes liegen und damit für Menschen nicht hörbar sind.
  198. DRAM

    Ein dynamic random access memory ist ein RAM-Speicher in dynamischer Bauweise und benötigt zum Erhalt des Speicherinhalts eine konstante Stromversorgung sowie eine zyklische Wiederauffrischung des Inhalts. DRAM-Speicher sind aus Kondensatoren aufgebaut. Sie benötigen weniger Platz auf dem Chip als SRAM-Speicher und sind deshalb billiger. Allerdings ist die Zugriffszeit auf SRAMs geringer.
  199. DSA

    = Digital Signature Algorithm – asymmetrischer Verschlüsselungsalgorithmus zum Generieren digitaler Signaturen. Siehe auch DSS.
  200. DSS

    Digital Signature Standard. 1994 vom NIST entwickelter Standard für digitale Signaturen. Besteht aus DSA und SHA-1.
  201. Dtx

    Auch als Decitex, Dezitex oder Dtex bekannt. Dabei handelt es sich um die Maßeinheit für das Gewicht in Gramm für 10.000 m Faden. Beispielsweise wiegen bei einem Wert von 50 dtx 10.000 m Faden 50 g.
  202. Dual Slot Handy

    Bezeichnung für ein Mobiltelefon, das neben der Benutzerkarte (z. B: SIM) noch eine von außen zugängliche Kartenkontakttiereinheit für ID-1 Chipkarten besitzt. Mit Dual Slot Handys lassen sich beispielsweise Zahlungen über das Mobilfunknetz mit bestehenden elektronischen Geldbörsen auf Chipkarten abwickeln.
  203. Dual-Interface-Karte

    Der Begriff Dual-Interface-Karte ist die Bezeichnung für eine Chipkarte mit kontaktbehafteter und kontaktloser Schnittstelle für die Datenübertragung von und zur Karte. Ein anderer Begriff dafür ist Combikarte.
  204. Duplizieren

    Übertragen von echten Daten auf eine zweite Karte.
  205. Durchsichtsregister

    Ursprünglich reines Druck-Sicherheitselement, das Elemente der Vorder- und Rückseite einer Banknote im Durchlicht zu einem Gesamtmotiv zusammenfügt. Heute wird der Sicherheitsgrad durch einen Platzhalter in Form eines Wasserzeichens zusätzlich unterstützt.
  206. Durchzugsleser

    Ein Dokumentenlesegerät, das nur die maschinenlesbare Zone (MRZ) lesen kann. Dazu muss die MRZ des Ausweisdokumentes durch den Leseschlitz des Gerätes gezogen werden.eans Megahertz. It is one million hertz or cycles per second. A measurement often used to describe the speed of digital and analog signals.
  207. EC

    European Community, also called EEC, European Economic Community.
  208. e-Cash/Electronic Cash

    Zahlungssystem, das künftig in Online-Diensten und dem Internet eingeführt werden soll und dem Prinzip der Kreditkarte ähnelt.
  209. ECB

    European Central Bank
  210. ECC

    Der Error Correction Code ist eine Prüfsumme über Daten. Mit einem ECC können Fehler in den Daten mit einer bestimmten Wahrscheinlichkeit erkannt und ggf. auch fehlerfrei korrigiert werden. Das Kürzel ECC steht auch für Kryptosysteme auf der Grundlage von elliptischen Kurven (elliptic curve cryptosystem).
  211. Echtheitserkennung

    Die Echtheit von Banknoten kann grundsätzlich auf zweierlei Weise festgestellt werden: 1. Mit den menschlichen Sinnen, wie Sehen oder Fühlen (sog. Human-Merkmal) 2. Unter Verwendung von Hilfsmitteln wie: a) Sensoren in BPS-Systemen (Maschinenlesbares Merkmal) b) Lupe, UV-Licht, Lineal c) Mit forensischen Mitteln, z.B. hochtechnischen Laborgeräten (Elektronenmikroskop, AAS, NMR, ESR, etc.)
  212. Echtheitsmerkmal, maschinenlesbar

    Sicherheitsmerkmale in Papier, Folien- oder Druckelementen, die von einem Sensor gelesen werden können.
  213. Echtheitstest

    Verfahren im Endgerät, mit welchem geprüft wird, ob eine Chipkarte echt oder nur simuliert ist (siehe Echtheitsmerkmal).
  214. eci-fähig

    Nutzbar im Geldautomaten-Netz von Europay International; z.B international einsetzbare eurocheque-Karte; oder Geldautomat, der internationale ec-Karten akzeptiert.
  215. ec-Karte

    Der Fälschungsschutz bei Bank- und Kreditkarten der ersten Generation war einfach: visuelle Merkmale wie Sicherheitsdruck, Hochprägung (eine erste Form von Maschinenlesbarkeit) und Unterschrift mussten genügen. Ein wichtiger Schritt in Richtung elektronischen Zahlungsverkehrs war die Magnetstreifentechnik; fortan konnten auf der Magnetpiste Daten in digitalisierter Form gespeichert werden. Deren Kapazität ist mit 1000 Bit nicht allzu groß; vor allem aber können wesentliche Daten wie Kontonummer, Name, oder letzte Transaktion manipuliert oder kopiert werden. Für die ec-Karte hat man sich deshalb etwas besonderes ausgedacht: Karten, die mit dem von G&D entwickelten MM-Merkmal ausgestattet sind, ermöglichen eine Echtheitsüberprüfung der Karte an allen dafür ausgestatteten Geldausgabeautomaten. Nach Prüfung der Existenz des Merkmals werden die Ergebnisse verschlüsselt und mit einem Prüfwert auf dem Magnetstreifen verglichen. Eine Fälschung der Karte durch Verändern oder Kopieren der Daten des Magnetstreifens ist somit unmöglich und zwecklos. Auch in den Zahlungsverkehrsterminals von G&D im Handel wird die Existenz des Merkmals auf der Karte geprüft. Manipulierte Daten werden erkannt und das Duplizieren von Karten wird wirksam verhindert.
  216. ec-Lastschriftverfahren

    Elektronische Zahlungssysteme, bei denen die Kunden mit ihrer eurocheque-Karte (oder Bankkundenkarte) und Unterschrift (statt Geheimzahl) bezahlen können. Jeder Betrag wird einzeln per Lastschrift vom Konto des Kunden eingezogen. Das von der deutschen Kreditwirtschaft entwickelte System trägt die Bezeichnung "POZ" (Point of Sale ohne Zahlungsgarantie). Daneben bieten verschiedene Dienstleister ELV (Elektronisches Lastschriftverfahren) mit oder ohne Zahlungsgarantie sowie OLV (Online-Lastschriftverfahren) an.
  217. E-Commerce/Electronic Commerce

    Allgemeine Bezeichnung für über Datennetze abgewickelten Geschäftsverkehr. Darunter fallen Warenbestellungen über das Internet ebenso wie der Kontakt zwischen einzelnen Firmen.
  218. Econote

    Ein speziell für niedrige Denominationen konzipiertes Banknotenprodukt mit hohem Fälschungsschutz und großer Robustheit.
  219. edc

    = electronic debit card – Elektronisches Zahlungssystem von Europay International zur Abwicklung grenzüberschreitender Transaktionen; zur Zeit noch teilweise mit Unterschrift. Deutsche Kunden können z. B ihre ec-Karte an österreichischen EFTPoS-Terminals zum Bezahlen nutzen.
  220. EDC

    Ein error detection code ist eine Prüfsumme über Daten. Mit einem EDC können Fehler in den Daten mit einer bestimmten Wahrscheinlichkeit erkannt werden. Ein typisches Beispiel für einen EDC ist die XOR- oder CRC-Prüfsumme bei verschiedenen Datenübertragungsprotokollen.
  221. EEPROM

    Ist die Abkürzung für "Electrically Eraseable Programmable Read Only Memory" und stellt einen löschbaren, nichtflüchtigen Speichertyp dar. Dieser Speicher wird dazu verwendet, um veränderbare Informationen auch ohne Stromversorgung zu speichern. Im Bereich von SmartCards können hier Zustandsinformationen und veränderbare Benutzerdaten gespeichert werden.
  222. EF

    Elementary Files stellen die eigentlichen Datenspeicher im Dateibaum einer Chipkarte dar. Sie können entweder die Eigenschaft "working" (d.h. für den Gebrauch durch das Terminal) oder "internal" (d.h. für den Gebrauch durch das Betriebssystem der Chipkarte) haben und besitzen eine interne Struktur (transparent, linear fixed, linear variable, cyclic, ...). (- Elementary File: Datenfile auf einer Prozessorkarte)
  223. EFT

    = Elektronic Funds Transfer – Elektronisches Zahlungs-Übertragungs-System
  224. EFTPoS

    Electronic Funds Transfer at the Point of Sale, Zahlungssystem, das Verbrauchern elektronische Zahlungen an den Kassen im Handel und bei Diensleistern ermöglicht.
  225. Egoutteur

    Ein Egoutteur ist eine Walze mit Wasserzeichenmotiv, die auf das bereits gebildete Blatt durch Faserverdrängung Hell-/Dunkel-Wasserzeichen prägt. Egoutteure werden ausschließlich im Langsieb-Verfahren eingesetzt. (Gegensatz: Rundsieb-Verfahren)
  226. eiManagerTM

    Software zur Maximierung der Rentabilität und Verfügbarkeit von ATM-Netzwerken.
  227. Ein-/Ausreisesystem

    Ein Datenbanksystem, das ein Land zur Überprüfung des Aufenthaltsstatuses von Ausländern im Land verwendet.
  228. Einwegfunktion

    Mathematische Funktion, für die es keine Umkehrfunktion gibt oder deren Umkehrfunktion nur mit sehr großem Aufwand berechenbar ist.
  229. Einzahlungsterminal

    Siehe: Castella ®
  230. electronic cash

    System der deutschen Kreditwirtschaft, das Verbrauchern die elektronische Bezahlung in Handel und bei Dienstleistern erlaubt. Vorgeschrieben sind 100-prozentige Online-Autorisierung und PIN-Eingabe.
  231. Elektrische Leitfähigkeit

    Die elektonische Leitfähigkeit des Sicherheitsfadens kann durch Sensoren gemessen werden und als maschinenlesbares Echtheitsmerkmal Verwendung finden.
  232. Elektronische Geldbörse

    Die elektronische Geldbörse (die Geldkarte) ist nur eine von vielen Chipkarten-Anwendungen. Und die funktioniert so: Zunächst lädt man seine Karte auf, mit Bargeld am Bankschalter. Beim Einkaufen und Bezahlen geht es meist um kleinere Beträge. Besonders bei Anwendungen, wo häufig das Kleingeld fehlt, wird künftig immer öfter die elektronische Börse gezückt: am Parkautomaten oder an der Busstation, und ganz generell, wenn man etwas aus dem Automaten zieht - egal ob Kaffee, Zigaretten oder ein Sandwich. Durch die entsprechende Software in den Terminals hat man mit der Karte immer das passende Kleingeld.
  233. Elektronischer Reisepass (ePass)

    ICAO-konformes maschinenlesbares Reisedokument (MRTD), in das ein passiver RFID-Chip integriert ist. Im Chip sind die gleichen Daten wie auf der Datenseite des Passes gespeichert sowie ein digitales Bild des Passinhabers. Seit 2007 werden in Deutschland auch die Bilder der beiden Zeigefinger des Passinhabers gespeichert.
  234. Elektronische Signatur

    Die elektronische Signatur (auch digitale Signatur genannt) bezieht sich auf elektronische Daten, die einer Mitteilung beigefügt oder mit ihr verbunden sind. Sie garantiert die Echtheit und Integrität der Mitteilung und stellt sicher, dass der Absender auch der ist, den er zu sein vorgibt, und dass die Mitteilung nicht auf dem Übertragungsweg vom Absender zum Empfänger verändert wurde.
  235. Elektronischer Zahlungsverkehr

    Elektronischer Zahlungsverkehr kennt viele Spielarten. Die elektronische Geldbörse (die Geldkarte), Einkaufen via Btx, Internet payment oder das Wertpapiergeschäft in Japan via Internet. Seit vielen Jahren schon hebt fast jeder Deutsche elektronisch Geld von seinem Konto ab oder bezahlt elektronisch mit seiner ec-Karte (electronic cash). Noch länger zurück reicht der elektronische Zahlungsverkehr zwischen den Banken. Dort werden – schon seit Jahrzehnten – Geldbeträge über Hunderte von Milliarden Mark als Bits und Bytes durch Netze gesendet. Heute suchen mehr und mehr Anwender den Zugang zu weltweiten Datennetzen. Sicherer Datentransfer, Authentizität und Integrität sind unabdingbare Voraussetzungen. Banken und Kreditkartenorganisationen verständigen sich zunehmend auf Kommunikationsstandards. Chipkarten spielen hier immer mehr eine wesentliche Rolle als persönlicher, sicherer PC im Kleinstformat.
  236. Elliptische-Kurven-Kryptographie

    Kryptographische Methoden, die auf Operationen mit elliptischen Kurven (komplexe mathematische Objekte, die hier nicht weiter erklärt werden sollen) beruhen. Veröffentlicht von V. Miller (1986) und N. Koblitz (1987). Ihr Vorteil liegt darin, dass für ein vorgegebenes Maß an Sicherheit die Schlüssellängen hier kürzer gewählt werden können als bei anderen öffentlichen Schlüsseln. Dadurch ist diese Methode schneller.
  237. ELV

    Elektronisches Lastschriftverfahren; Zahlungssystem, bei dem die Kunden sich statt per Geheimzahl durch ihre Unterschrift ausweisen. Von der deutschen Kreditwirtschaft als "wildes Verfahren" bezeichnet, da es im Wettbewerb zu den von ihr entwickelten Systemen electronic cash und POZ steht.
  238. Embedding (Einbetten)

    Mit Hilfe der OLE-Funktion (Object linking and embedding) zum Verknüpfen und Einbetten von Objekten können Informationen von einem Quelldokument in ein Zieldokument übertragen werden. Ein eingebettetes Objekt ist eine Kopie von Informationen aus einem Ursprungsdokument, die in einem Zieldokument eingefügt werden. Das Objekt ist jedoch nicht mit dem Ursprungsdokument verknüpft.
  239. Embossing

    Siehe Hochprägung (- Hoch-Prägung auf Plastik-Karten, z. B Name und Kartennummer bei Kreditkarten für die mechanische Einprägung auf einen zusammen mit der Karte in den Leserschlitz eingeführten Beleg)
  240. Emittent

    Herausgeber einer Karte (Bank oder Kartenorganisation) oder ein Unternehmen, das gegenüber den Kunden als Herausgeber einer Karte auftritt.
  241. EMV

    Gemeinsame Spezifikation für Zahlungsverkehrskarten mit Chip sowie dazugehörige Terminals der Firmen Europay, Master Card und Visa. Diese Spezifikationen sind zum weltweiten Industriestandard für Kredit-, Debit und Börsenkarten avanciert und damit das Pendant des Zahlungsverkehrs zur Telekommunikationsnorm GSM 11.11.
  242. Enrolment – Registrierung

    Die einmalige Erfassung eines biometrischen Merkmals als Referenz für die künftige Überprüfung einer Person.
  243. EPROM

    Ein erasable read only memory ist eine nichtflüchtige Speicherart, die in Chipkarten nur noch sehr selten Verwendung findet. Ein EPROM kann nur durch UV-Licht gelöscht werden, weshalb es im Chipkartenbereich nur als WORM-Speicher (write once, read multiple) verwendet werden kann.
  244. ePass

    Ein elektronischer Pass mit einem kontaktlosen Chip und eingebauter Antenne.
  245. EPSS

    European Payment Systems Services; Internationales Datennetz von Europay International.
  246. Erweiterungskarte

    Ergänzung des Computers, die in einen (der meistens sieben) Slots eingesetzt wird.
  247. Ethernet

    Von den Firmen INTEL, DEC und Xerox entwickelter Netzwerktyp für LAN-Netzwerke, die für die Übertragung Koaxialkabel verwenden.
  248. ETS

    European Telecommunication Standard ist die Bezeichnung der von ETSI herausgegebenen Normen, die sich in erster Linie mit europäischer Telekommunikation beschäftigen.
  249. ETSI

    Das European Telecommunications Standards Institute mit Sitz in Sophia Antipolis, Frankreich, ist das Normungsinstitut der europäischen Telekommunikationsgesellschaften und beschäftigt sich mit der Normung im Bereich der europäischen Telekommunikation. Die im Chipkartenbereich wichtigste ETSI-Norm ist die GSM-Normenreihe (GSM 11.11 u.a.).
  250. etu

    Grundlegende Zeitmaßeinheit: ungefähr die Zeit, die für die Karte angefordert wird, um ein Bit zu senden, wie in den ISO-Normen definiert.
  251. Eurodac

    Eine Datenbank über Asylbewerber und Personen, die illegal über die Außengrenze der EU eingereist sind. Durch den Vergleich von Fingerabdrücken kann ein Mitgliedsstaat prüfen, ob ein Asylbewerber oder Ausländer, der sich illegal in einem Mitgliedsstaat aufhält, in einem anderen Mitgliedsstaat Asyl beantragt hat. Eurodac umfasst eine von der Europäischen Kommission verwaltete Fingerabdruckdatenbank und elektronische Systeme für die Datenübertragung zwischen den Mitgliedsstaaten und der zentralen Datenbank. Neben den Fingerabdrücken werden von den Mitgliedsstaaten auch Daten zum Ursprungsmitgliedsstaat, dem Ort und dem Zeitpunkt der Beantragung, dem Geschlecht des Antragstellers und dessen ID-Nummer übertragen.
  252. Extended Access Control (EAC)

    Das EAC-Protokoll wurde von der Europäischen Union zum Schutz der sensiblen Daten in biometrischen Reisedokumenten, insbesondere den Fingerabdruckbildern des Inhabers, entwickelt. EAC setzt sich aus zwei verschiedenen Schritten zusammen: der Chip Authentication und der Terminal Authentication. Während der Chip Authentication wird eine sichere Kommunikation zwischen dem Chip und dem Lesegerät aufgebaut. Dabei wird auch eine implizierte Sicherheitsüberprüfung der gespeicherten Informationen vorgenommen. Dieses Verfahren ermöglicht die Authentifizierung der Bestandteile, die während der Personalisierung zugewiesen worden sind. Da nur ein "echter" Chip in der Lage ist, die über beide Schlüssel gesicherte Kommunikation mit dem Lesegerät aufzubauen, garantiert die Chip Authentication auch gleichzeitig einen automatischen "Kopierschutz" der gespeicherten Chipinhalte. Während der Terminal Authentication können nur autorisierte Lesegeräte mit genau definierten Zugriffsrechten Zugang zu den im Chip gespeicherten Informationen erhalten. Jedes Mal, wenn die Kommunikation zwischen dem Chip und dem Lesegerät aufgebaut wird, wird das Berechtigungszertifikat des Lesegerätes automatisch geprüft.
  253. Externe Authentifikation

    Verfahren, bei dem sich die Außenwelt (z.B ein Terminal) gegenüber einer Karte authentifiziert.
  254. EZB

    Europäische Zentralbank
  255. Falltür

    Vorsätzlich angelegter Mechanismus in einer Software oder in einem Algorithmus, mit dem Sicherheitsfunktionen oder Schutzmechanismen umgangen werden können.
  256. False And Authentic Documents (FADO) - Falsche und echte Dokumente

    Europäisches Bildarchivierungssystem (EU Ratsbeschluss vom 27. März 2000) zur Bekämpfung von illegaler Einwanderung und organisiertem Verbrechen. FADO soll den schnellen und einfachen Informationsaustausch über echte und falsche Dokumente zwischen den Mitgliedsstaaten ermöglichen. Die FADO-Datenbank enthält die folgenden Informationen: * Bilder von gefälschten oder manipulierten Dokumenten * Bilder von echten Dokumenten * Informationen über Fälschungsmethoden * Informationen über Sicherheitsmethoden
  257. FAQ

    Frequently Asked Questions – häufig gestellte Fragen: In den einzelnen Newsgruppen haben sich stets einige motivierte Nutzer gefunden, die anderen den Einstieg in eine bestimme Thematik durch das Sammeln von Hinweisen erleichtern wollen. Dazu haben sie die Problemkreise, auf die gerade Anfänger laufen, ausführlich mit Lösungsvorschlägen und ergänzenden Hinweisen diskutiert. Diese Sammlungen heißen in Anlehnung an ihren Inhalt.
  258. Fälschungsverdacht

    Können eines oder mehrere Merkmale vom BPS-System nicht einwandfrei gemessen werden, so gilt die Banknote als fälschungsverdächtig. Der Handnachbearbeiter/Operator muss klären, ob tatsächlich eine Fälschung vorliegt.
  259. Farbkippeffekt

    Siehe Color Shift
  260. Fasern

    sind aus Kunststoff und werden i.d.R. unsichtbar ins Banknotenpapier eingebracht. Unter UV-Licht fluoreszieren sie in unterschiedlichen Farben.
  261. FAT

    Factory Acceptance Test = Abnahmeprüfung der Maschine (beim Hersteller)
  262. Features

