DE10331733A1 - Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal - Google Patents
Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal Download PDFInfo
- Publication number
- DE10331733A1 DE10331733A1 DE10331733A DE10331733A DE10331733A1 DE 10331733 A1 DE10331733 A1 DE 10331733A1 DE 10331733 A DE10331733 A DE 10331733A DE 10331733 A DE10331733 A DE 10331733A DE 10331733 A1 DE10331733 A1 DE 10331733A1
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- data
- background system
- payment
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F15/00—Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
Die Erfindung bezieht sich auf ein Bezahlsystem mit den oberbegrifflichen Merkmalen des Patentanspruchs 1, ein Terminal für ein solches Bezahlsystem bzw. ein Verfahren zum Durchführen eines elektronischen Bezahlvorgangs.The The invention relates to a payment system with the generic ones Features of claim 1, a terminal for such a payment system or a method for performing an electronic payment transaction.
Zum Bezahlen von Dienstleistungen oder Waren oder auch zum sonstigen Übertragen von Geld gibt es eine Vielzahl elektronischer Bezahlsysteme. Allgemein bekannt ist dabei ein Bezahlsystem mit einem Hintergrundsystem mit Zugriff auf Datenbanken, in denen Daten zu Händlern und potentiellen Kunden, insbesondere Bankkunden mit Bankkonten abgespeichert sind. Das Bezahlsystem weist außerdem eine erste Gruppe von Terminals auf, welche als Händler-Terminals an Verkaufsstellen oder Dienstleistungsstellen verfügbar sind. Weiterhin weißt das Bezahlsystem eine zweite Gruppe von Terminals als Kunden-Terminals auf, wobei die Kunden-Terminals von Benutzern bedient werden, welche eine Zahlung am Händler-Terminal oder gegenüber einem Händler-Terminal vornehmen möchten. Allgemein bekannt ist, auch ein einfaches Verschlüsselungssystem zu verwenden, um die Daten nicht als unverschlüsselten Klartext zu übertragen. Das Bezahlsystem dient somit zum Durchführen einer geldwerten Transaktion durch eine Übertragung von Daten zwischen einem bestimmten ersten Terminal der ersten Gruppe von Terminals und einem bestimmten zweiten Terminal der zweiten Gruppe von Terminals.To the Payment of services or goods or for other transfer There are a variety of electronic payment systems. Generally A payment system with a background system is known Access to databases containing data on dealers and potential customers, Bank customers in particular are stored with bank accounts. The payment system also points a first group of terminals acting as merchant terminals available at points of sale or service centers. Furthermore, know the payment system on a second group of terminals as customer terminals, where the customer terminals are operated by users who make a payment on Trader terminal or opposite a dealer terminal want to make. It is generally known, even a simple encryption system in order not to transmit the data as unencrypted plain text. The payment system thus serves to carry out a monetary transaction a transmission of data between a particular first terminal of the first group from terminals and a particular second terminal the second Group of terminals.
Problematisch bei derartigen Bezahlsystemen ist jedoch die Sicherheit der Autorisierung der Zahlung durch den Kunden, wobei gegen Missbrauch nicht sichergestellt werden kann, dass derjenige, der die Zahlung auslöst, auch tatsächlich derjenige ist, der dazu berechtigt ist. Oftmals ermächtigt ein Kunde lediglich eine Zentrale, Geld von seinem Konto einem Konto des Händlers gutzuschreiben. Die Zentrale kann dabei eine Bank, ein Kreditkarteninstitut usw. sein. Üblicherweise genügt am Ort der Handlung bzw. eines Kaufs die Unterschrift des Kunden auf einem Formular, welches der Händler als Kreditkartenbeleg, Lastschriftbeleg usw, erhält, nachdem der Kunde seine Karte in ein entsprechendes Händler-Terminal gesteckt hat. Nach einer Unterschrift des Kunden prüft der Händler lediglich durch Vergleich der Unterschrift auf dem Beleg und der Unterschrift auf der Karte des Kunden, ob es sich um den vermeintlich richtigen Karteninhaber handelt. Eine etwas höhere Sicherheit bietet die Eingabe einer persönlichen Identifizierungsnummer (PIN), welche der Kunde in das Händler-Terminal eingibt.Problematic However, with such payment systems, the security of the authorization is the payment by the customer, whereby against abuse not ensured can be that the one who triggers the payment, too indeed the one who is entitled to do so. Often empowered Customer only a central, money from his account to an account the dealer credited. The central office can be a bank, a credit card company etc. be. Usually enough at the place of the action or a purchase the signature of the customer on a form that the merchant uses as a credit card receipt, Debit note, etc., receives, after the customer places his card in a corresponding merchant terminal stuck. After a signature of the customer, the dealer only checks by comparing the signature on the receipt and the signature on the customer's card, whether it's the supposedly correct one Cardholder is trading. A slightly higher security offers the Entering a personal Identification number (PIN) which the customer enters into the merchant terminal enters.