    = Sicherheitsmerkmale, Sicherheitselemente Es wird zwischen Low-Tech- und High-Tech-Merkmalen unterschieden. Zu den Low-Tech-Merkmalen zählen beispielsweise Wasserzeichen, zu den High-Tech-Merkmalen alle optisch variablen Sicherheitselemente (OVD = Optical Variable Devices).
  263. Fehlbedienungszähler

    Zähler, der Schlechtfälle erfasst und von dem es abhängt, ob ein bestimmter Schlüssel weiterhin benutzt werden kann. Erreicht der Fehlbedienungszähler den Maximalwert, so ist der Schlüssel gesperrt und kann nicht mehr verwendet werden. Der Fehlbbedienungszähler wird üblicherweise auf Null zurückgesetzt, wenn die Aktion erfolgreich verlaufen ist.
  264. Fenstergröße

    Maßzahl bei Nachrichtenprotokollen, die angibt, wieviele Kommandos unbeantwortet abgesendet werden dürfen. Wenn die Fenstergröße=1 ist, darf ein Folgekommando immer erst dann abgesendet werden, wenn die Antwort auf das letzte Kommando vorliegt.
  265. Ferrite

    Es ist High-coercivity magnetic material.
  266. FID

    Der FID (file identifier) ist ein zwei Byte großes Merkmal für eine Datei. Sowohl MF als auch DF und EF besitzen einen FID. Der FID des MFs ist immer '3F00'.
  267. Fingerabdruckerkennung

    Der Fingerabdruck eines Menschen setzt sich aus Papillarlinien (Erhebungen) und Minutien (Verzweigungen) zusammen und ist für jeden Mensch einzigartig. Bei der Fingerabdruckerkennung nimmt der Fingerprintscanner zuerst das Bild des Fingerabdrucks. Danach werden entweder das Bild oder ein Template des Fingerabdrucks gespeichert. Durch das Abspeichern des Abdrucks der beiden Zeigefinger in dem elektronischen Pass wird die Überprüfung des Passinhabers noch sicherer als nur durch das Abspeichern des Gesichtbildes.
  268. FIPS

    Der Begriff Federal Information Processing Standard bezeichnet die von NIST herausgegebenen US-amerikanischen Normen.
  269. Firewall

    Englische Bezeichnung für "Feuermauer" / "Brandmauer". Technik in Form von Hard- und/oder Software, die den Datenfluss zwischen einem privaten und einem ungeschützten Netzwerk (also LAN und Internet) kontrolliert bzw. ein internes Netz vor Angriffen aus dem Internet schützt. Dazu vergleicht eine Firewall z. B die IP-Adresse des Rechners, von dem ein empfangenes Datenpaket stammt, mit einer Liste erlaubter Sender - nur deren Daten dürfen passieren.
  270. Firmware

    Befehlsdaten zur Steuerung einer Festplatte oder anderer Geräte (Scanner, Grafikkarten,...), die in einem Chip - z.B. Flash-ROM oder EEPROM - gespeichert sind. Diese Daten können in der Regel über Upgrades geändert werden.
  271. FIT®

    "Fine Intaglio Technology", eine von G&D bereits im Jahr 1996 entwickelte, computergestützte Technologie. Sie gewähr-leistet durch die computergesteuerte, dreidimensionale Gravur der Druckplatte höchste Qualität und Präzision bei der Erstellung von Stichtiefdruckoriginalen.
  272. fitaglio®

    Drucktechnische Umsetzung von FIT®, Kunstwort entstanden aus FIT® und Intaglio (engl. Für Stichtiefdruck). Mit fitaglio® können weitere ästhetische und sicherheitsrelevante Merkmale erzeugt werden, die eine spontane Echtheitserkennung von Banknoten ohne Hilfsmittel garantieren.
  273. FIT®medal

    ist eine metallisch wirkende Medaillenprägung mit echtem 3D-Relief, die sich mit Kopierern, Scannern o. ä. nicht fälschen lässt. FIT®medal kann nur mit der bewährten Stichtiefdruck-technologie erzeugt werden.
  274. Fitness

    Qualität von Banknoten. Siehe auch: Zustandserkennung.
  275. Flash Memory

    Die wörtliche Übersetzung aus dem Englischen ist "Blitz-Speicher" • Speicherkarte, die aus nichtflüchtigen Speicherchips besteht und als Ersatz für Festplatten eingesetzt wird. Es wird als Stromquelle maximal eine Knopfzelle oder gar keine Stromversorgung benötigt. Wird vor allen in PCMCIA-Karten / PC-Cards verwendet.
  276. Floorlimit

    Betrag, oberhalb dessen eine Zahlung autorisiert werden muss. Zahlungen unterhalb des Floorlimits sind für die Akzeptanzstelle auch ohne Autorisierung garantiert. Das Floorlimit wird von Kreditkartengesellschaften je nach Branche und Akzeptanzstelle individuell festgelegt.
  277. flüchtiger Speicher (volatile memory)

    Eine Speicherart (z. B RAM), die ihren Inhalt nur bei dauernder Stromzufuhr behält.
  278. FM

    File Manager
  279. Folienwerk

    In Ergänzung zur Banknoten- und Sicherheitspapierherstellung hat Louisenthal Anfang 2003 ein eigenes Folienwerk zur Fertigung von Sicherheitsfolien eröffnet. Damit hat Louisenthal die seit Jahrzehnten auf diesem Gebiet gesammelte Erfahrung und Kompetenz im eigenen Hause zusammengeführt und wird so den immer komplexeren Entwicklungen an die Fälschungssicherheit von Dokumenten, durch die kontinuierliche Entwicklung wirksamer Sicherheitselemente, auch weiterhin gerecht.
  280. Forensische Überprüfung

    Die labortechnische Überprüfung der Echtheitsmerkmale durch hochqualifizierte Dokumentenexperten., die nicht durch den Bürger oder Kontrollbeamten bei der Primärprüfung (Primary Inspection) identifiziert werden können.
  281. Front-End-Prozesse

    Kundeneinzahlungen und –auszahlungen, Kasse , ATMs, Nachttresore,Recycler
  282. FRR - False Rejection Rate – Falschrückweisungsrate

    Die Zurückweisung eines berechtigten Nutzers von dem System, das von einem biometrischen Merkmal geschützt wird. Die Falschrückweisungsrate gibt die Wahrscheinlichkeit als Prozentsatz an, dass ein Gerät einen berechtigten Nutzer nicht akzeptiert.
  283. Ganzseitenlesegerät

    Ein ePass-Lesegerät, das die komplette Datenseite des Dokumentes scannt und die Daten auf dem Bildschirm anzeigt.
  284. Gateway

    Englische Bezeichnung für "Torweg", "Einfahrt" • Ein Gateway ermöglicht die Kommunikation zwischen Rechnern, die in unterschiedlichen Datennetzen oder Datei-Diensten integriert sind; so gibt es beispielsweise Gateways zwischen Compuserve bzw. BTX/T-Online und dem INTERNET.
  285. GCF

    Das Generic Connection Framework ist eine Hierarchie von Schnittstellen und Klassen und ermöglicht einer Anwendung den Zugriff auf Netzwerkressourcen.
  286. GEI

    Gesellschaft für Elektronische Informationsverarbeitung mbH; vollständiger Firmenname: CAP debis GEI; Tochterunternehmen der Daimler-Benz InterServices und Partner der Cap Gemini Sogeti; hat z. B. Schnittstellen-Spezifikationen für die von den Banken in Deutschland geplante Elektronische Geldbörse entwickelt; hat die vom Zentralen Kreditausschuss (ZKA) vorgeschriebenen Sicherheitsgutachten für die Netzbetreiber und die meisten EFTPoS-Terminals für electronic cash erstellt.
  287. Geld(ausgabe)automat (GAA)

    Ein Geld(ausgabe)automat, auch bekannt als ein GAA, ist ein Computerterminal, das mittels Debit-/Kreditkarte und persönlicher Identifikationsnummer (PIN) 24 Stunden am Tag die Möglichkeit zur Geldabhebung vom Bankkonto des Kunden gewährt. Die meisten (reinen) Geldautomaten sind nur mit dieser Funktion ausgestattet. Sobald das Terminal mehr Funktionen wie z.B. Geld auf das Konto einzahlen, Kontostand abfragen und/oder Überweisungen tätigen, anbietet, sprechen wir von einem "Automated Teller Machine" oder ATM.
  288. GeldKarte

    Bezeichnung der deutschen Kreditwirtschaft für die, von ihr entwickelte, Elektronische Geldbörse.
  289. geschlossene Anwendung

    Anwendung auf einer Chipkarte, die nur dem Anwendungsbetreiber zur Verfügung steht und nicht allgemein verwendet werden kann.
  290. geschlossene Börse

    Realisation einer geschlossenen Anwendung für eine elektronische Geldbörse. Sie kann nur in dem vom Anwendungsbetreiber freigegebenen Rahmen und nicht für allgemeine Zahlungstransaktionen verwendet werden.
  291. Gesichtserkennung

    Ein biometrisches Verfahren, bei dem das Gesicht der zu prüfenden Person mit einem oder mehreren gespeicherten Photos verglichen wird. Mit Hilfe des ICAO-konformen Bildes des Passinhabers, das in dem elektronischen Pass gespeichert ist, kann der Passinhaber durch dieses Verfahren überprüft werden. Im Moment ist man dabei, ausgeklügeltere Gesichtserkennungstechnologien zu entwickeln. Die dreidimensionale Gesichtserkennung gibt der Gesichtserkennung eine dritte Dimension, wodurch die Leistung und die Sicherheit erheblich gesteigert werden.
  292. Giesecke, Hermann

    Hermann Giesecke war gerade 21 Jahre, sein Partner Alphonse Devrient 31 Jahre alt, als sie mit innovativen Ideen ihr Unternehmen Giesecke & Devrient am 1. Juni 1852 in Leizig gründeten und in kürzester Zeit zu einem in der Branche führenden Unternehmen machten. Vor allem mit richtungsweisenden Erfindungen in der Guillochier- und Drucktechnik.
  293. Global System for Mobile communications (GSM)

    Die häufigste SmartCard der Welt bekommen wir meist gar nicht zu Gesicht – die GSM-Karte im Mobiltelefon. Die GSM-Netze (D-und E-Netze in Deutschland) entstanden aus einem europäischen Standard für Mobiltelefone, der sich mittlerweile weltweit etabliert hat. Alle GSM-Telefone bestehen aus zwei physisch getrennten Einheiten – dem Telefon (Handy) als Kommunikationseinheit und der Teilnehmerkarte. Diese, die so genannte SIM-Karte (Subscriber Identity Module), ist das Ego des Mobiltelefons. Sie enthält alle wichtigen Informationen wie die weltweit eindeutige Benutzererkennung, Daten des Netzbetreibers und den spezifischen Authentisierungsalgorithmus. Zur Ausführung der kryptografischen Algorithmen ist die Karte mit einem Mikroprozessor ausgerüstet. Die kompakte Plug-in SIM-Karte, die in den meisten Handys zum Einsatz kommt, wurde speziell für Mobiltelefone von G&D konzipiert.
  294. GND

    Kontakt für Bezugspotential (0 Volt) der Chipkarte
  295. GPRS

    General Packet Radio Service – Verbesserter Service-Standard für Phase 2+. Das Aufsteigen zu dieser Art der Paketvermittlung ist für G-/M²BEDIENER notwendig, die Netze zu haben, die zum Unterstützen fähig sind von Dienstleistungen der Dritterzeugung (3g).
  296. GSM

    Das Global System for Mobile Communications ist eine Spezifikation für ein länderübergreifendes, bodengebundenes Mobiltelefonsystem. Ursprünglich für wenige Länder in Zentraleuropa gedacht, hat es sich zu einem Weltstandard für Mobiltelefone entwickelt. Der designierte Nachfolger von GSM ist das UMTS (Universal Telecommunication System).
  297. Handelssperrliste

    Von Handelsunternehmen intern geführte Liste mit Zahlungskarten, die z.B. wegen Rücklastschriften aus ec-Lastschriftverfahren nicht mehr akzeptiert werden.
  298. Hardmaske (hard mask)

    Der Begriff Hardmaske bedeutet, dass sich der gesamte Programmcode weitgehend im ROM befindet. Dies spart gegenüber einer Softmaske Platz, da ROM-Zellen wesentlich kleiner als EEPROM-Zellen sind. Es hat aber den Nachteil, dass eine echte Belichtungsmaske für die Halbleiterproduktion erstellt werden muss. Die Durchlaufzeit steigt aus diesem Grund erheblich gegenüber einer Softmaske. Hardmasken werden üblicherweise für große Stückzahlen bei weitgehend einheitlicher Funktionalität der Chipkarten verwendet. Das Gegenteil einer Hardmaske ist die Softmaske, bei der wesentliche Funktionen im EEPROM sind.
  299. Hardwareschutz

    Chipkarten kann man auch physisch angreifen. Die Chips sind deshalb mit einer Reihe technischer Finessen ausgerüstet. Möglichkeiten, den Chip zu schützen, gibt es reichlich. Eine möglichst unübersichtlich verschaltete Elektronik, versiegelte Oberflächen und spezielle Sensoren, die Angriffe registrieren, geben Sicherheit. Will man Manipulationen am Chip vornehmen, muss zunächst die Passivierungsschicht, die den Chip "versiegelt", entfernt werden. Eine Sensorschaltung stellt über die Messung von Widerstand und Kapazität fest, ob diese Schicht noch vorhanden und intakt ist. Ist sie beschädigt, wird der Chip abgeschaltet. Weitere Sensorvarianten können die Taktfrequenz, die Temperatur oder die Betriebsspannung ständig überprüfen.
  300. Hash-Algorithmus oder Hash-Funktion

    Bei einem Hash-Algorithmus handelt es sich um ein Verfahren zur Komprimierung von Daten mittels einer Einwegfunktion. Hash-Funktionen liefern für einen Eingabewert beliebiger Länge einen Ausgabewert fester Länge. Sie sind so beschaffen, dass Änderungen der Eingangsdaten mit sehr hoher Wahrscheinlichkeit Auswirkungen auf den berechneten Hash-Wert haben. Ein exemplarischer Hash-Algorithmus ist der SHA Das Ergebnis von Hash-Funktionen sind Hash-Werte, die oft auch als digitale Fingerabdrücke bezeichnet werden.
  301. Hashwert

    Auch Fingerprint. Ergebnis einer Hash-Funktion.
  302. HBCI

    Homebanking Computer Interface. Deutscher Sicherheitsstandard für das Homebanking, vorgestellt vom Zentralen Kreditausschuss. Basiert auf asymmetrischer und symmetrischer Kryptographie und macht die Verwendung von PIN und TAN (Transaction Number) überflüssig.
  303. Headerkarte

    Communication transmissions that are timed by a clocking signal and occur with equal time intervals between Pappkarte, etwas größer als eine Banknote, mit einem Strich-Code. Diese Karte kann vor jedes Deposit das bearbeitet wird eingelegt werden, damit lässt sich die Abrechnung detailiert erfassen und buchen. Lizenzprodukt von "Currency Systems International"
  304. Hexadezimal

    Methode zur Darstellung von alphanumerischen Zeichen auf der Basis 16 (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F), während im Dezimalsystem die Zahl 10 die Basis ist.
  305. HF

    High frequency: bei kontaktloser Karte ist es im Megahertz-Bereich.
  306. Hintergrundsystem

    Alle Computer-Systeme, die die Verarbeitung und Verwaltung von Daten ab der Hierarchie der Terminals übernehmen.
  307. Hijacking

    Hijacking bezeichnet im Sprachgebrauch des Internets im Allgemeinen den Versuch einer Übernahme einer Internetdomäne bzw. der Inhalte einer Domäne oder eines Benutzerkontos (z. B. Mail, Ebay, Amazon etc.).
  308. HMAC

    Auf einer Hashfunktion beruhender MAC.
  309. Hochprägung

    Teil der physikalischen Personalisierung, bei der Zeichen in einen Kartenkörper aus Kunststoff in einer solchen Weise geprägt werden, dass sie erhaben sind. Die Hochprägung wird in der Fachsprache auch Embossing genannt.
  310. Hologramm

    Holografie ist eine Methode, Objekte dreidimensional abzubilden. Die Aufnahme erfolgt mit Hilfe von Laser- oder Elektronenstrahl. Ein Hologramm enthält alle Informationen über das aufgenommene Objekt wie Größe, Position, die dreidimensionale räumliche Anordnung und Oberflächenstruktur, und zeigt also wesentlich mehr Details als ein normales Photo.
  311. Hologramm-Faden

    Fenstersicherheitsfaden mit holografischer Oberfläche; gehört zur Gruppe der OVDs. Unter OVD versteht man Images und/oder Farben, die je nach Betrachtungswinkel variieren.
  312. Hologrammprägung

    der Vorgang des mechanischen Abprägens des Hologramm-Motivs in die Folie (Übertragung der diffraktiven Struktur).
  313. Hologrammstreifen

    ist ein über die gesamte Höhe einer Banknote verlaufender holographischer Streifen und wird auch LEAD, d.h. "Longlasting Economical Anticopy Device", genannt.
  314. Home Banking Computer Interface (HBCI)

    HBCI wird ausschließlich dem Kunden/Bank-Zahlungsverkehr dienen. Mit dem vom Informatikzentrum der Sparkassenorganisation entwickelten nationalen Standard stehen dem Nutzer künftig neben klassischen Bankgeschäften das Handling von Festgeld- und Depotkonten oder der Abschluss von Bausparverträgen Online offen. Die umständliche Handhabung der bislang fürs Homebanking verwendeten Transaktionsnummern (TANs) entfällt. Die Schnittstelle "HBCI" ist multibankfähig, und Bankgeschäfte können über alle Online-Dienste getätigt werden. Der HBCI-Standard nutzt alle Vorteile der digitalen Signatur. Beim Verschlüsseln fährt man – vorerst – noch zweigleisig: beim sehr komplexen RSA-Algorithmus arbeitet die HBCI-Schnittstelle derzeit noch mit softwarebasierten Lösungen, die via Diskette auf der Festplatte installiert werden, während für den weniger rechenintensiven Triple-DES-Algorithmus bereits Chipkarten eingesetzt werden. Ziel ist jedoch, beide Sicherungsverfahren zu vereinigen und den RSA-Algorithmus in die Chipkarte zu integrieren.
  315. Homebanking

    Bezeichnung für Bankgeschäfte, die mit PC und Modem u.ä. erledigt werden. (siehe HBCI – "Home Banking Computer Interface")
  316. HTTP

    Hypertext Transfer Protocol. Von Netscape entwickeltes Protokoll zum Austausch von Daten im WWW.
  317. Hybridkarte

    Kompatibilität zu bestehenden Standards ist eine wesentliche Voraussetzung für die Akzeptanz einer Technologie. Damit wird heute ein problemloser Übergang (und ein Nebeneinander) von Magnetstreifen- und Chipkarten ermöglicht. Das setzt voraus, dass alle Funktionselemente in einer Karte – der Hybridkarte – integriert sind. Dies stellt hohe Anforderungen an die Herstellung. Schließlich müssen viele Elemente wie Chip, Magnetstreifen, Hochprägung, optisches Datenfeld, Unterschriftsstreifen, optische Sicherheitsmerkmale, etc. auf einem Plastikrechteck untergebracht werden, das knapp 86 mal 55 mm misst und rund 0,8 Millimeter dick ist. Heutzutage versteht man unter einer Hybridkarte auch eine Karte, bei der die Übertragung sowohl mittels Kontakten als auch kontaktlos erfolgen kann.
  318. Hybridprozess

    Kombination von symmetrischer und asymmetrischer Kryptographie. Dabei werden die zu verschlüsselnden Daten durch einen symmetrischen Algorithmus verschlüsselt, der Verschlüsselungsschlüssel wird wiederum mit dem öffentlichen Schlüssel des Empfängers (asymmetrisch) verschlüsselt und mit den (symmetrisch) verschlüsselten Daten mitversendet. Der Empfänger entschlüsselt mit seinem privaten Schlüssel den symmetrischen Verschlüsselungsschlüssel und mit diesem die Daten. Empfiehlt sich vor allem für große Datenmengen und bei Verschlüsselung für mehrere Empfänger.
  319. I2C-Bus

    Serieller Zweidraht-Bus zwischen speziellen Ics (I2C=IIC=Inter-IC, zwischen Ics)
  320. IC

    Intergrated Circuit, Intergrierter Schaltkreis
  321. ICAO

    International Civil Aviation Organization - Internationale Zivilluftfahrt-Organisation
  322. ICAO Doc 9303

    Das ICAO-Dokument, das 1980 erstmalig veröffentlicht wurde und die Spezifikationen für maschinenlesbare Dokumente enthält.
  323. IC-card

    siehe Cipkarte
  324. iComTM

    iCom ist eine Software für alle Arten von Cash-Points (Bankfilialen, Geldautomaten, Tresore, WTUs...) zur Optimierung der gesamten Bargeldlogistik. Es sagt den Bargeldbedarf voraus und berücksichtigt dabei Veränderungen im Kundenverhalten.
  325. ICS

    „ICS“ steht für „Internet Connection Sharing“ und ist der Name, den Microsoft® einem Feature in neueren Versionen des Windows®-Betriebssystems (ab Windows® 98 SE) gegeben hat. Mit diesem Feature kann der Internetanschluss eines Rechners auch von anderen Rechnern auf demselben lokalen Netz mitbenutzt werden. Dabei kommen DHCP (dynamisches Hostkonfigurationsprotokoll) und NAT (Netzwerkadressenübersetzung) zum Einsatz. Der gemeinsame benutzte Anschluss, im Englischen “shared connection“ genannt, setzt ICS in einem Eigenschaftendialog ein, der zusammen mit einem anderen Anschluss spezifiziert wurde, den auch andere Rechner verwenden, um den gemeinsamen Anschluss zu benutzen.
  326. ID-1 Karte

    Standardformat für Chipkarten (Breite: » 85,6 mm, Höhe: » 45 mm, Dicke: » 0,76 mm).
  327. Identifikation

    Das Auffinden eines Datensatzes, z.B. dem biometrischen Kennzeichner einer Person, aus einer großen Grundgesamtheit (1:n)
  328. Identifizierung

    Vorgang des Nachweises der Echtheit eines Gerätes oder einer Person durch Vergleich eines übergebenen Passwortes mit einem gespeicherten.
  329. Identrus

    Von mehreren großen Finanzinstitutionen gegründete Gesellschaft, die einen globalen Rahmen für vertrauenswürdigen Business-to-Business-E-Commerce zur Verfügung stellen soll.
  330. IEC

    Die International Electrotechnical Commission [IEC] wurde 1906 gegründet und hat ihren Sitz in Genf, Schweiz. Die Aufgabe der IEC ist die weltweite Normung im Bereich der Elektrotechnik.
  331. IEP

    Intersector Eletronic Purse = branchenübergreifende elektronische Geldbörse
  332. IETF

    Internet Engineering Task Force. Offene, internationale Gemeinschaft von Netzwerkdesignern, -unternehmern, -händlern und -forschern. Bemüht sich um Entwicklung und Akzeptanz von Internetstandards und um reibungsloses Funktionieren der Datenübertragung im Internet. Standards werden in Form von Requests for Comments (RFCs) formuliert.
  333. Imprinter

    Umdrucker ("Ritsch-Ratsch"-Gerät), der dazu dient, die auf einer Karte hochgeprägten Daten auf ein Abrechnungsformular zu übertragen.
  334. IMSI

    International management subscriber identity
  335. IMT-Faden

    = "Intermittent Magnetic Thread", der in seiner klassischen Form von der Bank of England entwickelt wurde.
  336. INFACIO®

    Ein mehrstufiges Sicherheitselement für Ausweisdokumente. Um die Fälschungssicherheit von personalisierten Dokumenten zu gewährleisten, werden nach Einbringen der sichtbaren Daten zusätzlich unsichtbare, personenbezogene Informationen wie Foto, Vor- und Nachname eingedruckt. Diese zusätzlichen Informationen sind bei Tageslicht unsichtbar und können erst unter UV-Licht sichtbar gemacht werden.
  337. Initialisierung

    Laden der festen und personenunabhängigen Daten einer Anwendung in das EEPROM. Ein Synonym ist die Vorpersonalisierung.
  338. Inlettfolie

    Eine Inlettfolie ist die Folie, die sich nach dem Zusammenlaminieren aller Folien im Innern des Kartenkörpers befindet, deshalb heißt sie manchmal auch Kernfolie. In der Regel wird die Inlettfolie zwischen zwei Deckfolien einlaminiert und bildet so mit den beiden äußeren Folien die Karte. Die Inlettfolie ist oft Träger von Sicherheitsmerkmalen oder elektrischen Bauteilen, wie beispielsweise der Spule für kontaktlose Chipkarten.
  339. Intaglio

    engl. Begriff für Stichtiefdruck
  340. Intaglio Printing

    Druckverfahren, das speziell für den Banknotendruck Verwendung findet und aufgrund seiner Erhabenheit auch selbst als Sicherheitsmerkmal fungiert.
  341. Integrität

    Eine Nachricht ist dann integer, wenn ihr Inhalt beweisbar unverändert ist. Die gebräuchlichen Datennetze können nicht gewährleisten, dass der Inhalt einer Nachricht unverändert zum Empfänger gelangt. Mit Hilfe von digitalen Signaturen ist dies möglich. Die Signatur einer Nachricht ist fest gekoppelt an den Nachrichteninhalt, so dass eine Veränderung erkannt werden kann.
  342. Intelligente Speicherkarte

    Speicherkarte mit erweiterter Logikschaltung für zusätzliche Sicherheitsfunktionen, die den Speicherzugriff überwachen.
  343. Interferenz

    Das Phänomen der Verstärkung oder Auslöschung von Lichtwellen bei Überlagerung; ein physikalisches Prinzip, das z.B. bei der Holografie genutzt wird, um so das Aufnahmeobjekt dreidimensional abzubilden (Interferenzmuster, Beugungsgitter, diffraktive Struktur)
  344. Interferenzpigmente

    führen je nach Lichteinfalls- und ausfallswinkel zu unterschiedlichen Farbeffekten. International Civil Aviation Organization (ICAO) - Internationale Zivilluftfahrt-Organisation Eine Unterorganisation der Vereinten Nationen, deren Ziel die Harmonisierung der Richtlinien für die zivile Luftfahrt ist. International Maritime Organization (IMO) - Internationale Seeschifffahrts-Organisation Eine Unterorganisation der Vereinten Nationen, deren Ziel die Harmonisierung der Richtlinien für die Seeschifffahrt ist.
  345. Interne Authentifikation

    Verfahren, bei dem mit Hilfe eines Algorithmus, eines Zufallswertes und eines geheimen Schlüssels nachgewiesen wird, dass die Karte echt ist.
  346. Internet-Banking

    Bankgeschäfte wie Überweisungen und Daueraufträge per PC und Modem zu erledigen.
  347. ZKA

    Der Zentrale Kreditausschuss (ZKA) ist in Deutschland der Koordinator für die elektronischen Zahlungsverfahren der deutschen Banken. Der ZKA setzt sich aus dem Deutschen Sparkassen- und Giroverband (DSGV), dem Bundesverband der Deutschen Volks- und Raiffeisenbanken (BVR), dem Bundesverband deutscher Banken (BdB) und dem Verbund öffentlicher Banken (VÖB) zusammen. Den Vorsitz des ZKA übernimmt jedes Jahr ein anderer der vier Bankenverbände.
  348. Zufallszahlen

    Zufallszahlen stellen die Einzigartigkeit und Unvorhersagbarkeit einer Sitzung sicher und schaffen die Grundlage für jede Authentisierung zwischen Chipkarte und Terminal. Das Prinzip lässt sich am Beispiel einer "symmetrischen" Verschlüsselung einfach erklären, bei der Terminal und Karte denselben geheimen Schlüssel verwenden, sofern sie tatsächlich zu demselben System gehören: Das Terminal generiert eine Zufallszahl und sendet diese der Chipkarte; die "verschlüsselt" die Zahl und schickt sie an das Terminal zurück. Das Terminal verschlüsselt dieselbe Zufallszahl und vergleicht die Ergebnisse. Sind sie identisch, ist die Chipkarte authentisch. Umgekehrt kann auch die Chipkarte die Authentizität des Terminals prüfen. In der Praxis fasst man beide Schritte zusammen.
  349. Zustandserkennung

    Prüfung der Banknoten hinsichtlich Verschmutzung, Graffiti, Papierqualität, Risse/Löcher, Eselsohren etc. Sortierung nach 3 Kategorien: 1. ATM-fit = sehr gute Qualität, zum Einsatz in Geldausgabeautomaten geeignet 2. Umlauffähig = Banknoten, die noch in Ordnung sind und erneut in den Bargeldkreislauf ausgegeben werden können. 3. Nicht umlauffähig = Banknoten schlechter Qualität, die vernichtet werden. Siehe auch: Fitness.
  350. Zwischenkasse

    Im Retract-Fach werden Banknoten nach der Eingabe im Einzahlungsterminal zwischengespeichert. Entscheidet sich der Einzahler für den Abbruch des Vorgangs, können die Banknoten wieder ausgegeben werden.
  351. IP

    1. Intellectual Property; geistiges/gewerbliches Eigentum. 2. Das Internetprotokoll (IP) ist ein datenorientiertes Protokoll, das von Quell- und Empfängerhost für die Übermittlung von Daten über ein Paketvermittlungsnetz verwendet wird. Die Daten in einem IP-Netz werden in Blöcken versendet, die Pakete oder Datagramme genannt werden (die Begriffe werden im IP mit gleicher Bedeutung verwendet). Im Internetprotokoll ist kein Setup erforderlich, bevor ein Host versucht, Pakete an einen anderen Host zu schicken, mit dem er davor noch nicht kommuniziert hat. Das Internetprotokoll bietet einen unzuverlässigen Datagrammdienst (man sagt auch, es arbeitet nach dem “Best-Effort-Prinzip“); d. h. es wird so gut wie keine Garantie für das Paket übernommen. Pakete können beschädigt oder in einer anderen Reihenfolge ankommen (im Vergleich zu anderen Paketen, die zwischen denselben Hosts ausgetauscht worden sind), sie können mehrfach eintreffen oder verloren gehen. Wenn eine Anwendung Zuverlässigkeit verlangt, muss diese auf andere Art und Weise sichergestellt werden.
  352. IP-Adresse

    Eine klassische IP-Adresse besteht aus vier Bytes (IPv4) bzw. vier Quads, die durch Punkte getrennt sind – z.B. 193.96.28.72. Über die Zahlen werden in einem großen Netzwerk - z.B. im Internet - Ressourcen, wie Computer, Web-Server oder Web-Cams, identifiziert. Üblicherweise adressiert man aber nur programmintern mit IP-Nummern. An der Oberfläche werden üblicherweise Klartextnamen verwendet – so z.B. Domain-Namen. Die Zuordnung von Namen zu Adressen übernimmt der DNS (siehe auch Netzklassen). Für ein lokales Netzwerk werden häufig folgende IP-Adressen verwendet: 192.168.0.0, 192.168.0.1 usw. (mit einer "Subnet Mask" wie z. B 255.255.0.0) oder für einen lokalen Host: 127.0.0.1
  353. IPR

    Intellectual Property Rights; (dt. Immaterialgüterrecht) beschäftigt sich mit dem Recht auf geistiges/gewerbliches Eigentum, Schutzrecht zur Wahrung der eigenen Interessen und zum Schutz gegen Angriffe und Verletzungen von Dritten durch Patente, Gebrauchsmuster, Marken, Lizenzen.
  354. Iridescent Coating

    irisierende Beschichtung, deren Farbspiel durch wechselnde Betrachtungswinkel ausgelöst wird. Der Farbwechsel wird durch die aufgebarchten Interferenzpigmente hervorgerufen. Beispiel: Iriodinstreifen auf der Rückseite des 5, 10 oder 20 Euro Scheins.
  355. Iriserkennung

    Ein biometrisches Identifikationsverfahren. Die Iris ist die durch Pigmente gefärbte Blende des Auges und reguliert die Lichtmenge, die ins Auge trifft. Ihr Muster ist für jeden Menschen einzigartig. Bei diesem Verfahren wird ein Live-Photo der Iris von der zu prüfenden Person erfasst und dann mit dem zuvor gespeicherten Referenzbild verglichen. Dabei wird kein Laserstrahl verwendet.
  356. ISIS

    Interoperabilitätsstandard des deutschen Signaturgesetzes SigG, der von dem jeweiligen Trustcenter zur Verfügung gestellt wird. Enthält technische Spezifikationen.
  357. ISO

    Die International Standardisation Organisation [ISO] wurde 1947 gegründet und hat ihren Sitz in Genf, Schweiz. Die Aufgabe von ISO ist, die weltweite Normung zu unterstützen, um einen ungehinderten Austausch von Gütern und Dienstleistungen zu ermöglichen. Die erste ISO-Norm wurde 1951 veröffentlicht und beschäftigte sich mit Temperaturen bei Längenmessungen.
  358. ISS 300

    "International Security System". Erstes Banknotenbearbeitungssystem von G&D. Zwischen 1980 und 2001 wurden weltweit über 2.200 Systeme installiert, G&D erreichte damit die absolute Markführerschaft. Nachfolgesystem: BPS 1000.
  359. ITS

    Internet Transaction Server. Schnittstelle zwischen SAP-Systemen und dem Internet.
  360. ITSEC

    Die Information Technique System Evaluation Criteria wurden 1991 veröffentlicht und sind ein Kriterienkatalog zur Beurteilung und Zertifizierung der Sicherheit von informationstechnischen Systemen im europäischen Bereich. Die Weiterentwicklung der ITSEC und Vereinheitlichung mit diversen nationalen Kriterienkatalogen sind die Common Criteria.
  361. ITSEC E4 hoch

    Eine "hohe" Wirksamkeit der eingesetzten Sicherheitsmechanismen bedeutet, dass diese Mechanismen nur von Angreifern überwunden werden können, die über sehr gute Fachkenntnisse, Gelegenheiten und Betriebsmittel verfügen, wobei ein solcher erfolgreicher Angriff normalerweise als nicht durchführbar beurteilt wird. "E4"bedeutet eine formale Beschreibung des Sicherheitsmodells des Evaluierungsgegenstands und eine semiformale Notation der sicherheitsspezifischen Funktionen, des Architektur- und des Feinentwurfs.
  362. ITU

    Die International Telecommunications Union ist eine internationale Organisation für Koordinierung, Normung und Entwicklung von globalen Telekommunikationsdiensten mit Sitz in Genf. Die Vorgängerorganisation war die CCITT [ITU].
  363. JAVA

    Chipkartenanwendungen werden immer zahlreicher und vielfältiger. Dies gilt für Finanz- und Zahlungsdienstleistungen, die Telekommunikation, Automation und das Transportwesen oder Netzwerkanwendungen aller Art, in denen Chipkarten künftig verwendet werden. Einfache Handhabung, Benutzerfreundlichkeit und universelle Einsetzbarkeit werden immer wichtiger. Deshalb wurde der multifunktionale JAVA-Chipkartenstandard geschaffen. JAVA schafft eine universelle Softwareplattform für die Chipkarte, auf die alle Anwendungen gleichsam "aufsatteln". Der Vorteil für den Benutzer: er kann stets die aktuelle Anwendung "laden"; neue Anwendungen kann der Kunde einsetzen, ohne sich deshalb auch eine neue Karte zulegen zu müssen.
  364. Kartenherausgeber, Kartenemittent (card issuer)

    Diejenige Instanz, die für die Ausgabe von Karten verantwortlich ist. Bei Monoapplikationskarten ist der Kartenherausgeber zugleich Anwendungsanbieter, muss es aber nicht zwangsläufig sein.
  365. Kartenkörper

    Um den Anforderungen des täglichen Gebrauches zu genügen, muss das Kartenmaterial hohen Beanspruchungen durch Umwelteinflüsse, elektrostatische Entladungen und unterschiedliche Temperaturen standhalten. Biege- und Torsionstests sind besonders wichtig, da der spröde Chip in der elastischen Karte gegen mechanische Belastungen geschützt werden muss. Bei der Kartenproduktion unterscheidet man verschiedene Verfahren: das Laminieren – bei dem die Karte aus verschiedenen Folien zusammengefügt und dann unter hohem Druck und hoher Temperatur plastifiziert wird (hier muss anschließend der Hohlraum für den Chip gefräst werden) – sowie fertig gegossene Kartenkörper.
  366. Kartenleser

    Ein mechanisch und elektrisch einfach aufgebautes Gerät, das zur Aufnahme und galvanischen Kontaktierung einer Chipkarte dient. Im Gegensatz zu Terminals haben Kartenleser kein Display und keine Tastatur. Unabhängig vom Term "Kartenleser" können Kartenleser in der Regel auch zum Schreiben von Daten in Karten verwendet werden.
  367. Kavität

    Als Kavität wird die üblicherweise gefräste Aussparung im Kartenkörper für das zu implantierende Modul bezeichnet.
  368. Kernfolie

    siehe Inlettfolie
  369. Kinegramm

    ein Markenname der Firma OVD für eine diffraktive Struktur mit speziellen Bewegungseffekten (kinetischen Effekten).
  370. Klanghärte

    Typischer "Banknotenklang", der auf die Steifigkeit des Banknotenpapiers zurückzuführen ist.
  371. Klonen

    Angriff auf ein Chipkartensystem durch vollständiges Kopieren von ROM und EEPROM eines Mikrocontrollers.
  372. Kompilieren

    Übersetzen einer Programmsprache in den ausführbaren Maschinencode.
  373. Komplettieren

    Vervollständigen des Betriebssystems durch Laden der EEPROM-Teile. Dies ermöglicht nachträgliche Änderungen und Anpassungen ohne dass eine neue ROM-Maske erstellt werden muss. Beim Komplettieren werden in jede Chipkarte identische Daten geschrieben, es ist also dem Prinzip nach eine Art Initialisierung.
  374. Kontaktbehaftete Karte

    Karte, bei der die Energie- und Datenübertragung durch den Kontakt zwischen dem Chip auf der Karte und dem Kartenleser erfolgt.
  375. Kontaktlose Chipkarte

    Der Vorteil der kontaktlosen Karte ist deren zeitsparende Handhabung "im Vorübergehen". Dazu braucht man das Plastikkärtchen nur wenige Zentimeter am Lesegerät vorbeizuführen. Die notwendige Energie erhält der eingebaute Prozessor induktiv über eine eingebaute Spule. Das funktioniert ähnlich wie die Energieübertragung in einem Transformator; und auch die Daten werden über ein moduliertes, hochfrequentes Magnetfeld übertragen. Da eine solche Transaktion nur wenige hundert Millisekunden dauert, eignen sich kontaktlose Karten ideal für Anwendungen, bei denen große Menschenmengen bewältigt werden müssen, sei es nun im öffentlichen Personennahverkehr, an der Parkhauskasse, vor den Pforten eines Bürohochhauses oder am Skilift. Auch sind die Lesegeräte unempfindlicher gegen viele Umwelteinflüsse und insbesondere gegen Vandalismus. Eine der ersten Anwendungen ist "Fliegen ohne Ticket" der Deutschen Lufthansa.
  376. Kontaktlose Karte

    Eine Karte, die aus einer Entfernung gelesen werden kann, ohne dass sie durch einen Kartenleser durchgezogen oder auf einen Kartenleser aufgelegt werden muss.
  377. Kreditkarte

    Eine Karte mit oder ohne Chip, die einen Verfügungsrahmen aufweist, bei der aber die Bezahlung zeitlich nach Erhalt des Gutes oder der Dienstleistung stattfindet. Schlagwort dazu: "buy now – pay later". Das typische Beispiel sind hochgeprägte Kreditkarten.
  378. kryptografischer Algorithmus

    Ein kryptografischer Algorithmus ist eine Rechenvorschrift mit mindestens einem geheimen Parameter (dem Schlüssel), um Daten zu ver- oder entschlüsseln. Es gibt symmetrische Kryptoalgorithmen (z. B: DES-Algorithmus), die zur Ver- und Entschlüsselung den gleichen Schlüssel benutzen und asymmetrische Kryptoalgorithmen (z. B: RSA-Algorithmus), die zur Verschlüsselung einen öffentlichen Schlüssel und zur Entschlüsselung einen geheimen Schlüssel verwenden.
  379. Kryptographie

    Die herausragenden Ziele der Kryptographie sind Geheimhaltung und Unversehrtheit einer Nachricht sowie die Authentisierung von Netzkomponenten und Teilnehmern. Die Authentizität einer Nachricht ist besonders in modernen Kommunikationsnetzwerken von vorrangiger Bedeutung. Bis in die 60er Jahre war die Kryptographie eine Domäne der Nachrichtendienste. Inzwischen hat sie sich als öffentliche Wissenschaft an Hochschulen und Forschungsinstituten etabliert – mit dem Ziel, ständig neuartige Algorithmen und Sicherheitsprozeduren zu entwickeln und voranzutreiben.
  380. Lage

    Es gibt 4 verschiedene Lagen (Ablagemöglichkeiten) einer Banknote: Vorderseite, Vorderseite auf dem Kopf, Rückseite, Rückseite auf dem Kopf.
  381. Lagesortierung

    Sortierung in allen 4 Lagen. Jede Banknote wird entsprechend ihrer Lage in einen festgelegten Ausgabestapler abgelegt. So erhält man Banknotenbündel mit ausschließlich gleich abgelegten Scheinen, auch wenn in das Eingabefach (Vereinzeler) lagegemischte Noten eingelegt wurden.
  382. Laminieren

    Das Verkleben von dünnen Materialschichten unter Druck und Hitze bezeichnet man als Laminierung.
  383. LAN

    Abkürzung für "Local Area Network": lokal angelegtes Netzwerk • im Gegensatz zu WAN, das überregional das Arbeitsstationen und Netzwerke verbindet. "Lokal" bezieht sich in diesem Sinne auf einen gemeinsamen Standort, wie beispielsweise ein Firmengelände oder einen Raum. Siehe auch Bluetooth, HPN, Powerline Kerpenwerk – Spezialist für dienstneutrale und universelle Gebäudeverkabelungen.
  384. Langsiebverfahren

    ist ein Verfahren zur Herstellung von kommerziellen Papieren sowie von Sicherheitspapieren mit niedrigerem Sicherheitsstandard. Im Gegensatz zur Rundsiebtechnologie können im Langsiebverfahren lediglich Wasserzeichen mit hell-dunkel Tönen erzeugt werden.
  385. Lasergravur