In jedem Fall besteht aber das Problem, dass der Kunde konkrete Daten seiner Karte und ggf. konkrete persönliche Daten über seine eigene Person in das Händlerterminal überträgt, so dass der Händler sensible Daten erhält, welche durch den Händler missbräuchlich verwendet werden können.In In any case, there is the problem that the customer has specific data his card and any specific personal information about his own person transfers to the dealer terminal, so that the dealer sensitive Receives data, which is abusive by the dealer can be used.
Die Übertragung der Daten zum Hintergrundsystem, die im Händler-Terminal eingegeben wurden, kann auf unterschiedliche Art und Weise erfolgen. Üblich sind zur Übertragung der Datentelefonverbindungen mit speziellen Protokollen der Datenübertragung, wie beispielsweise Zahlungs-Verkehrs-Terminals (ZVT). Bekannt ist auch die Verwendung von Mobilfunkgeräten, wobei der Vorteil genutzt wird, dass der Kunde dem Mobilfunkbetreiber bekannt ist und dieser die Erlaubnis hat, als Inkassogesellschaft Beträge gemeinsam mit der Mobilfunkrechnung einzuziehen. Außerdem besteht der Vorteil, dass der Kunde sich durch die Übertragung der Mobilfunknummer seines als Kunden- Terminal dienenden Mobilfunkgerätes authentifiziert oder im besten Fall durch die Eingabe einer weiteren PIN oder vergleichbaren Identifikation für eine zusätzliche Absicherung sorgt.The transfer the background system data entered in the merchant terminal, can be done in different ways. Are common for transmission the data telephone connections with special protocols of data transmission, such as payment traffic terminals (ZVT). Is known also the use of mobile phones, taking advantage of that the customer is known to the mobile operator and this the As a debt collection company, has permission together with the mobile phone bill collect. Furthermore There is the advantage that the customer gets through the transfer the mobile number of its serving as a customer terminal mobile device authenticated or at best by entering another PIN or equivalent Identification for an additional Securing ensures.
Aus
Aus WO 98/47116 ist ein elektronisches Bezahlsystem bekannt, welches im wesentlichen für sich bekannten Verfahren aus dem Bereich von Kreditkartenanfragen und dem sogenannten E-Cash sowie vom Laden elektronischer Geldbörsen entspricht. Bei diesem Verfahren sind Kundenterminal, Händlerterminal und ein Server im Hintergrundsystem während des Vorgangs miteinander verbunden, womit es sich um ein Online-Verfahren handelt. Hingewiesen wird auch auf die Möglichkeit des Einsatzes von Verschlüsselungsverfahren, wobei eine konkrete Beschreibung der Art der Verschlüsselung nicht gegeben ist. Nachteilhaft ist jedoch, dass Kundendaten in der sogenannten SIM-Karte (SIM: Subscriber Identification Module) gespeichert werden, in der auch die der SIM-Karte eindeutig zugeordnete IMSI-Kennung (IM-SI: International Mobile Subscriber Identity) abgespeichert ist. Die SIM-Karte ist durch eine 4-stellige PIN vor Missbrauch geschützt, so lange die PIN geheim gehalten wird. Nachteilhaft ist insbesondere das Abspeichern von Kundendaten in der SIM-Karte.From WO 98/47116 an electronic payment system is known, which essentially corresponds to known methods from the field of credit card inquiries and the so-called e-cash as well as the loading of electronic purses. In this process, the customer terminal, merchant terminal and a server in the background system are interconnected during the process, which is an online process. pointed is also on the possibility of using encryption methods, with a concrete description of the type of encryption is not given. However, it is disadvantageous that customer data is stored in the so-called SIM card (SIM: Subscriber Identification Module) in which the IMSI identifier uniquely assigned to the SIM card (IM-SI: International Mobile Subscriber Identity) is also stored. The SIM card is protected against misuse by a 4-digit PIN, as long as the PIN is kept secret. Particularly disadvantageous is the storage of customer data in the SIM card.
Problematisch bei den bekannten Verfahren ist die Übermittlung sensibler Daten bei der Übertragung von Daten bzw. Datensätzen beim bargeldlosen Bezahlen, da diese ein erhebliches Sicherheitsrisiko darstellt. Insbesondere bei Bezahlungen über das Internet aber auch bei den derzeit üblichen Verfahren zum Bezahlen mit EC-Karte im Offline-Verfahren, d.h. einem elektronischen Lastschriftverfahren (ELV) sind Manipulationen, Betrug und Datendiebstahl ein alltägliches Problem. Die Nutzung der Mobilfunktechnologie unter Ausnutzung des GSM (GSM: Global System for Mobile communications) bzw. des UMTS (UMTS: Universal Mobile Telecommunications System) bietet zwar eine Authentisierung des Inhabers der SIM-Karte im verwendeten Kunden-Terminal, verhindert aber einen Datenmissbrauch durch beispielsweise Abfangen eines Datensatzes und mehrfaches wiederholtes Aussenden des Datensatzes zur Schädigung des Kunden nicht.Problematic in the known methods, the transmission of sensitive data in the transmission of data or data records when cashless payment, as this is a significant security risk represents. Especially with payments via the Internet but also at the currently usual Method for paying with EC card in the offline method, i. one Electronic direct debit (ELV) are tampering, fraud and data theft a commonplace Problem. The use of mobile technology using the GSM (Global System for Mobile communications) or UMTS (UMTS: Universal Mobile Telecommunications System) Although offers a Authentication of the owner of the SIM card in the customer terminal used, prevented but a misuse of data by, for example, intercepting a record and repeated repeated transmission of the data set to damage the Customers do not.