    Verfahren zur Schwärzung von speziellen Kunststoffschichten durch Verbrennen mit einem Laser. Der Vorgang der Lasergravur wird umgangssprachlich oft auch "lasern" genannt.
  386. LBCI

    Abkürzung für "Loose Bundle Cash-In". Bündel-Einzahlungsmodul für Selbstbedienungsautomaten
  387. LDM

    Abkürzung für "Large Delivery Module". Großes Ausgabefach für mehr als 100 Banknoten.
  388. LDS

    Logical Data Structure - Logische Datenstruktur
  389. LEAD®

    steht für "Longlasting Economical Anticopy Device" und ist ein über die gesamte Höhe einer Banknote verlaufender holographischer Streifen.
  390. Leistungsanbieter (service provider)

    Der Leistungsanbieter ist in einem Chipkartensystem derjenige, der Leistungen anbietet, die ein Benutzer in Anspruch nimmt und bezahlt. Beim Beispiel eines Zahlungsverkehrssystems mit elektronischen Geldbörsen ist er derjenige, der vom Börseninhaber für seine Ware oder Dienstleistung Geld von einer elektronischen Geldbörse erhält.
  391. Lifecycle

    Die Zeit zwischen der Austeilung einer intelligenten Karte und ihrer Annullierung oder ihres Verfalls.
  392. Linsenförmig

    Wenn man ein linsenförmiges Bild betrachtet, ist ein Bild nach dem anderen zu sehen, wenn sich der Winkel oder die Ansicht ändert.
  393. Linker

    Ein Linker hat die Aufgabe, die symbolischen Speicheradressen eines compilierten oder assemblierten Programmcodes in absolute oder relative Speicheradressen umzusetzen.
  394. LINUX

    UNIX-Variante, die von dem Finnen Linus Torvalds initiiert wurde und inzwischen von vielen Programmierern weiterentwickelt wird. Linux wird als GPL (General Public License) vertrieben – d.h.: nur der Vertrieb selbst kostet Geld, die eigentliche Lizenz des Betriebsystems bzw. der Software ist kostenlos. In Fachkreisen wird Linux als das stabilste und flexibelste Betriebssystem für PCs und Server mit dem besten Preis-/Leistungs-Verhältnis und dem größten Entwicklungspotential gelobt. Im Gegensatz zu herkömmlicher Software hat der Anwender bei Open Source-Software oft die Option, sie individuell zu verändern und willkürlich weiterzugeben, mit der Bedingung, stets den Quellcode zugänglich zu machen. Und dabei ist sie auch noch sehr kostengünstig.
  395. Lobby® 90

    Lobby® 90 ist ein Banknotenerkennungssystem für lose Banknotenbündel. Dieses OEM-Modul wird in Einzahlungsautomaten im Selbstbedienungsbereich in Banken oder auch im Back-Office eingesetzt.
  396. LongLife

    Banknotenpapier mit schmutzabweisenden Eigenschaften zur Erhöhung der Umlaufdauer.
  397. LOOK®

    Laser Originated Optical Key – Ein neues Verfahren, das unter Einbeziehung modernster Lasertechnologie bekannte Sicherheitsmerkmale individuell verändert und dadurch neue generiert. Das Verfahren erweitert darüber hinaus die bisher verfügbaren Gestaltungsmöglichkeiten von Banknoten. LOOK fügt dem Banknotendruck eine entscheidende Sicherheitsstufe hinzu.
  398. Loyalty-Karten

    Ziel eines Kundenbindungsprogramms ist es, Stammkunden zu behalten, gelegentliche Kunden stärker an sich zu binden und neue Kunden zu gewinnen. Die Kunden werden durch persönlichen Service und Produktangebote geworben und gleichzeitig durch materielle Vorteile wie Rabatte oder Prämien oder durch nicht materielle Vorteile wie eine bevorzugte Behandlung beeinflusst. Moderne Karten sind ideale Instrumente, um diese Vorteile zu erzielen. Sie sind handlich, robust und in der Lage, große Datenmengen zu speichern. Eine Kundenkarte mit einem Prozessorchip kann Offline-Berechnungen durchführen.
  399. L-Sealer System

    Winkelschweißgerät
  400. MAC

    Der MAC (message authentication code – Datensicherungscode) ist eine kryptografische Prüfsumme über Daten, mit der Manipulationen dieser Daten während der Übertragung erkannt werden können. Werden Daten während ihrer Ablage in einem Speicher mit einem MAC geschützt, so spricht man von einer CCS (cryptographic checksum).
  401. Magnetkarte

    Eine oft verwendete und sachlich nicht korrekte Kurzform des Begriffs Magnetstreifenkarte (siehe Magnetstreifenkarte).
  402. Magnetische Eigenschaften

    ermöglichen die automatische Banknotenbearbeitung und werden i.d.R. mit dem Sicherheitsfaden oder Druckfarben kombiniert. Siehe IMT
  403. Magnetstreifenkarte

    Karte mit einem Magnetstreifen, auf dem Daten geschrieben und wieder gelesen werden können. Der Magnetstreifen enthält meist drei Datenspuren mit unterschiedlicher Datenaufzeichnungsdichte. Spur 1 und 2 werden nach der Ausgabe an den Kartenbenutzer nur mehr gelesen, und Spur 3 darf auch im Feld noch geschrieben werden. Die magnetische Eigenschaft des magnetisierbaren Materials kann entweder hoch- oder niederkoerzitiv sein.
  404. Mag-Track/Text

    sind Varianten von magnetischen Ausstattungen für Sicherheitsfäden.
  405. Markenschutz

    Für den wirkungsvollen Markenschutz entwickelt G&D maßgeschneiderte Konzepte und individuelle Systemlösungen entsprechend den ganz speziellen Anforderungen jedes Produktes. Die Palette von Technologien und Sicherheitselementen garantiert, dass sich jedes Produkt zweifelsfrei von einer Fälschung unterscheiden lässt. Die Konzepte von G&D bieten nicht nur Schutz vor Fälschungen, sondern ermöglichen zudem die lückenlose Kontrolle von Vertriebswegen und helfen, das Image der Marke dauerhaft abzusichern.
  406. Maschinenlesbarkeit

    ist die Eigenschaft, Banknoten automatisch zu bearbeiten und auf ihre Echtheit hin zu prüfen.
  407. Master-Slave-Authentifizierung

    Der Zweck einer Authentifizierung ist die Überprüfung der Identität und Authentizität eines Kommunkationspartners. Die Kommunikation mit der Chipkarte wird immer vom Terminal angestoßen, die Karte reagiert damit nur auf die Kommandos des Terminals. Sie sendet also nie ohne äußeren Anstoß Daten. Daraus ergibt sich ein reines Master-Slave-Vehalten, mit dem Terminal als Master und der Karte als Slave.
  408. MF

    Das Master File im Dateisystem einer Chipkarte ist ein besonderes DF. Es ist das Wurzelverzeichnis des Dateibaums und wird automatisch nach einem Reset der Chipkarte selektiert. Middle-Office Prozesse - Auftragsbearbeitung - Kartenhandling/Falschgeldhandling - Sicherheit/Revision - Archivierung - Gerätemanagement - Rechnernetz/ Rechenzentrum
  409. MIFARE-Standard®/ MIFARE®-Emulation

    Mifare ist eine weltweit genutzte kontaktlose Chipkartentechnologie. Es entspricht dem ISO 7810 bzw. ISO 14443A Standard. Die Standardkarte arbeitet in einer Distanz von bis zu 10 cm und nutzt dabei eine Frequenz von 13,56 MHz.
  410. Mikrocontroller

    Das Kernstück des Chips in einer "SmartCard", ist der (8-Bit)-Prozessor (CPU), der von vier weiteren Funktionsblöcken, drei Speichern – dem ROM, dem RAM, dem EEPROM – und einer Verbindung zur äußeren Welt – dem I/O-Port – umgeben ist. Ein Datenbus überträgt die Daten intern. Alle Elemente gemeinsam ergeben den Mikrocontroller. Er steuert, initiiert und überwacht alle Aktivitäten. Es handelt sich um einen vollständigen 8-Bit-Rechner, auch wenn seine Gesamtfläche in der Regel 25 Quadratmillimeter nicht übersteigt.
  411. Mikroprozessorkarte

    Eine Mikroprozessorkarte ist eine Karte mit Chip, welcher einen Mikrocontroller mit CPU, flüchtigem (RAM) und nichtflüchtigem (ROM, EEPROM, ...) Speicher besitzt. Mikroprozessorkarten können noch einen numerischen Coprozessor (NPU) haben, um Public-Key-Kryptoalgorithmen schnell ausführen zu können. Diese Art von Karten werden manchmal auch Kryptokarten oder Kryptocontrollerkarten genannt.
  412. Minutienbasiertes Verfahren

    In der Fingerprint-Biometrie gibt es unterschiedliche Verfahren zum Vergleich von Fingerabdrücken. Prinzipiell lassen sich diese Verfahren in minutienbasierte und Mustervergleichsverfahren (pattern matching) klassifizieren. Bei einem Minutien-Vergleich werden charakteristische lokale Punktmuster verglichen, während Mustervergleichsverfahren Übereinstimmungen in globalen oder makroskopischen typischen Mustern im Fingerbild suchen. Der Minutienvergleich ist das Standardverfahren, welches bei Polizeibehörden und vor Gericht zum Einsatz kommt. Minutien wurden von Sir Francis Galton 1892 definiert.
  413. MIS

    MIS ist ein Management-Informations-System zur Datenanalyse unternehmensweiter Informationen. Die aufbereiteten Daten dienen u.a. als Grundlage für strategische Entscheidungen im Unternehmen.
  414. MM (Moduliertes Merkmal)

    Manipulationen der auf der Magnetpiste gespeicherten Daten müssen erkennbar sein. Dazu wurde von G&D das unsichtbare maschinenlesbare Merkmal entwickelt. Jede deutsche ec-Karte ist mit diesem individuellen, unsichtbaren Merkmal ausgestattet. Entsprechende Erkennungsmodule im Geldausgabeautomaten prüfen die Existenz des Merkmals und vergleichen die gespeicherten Informationen mit den Daten auf der Magnetpiste. Manipulationen oder "Raubkopien" werden sofort erkannt. (siehe auch ec-Karte)
  415. Modem

    Abkürzung für "MODulator/DEModulator" • Gerät zur Datenfernübertragung, das eine Verbindung zu einer Gegenstation aufbaut, Signale, die vom Computer kommen, in Töne umsetzt, diese zur Gegenstation sendet und - auf der anderen Seite der Leitung eingesetzt - die empfangenen Töne wieder in maschinenverständliche Signale zurückübersetzt (moduliert).
  416. Modul

    Der Träger und die Halterung für ein Die mit darauf angeordneten Kontaktelementen wird als Modul bezeichnet.
  417. Modulhersteller

    Eine Instanz, die Dice in Module einbaut und eine elektrische Verbindung durch Bonden mit den Kontaktelementen herstellt.
  418. Monetty® 40

    Banknotenzählmaschine, die auch eine Sicherheitsprüfung für Magnetismus und im UV-Bereich durchführen kann.
  419. Monoapplication-Chipkarte

    Der Begriff Monoapplication-Chipkarte sagt aus, dass sich auf einer Chipkarte nur eine Anwendung befindet.
  420. monofunktionale Chipkarte

    Prozessorchipkarten, deren Betriebssystem nur eine einzige Anwendung unterstützt und unter Umständen sogar auf diese Anwendung hin optimiert wurde. Verwaltungsfunktionen für Anwendungen (z. B: Generieren und Löschen von Dateien) werden von monofunktionalen Chipkarten entweder überhaupt nicht, oder nur in sehr eingeschränkter Form unterstützt.
  421. MoU

    Das Memorandum of Understanding ist die gemeinsame rechtliche Grundlage aller GSM-Netzbetreiber.
  422. MRAM (Speicherchips hoher Packungsdichte auf Magnetbasis)

    Bevor das Silizium Einzug in die Speichermedien gehalten hat, basierten diese auf magnetisierbaren Eisenkernen – mit dem Vorteil, dass auch bei einer Stromunterbrechung gespeicherte Informationen nicht verlorengingen; das Booten war dadurch überflüssig und wird durch MRAMs - auch FeRAMs genannt - wieder überflüssig werden, da sich das gesamte System immer im Hauptspeicher befindet. Außerdem könnten diese Speicherchips für wesentlich leichtere Notebooks sorgen, denn die heute (2001) verwendeten RAMs benötigen in bestimmten Abständen energieaufwendige Refresh-Spannungsstöße (siehe DRAM), um fit zu bleiben; diese entfallen bei den MRAMs. Bis es soweit ist, wird allerdings noch etwas Zeit vergehen. Prof. Burkhard Hillebrands von der Uni Kaiserslautern entwickelt diese Chips in Zusammenarbeit mit Siemens. Er glaubt, dass serienreife MRAMs frühestens im Jahr 2005 auf den Markt kommen werden.
  423. MRP

    Machine Readable Passport - Maschinenlesbarer Pass Die Hauptelemente des MRP sind die Identifikationsangaben des Inhabers sowie ein Lichtbild und eine zweizeilige maschinenlesbare Zone (MRZ).
  424. MRTD

    Machine Readable Travel Document - Maschinenlesbares Reisedokument
  425. MRZ

    Machine Readable Zone - Maschinenlesbare Zone
  426. Multiapplication-Chipkarte

    Der Begriff Multiapplication-Chipkarte sagt aus, dass sich auf einer Prozessorchipkarte mehrere Anwendungen befinden, z. B eine Bankkarte mit Telefonfunktion.
  427. Multifunktionale Chipkarten

    Multifunktionale Chipkarten vereinen verschiedene Anwendungen. Ein typisches Beispiel dafür ist ein Betriebs- oder Studentenausweis, der neben der Zugangskontrolle Zugriff auf Datenbanken oder Bibliotheken erlaubt und eine elektronische Börse für Kantine oder Mensa enthält, alles in einem Chip. Zusätzlich kann solch eine Karte über klassische Ausweismerkmale wie ein Lichtbild verfügen. Während derartige Anwendungen die verschiedenen Applikationen in einem Chip vereinen, haben die Airplus-Karten der Deutschen Lufthansa alle nur denkbaren Schnittstellen für die verschiedenen Anwendungen: Magnetstreifen und Hochprägung für Kreditkartenanwendungen, eine Kontaktfläche mit Speicherchip für das öffentliche Telefonnetz der Deutschen Telekom sowie die kontaktlose Übertragung für das Fliegen ohne Ticket der Deutschen Lufthansa.
  428. MultimediaCard™

    Eine MultimediaCard™ (MMC) zählt zu den kleinsten digitalen Speichermedien und besitzt eine hohe Speicherkapazität (bis zu 1GB). Sie ist 24×32×1,4 mm groß und besitzt einen integrierten Controller. Verwendet wird eine MMC-Karte beispielsweise in Digitalkameras, MP3-Playern, Handys oder PDAs.
  429. MULTOS

    Ein SmartCard öffnendes Betriebssystem entwickelte sich durch MAOSCO, vornehmlich für Geldtransaktionen.
  430. NAT

    Beim Netzwerkbetrieb von Computern ist die Network Address Translation (NAT, auch als Netz-Maskerade oder IP-Maskerade bekannt) eine Technik, bei der die Quell- bzw. Empfängeradresse von IP-Paketen beim Durchlaufen eines Routers oder einer Firewall neu geschrieben werden. NAT kommt meistens zum Einsatz, wenn mehrere Hosts auf einem privaten Netzwerk mit nur einer öffentlichen IP-Adresse Zugriff auf das Internet haben sollen. Eigentlich sollten Router nicht auf diese Weise arbeiten, es ist aber ein bequemes und weitverbreitetes Verfahren. Trotzdem kann NAT bei der Datenübertragung zwischen Hosts zu Komplikationen führen.
  431. NBS

    National Bureau of Standards war die frühere (vor 1988) Bezeichnung des NIST.
  432. NCS

    Numeron Configuration Software – Programm zur Verwaltung eines oder mehrerer Numerons. Siehe Numeron®
  433. NCSC

    Das US-amerikanische National Computer Security Center ist eine Unterorganisation des NSA, zuständig für die Prüfung von Sicherheitsprodukten und Herausgeber von Kriterien für sichere Computersysteme, u.a. der TCSEC.
  434. Negativtext

    ist ein Textelement (Cleartext), das sowohl einen metallischen Sicherheitsfaden als auch einen Hologramm-Streifen sicherheitstechnisch ergänzt. Der Negativtext wird durch ein spezielles Produktionsverfahren erzeugt.
  435. Netz/Netzwerk

    Verbund von Computern, die über verschiedene Leitungen verbunden sind und sich gemeinsame Ressourcen wie Daten und Peripheriegeräten teilen. Häufig steht in einem Netzwerk ein spezieller Rechner (Server) nur zur Datenverwaltung zur Verfügung, auf den alle anderen Arbeitsstation Zugriff haben. Man unterschiedet im Wesentlichen LANs, die "unter einem Dach" innerhalb von Firmen und Behörden eingesetzt werden, sowie WANs, die beispielsweise mehrere Filialen in verschiedenen Städten oder Ländern verbinden. Siehe auch Router, Peer-to-Peer (P2P) und Spezialist für dienstneutrale und universelle Gebäudeverkabelungen.
  436. Nibble

    Die vier höherwertigen oder niederwertigen Bits eines Bytes.
  437. Nichtabstreitbarkeit (non-repudiation)

    Unter Nichtabstreitbarkeit einer Nachricht versteht man kryptografische Verfahren, die sicherstellen, dass der Empfänger den Erhalt einer Nachricht nicht leugnen kann. Der Sender der Nachricht kann damit beweisen, dass sie der Empfänger bekommen hat. Nichtabstreitbarkeit ist also das Analogon zum "Einschreiben mit Rückanwort" bei der konventionellen Briefpost.
  438. nichtflüchtige Speicher (non-volatile memory)

    Eine Speicherart (z. B ROM, EPROM, EEPROM), die ihren Inhalt auch ohne Stromzufuhr behält.
  439. NIST

    Das US-amerikanische National Institute of Standards and Technology ist eine Abteilung des amerikanischen Wirtschaftsministeriums und zuständig für die US-nationale Normung von Informationstechnik. Bis 1988 trug es die Bezeichnung NBS. Das NIST ist der Herausgeber der FIPS-Normen.
  440. Norm

    Eine Norm ist ein Dokument, das technische Beschreibungen und/oder genaue Kriterien enthält, die als Regeln und/oder Definition von Eigenschaften verwendet werden, um dadurch sicherzustellen, dass Materialien, Produkte, Prozesse oder Leistungen für ihren Zweck verwendet werden können. In diesem Buch wird der Ausdruck "Norm" durchgehend im Zusammenhang mit einen nationalen oder internationalen Normungsgremium (z. B: ISO, CEN, ANSI, ETSI) benutzt. Eine Norm ist nicht mit einem Standard gleichzusetzen (Siehe auch: Standard).
  441. NotaScan®

    Der Sensor NotaScan® von G&D misst in 4 Spektralbereichen das Druckbild der Banknote und stellt fest, ob eine Banknote in der richtigen Stückelung eingegeben wurde (BPS® 2000/3000) bzw. welche Stückelung vorliegt (BPS® 1000). Außerdem: Infrarot-Echtheitserkennung.
  442. NSA

    National Security Agency. US-amerikanischer Nachrichtendienst. Kontrolliert u. a. den Export kryptographischer Produkte. Hat den Auftrag, ausländische Kommunikation abzuhören. Siehe auch Exportbeschränkung.
  443. Numeron®

    Kompaktes Desktop-Banknotenbearbeitungssystem, von G&D, konzipiert für kleinere Mengen von Banknoten, zum Einsatz insbesondere in Bankfilialen, am Point of Sale, in Kasinos, Hotels etc.
  444. Nutzen

    Ein Nutzen ist beim Druck die Zusammenfassung von kleinen zu bedruckenden Teilen (z. B: eine Karte) auf einem großen Bogen, der nach dem Bedrucken in einzelne Teile getrennt wird. Dadurch kann der Druckvorgang fertigungstechnisch optimiert werden, da die großen Bögen in einem Arbeitsschritt gefertigt werden können, anstatt in vielen einzelnen. Ein typischer Nutzen beim Druck von Karten besteht beispielsweise aus 42 Karten auf einer großen Kunststoffolie.
  445. OCF

    OpenCard Framework bietet dem Programmierer mit einer Interface für die Entwicklung der SmartCard Anwendungen in Java.
  446. OCR

    Optical Character Recognition - Optische Zeichenerkennung Die zwei Zeilen der maschinenlesbaren Zone in einem Pass setzen sich aus OCR-B-Zeichen zusammen.
  447. OEM

    Abkürzung für "Original Equipment Manufacturer" – Originalhersteller eines Produktes. OEM-Module von G&D sind LBCI, Lobby® 90, BIM 20x0. Sie werden in Terminals von Integratoren/Automatenherstellern eingebaut.
  448. OEM-Modul

    Original Equipment Manufacturer (Module, die in ein Komplett-System eingebaut werden, z. B. Geldeinzahlungsmechanismus in Fahrkartenautomaten oder bei Bankeinzahlmaschinen).
  449. offene Anwendung

    Anwendung auf einer Chipkarte, die unterschiedlichen Leistungsanbietern (z. B. Händlern, Dienstleistern) ohne notwendige Rechtsbeziehung untereinander zur Verfügung steht.
  450. offene Börse

    Realisation einer offenen Anwendung für eine elektronische Geldbörse. Mit ihr können allgemeine Zahlungstransaktionen für unterschiedliche Leistungsanbieter getätigt werden.
  451. Öffentlicher Schlüssel

    Öffentlich bekannter Teil eines asymmetrischen Schlüsselpaares. Ist im Zertifikat enthalten und kann von allen Teilnehmern der Sicherheitsinfrastruktur (PKI) benutzt werden, um Daten für den Inhaber dieses Schlüsselpaares zu verschlüsseln oder dessen digitale Signatur zu überprüfen. Der Inhaber kann die Daten dann mit seinem privaten Schlüssel entschlüsseln.
  452. OLE (Object Linking and Embedding)

    Eine Methode zur gemeinsamen Nutzung von Informationen. Hierbei werden Daten aus einem Quelldokument mit einem Zieldokument verknüpft bzw. in dieses eingebettet. Wenn die eingebetteten Daten im Zieldokument markiert werden, wird wieder die Quell-Anwendung geöffnet, damit die Daten in gewohnter Umgebung mit den notwendigen Funktionen bearbeitet werden können.
  453. On-Card Matching

    G&D liefert eine Fingerprintanwendung mit der On-Card-Matching Technologie. On-Card-Matching ist der Vergleich bestimmter Merkmale gegen Referenzmerkmale innerhalb der Karte. Das Konzept von Giesecke & Devrient ist deshalb auf die ausschließliche Speicherung der Referenzdaten in der sicheren Umgebung der Chipkarte ausgelegt – "persönliche Daten auf der persönlichen Karte".
  454. One-Time-Passwort-Generatoren

    One-Time-Password (OTP) ist eine Authentisierungslösung für sicheres Internetbanking. Mit Hilfe von OTP-Generatoren können Einmal-Passwörter erstellt werden, die zum Beispiel als TAN bei Online-Überweisungen verwendet werden. Und so kann es beispielsweise funktionieren: Der Anwender steckt seine Karte mit OTP-Funktionalität in ein entsprechendes Taschenlesegerät und gibt seine PIN ein. Auf dem Display des Lesegerätes erscheint nun das Password zur einmaligen Verwendung, über das sich der Anwender gegenüber der Bank authentifiziert und somit berechtigt ist, zum Beispiel Überweisungen von seinem Konto zu tätigen.
  455. Online-Banknotenverpackungssystem

    Die Banknotenbündel werden online, ohne manuellen Eingriff, vom Banknotenbearbeitungssystem zur Verpackungseinheit befördert, etikettiert, verpackt und zur Ablage transportiert.
  456. Open OS

    Open Operating System; Ein Betriebssystem, das nicht durch einen einzelnen Karten-Hersteller, wie Javakarte, intelligente Karte für Windows oder Multos besessen wird.
  457. Optische Speicherkarten

    Für Anwendungen, bei denen die Speicherkapazität der Chipkarte nicht mehr ausreicht, könnten optische Speicherkarten zum Einsatz kommen, auf denen mehrere Megabyte an Daten Platz haben. Optische Speichermedien können allerdings nur einmal beschrieben und nicht beliebig gelöscht werden. Interessante Aspekte ergeben sich aus der Kombination von optischer Speicherung und Chiptechnologie: So können große Datenmengen verschlüsselt in das optische Gedächtnis geschrieben werden. Der Schlüssel hingegen wird sicher im geschützten Speicher des Chips verwahrt; damit ist auch die Möglichkeit gegeben, große Dateien, z. B Bilder auf Karten zu speichern.
  458. Origination

    holografisches Aufnahmeverfahren mit Hilfe von Laser- oder Elektronenstrahl; es existieren unterschiedliche Originationverfahren wie z. B. die klassische Direktbelichtung, ebeam-Verfahren, Dot Matrix oder Holomax.
  459. OTA

    Over the Air, eine Übertragung, die über Mikrowellenkanäle läuft. Dieses Akronym wird in der Welt der wireless Telekommunikation verwendet.
  460. OVD-Element (auch OVID, DOVID)

    Unter "Optically Variable Devices" versteht man Images und/oder Farben, die je nach Betrachtungswinkel variieren. Gelegentlich werden auch die Begriffe OVID (optically variable image device) und DOVID (diffractive optically variable image device) verwendet.
  461. OVS

    Optisch Variabler Streifen (engl.: Optically Variable Stripe) Applizierter Hologrammstreifen auf Banknoten- und Sicherheitspapier; 1994 erstmals von Louisenthal auf Bulgarien 2000 Lewa Note aufgebracht. Siehe auch LEAD = Kombination von Hologrammfolie und Intaglio-Überdruck.
  462. Padding

    Unter Padding versteht man die Erweiterung eines Datenstrings mit Fülldaten mit dem Zweck, diesen Datenstring auf eine bestimmte Länge zu bringen. Meist muss die neue Länge des Datenstrings ein Vielfaches einer bestimmten Blocklänge (z.B.: 8 Byte) sein, um dann den Datenstring beispielsweise durch einen Kryptoalgorithmus weiterverarbeiten zu können.
  463. Passenger Name Record (PNR)

    Seit 5. März 2003 sind die Fluggesellschaften, deren Flugzeuge die USA anfliegen, aus den USA abfliegen oder über die USA fliegen, verpflichtet, den amerikanischen Zoll- und Grenzbehörden Online-Zugang zu dem Buchungsdatensatz, dem Datensatz mit dem Passagiernamen (Passenger Name Record oder PNR), zu gewähren, der für jeden Passagier in den von den Fluggesellschaften benutzten Reservierungssystemen abgespeichert ist. Der Europäische Gerichtshof hat diesen Datenaustausch kritisiert. In der Zwischenzeit ist ein neues Abkommen unterzeichnet worden, um die Kritikpunkte zu beheben.
  464. Passive Authentication

    Der bei diesem Verfahren angewandte kryptographische Mechanismus ist die digitale Signatur. Dadurch wird nachgewiesen, dass die logische Datenstruktur (LDS) und das Dokumentenzertifikat geprüft und nicht verändert wurden. Sie verhindert jedoch nicht das exakte Kopieren oder das Austauschen des Chips.
  465. Passivierung

    Schutzschicht auf einem Halbleiter, um ihn vor Oxidation und anderen chemischen Vorgängen zu schützen. Vor einer Manipulation des Halbleiters muss sie entfernt werden.
  466. Patch

    Ein Patch ist in der Softwareentwicklung ein kurzes Programm, oft direkt in Maschinencode geschrieben, das die Funktionalität eines vorgegebenen Programms ergänzt oder abändert. Patches werden in der Regel zur schnellen und unkomplizierten Korrektur eines Programmfehlers benutzt.
  467. Patch, holographic

    ist ein Hologramm mit einem in sich geschlossenen Design, das nach allen Seiten hin exakt positioniert ist. Ein Patch ist (neben dem LEAD-Streifen) ein Transferelement.
  468. PCMCIA, PCMCIA-Karte (PC-Card)

    bkürzung für "Personal Computer Memory Card International Association" - internationale Vereinigung zum Festlegen von Normen für Speicherkarten. Daraus resultierten die Standards (TYP I, TYP II und TYP III) für Erweiterungskarten im Scheckkartenformat. Diese Speicherkarten unterstützen Plug and Play und arbeiten stromsparend. Zwischenzeitlich setzt sich statt "PCMCIA-Karte" der Begriff "PC-Karte" durch.
  469. PDA

    Abkürzung für "Persönlicher Digitaler Assistent" (personal digital assistant) - auch häufig als "Handheld" bezeichnet.
  470. PEAK®

    ist ein Sicherheitsmerkmal und steht für (Printed and Embossed Anticopy Key). PEAK® ist ein Kombination aus Offset- und Stichtiefdruck und erzeugt ein dreidimensionales, optisch variables Bild, das je nach Betrachtungswinkel und Lichteinfall seine Farbe und Information verändert. An der betreffenden Stelle wird im Stichtiefdruck eine reine Blinverprägung - ohne Farbe - durchgeführt.
  471. PEAK®ink

    ist eine Weiterentwicklung von PEAK®. Zusätzlich wird eine spezielle, hell lasierende Stichtiefdruckfarbe eingesetzt.
  472. Personalisierung

    Bei den ersten Kreditkarten wurden persönliche Daten wie Name, Kontonummer oder Gültigkeitszeitraum als Hochprägung erzeugt und beim Bezahlen mit einem mechanischen "Lesegerät" auf den Papierbeleg übertragen. Die Unterschrift auf der Karte (und auf dem Beleg) verbürgte die Authentizität bzw. die Identität des Besitzers. Hochgeprägt wird zwar immer noch, doch inzwischen gibt es weit modernere Mittel der Kartenpersonalisierung. Lasergravurverfahren sind heute "Stand der Technik". G&D hat kompakte, modulare Personalisierungsysteme entwickelt, bei denen ein Laser alle persönlichen Daten, neben Bild und Text auch Strichcodes oder kopiergeschützte Kippbilder, in nur einem Arbeitsschritt ins Innere der Karte hineinbrennt. Neben der Personalisierung des Kartenkörpers und des Magnetstreifens wird auch der Speicher eines eventuell implantierten Chips mit den notwendigen Daten geladen.
  473. Persönliche Identifizierungs Nummer (PIN)

    Auch die PIN ist eine Art elektronische Signatur. Mit der richtigen PIN wird der Benutzer einer Karte als berechtigt identifiziert. Die PIN übernimmt damit die Funktion einer Unterschrift. Bei einer 4-stelligen PIN gibt es 9999 Möglichkeiten. Faktisch sind es weniger, da z. B. Trivialkombinationen wie 3333 oder 4711 ausgeschlossen sind. Bei GSM-Karten hat die PIN vier bis acht Stellen und kann vom Benutzer frei gewählt werden.
  474. Phishing

    Phishing ist eine Form des Trickbetruges und ist der Oberbegriff für illegale Versuche, weitgestreut Anwendern Zugangsdaten (Loginnamen plus Passwörter) für sicherheitsrelevante Bereiche zu entlocken. Phishing ist eine Variante des Identitätsdiebstahls. Im Allgemeinen ist eine Phishing-Attacke mit einer gezielten personenbezogenen E-Mail oder einen Massenversand von E-Mail verbunden. Im Text der E-Mail wird der Empfänger aufgefordert eine Website zu besuchen, welche zur Eingabe seiner Zugangsdaten auffordert. Folgt er dieser Aufforderung, gelangen seine Zugangsdaten in die Hände der Urheber der Phishing-Attacke.
  475. Pharming

    Pharming ist eine Manipulation der Hostdatei von Webbrowsern, um Anfragen auf gefälschte Webseiten umzuleiten. Es ist eine Fortentwicklung des klassischen Phishings. Pharming hat sich als Oberbegriff für verschiedene Arten von DNS-Angriffen etabliert. Eine Methode dabei ist die lokale Manipulation der Host-Datei. Dabei wird unter Zuhilfenahme eines Trojaners oder eines Viruses eine gezielte Manipulation des Systems vorgenommen mit der Konsequenz, dass von diesem System nur noch gefälschte Websites abrufbar sind, selbst wenn die Adresse korrekt eingegeben wurde. Ziel dieser Aktionen ist in der Regel, Kreditkartendaten oder ähnliche sicherheitsrelevante oder vertrauliche Informationen (z.B. von Onlineberatungen) zu stehlen.
  476. PIDSY®

    Post Identification System – die Rückverfolgungs-Software registriert die spezifischen Merkmale jeder in einem Einzahlungsterminal angenommenen Banknote. Diese werden zusammen mit den Transaktionsdaten des Einzahlers im Einzahlungs- oder Recyclingautomaten gespeichert. Wird eine Fälschung festgestellt, besteht die Möglichkeit, die Daten dieser Fälschung mit den Ursprungsdaten der Einzahlung zusammenzuführen. So lässt sich die Spur der Herkunft der Fälschung verfolgen. Siehe "Retrace"
  477. PIN

    Abkürzung für "Personal Identification Number" - andere Bezeichnung für Identifikationsnummer, persönlicher Code. Eine PIN ist beispielsweise eine Geheimnummer, mit der ein Handy-Besitzer die Mobilfunkkarte in seinem Gerät aktiviert. Erst danach sind Gespräche mit dem Handy möglich.
  478. Pin-Pad

    spezielle Tastatur, integriert im Zahlungsverkehrsterminal oder eine separate Tastatur, um die sichere Eingabe einer persönlichen Geheimnummer (PIN) bei der Durchführung von kartengestützten, elektronischen Zahlungsverkehrstransaktionen zu ermöglichen. Die Geheimnummer wird dabei aus Sicherheitsgründen vom Pin-Pad verschlüsselt.
  479. PKCS #1 ... 15

    Die Public Key Cryptografy Standards sind von der Firma RSA Inc. veröffentlichte Regelwerke für die Anwendung von asymmetrischen Kryptoalgorithmen, wie z.B. RSA. PKCS #1 PKCS #2 PKCS #3 ...
  480. (PKCS-1-) Padding

    Erweiterung eines Datenstrings mit Fülldaten mit dem Zweck, diesen Datenstring auf eine bestimmte Länge zu bringen. Meist muss die neue Länge ein Vielfaches einer bestimmten Blocklänge (z.B. 8 Bytes) sein, um dann den Datenstring beispielsweise durch einen Kryptoalgorithmus weiterverarbeiten zu können.
  481. PKI (Public-Key Verfahren)

    Verschlüsselungstechnik, die mit einem vertraulichen und einem im Internet veröffentlichten Schlüssel arbeitet. Beide Schlüssel sind zusammen für das Entschlüsseln von Daten erforderlich, die mit einem der beiden Schlüssel kodiert worden sind.
  482. Planchetten

    sind Blättchen in runder oder mehreckiger Form, die vollflächig oder innerhalb eines definierten Streifens ins Papier eingebracht werden.
  483. Planchetten, irisierend

    sind irisierende Blättchen in runder oder mehreckiger Form, die vollflächig oder innerhalb eines definierten Streifens sichtbar ins Papier eingebracht werden.
  484. Plug-In

    Chipkarte in sehr kleinem Format, die vor allem im GSM-Bereich Verwendung findet (Breite: » 25 mm, Höhe: » 15 mm, Dicke: » 0,76 mm).
  485. PM

    Produktmanager, verantwortlich für den gesamten Lebenszyklus eines Produkts von der Planung bis zur Serienreife (Marktforschung, Produktdefinition, Lastenheft, Businessplan, Auftrag an F&E, Produktabnahme) und lenkt die strategische Ausrichtung einer Produktgruppe im Markt (Varianten, Upgrades, Weiterentwicklung, Software-Releases, Marktaustritt).
  486. PMI

    Person Machine Interface – das separate Bedienterminal ermöglicht die Dateneingabe beim Numeron®.
  487. Point of Sale / POS

    Verkaufsort / Kasse; Ort an dem die Banknote den Besitzer wechselt.
  488. Polymer-Banknoten

    Synthetische Kunststoffbanknoten aus reinem Kunststoff, d.h. weder Holz- noch Baumwollpapier. Hersteller ist Fa. Securency in Australien. Verbreitung: Australien, Bangladesch, China, Kuwait, Rumänien, Salomon-Inseln, Thailand, Vietnam (insgesamt 23).
  489. Positivtext

    ist ein Textelement, das auf den Sicherheitsfaden aufgedruckt wird.
  490. PPS Handling

    In den Interface Characters des ATRs zeigt die Chipkarte verschiedene Parameter der Datenübertragung an. Möchte nun ein Terminal einen oder mehrere dieser Parameter ändern, so ist vor dem eigentlichen Ablauf des Übertragungsprotokolls ein PPS (Protocol Paramter Selection, auch PTS) durchzuführen. Falls die Chipkarte dies erlaubt, kann das Terminal damit bestimmte Protokollparameter ändern.
  491. Prägehologramm

    Bei einem Prägehologramm wird die holografische Bildinformation in eine prägbare Struktur übertragen und kann so durch mechanische Abprägung in eine geeignete Folienoberfläche vervielfältigt werden. Dieses Verfahren ermöglicht eine kostengünstige Replikation eines einzelnen Hologramms und so die Massenproduktion und Verbreitung von Prägehologrammen im kommerziellen Bereich, z.B. zu Werbungszwecken, aber auch zur Absicherung von Sicherheitsdokumenten
  492. Prepaid-Karte

    Prepaid-Karten sind wiederaufladbare Guthabenkarten mit einem vorher eingezahlten Betrag, der vom Handy-Benutzer abtelefoniert werden kann.
  493. Primary Inspection – Primärprüfung

    Sie ist Bestandteil der Grenzkontrolle, durch den alle Personen gehen müssen. Zu dieser Prüfung gehört * die Echtheitsprüfung des Passes und des Visums * die Überprüfung des Dokumenteninhabers * die Prüfung von Dokument und Inhaber * die Befragung bei der Einreise, einschl. der Überprüfung der Angaben zum Abreise-/Bestimmungsort und ob eine Person über ausreichende Mittel verfügt, solange sie im Land ist * Unter bestimmten Umständen auch die Untersuchung des Fahrzeuges und von Gegenständen, die die Passagiere mit sich führen.
  494. Primer

    ist eine dem Hologramm-Streifen unterlegte Spur, die für die Verbindung zwischen Substrat (Papier) und Hologrammstreifen sorgt; sie kann lumineszierende und/oder maschinenlesbare Eigenschaften beinhalten.
  495. Protokoll

    bezeichnet die Sammlung von Regeln für Formate und Arten der Datenübermittlung zwischen unterschiedlichen Rechnersystemen.
  496. Prozessor

    Die wichtigste Funktionseinheit auf einem Mikrocontroller. Sie führt die im Programm festgelegten Maschinenbefehle und Speicherzugriffe aus. Der Begriff CPU (central processing unit) wird oft als Synonym zu Prozessor gebraucht.
  497. Prozessorkarte

    Der Ausdruck Prozessorkarte ist die Kurzform von Mikroprozessorkarte (siehe Mikroprozessorkarte).
  498. Prüfsumme

    Die Püfsumme garantiert die Datenintegrität, wenn Daten gespeichert werden. Um eine Prüfsumme zu bekommen, werden die grundlegenden Bestandteile einer Mitteilung mit einem bestimmten Faktor multipliziert und dann aufaddiert. Der sich daraus ergebende Wert wird als Prüfsumme abgespeichert. Wenn die "Kopie" der Daten gelesen wird, kann davon ebenso eine Prüfsumme errechnet und mit der gespeicherten Prüfsumme der Originaldatei verglichen werden. Wenn sich die beiden Prüfsummen unterscheiden, bedeutet dies, dass es einen Fehler beim Speichern gegeben hat und neu abgespeichert werden muss. Sind beide Prüfsummen identisch, wurden die Daten richtig übertragen.
  499. PSTN

    Das konventionelle Netz erlaubt einzelnen Telefonteilnehmern, miteinander zu telefonieren.
  500. Public Key Infrastructure (PKI)

    Sie bezieht sich auf ein IT-System, das digitale Zertifikate ausgestellt, verteilt und prüft. Die innerhalb einer PKI ausgegebenen Zertifikate garantieren, dass der Inhaber des Zertifikates von einem Trustcenter autorisiert ist und dass die in der Mitteilung enthaltenen Informationen nicht auf dem Übertragungsweg geändert worden sind.
  501. Public Key-Verschlüsselung

    Ein kryptographisches System, bei dem für die Verschlüsselung und das Signieren von Daten zwei verschiedene Schlüssel verwendet werden (ein öffentlicher und ein privater Schlüssel). Bei der Public-Key-Verschlüsselung wird der öffentliche Schlüssel allgemein zugänglich gemacht. Der bekannteste Public-Key-Algorithmus ist der RSA-Algorithmus.
  502. PVC

    Polyvinylchlorid; Ein Kunststoff (polymer), der für die Produktion der laminierten Kartenkörper für bestimmte Arten der intelligenten Karten verwendet wird, vornehmlich die, die das Prägen benötigen, Unterzeichnungpanels oder Testblätter (sehen Sie ABS). RAD (schnelle Anwendungsentwicklung), eine Annäherung, die auf kleinen Teams mit gemeinsamer Anwendung, Entwicklung und iterative-prototyping Techniken, interaktive Systeme innerhalb von einigen Monaten zu konstruieren versucht.
  503. RAM

    Das Random Access Memory ist der Arbeitsspeicher des Prozessors, in dem während einer "Sitzung" Daten geladen und geändert werden; ein RAM ist "flüchtig": ohne Versorgungsspannung geht der Inhalt verloren.
  504. Recycling

    Eine kombinierte Ein- und Ausgabe von Banknoten in SB-Automaten bei Banken. Dabei Prüfung der Banknoten auf Umlauffähigkeit und anschließende Sortierung.
  505. Recyclingautomat

    Ein SB-Automat, der eingezahlte Banknoten eines Kunden annimmt, diese BN auf Umlauffähigkeit prüft, sortiert und im Falle einer nachfolgenden Transaktion eines zweiten Kunden umlauffähige BN wieder auszahlen kann.
  506. Reflexionshologramm

    Zur Wiedergabe eines Reflexionshologramms muss die Beleuchtung wie bei einem Bild von vorne erfolgen (vgl. Transmissionshologramm).
  507. Regenbogenfaden

    Sicherheitsfaden mit Fluoreszenzpigmenten, die nach Anregung mit UV-Licht in Regenbogenfarben leuchten.
  508. Regenbogen-Fluoreszenz

    Fluoreszenz, die nach Anregung mit UV-Licht in Regenbogenfarben leuchtet.
  509. Registered Traveller Programme

    Ein RTP könnte aus mehreren Gründen eingesetzt werden. Die Lösungen, die vor allem an Flughäfen eingesetzt werden, dienen dem beschleunigten Zutritt zu dem sicheren Teil des Flughafens. Registrierte Reisende (RT) gelten dann als "sicherheitsüberprüft" und werden auch nicht für eine stichprobenhafte eingehende Prüfung ausgewählt. Als Alternative könnte das RTP als reine Grenzkontrolllösung verwendet werden, die den RT die Möglichkeit gibt, automatische Gates zu benutzen. Die Voraussetzung für beide Lösungen ist die Vorabregistrierung.
  510. Reißfestigkeit

    Unter Reißfestigkeit wird die Eigenschaft eines Substrates verstanden, sowohl ausgelösten als auch nicht ausgelösten Rissen und Durchlöcherungen zu widerstehen.
  511. Rejectfach

    Separates Ausgabefach einer Bearbeitungsmaschine, in das nicht erkannte bzw. fälschungsverdächtige Banknoten abgelegt werden.
  512. Rekombination

    Die mechanische Vervielfältigung des holografischen Einzelmotivs.
  513. Reset

    Ein Reset bedeutet das Zurücksetzen eines Computers (in diesem Zusammenhang: einer Chipkarte) auf einen klar definierten Ausgangszustand. Man spricht von einem Kaltreset oder Power-On-Reset, wenn zur Ausführung des Resets die Versorgungsspannung ab- und wieder angeschalten wird. Ein Warmreset wird durch ein Signal auf der Resetleitung zur Chipkarte ausgeführt, die Versorgungsspannung bleibt davon unberührt.
  514. Retrace

    Rückverfolgung eines Einzahlers. Siehe "PIDSY"
  515. Retractfach

    In dieses Fach eines Einzahlungsterminals werden BN abgelegt, welche nach Abbruch einer Transaktion (versehentlich) nicht vom Kunden entnommen wurden.
  516. RFID

    Radio Frequency Identification - Funkfrequenz-Identifikation Ein Identifikationsverfahren mit Hilfe der Funkfrequenztechnik, das keinen direkten Kontakt benötigt.
  517. RFID-Chip

    Ein Mikroprozessorchip, der für die Speicherung oder Verarbeitung von Daten verwendet werden kann. Die Chips sind in aktive und passive RFID unterteilt. Aktive Chips haben eine eigene Energiequelle (Batterie), wogegen passive Chips die Energie durch Induktion aus dem Lesegerät beziehen. Einfache Chips werden nur für Logistikzwecke verwendet. Hochentwickelte Chips dagegen enthalten einen Kryptocontroller zur Verarbeitung der Daten.
  518. Roaming

    Roaming (dt: herumwandern) ermöglicht dem Handy-Besitzer grenzüberschreitendes mobiltelefonieren: Um im Ausland das Handy nutzen zu können, muss i.d.R. auf Dienstleistungsangebote und Kommunikationsnetze fremder, ausländischer Dienst-Anbieter zurückgegriffen werden. Dabei wird die Abrechnung der in Anspruch genommenen Dienste ausländischer Provider und Netzanbieter vom eigenen, heimischen Provider übernommen, der seinerseits intern mit dem jeweiligen Fremdanbieter abrechnet. Häufig werden beim Roaming zusätzlich zu den üblichen Kommunikationsgebühren sogenannte "Roaming-Gebühren" berechnet, welche u.U. die Kosten für den Roaming-Service drastisch in die Höhe treiben können. Mit Prepaid-Karten ist Roaming nicht möglich!
  519. ROM

    Das Read Only Memory enthält das "fest verdrahtete" Betriebssystem des Chips sowie die kryptographischen Algorithmen und Applikationen – kurz, alle Daten, die für eine Vielzahl von Karten gelten. Diese "nicht flüchtige" Speicherart dient vornehmlich zur Speicherung von Programmen und statischen Daten, da sich der Inhalt eines ROM nicht verändern lässt.
  520. ROM-Maske

    Halbleitertechnische Belichtungsmaske für die Herstellung des ROM bei der Halbleiterfertigung. Der Ausdruck wird aber ebenfalls für den Dateninhalt des ROMs bei Chipkarten-Mikrocontrollern verwendet.
  521. Root-Zertifizierungsstelle

    Die Zertifizierungsstelle, die in einer Zertifizierungskette das erste Zertifikat ausgibt. Der öffentliche Schlüssel der Root-Zertifizierungsstelle muss einem Zertifikatbenutzer vorher bekannt sein, damit eine Zertifizierungskette validiert werden kann.
  522. Rückweisungsrate

    Rejectrate. Banknoten, die von der Maschine nicht erkannt oder schlecht transportiert werden, werden in das Rejectfach abgelegt. Die Rückweisungsrate ist das Verhältnis zwischen Rejects und eingegebenen Banknoten. Siehe "Acceptance rate"
  523. Rückweisungswickel

    Im Rückweisungswickel werden fälschungsverdächtige und nicht messbare Banknoten für die spätere Nachbearbeitung aufbewahrt. (BPS® 2000). In der BPS® 3000 werden hier zusätzlich die Originalbanderolen abgelegt.
  524. RSA

    Aus den Anfangsbuchstaben der Erfinder (Rivest, Shamir und Adleman) zusammengesetzte Bezeichnung für einen Verschlüsselungsalgorithmus. RSA wird seit langer Zeit zur Verschlüsselung eingesetzt, gilt als gut geprüft und bei Verwendung geeigneter Schlüssellängen als sicher.
  525. RSA-Algorithmus

    Der nach seinen Erfindern (Rivest, Shamir und Adleman) benannte RSA-Algorithmus ist das bekannteste asymmetrische Verschlüsselungsverfahren. Seine Funktion beruht auf der Arithmetik großer, ganzer Zahlen. Bei einem solchen Verfahren wird mit zwei verschiedenen Schlüsseln ver- bzw. entschlüsselt. Der Empfänger kann mit dem öffentlichen Schlüssel eine Nachricht und ihren Absender verifizieren, aber nicht nachahmen. Die beiden (geheimen und öffentlichen) Schlüssel werden nach einer mathematischen Vorschrift erzeugt, die auf der Erfahrungstatsache beruht, dass es bedeutend einfacher ist, durch Multiplikation zweier Zahlen eine entsprechend große Zahl zu erzeugen, als umgekehrt die (Prim-) Faktoren einer vorgegebenen Zahl zu ermitteln. So kann jeder rasch 7 und 13 zu 91 multiplizieren. Umgekehrt sind aus der Zahl 91 deren (Prim-) Faktoren (7 und 13) nicht ganz so rasch zu ermitteln. Die Sicherheit des Verfahrens beruht auf der Größe der Zahlen, also auf der Schlüssellänge. Einzelne Anwendungen laufen bereits mit einer Schlüssellänge von 1024 Bit.
  526. Rundsieb, -prozess, -verfahren, -technologie

    Ein Verfahren zur Herstellung von Banknotenpapieren sowie von hochwertigen Sicherheitspapieren. Im Gegensatz zur Langsiebtechnologie können im Rundsiebverfahren vielstufig modulierte Wasserzeichen mit 3D Eindruck erzeugt sowie Fensterfäden integriert werden.
  527. Safebag

    Spezieller Kunststoff-Folienbeutel mit Klebeversiegelung und Barcode. In diesen Beuteln werden Einzahlungen wie Banknoten, Münzen, Gutscheine, Coupons, Schecks etc. sicher verschlossen und ins Cash Center transportiert.
  528. SAM

    Security Access Module – eine dedizierte Mikroprozessor-Einheit, die aktive Authentisierung mit einer Speicher- oder Mikroprozessorkarte durchführt.
  529. SAT

    Site Acceptance Test = Endabnahme der Maschine beim Kunden
  530. SB-Automation

    Selbstbedienungs-Automaten, z.B. in Banken zu finden (Geldausgabe und Geldeinzahlungsmaschinen).
  531. Schengener Abkommen

    Im Schengener Abkommen haben mehrere europäische Länder vereinbart, auf Kontrollen des Personenverkehrs an ihren Innengrenzen zu verzichten und eine gemeinsame Außengrenze aufzubauen. Zu den Ländern, die das Schengener Abkommen bereits umgesetzt haben, gehören: * Belgien (26. März 1995) * Frankreich (26. März 1995) * Deutschland (26. März 1995) * Luxemburg (26. März 1995) * die Niederlande (26. März 1996) * Portugal (26. März 1995) * Spanien (26. März 1995) * Italien (26. Oktober 1997) * Österreich (1. Dezember 1997) * Griechenland (26. März 2000) * Dänemark (25. März 2001) * Finnland (25. März 2001) * Island (25. März 2001) * Norwegen (25. März 2001) * Schweden (25. März 2001) Folgende Länder haben das Schengener Abkommen am 1. Mai 2004 unterzeichnet und wollen es zwischen dem 31. Dezember 2007 und dem 29. März 2008 umsetzen: * die Tschechische Republik * Estland * Ungarn * Lettland * Litauen * Malta * Polen * Slowakei * Slowenien Unterzeichnerstaaten, die das Abkommen noch umsetzen müssen: * Zypern * Schweiz EU-Mitglieder, die dem Schengener Abkommen nicht beigetreten sind: * Irland * Vereinigtes Königreich
  532. Schengen Information System (SIS)

    Eine Datenbank, die fortlaufend den Inhalt der nationalen SIS-kompatiblen Datenbanken von allen Ländern des Schengener Abkommens abgleicht. Gegenwärtig verwenden 13 EU-Mitgliedsstaaten sowie Island und Norwegen das SIS. Die jeweiligen Innenministerien betreiben ein nationales SIS. Darin werden Daten zu den Kontrollen der Außengrenze oder den "vorgelagerten Grenzkontrollen" hinter der Grenze gespeichert. Die Informationen stehen allen Staaten des Schengener Abkommens zur Verfügung. Folgende Informationen sind als Text gespeichert: * Personen mit einem Aufenthaltsverbot * gestohlene Gegenstände * gestohlene oder verlorene Dokumente
  533. Schengen Information System II (SIS II)

    Der Nachfolger von SIS, bei dem auch zusätzliche Informationen wie graphische Daten gespeichert und zusätzliche Suchfunktionen ermöglicht werden. Die Daten werden zur Überprüfung von Personen an den EU-Außengrenzen oder in dem jeweiligen Landesterritorium sowie zur Ausstellung von Visa und Aufenthaltserlaubnissen und auch bei der Zusammenarbeit zwischen der Polizei und Justiz bei Kriminalfällen verwendet. Es wird noch darüber diskutiert, ob auch biometrische Daten in SIS II enthalten sein sollen. SIS II wird mit einiger Verspätung in Betrieb gehen.
  534. Schlüssel

    Eine Bitfolge, die in der Kryptographie weit verbreitet ist und es ermöglicht, Daten zu ver- und entschlüsseln. Je länger der Schlüssel ist, desto sicherer ist die Verschlüsselung.
  535. Schlüsselmanagement (key management)

    Unter Schlüsselmanagement versteht man alle Verwaltungsfunktionen für die Erzeugung, Verteilung, Speicherung, Aktualisierung, Vernichtung und Adressierung von kryptografischen Schlüsseln.
  536. SDK

    Software Development Kit Eine Entwicklung von Hilfsprogrammen für Programmieren von Software-Anwendungen, normalerweise benötigt es noch spezifische Bedingungen.
  537. Seafarer ID

    Ein Reisedokument für Seeleute, das von der International Maritime Organization eingeführt wurde und das in den Ländern, die die ICAO-Konvention unterzeichnet haben, dem Inhaber erlaubt, ohne Visum an Land zu gehen und sich in der an den Anlaufhafen angrenzenden Gemeinde aufzuhalten.
  538. SECCOS Dual Interface

    Die SECCOS Dual Interface-Karte ist die erste Chipkarte in der deutschen Kreditwirtschaft, die neben der kontaktbehafteten auch über eine kontaktlose Schnittstelle zur Datenübertragung verfügt (ISO7810/14443). Anwendungsmöglichkeiten für SECCOS Dual Interface sind z.B. eTicketing, allgemeine Zutrittskontrolle bei Großveranstaltungen oder Zeiterfassung und Zutrittskontrolle für Unternehmen.
  539. SECCOS-Betriebssystem

    Das Betriebssystem SECCOS ist eine Basistechnologie für chipkartengestützte Zahlungsverkehrsanwendungen. Darüber hinaus bietet es als universelle Plattform zahlreiche Anwendungsmöglichkeiten, wie EMV Debit/Credit, electronic cash, elektronische Signatur (entsprechend den Anforderungen des deutschen Signaturgesetzes), TAN-Generierung für Homebanking, GeldKarte sowie das Jugendschutzmerkmal zur Zugriffsteuerung bei Automaten oder Internet.
  540. Secondary Inspection – Sekundärprüfung

    Gründliche Überprüfung auf der Grundlage von Stichproben oder konkretem Verdacht aus der Primärprüfung. Wenn es einen Zweifel gibt, ob ein Dokument echt ist oder ob die Prüfung mit dem ePass fehlgeschlagen ist oder bei positivem Ergebnis bei der Fahndungsliste oder wenn ein Reisender auf der Fahndungsliste gefunden worden ist, werden verschiedene Datenbanken nach dieser Person abgefragt.
  541. Secret Key

    Ein Schlüsselsystem, das einen einzelnen Code für das Verschlüsseln und Unterzeichnen von Daten verwendet. Sehen Sie Public Key, DES.
  542. Secure Electronic Transaction (SET)

    Europay, Mastercard und Visa haben zusammen mit IBM, Microsoft und Netscape auf Basis der EMV Spezifikationen den gemeinsamen Abwicklungsstandard SET (Secure Electronic Transactions) kreiert, der Online-Kreditkartengeschäfte sicherer machen soll. SET erschließt Kreditkartenbesitzern die Sicherheit der elektronischen Signatur: Online-Transaktionen werden künftig aufwendig verschlüsselt und durch die digitale Signatur autorisiert. Das System vollzieht Vorgänge nach, wie man sie von jedem Kauf kennt - lesen der Kartendaten, Bestätigen des Kaufbetrages, Unterschreiben des Beleges. In mehreren Pilotprojekten wird das SET-Konzept ausführlich getestet. Das heute softwarebasierte Konzept wird in Zukunft auf Basis der Chipkartentechnologie spezifiziert. Vorteile sind – analog zur Digitalen Signatur – die ortsunabhängige und sicherere Aufbewahrung des sogenannten Private Keys in der Chipkarte. Optimalerweise wird der geheime oder Private Key am sichersten in einer SmartCard generiert, gespeichert und mitgeführt. Der korrespondierende Public Key ist öffentlich bekannt und jedermann über Datenbanken zugänglich.
  543. Secure Messaging

    Datenübertragung auf einer Schnittstelle, die gegen Manipulationen (Sicherung mit MAC, d.h. Authentic-Mode) oder Abhören (Verschlüsselung, d.h. Combined-Mode) gesichert ist.
  544. Security Feature

    Sicherheitsmerkmal – Siehe auch: Echtheitserkennung
  545. Security thread, magnetic

    Sicherheitsfaden mit magnetischen Eigenschaften zur Maschinenlesbarkeit.
  546. Sensor

    Gerät das die physikalischen Eigenschaften einer Banknote auf eine oder mehrere Arten messen kann.
  547. Sensormessstrecke

    Anordnung mehrerer Sensoren innerhalb eines Banknotenbearbeitungssystems zur Messung verschiedener Sicherheitsmerkmale.
  548. Server

    von "to serve" (dienen, jemanden versorgen) abgeleitet: zentraler Rechner in einem Netzwerk, der den Arbeitsstationen / Clients, Daten, Speicher und Ressourcen zur Verfügung stellt. Auf dem Server ist das Netzwerk-Betriebssystem installiert, und vom Server wird das Netzwerk verwaltet. Im WWW sind Server Knotenpunkte des Netzes. Ein Server kann aus einem Rechner mit zugehörigem Betriebssystem und einem Dienstprogramm bestehen. Gleichermaßen kann aber auch nur ein Programm gemeint sein, das einen bestimmten Dienst wie einen Domain-Name-Service (DNS) oder Web-Service bereitstellt. Es gilt, die unterschiedlichen Server-Klassen und die spezifischen Anforderungen zu beleuchten. "Server-Klasse" bezieht sich in diesem Kontext nicht auf die Größe des Servers - Workgroup- oder Enterprise-Server – sondern ausschließlich auf die Aufgabengebiete, die abzudecken sind. Bei einer Klassifizierung nach dem Einsatzbereich ergeben sich sechs verschiedene Server-Klassen mit jeweils eigenem Anforderungsprofil: Ein File-Server stellt seinen Clients Dateien und Platz auf dem Dateisystem bereit. Zusätzlich übernimmt er die Sicherung der Benutzerdateien. * Ein Application-Server ermöglicht den Anwendern den Zugriff auf ein oder mehrere Anwendungsprogramme. * Auf einem Datenbank-Server läuft eine mehr oder weniger große Datenbank. Die Aufgabe des Servers ist die Verwaltung und Organisation der Daten, die schnelle Suche, das Einfügen und das Sortieren von Datensätzen. * Ein Compute-Server bietet möglichst viel Rechenleistung. Typische Beispiele für Compute-Server sind Supercomputer à la Cray in Kernforschungsanstalten. * Ein Internet-Server stellt Internet- und Intranet-Dienste bereit. Typische Dienste umfassen das World Wide Web, den Domain Name-Service, FTP sowie E-Mail. · (Streaming) Media-Server stellen Multimedia-Daten (z.B. Audio- und Video-Clips) in Echtzeit und höchster Dienstqualität zur Verfügung.
  549. SET

    Der Secure Electronic Transaction Standard ist ein Zahlungsverkehrsprotokoll zur Abwicklung von sicheren Kreditkartenzahlungen im Internet. Es wurde von Visa und Mastercard definiert. SET verlangt beim Bezahler nicht zwangsläufig eine Chipkarte, sondern kann dort vollständig in Software auf dem PC realisiert sein. Eine Erweiterung von SET namens C-SET (Chip-SET) ist bislang nur in Frankreich von Relevanz und (noch) nicht international standardisiert.
  550. SHA-1

    Secure Hash Algorithm; Einweg-Hashfunktion vom National Institut of Standards and Technology (NIST) gemeinsam mit der National Secure Agency (NSA) in den USA entwickelt. Liefert 160 Bit große Hashwerte.
  551. Shim

    Eines der Werkzeuge in der Hologrammherstellung; Basis für die Herstellung des Prägezylinderüberzugs für die Hologrammprägung.
  552. Shreddings

    Schnipsel, die bei der Vernichtung/Zerkleinerung von Banknoten entstehen. Unterschiedliche Messervarianten erzeugen dabei verschiedene Shreddings: entweder Shreddings mit gleichmäßiger Form, rechteckig und geraden Kanten, oder Shreddings in unterschiedlichen Größen/Formen und mit unregelmäßigen Rändern.
  553. Sicherheitsfaden

    ist ein Standard Sicherheitsmerkmal moderner Banknoten, das entweder in eingebetteter Form oder als Fensterfaden in das Banknotenpapier eingebracht werden kann.
  554. Sicherheitsfaden, Cleartext

    Sicherheitsfaden mit Cleartext-Elementen, der in eingebetteter Form oder als Fensterfaden ins Banknotenpapier integriert werden kann.
  555. Sicherheitsfaden, ColourShift

    Sicherheitsfaden mit Farbwechseleffekt bei Änderung des Betrachtungswinkels.
  556. Sicherheitsfaden, Country Code

    ist ein Polyesterfaden, auf dem ein Textelement (i.d.R. der Name des Landes) und die Landesflagge abwechselnd dargestellt sind.
  557. Sicherheitsfaden, eingebettet

    vollständig von Papier bedeckter Sicherheitsfaden
  558. Sicherheitsfaden, Fenster

    abschnittsweise an die Papieroberfläche tretender Sicherheitsfaden
  559. Sicherheitsfaden, Hologramm

    Fenstersicherheitsfaden mit holografischer Oberfläche; gehört zur Gruppe der OVDs. Unter OVD versteht man Images und/oder Farben, die je nach Betrachtungswinkel variieren.
  560. Sicherheitsmerkmale

    Jedes Jahr präsentiert G&D seinen Kunden ein neues Sicherheitsmerkmal. Neben den bewährten Sicherheitsmerkmalen für eine rasche und eindeutige Echtheitserkennung durch die Bevölkerung werden auch Merkmale für die maschinelle Prüfung entwickelt. Von G&D entwickelte und geschützte Sicherheitsmerkmale sind FIT®, FIT®medal, fitaglio®, LEAD®, LOOK®, PEAK®, PEAK®ink, STEP® und TOPnote®.
  561. Sicherheitsmodul

    Ein sowohl mechanisch als auch informationstechnisch abgesichertes Bauteil, das zur Aufbewahrung von geheimen Daten dient (secure application module – SAM, hardware security module – HSM).
  562. Siebdruck

    Im Siebdruckverfahren (engl. Silk screen printing) werden so genannte Effektfarben optimal eingesetzt. Dazu gehören metallisch glänzende Farben wie der Untergrund der FIT® medal, als auch die Flüssigkristallfarbe STEP®. Diese optisch variable Farbe wechselt den Farbeindruck je nach Betrachtungswinkel. Nur mit diesem Verfahren können die relativ großen Pigmente der Effektfarben eingesetzt werden. Beispiel: Iriodinstreifen auf 5 Euro Banknote
  563. Signaturgesetz (SigG)

    Der Artikel 3 des deutschen "Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz – IuKDG)" vom 13. Juni 1997 wird als Signaturgesetz bezeichnet. Darin sind die Rahmenbedingungen für den Einsatz von digitalen Signaturen in Deutschland vorgegeben.
  564. SIM

    Das Subscriber Identity Module ist eine andere Bezeichnung für die GSM-spezifische Chipkarte. Sie kann die übliche Kreditkartengröße ID-1 haben oder auch als kleine Plug-In-Karte in ID-000 ausgeführt sein. Das SIM ist der Träger der geheimen Authentisierungsinformationen für den Netzbetreiber und enthält zusätzlich noch benutzerspezifische Daten, wie beispielsweise Telefonnummern, für das Mobiltelefon. Der Nachfolger des SIM bei UMTS ist das USIM (siehe: USIM).
  565. SIMEG

    Die Subscriber Identity Module Expert Group war eine Expertengruppe, die im Rahmen von ETSI die Spezifikation für die Schnittstelle zwischen Chipkarte und Mobiltelefon festgelegt hat (GSM 11.11). Der Name SIMEG wurde 1994 durch SMG9 ersetzt.
  566. Simultandruck

    Im Simultandruck werden beidseitig vier und mehr Farben äußerst passgenau aufgebracht. So sind Merkmale wie Durchsichtsregister und filigran verästelte, mehrfarbige Strukturen möglich. Dieses Druckverfahren ermöglicht feinste Linienstärken sowie Mikroschriften.
  567. Single Sign-On-Verfahren

    Single Sign-On (kurz SSO) bedeutet, dass ein Benutzer nach einer einmaligen Authentifizierung auf alle Rechner und Dienste, für die er berechtigt ist, zugreifen kann, ohne sich jedes Mal neu anmelden zu müssen. Ein Benutzer besitzt dadurch nur eine einzige Identität, die nur einmal (z. B. durch Passworteingabe) verifiziert werden muss.
  568. Sleeve

    Prägezylinderüberzug für die Hologrammprägung
  569. Slot (2)

    Englische Bezeichnung für einen Einsteckplatz für Erweiterungskarten
  570. Sma@rtCafe® und Sma@rtCafe® Expert 3.0

    ma@rtCafe® und Sma@rtCafe® Expert 3.0 ist G&D’s Produktlinie basierend auf Java Card™-Technologie. Sma@rtCafe® entspricht den aktuellen Standards (Java Card™ 2.1.1 und Open Platform 2.0.1’) sowie Sma@rtCafe® Expert 3.0 den neuesten Standards (Java Card™ 2.2.1 und GlobalPlatform 2.1.1). Sie unterstützt alle Arten von Lösungen für Zahlungsverkehr, Sicherheit, Gesundheitswesen, Behörden und Multimedia.
  571. SmartCard

    SmartCard ist ein anderer Ausdruck für Mikroprozessorkarte. Er steht für eine Chipkarte, die "smart", also schlau ist, weshalb Speicherkarten nicht mehr unter diesen Überbegriff fallen.
  572. SMG9

    Die Special Mobile Group 9 ist eine Expertengruppe, die im Rahmen von ETSI die Spezifikation für die Schnittstelle zwischen Chipkarte und Mobiltelefon festlegt (GSM 11.11). Sie setzt sich aus Vertretern von Karten-, Mobiltelefonherstellern und Netzbetreibern zusammen. Der frühere Name der SMG9 war SIMEG.
  573. SMS

    Short Message Service: Das Instant Messaging ist eine Kommunikationsform, die es den Internet-Nutzern erlaubt, festzustellen, ob Empfänger gerade online sind. Sollte dies der Fall sein, können Nachrichten direkt verschickt werden, so dass eine online-Unterhaltung in Echtzeit möglich wird.
  574. Softmaske (softmask)

    Der Begriff Softmaske bedeutet, dass sich aufbauend auf einem Chipkarten-Betriebssystem im ROM ein Teil des Programmcodes im EEPROM befindet. Programme im EEPROM lassen sich durch Überschreiben leicht ändern, sind also "soft". Der Ausdruck "Maske" ist in diesem Zusammenhang eigentlich falsch, da man für ein Programm im EEPROM keine halbleitertechnische Belichtungsmaske erstellen muss. Softmasken werden üblicherweise für kleinere Stückzahlen (z.B.: Feldversuche) bei rapid prototyping verwendet. Das Gegenteil einer Softmaske ist die Hardmaske, bei der die wesentlichen Funktionen Teile des ROMs sind.
  575. Specimen

    Englischer Begriff für Muster; Specimen Banknote = Muster-/Werbebanknote
  576. Speicherkarte

    Speicherkarten sind die einfachste Form einer Chipkarte. Im ROM (Read Only Memory) sind alle wesentlichen Identifizierungsdaten für die Karte gespeichert. Im EEPROM werden alle Anwendungsdaten abgelegt und bei Bedarf auch wieder gelöscht. Die gespeicherten Daten werden durch die integrierte Sicherheitslogik vor Manipulationen geschützt, die je nach Anwendung unterschiedlich aufwändig ausgelegt ist. Typische Anwendungen sind Telefonwert- und Krankenversicherungskarte.
  577. Sperrliste (black list)

    Liste in einer Datenbank, auf der alle Chipkarten vermerkt sind, die in einer bestimmten Anwendung nicht mehr verwendet werden dürfen.
  578. Spiralstapler

    Spiralförmig gestaltetes "Rad", das die Banknoten nach dem Bearbeitungsvorgang abbremst und nacheinander ablegt. Häufig verwendet als Symbol unserer BPS-Systeme.
  579. SRAM (static random access memory)

    Ein RAM-Speicher in statischer Bauweise benötigt zum Erhalt des Speicherinhalts lediglich eine konstante Stromversorgung und keine zyklische Wiederauffrischung des Inhalts. Die Zugriffszeit auf SRAM-Speicher ist geringer als auf DRAM-Speicher, allerdings benötigen SRAMs mehr Platz auf dem Chip und sind deshalb auch teurer.
  580. SSL/TLS

    Secure Sockets Layer (SSL) und der Nachfolger, Transport Layer Security (TLS), sind Verschlüsselungsprotokolle, die eine sichere Datenübertragung im Internet gewährleisten. Obwohl die Unterschiede zwischen SSL 3.0 und TLS 1.0 sehr klein sind, sind sie nicht austauschbar. SSL sorgt für eine Authentisierung des Endpunktes und schützt durch Verschlüsselung die im Internet übertragenen Daten. Normalerweise wird nur der Server authentisiert (d. h. seine Identität wird sichergestellt), wohingegen der Client nicht authentisiert wird; bei der gegenseitigen Authentisierung ist der Einsatz von PKI notwendig. Mit Hilfe dieser Protokolle können Client-/Server-Anwendungen so kommunizieren, dass das Abhören, Manipulieren oder Verfälschen der Nachricht unmöglich ist.
  581. Stahlstich

    Druckverfahren, bei dem ein fühlbares, erhabenes Profil erzeugt wird.
  582. STARCOIN®

    STARCOIN® ist das elektronische Zahlungsverkehrssystem von G&D. Es umfasst Karten, Terminals und das im Hintergrund arbeitende Administrations- und Clearingsystem. Bei STARCOIN® kann man sowohl mit einer elektronischen Geldbörse als auch mit einem elektronischen Scheck bezahlen. Das System lässt sich individuell an nahezu alle Rahmenbedingungen und Anforderungen anpassen.
  583. STARCOS®

    Die erste Version von STARCOS® wurde 1987 von G&D entwickelt. STARCOS® ist ein auf dem Markt erprobtes Chipkarten-Betriebssystem und das Zugpferd für die Chipkarten-Anwendungen. Das State Machine-Konzept ermöglicht es, eine Vielzahl von Anwendungen komplett voneinander getrennt auf eine einzige Karte zu legen. STARCOS® ist für zahlreiche Chipkarten-Microcontroller erhältlich und bietet einen kompletten Satz von ISO- und EMV-genormten sowie firmeneigenen verbesserten Befehlen. Als Ausdruck von G&Ds Sicherheitsphilosophie bietet selbst die Einstiegsversion symmetrische Triple-DES-Kryptographie, die gegen alle bekannten Angriffe widerstandsfähig ist.
  584. StarProton

    StarProton gehört in die Reihe der elektronischen Geldbörsen von G&D und bietet eine Vielzahl an Multiapplikationen auf einer SmartCard.
  585. State machine

    Eine Anordnung zur Durchführung logischer Verknüpfungen mit der zusätzlichen Fähigkeit, Variablenzustände zu speichern. Die Ausgangsvariablen Y hängen sowohl von den Eingangsvariablen X als auch von der Vorgeschichte ab, die durch den Schaltzustand von Flip-Flops repräsentiert wird.
  586. Steganografie

    Der Zweck der Steganografie ist es, Nachrichten in anderen Nachrichten so zu verbergen, dass sie von einem unbedarften Beobachter (Mensch oder Maschine) nicht mehr erkannt werden. Beispielsweise könnte ein Text codiert und in einer Bilddatei versteckt werden, so dass das betreffende Bild sich nur geringfügig ändert, und deshalb die Bildmodifikation praktisch nicht mehr wahrnehmbar ist.
  587. STEP®

    steht für „Shimmery Twin Effect Protection“ und ist eine optisch variable Farbe auf Basis von Flüssigkristallpigmenten. Unterschiedliche Blickwinkel erzeugen aufgrund optischer Effekte unterschiedliche Farbeindrücke („Kippeffekt der Farbe“, z. B. von grün nach blau).
  588. Stichtiefdruck

    engl. Intaglio Der Stichtiefdruck gehört zu den bewährten Verfahren für die Herstellung von Banknoten und Dokumenten. Seine charakteristischen Merkmale sind deutlich fühlbare Strukturen und ein satter Farbeindruck Darüber hinaus optimiert der Stichtiefdruck das Erscheinungsbild bestehender Sicherheitsmerkmale wie z. B. FIT®medal und PEAK®ink.
  589. StrongLife

    Markenname von G&D für klassisches Banknotenpapier mit speziellen Zusatzausstattungen zur Erhöhung der Haltbarkeit; so z.B. Anti-Schmutzbeschichtung und Kanteneinreißschutz an Ober- und Unterkante.
  590. Stückelung

    Einzelner Wert einer Banknotenserie. (Beispiel: Die Banknotenserie des Euros umfasst 7 Stückelungen: 5, 10, 20, 50, 100, 200, 500er-Schein)
  591. Substrat

    Trägermaterial eines Wertdokuments, z B. Baumwollpapier (Papierbanknote) oder Polymerpapier (Plastikbanknote) für eine Banknote bzw. Kunststoff für eine Karte.
  592. Sun-Java-Card™

    Java™ ist eine objektorientierte, plattformunabhängige Programmiersprache und als solche ein eingetragenes Warenzeichen der Firma Sun Microsystems. Java Card™ ist eine Variante von Java, die es erlaubt Java Applets auf Chipkarten auszuführen.
  593. Super SmartCard

    Unter dem Begriff "Super SmartCard" versteht man eine Chipkarte mit integrierten aufwändigen Kartenelementen wie Display und Tastatur.
  594. Synthec

    Markenname von G&D für Sicherheitspapier mit Synthesefasern für besonders robuste Anwendungen (Wear & Tear Bereich)
  595. TAG/MRTD

    Technische Beratungsgruppe über maschinenlesbare Reisedokumente. Ein Unterkomitee der ICAO, das für die Entwicklung der Standards für maschinenlesbare Pässe zuständig ist.
  596. Taktilität

    ist die fühlbare Eigenschaft eines Gegenstandes. Taktile Sicherheitsmerkmale werden bei Banknoten durch das Stichtiefdruckverfahren erzeugt.
  597. Tapesensor

    Spezieller Sensor zur Erkennung von Klebestreifen auf Banknoten
  598. TCP

    Das Transmission Control Protocol (Übertragungskontrollprotokoll) ist eines der Kernprotokolle der Internet-Protokollsuite. Mit dem TCP können Programme auf vernetzten Rechnern Verbindungen untereinander aufbauen, über die sie dann Daten austauschen können. Das Protokoll gewährleistet, dass Daten, die von einem Endpunkt abgeschickt werden, am anderen Endpunkt in der gleichen Reihenfolge und ohne fehlende Teile ankommen. Es macht auch einen Unterschied zwischen Daten für verschiedene Anwendungen (wie z. B. Webserver und E-Mail-Server) auf ein und demselben Computer. TCP unterstützt viele der gängigsten Internetanwendungen, darunter HTTP, SMTP und SSH.
  599. TCP/IP

    Abkürzung für "Transmission Control Protocol over Internet Protocol" – Standard-Protokoll-Suite im Internet/Intranet sowie WAN und Unix-Netzen. Das Internet Protocol (IP) dient der Fragmentierung und Adressierung von Daten und übermittelt diese vom Sender zum Empfänger – sichert die Übertragung allerdings nicht ab. Das Transmission Control Protocol (TCP) baut darauf auf, sorgt für die Einsortierung der Pakete in der richtigen Reihenfolge beim Empfänger und bietet die Sicherstellung der Kommunikation durch Bestätigung des Paket-Empfangs. Es korrigiert Übertragungsfehler automatisch. Das PPP (''Point to Point Protocol'') ist ein moderner Zusatz zu TCP/IP, der auch Netzwerk-Verbindungen über Modems erlaubt.
  600. TCSEC

    Die Information Technique System Evaluation Criteria wurden 1985 vom NCSC veröffentlicht und sind ein Kriterienkatalog zur Beurteilung und Zertifizierung der Sicherheit von informationstechnischen Systemen im US-amerikanischen Bereich. Nachfolger der nationalen TCSEC werden die international gültigen Common Criteria.
  601. TDES

    siehe Triple-DES
  602. Template

    Eine Datei, die nur die wichtigsten Informationen für die Identifizierung eines zuvor erfassten biometrischen Merkmals enthält und die daher viel weniger Speicher benötigt. Um Rechenkapazität zu sparen, können biometrische Verfahren einen Referenzdatensatz, der bei dem Enrolment erstellt wurde, mit einem Datensatz der erfassten Live-Daten vergleichen. Die Ähnlichkeit zwischen dem Live-Template und dem Referenztemplate reicht für die Prüfung aus, weil zwei biometrische Erfassungen niemals identische Ergebnisse liefern können.
  603. Terminal

    Die einzige Verbindung einer Chipkarte nach draußen ist eine so genannte serielle Schnittstelle. Die elektrische Verbindung stellt Terminals her, die sich in Aussehen und Funktion unterscheiden. Es gibt sie als portable und stationäre Version, und sie werden online, aber auch offline betrieben. Offline Terminals sind völlig autark, während online Versionen von einem Hintergrundsystem (einem Host-Rechner) gesteuert werden; ec-Terminals arbeiten in Deutschland aus Sicherheitsgründen nahezu ausschließlich online, da sich die in Deutschland verbreiteten Magnetstreifenkarten als passives Element nicht für einen Offlinebetrieb eignen. Bei neu installierten Zahlungsverkehrssystemen auf Basis von Chipkarten ist die Situation anders: Als aktive Komponenten können sich Chipkarten gegen Angriffe schützen und ihre Transaktionspartner – wie das Terminal – identifizieren. Bei Terminal und Karte sind die sicherheitsrelevanten Informationen wie geheime Schlüssel im Chip geschützt vor unerlaubtem Zugriff und Manipulationen abgelegt. Auf der Terminalseite befindet sich dieser Schlüssel auf der so genannten "Händlerkarte" bzw. dem SAM (Secure Application Module). Diese Karte steckt in der Regel als kompakte Plug-in Karte im Terminal, wie man sie beispielsweise auch von Mobiltelefonen her kennt.
  604. Testing

    Beim Testing wird ein bereits debugtes Programm auf seine Funktionsfähigkeit geprüft. Das vorrangige Ziel ist nicht die Suche nach Fehlern im Programm, sondern die Prüfung der erwarteten Funktionen. Das Testing ist deshalb nicht identisch mit dem Debugging.
  605. Time to Market Phase

    Unter dem Begriff „Time to Market Phase“ (TTM) versteht man die Zeitdauer, von der Produktentwicklung bis zur Platzierung des Produkts am Markt.
  606. Toolkit-Biometrie

    Das Biometrie Toolkit unterstützt die Entwicklung von personengebundenen, SmartCard-basierten Authentisierungsapplikationen und ermöglicht die Integration von verschiedenen Sensoren in die Match-on-Card Applikationen von G&D. Inhalt: 2 STARCOS®S 2.1 Testkarten 2 STARCOS® Biometrie SPK 2.4 Testkarten STARCOS® Toolkit CD STARMAG STARTEST STARCOS® Library Crypt STARCOS® Library Basic PC/CTI Biometrie Sensor Library OCF Card Terminal API OCF Card Service für STARCOS® SPK 2.3, SPK 2.4
  607. TOPnote®

    steht für "Transparent Overlay Protection". Die TOPnote®-Lackierung schützt Banknoten optimal vor Feuchtigkeit und Schmutz. Dadurch wird eine längere Umlaufzeit mit gleich bleibend hoher Qualität erreicht.
  608. Totalfälschung

    Unerlaubtes Kopieren eines ID-Dokumentes oder anderer Produkte.
  609. Transaktionsnummer (TAN)

    Eine TAN ist im Gegensatz zu einer PIN nur für eine einzige Transaktion gültig und kann deshalb nur einmal verwendet werden. Üblicherweise erhält man mehrere TANs (z.B.: in Form einer vierstelligen Zahl) ausgedruckt auf Papier, die dann exakt in der vorgegebenen Reihenfolge für die einzelnen Transaktionen bzw. Sitzungen benutzt werden müssen.
  610. Transferelement

    Folienelement, das mittels Heißprägung auf ein Substrat übertragen wird. Dabei wird zwischen passergenauem Transfer (z.B. Patch auf 50 Euro Schein) und nicht passergenauem Transfer (z.B. LEAD-Streifen auf 5 Euro Schein) unterschieden.
  611. Transluzenz

    Synthetische Transluzenz, Semitransparenz: Materialien, bei denen das Licht durchscheint, wobei die hinter dem transluzenten Material befindlichen Objekte diffus oder gar nicht zu erkennen sind – im Gegensatz zur Transparenz. Ein typischer Zahlenwert für Transluzenz bzw. Semitransparenz ist z.B. bei metallisierten Bereichen eine Durchlässigkeit von ca. 20 – 80% des Lichts.
  612. Transmissionshologramm

    Zur Wiedergabe eines Transmissionshologramms muss die Beleuchtung wie bei einem Dia von hinten durch das Hologramm erfolgen (vgl. Reflexionshologramm).
  613. Transparenz

    Volle Durchsichtigkeit eines Material, z.B. klares Fensterglas im Gegensatz zur nur teilweisen Durchsichtigkeit (Transluzenz), z.B. Milchglas, getönte Scheiben oder Folien.
  614. Transportprotokoll

    Ein anderer Ausdruck für Übertragungsprotokoll (siehe Übertragungsprotokoll).
  615. Triple-DES

    Der Triple-DES, auch TDES und 3 DES genannt, ist eine modifizierte DES-Verschlüsselung durch aufeinanderfolgenden dreifachen Aufruf des DES-Algorithmus mit abwechselnder Ver- und Entschlüsselung. Wird für die drei DES-Aufrufe der gleiche Schlüssel verwendet, dann entspricht die Triple-DES-Verschlüsselung einer normalen DES-Verschlüsselung. Werden hingegegen zwei bzw. drei unterschiedliche Schlüssel verwendet, dann stärkt dies die DES-Verschlüsselung erheblich gegenüber einer einfachen DES-Verschlüsselung.
  616. Trojaner

    Als Trojanisches Pferd (Trojaner) bezeichnet man in der Computersprache Programme, die sich als nützliche Programme tarnen, aber in Wirklichkeit Malware (Schad-Software) einschleusen und im Verborgenen unerwünschte Aktionen ausführen. Ein Programm hat eine nützliche und gewünschte Eigenschaft, oder es gibt wenigstens vor, diese zu haben. Im Verborgenen führt ein Trojanisches Pferd allerdings andere, unerwünschte Funktionen aus. Die nützlichen oder versprochenen nützlichen Funktionen dienen allein der Tarnung jener unerwünschten Funktionen. Diese können jeder denkbaren Art sein.
  617. Übertragungsprotokoll

    Als Übertragungsprotokoll werden in der Chipkartenwelt die Mechanismen für das Senden und Empfangen von Daten zwischen Terminal und Chipkarte bezeichnet. Das Übertragungsprotokoll beschreibt im Detail die benutzten OSI-Protokollschichten, den Datenaustausch im Gutfall, Fehlererkennungsmechanismen und Reaktionsmechanismen bei Fehlern.
  618. UICC

    Universal Integrated Circuits Card = Multiapplikationskarte für UMTS Netze Auf eine UICC können mehrere Applikationen gleichzeitig gespeichert werden, die auch parallel ausgeführt werden können. Die USIM (Universal Subscriber ID Module) ist eine Anwendung auf der UICC, die für die Telekommunikation mittels UMTS benötigt wird.
  619. UML

    Abkürzung für "Unified Modeling Language"
  620. Umlauffähigkeit

    Qualität von Banknoten. Siehe auch: Zustandserkennung
  621. UMTS

    Abkürzung für "Universal Mobile Telecommunications Systems". UMTS soll das jetzige GSM-System – verwendet von der Telekom (D1) und Mannesmann (D2) – ablösen und ist ein Kompromiss zwischen dem Vorschlag von Ericsson und Nokia ("W-DCMA"-Gruppe) auf der einen und Siemens, Bosch, Motorola, Alcatel, Nortel, Sony und Italtel ("UMTS-Allianz") auf der anderen Seite. Das ETSI hat Ende Februar 1998 diesem Vorschlag für den Übertragungsstandard zwischen Endgeräten und Sendestationen zugestimmt. UMTS sieht zwei Kernkomponenten vor: Funknetz und Trägernetz. Das Funknetz besteht aus den Mobilgeräten und der Basisstation, zwischen denen per Funkübertragung kommuniziert wird. Das Trägernetz verbindet wiederum die Basisstationen untereinander und schafft auch Verbindungen zum ISDN-Netz und Internet. Über eine deutlich größere Bandbreite von 5 MHz als bei GSM (200 kHz) und das CDMA-Übertragungsverfahren (Code Division Multiple Access) sollen sich beliebige Inhalte (Multimedia-Anwendungen, der Download aus dem Internet und Videokonferenzen) mit der hohen Übertragungsrate von 2 MBit/s übertragen lassen. Das UMTS-Funknetz wird per Spezifikation in hierarchische Versorgungsebenen unterteilt, die unterschiedliche Transfergeschwindigkeiten zulassen. * In der so genannten Makroebene sind es mindestens 144 KBit/s bei einer maximalen Reisegeschwindigkeit von 500 km/h. * In der Mikroebene werden immerhin 384 KBit/s bei einer Geschwindigkeit von maximal 120 km/h garantiert. * In der so genannten Pikozone sind es die bereits erwähnten 2 MBit/s bei maximal 10 km/h – das entspricht dem so genannten "quasistationären Betrieb". UMTS ist damit bis zu 30 mal schneller als ISDN (64 kBit pro Sekunde) und bis zu 200 mal schneller als heutige GSM-Handys (9,6 kBit pro Sekunde). Das Interessante an UMTS ist aber nicht nur die sehr hohe Übertragungskapazität, sondern auch die Unterstützung von verschiedenen Transportprotokollen. UMTS wird zukünftig auch WAP unterstützen, und die künftigen Endgeräte werden auch weiterhin den aktuellen GSM-Standard unterstützen.
  622. Unicode

    Unicode ist eine Weiterentwicklung der bekannten ASCII-Codierung von Schriftzeichen. Im Gegensatz zum 7-Bit-ASCII-Code, verwendet Unicode 16 Bit für die Codierung. Dies ermöglicht es, die Schriftzeichen der verbreitetsten Sprachen dieser Welt zu unterstützen. Die ersten 256 Zeichen von Unicode sind mit ASCII nach ISO 8859-1 identisch. Die WWW-Seite des Unicode-Konsortiums ist [Unicode].
  623. UniverSIM Callisto

    G&D's UniverSIM Callisto Produktfamilie besteht aus einer Reihe fünf unterschiedlichen USIMs mit Speicherkapazitäten von 32 bis 512 kByte, die alle auf einer einheitlichen Chipplattform basieren. Der Vorteil: Beim Wechsel von einem Callisto-Produkt zu einem anderen mit mehr Speicherplatz kann die bisherige kundenspezifische Kartenkonfiguration weitgehend verwendet werden. Für den Netzbetreiber bedeutet das hohe Flexibilität und kürzere Markteinführungszeiten für neue Mobilfunkanwendungen und -dienste.
  624. Unsichtbarer Barcode

    Hierbei handelt es sich um eine versteckte und/oder verschlüsselte Codierung, die eine Identifikation von Währung, Stückelung, Emission bis hin zu Produktionschargen ermöglicht. Die Detektion erfolgt über eine geeignete Sensorik in Bearbeitungsmaschinen. Vorrangiges Ziel dieser Anwendung ist es, die Logistik des Bargeldzahlungsverkehrs sicherer und effektiver zu gestalten. Beispiel: Barcode mit fluoreszierender oder IR-Farbe, der erst nach Anregung mit UV- bzw. IR-Licht detektiert werden kann.
  625. US Visit

    Ein Ein-/Ausreisesystem in die USA, bei dem die Daten von allen Reisenden, die ein Visum für die Einreise in die USA benötigen, gespeichert werden. Die biometrischen Daten werden in Form eines Bildes und zweier Fingerabdrücke erfasst. Außerdem werden der Name, das Geschlecht, das Geburtsdatum, die Staatsangehörigkeit, die Passnummer, der Ausstellungsort, die Heimatanschrift, Visumsnummer, Ausgabetag und ?ort, Registrierungsnummer (wenn diese bereits bei einem früheren Besuch erteilt worden ist) sowie die Anschrift während des Aufenthaltes in den Staaten aufgezeichnet. Die Ausreise wird durch den Abgleich der biometrischen Daten und dem Pass dokumentiert. Mehrere amerikanische Behörden haben Zugriff auf die Daten, insbesondere die Einwanderungsbehörde, die Grenzkontrolle und die Polizei sowie Konsulatsabteilungen. Die Daten werden direkt vom Reisenden genommen.
  626. USB

    Der Universal Serial Bus (USB) ist ein Bussystem zur Verbindung eines Computers mit externen USB-Peripheriegeräten zum Austausch von Daten. Durch die relativ hohen möglichen Datenraten und die automatische Erkennung von Geräten und deren Eigenschaften ist der USB zum Anschluss fast aller Gerätearten von Maus und Tastatur bis zu Lautsprechern, Festplatten und Foto-Kameras vorgesehen.
  627. USIM (universal subscriber identity module)

    Das Universal Subscriber Identity Module ist eine andere Bezeichnung für die UMTS-spezifische Chipkarte. Sie kann die übliche Kreditkartengröße ID-1 haben oder auch als kleine Plug-In-Karte in ID-000 ausgeführt sein. Das USIM ist der Träger der geheimen Authentisierungsinformationen für den Netzbetreiber und enthält zusätzlich noch benutzerspezifische Daten, wie beispielsweise Telefonnummern, für das Mobiltelefon.
  628. Varifeye

    Markenname von G&D für ein neues Banknoten-Feature bestehend aus BN-Papier mit Loch und darüber applizierter transparenter Folie, die je nach Ausstattung unterschiedliche Sicherheitsfunktionen übernehmen kann.
  629. Vereinzeler

    Einrichtung in der Maschine, zum Abziehen einzelner Banknoten vom Banknotenstapel.
  630. Verifikation

    Die Überprüfung, ob eine Person auch die Person ist, die sie vorgibt zu sein.
  631. Verschlüsselung

    Chiffrieren einer Nachricht mit geheimen Schlüsseln und komplizierten mathematischen Algorithmen. Grundsätzlich unterscheidet man zwei Verfahren zur Chiffrierung: Beim "symmetrischen" Ansatz wird zum Ver- und Entschlüsseln von den beteiligten Partnern der gleiche geheime Schlüssel eingesetzt (DES). Wichtig ist, dass alle Kommunikationspartner diesen Schlüssel geheimhalten. Für die digitale Signatur nutzt man "asymmetrische" Verfahren mit einem Schlüsselpaar, das aus einem geheimen und einem öffentlichen Teil besteht (RSA-Algorithmus). Den privaten Schlüssel kann nur die Person verwenden, der er zugeordnet wurde, während der öffentliche Teil (der public key) allen Geschäftspartnern in Datenbanken zur Verfügung steht; mit dem public key können sie die Unterschrift zwar prüfen, aber nicht selbst erzeugen. Der private Schlüssel ist also einer Person zugeordnet und muss nur von ihr selbst geheim gehalten werden. Wenn der private Schlüssel in einer Chipkarte generiert und gespeichert wird, ist er niemandem bekannt – nicht einmal dem Karteninhaber.
  632. Vier-Augen-Prinzip

    Um unerlaubten Zugriff auf Banknoten zu vermeiden, muss das Öffnen von sicherheitsrelevanten Zonen immer von 2 Personen parallel stattfinden. Beispiel: um den Shredderbereich in BPS-Systemen zu öffnen, sind 2 Schlösser und 2 Schlüssel notwendig.
  633. Virginalkarte

    Karte, die noch nicht mit einem Chip versehen und noch nicht optisch oder elektrisch personalisiert ist. Eine Virginalkarte ist im wesentlichen ein bedruckter, uniformer Kartenkörper, wie er in der Massenproduktion von Karten hergestellt wird.
  634. Virtual Machine (VM)

    Eine Virtual Machine ist ein in Software simulierter Mikroprozessor mit u.U. eigenem Opcode für die Maschinenbefehle und einem (ebenfalls simulierten) Adressraum. Dadurch wird eine von den Hardwaregegebenheiten unabhängige Gestaltung von Software möglich. So kann beispielsweise der virtuelle Adressraum einer VM um ein Vielfaches größer sein als derjenige, welcher durch die Hardware zur Verfügung gestellt wird. Im Umfeld von Java wird für die geschlossene Umgebung der VM oft auch der Begriff "Sandbox" verwendet.
  635. Visa Information System (VIS)

    Dieses System soll die Ausstellung von Visa im Schengenraum verbessern. Die EU plant, ein Visa Information System (VIS) ähnlich dem SIS aufzubauen. Die Arbeit daran wurde 2004 begonnen. Alle Botschaften und Konsulate werden das System hinsichtlich von Visumsanträgen befragen und Informationen über den Antragsteller einschl. der zehn Fingerabdrücke darin speichern. Botschaften und Konsulaten, der Grenzkontrolle sowie Sicherheitsbehörden wird Zugriff auf das VIS gewährt.
  636. Visa Waiver Program

    Staatsbürgern aus bestimmten Ländern wird die Einreise in die Vereinigten Staaten als Tourist oder aus beruflichen Gründen für bis zu 90 Tagen ohne Visumspflicht erlaubt.
  637. Visum

    Die Erlaubnis, die Grenzen eines Landes zu überschreiten. Normalerweise wird ein Visum nur zur Einreise benötigt, selten zur Ausreise (wie z.B. in China). Es erlaubt den Aufenthalt in einem Land oder in einer Gruppe von Ländern über eine begrenzte Zeitdauer und wird von dem Konsulat (oder der Konsulatsabteilung einer Botschaft) des Einreiselandes ausgestellt.
  638. Visumsticker

    Ein Sticker mit einer einmaligen Seriennummer, der dem Reisedokument beigefügt wird, wenn die Einreise genehmigt wurde. Er wird von den Grenzkontrollbeamten in dem Zielland als Bestätigung der Einreiseerlaubnis angesehen.
  639. Vorpersonalisierung

    Vorpersonalisierung ist eine andere Bezeichnung für Initialisierung (siehe Initialisierung).
  640. Vorsatz

    Die vordere und hintere innere Umschlagsseite des Passes.
  641. VPN

    Abkürzung für "Virtual Privat Network" • Virtuelle private Netzwerke haben sich im Fahrwasser des Internet-Booms einen festen Platz in der Infrastruktur von Unternehmens-Netzwerken erarbeitet: Eine (firmen)interne Datenübertragung wird dabei über ein bestehendes, öffentliches Netzwerk abgewickelt; die Datenpakete werden dabei verschlüsselt übertragen. Die Schlüsselpaare sind nur dem Absender und dem Empfänger bekannt. Die verschlüsselten Datenpakete werden in der Regel in TCP/IP-Pakete verpackt. Dieser Vorgang wird als "TCP/IP-Tunneling" bezeichnet und ermöglicht auch die Übertragung von NetBIOS- oder IPX-Datenpaketen via Internet. Siehe auch: Datenfernübertragung (DFÜ), Verschlüsselung, TCP/IP
  642. WAN

    Abkürzung für "Wide Area Network". Netzwerk, das weltumspannend angelegt sein kann (zumindest aber die eigenen vier Wände verlässt), im Gegensatz zum LAN-Netzwerk. WANs sind für solche Firmen und Organisationen interessant, die an mehreren Orten Niederlassungen haben. Im Grunde genommen sind vernetzte Systeme wie das Internet, das internationale Fido-Netz und die grenzen- und netzüberschreitenden WANs, denn auch hier tauschen Computer über weite Strecken Informationen aus.
  643. WAP (allgemein)

    Abkürzung für "Wireless Application Protocol". WAP ist ein Protokoll, das die Übertragung und Darstellung von speziellen Internet-Inhalten auf Geräten mit eingeschränkter Darstellung, wie Handys oder Handhelds, PDAs, definiert.
  644. Wasserzeichen

    Ein Wasserzeichen ist eine bildhafte Markierung im Papier, die beim Betrachten im durchfallenden Licht sichtbar wird. Man unterscheidet zwischen einfachen Hell-Dunkel-Wasserzeichen (Langsieb- Technologie; z.B. Text „Gohrsmühle“) und hochwertigen, vielstufig modulierten Wasserzeichen (Rundsieb- Technologie; z.B. Portrait in Banknote).
  645. Wasserzeichen, Barcode

    ist die Darstellung eines Barcodes in Form eines Wasserzeichens, der maschinenlesbare Eigenschaften beinhaltet.
  646. Wasserzeichen, Elektrotype

    siehe Wasserzeichen, Highlight
  647. Wasserzeichen, Highlight

    Syn. Elektrotype, E-type engl. Electrotype Watermark; wird während der Blattbildung erzeugt und dient der besonderen Hervorhebung wichtiger Informationen. Diese Art von Wasserzeichen ist sehr hell (weil dünn) und klar (weil "scharfkantig"). Beispiel: Angabe des Wertes der Banknote bei den Euro Banknoten im Wasserzeichen.
  648. Wasserzeichen, Langsieb

    Im Gegensatz zum Rundsieb-Wasserzeichen können Langsieb-Wasserzeichen lediglich Hell-/Dunkelkontraste erzeugen und sind daher auch leichter fälschbar. Langsieb Technologie wird auch bei der konventionellen Papierherstellung angewandt und ist damit jedermann zugänglich (Bsp.: Schriftzug auf Gohrsmühle Briefpapier).
  649. Wasserzeichen, plaziert

    Wasserzeichen, dessen Position im Papier – im Gegensatz zum vollflächigen Wasserzeichen – nach allen Richtungen genau definiert ist.
  650. Wasserzeichen, Rundsieb

    Rundsieb-Wasserzeichen basieren auf einer exklusiven Produktionstechnologie, die nur einem kleinen Kreis von Anbietern zugänglich ist. Interpol empfiehlt das Rundsieb-Wasserzeichen als sicherer Schutz gegen Fälschungen von Banknoten und Ausweispapieren, da dieses Wasserzeichen im Gegensatz zum Langsieb- Wasserzeichen – vielstufig verlaufende Grautöne erreicht und somit einen dreidimensionalen Eindruck erzeugt. Beispiel: Architektur-Grafiken bei den Wasserzeichen in den Euro-Banknoten oder Portraits auf vielen internationalen Banknoten.
  651. Wasserzeichen, vollflächig

    im Gegensatz zum plazierten Wasserzeichen über die gesamte Papierfläche verteiltes Wasserzeichen
  652. WBMP

    Wireless Bitmap – Bitmap-Grafikformat zur Einbindung von Grafiken in WML-Seiten. WBMP-Grafiken besitzen 1 Bit Farbtiefe, kennen also nur die Unterscheidung zwischen Schwarz und Weiß.
  653. WCDMA

    Wideband Code Division Multiple Access. Die dritte Generation von Technologie für die wireless Systeme, die auf CDMA-Technologie basieren.
  654. Web Client

    Der Begriff “Webclient” bezieht sich auf ein Softwareprogramm, das Informationen von einem Webserver anfordert und sie dem Benutzer zur Verfügung stellt. Ein Internetbrowser ist zum Beispiel ein Webclient.
  655. Web Server

    Der Begriff „Webserver“ kann zwei Bedeutungen haben: 1) ein Rechner, der mit Hilfe von HTTP-Protokollen Clients (meistens Browser) mit Webseiten (bei denen es sich meistens um HTML-Dokumente handelt) bedient. 2) ein Softwareprogramm, das als Hintergrundprogramm Webdokumente liefert. Verbindungen zu HTTP-Servern werden mit Webbrowsern hergestellt.
  656. White List

    Liste in einer Datenbank, auf der alle Chipkarten vermerkt sind, die in einer bestimmten Anwendung verwendet werden dürfen.
  657. Wilcox-Band

    ein über die gesamte Höhe der Banknote verlaufender genau definierter Streifen, in dem Fasern und/oder Planchetten eingebracht werden können.
  658. WIM

    Abkürzung für "Wireless Identification Module" (siehe WTLS)
  659. WML

    Abkürzung für "Wireless Markup Language". In XML definierte Beschreibungssprache zur Darstellung von Internet-/WAP-Inhalten auf mobilen Kleinstgeräten wie Handys oder PDAs.
  660. WTU

    Werttransportunternehmen, Englisch: CIT WTUs betreiben in der Regel eigene Cash-Center in denen das vom Handel abgeholte Geld gezählt, sortiert und verbucht wird. Die Software CompassCM unterstützt den internen Prozess und sorgt für höhere Effizienz.
  661. WWW, W3

    Das World Wide Web ist ein Teil des weltweiten Internets und vor allem durch die Möglichkeit der beliebigen Verknüpfung von Dokumenten durch Hyperlinks und die Integration von multimedialen Objekten in Dokumente bekannt.
  662. X.509

    Die X.509-Norm definiert Aufbau und Codierung von Zertifikaten. Sie ist die weltweit am häufigsten eingesetzte Norm für Zertifikatsstrukturen.
  663. XML

    Abkürzung für "eXtensible Markup Language". XML ist – wie übrigens auch HTML - eine vereinfachte Version der Standard Generalized Markup Language (SGML). Die Version 1.0 wurde im Februar 1998 vom World Wide Web Consortium (W3C und http://www.w3.org/) verbschiedet. An der Entwicklung hatten sich unter anderem Adobe, Hewlett-Packard, Microsoft, Netscape und Sun beteiligt. XML soll es den Programmierern erleichtern, SGML-Anwendungen zu schreiben und dabei eigene Dokumententypen (DTD) festzulegen. Die eXtensible Markup Language bietet nämlich viele neue "Tags", also HTML-Schlüsselwörter, die u.a. die Datenverwaltung im Netz erleichtern sollen und XML auch als Datenbankoberfläche in Intranets tauglich machen. Außerdem können strukturierte Daten über Plattformgrenzen hinweg ausgetauscht werden. Das W3C hebt demzufolge hervor: "XML macht für Daten, was Java für Programme gemacht hat." Siehe auch: http://www.w3.org/ bzw. www.w3.org/XML Directory Services Markup Language
  664. Ziffern

    Ziffern ist das Aufprägen oder Aufdrucken einer Nummer bei Chipkarten. Dies wird typischerweise bei der Produktion von anonymen Telefonwertkarten durchgeführt, um diesen eine sichtbare und einzigartige Nummer zur eindeutigen Identifizierung zu geben.
  665. Zertifizierungsstelle

    Die Stelle, die Zertifikate ausgibt und für die korrekte Identität des Zertifikatinhabers verantwortlich ist. Zertifizierungsstellen sind oftmals Finanzinstitute und Behörden.
  666. Zertifikat

    Ein Zertifikat ist ein von einer vertrauenswürdigen Instanz digital signierter öffentlicher Schlüssel, damit dieser als authentisch anerkannt werden kann. Die verbreitetste und bekannteste Festlegung des Aufbaus und Codierung von Zertifikaten ist die X.509-Norm.
  667. Zahlungsverkehr

    Zahlungsverkehr bezeichnet alle geldwerten Zahlungen zwischen zwei oder mehr Parteien. In der Chipkartenwelt ist immer der Elektronische Zahlungsverkehr gemeint. Mit Chipkarten lassen sich alle Zahlungsarten wie "pay before" (Elektronische Geldbörse), "pay now" (Debitkarte/ec-Karte) oder "pay later" (Kreditkarte) realisieren. In Zukunft wird der elektronische Zahlungsverkehr zunehmend sein traditionelles Pendant mit Scheinen und Münzen ablösen.