Bei den bekannten Verfahren des Bezahlens mit einem Mobilfunkgerät ist keine zusätzliche PIN erforderlich, womit der Diebstahl eines eingeschalteten Handys Missbrauch zulässt.at the known method of paying with a mobile device is no additional PIN required, indicating the theft of a switched on cell phone Abuse allows.
Die Aufgabe der Erfindung besteht darin, ein Bezahlsystem zum elektronischen Durchführen einer geldwerten Transaktion, Terminals für ein solches Bezahlsystem und ein Verfahren zum Durchführen eines elektronischen Bezahlvorgangs weiter zu entwickeln.The The object of the invention is a payment system for electronic Carry out a monetary transaction, terminals for such a payment system and a method for performing a electronic payment process continues to develop.
Diese Aufgabe wird durch ein Bezahlsystem mit den Merkmalen des Patenanspruchs 1, Terminals für ein solches Bezahlsystem mit den Merkmalen der Patenansprüche 23 und 24 bzw. ein Verfahren mit den Merkmalen des Patentanspruchs 28 gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand abhängiger Ansprüche.These Task is by a payment system with the characteristics of the patent claim 1, terminals for Such a payment system with the features of the claims 23 and 24 or a method with the features of claim 28 solved. advantageous Embodiments are the subject of dependent claims.
Ausgegangen wird von einem elektronischen Bezahlsystem mit einem Hintergrundsystem, welches einen Zugriff auf Datenbanken ermöglicht. In üblicher Art und Weise sind in den Datenbanken erforderliche Daten von Händlern und Kunden sowie insbesondere von Bankkonten dieser Händler und Kunden hinterlegt. Ein Zugriff von außen auf diese Daten wird blockiert.Went out is provided by an electronic payment system with a background system, which allows access to databases. In the usual way data required by the dealers and customers in the databases and in particular from bank accounts of these dealers and customers deposited. External access to this data is blocked.
Das Bezahlsystem weist außerdem zwei Gruppen von Terminals auf, eine erste Gruppe von Terminals, die als Händler-Terminals dienen, und eine zweite Gruppe von Terminals, die als Kunden-Terminals dienen, wobei von dem Betreiber eines Kundenterminals eine Zahlung an den Betreiber eines Händlerterminals veranlasst wird. Der Begriff Terminal ist dabei weit zu sehen und umfasst passive Geräte mit einem elektronischen Chip, welcher bei Kontaktierung durch ein von außen einwirkendes Feld aktiviert wird, um einen Datenaustausch vorzunehmen. Weiterhin sind unter einem Terminal beispielsweise Mobilfunkgeräte mit einer SIM-Karte zu deren Identifizierung in einem bestimmten Mobilfunknetz, mobile Computer mit Funknetz-Schnittstellen und Netzterminals mit einem Netzzugang zu einer entfernten Datenquelle zu verstehen.The Payment system points as well two groups of terminals, a first group of terminals, which serve as merchant terminals, and a second group of terminals serving as customer terminals, whereby the operator of a customer terminal makes a payment to the customer Operator of a dealer terminal is initiated. The term terminal is to be seen far and includes passive devices with an electronic chip, which when contacted by a from the outside active field is activated to carry out a data exchange. Furthermore, under a terminal, for example, mobile devices with a SIM card for their identification in a particular mobile network, mobile computers with radio network interfaces and Network terminals with network access to a remote data source to understand.
Das Bezahlsystem weist ferner ein Verschlüsselungssystem zum Verschlüsseln der zu übertragenden Daten oder Teilen der Daten auf, so dass diese nicht als Klartext übertragen werden können und dadurch ein Abfangen und direktes Verwerten erschwert wird. Das Bezahlsystem dient zum Durchführen einer geldwerten Transaktion durch eine Übertragung von Daten bzw. Datensätzen zwischen einem ersten Terminal der ersten Gruppe von Terminals und einem zweiten Terminal der zweiten Gruppe von Terminals, wobei die Daten nicht zwingend direkt zwischen den betroffenen Terminals ausgetauscht werden müssen.The Payment system further comprises an encryption system for encrypting the to be transferred Data or parts of the data so that they are not transmitted in plain text can be thus hampering interception and direct recycling. The payment system serves to carry out a monetary transaction through a transmission of data or data records between a first terminal of the first group of terminals and a second terminal of the second group of terminals, wherein the Data is not necessarily exchanged directly between the affected terminals have to.
Zur Erhöhung der Sicherheit wird ein Verschlüsselungssystem zum Verschlüsseln der Daten zwischen dem ersten Terminal, dem zweiten Terminal und/oder dem Hintergrundsystem verwendet, welches eindeutige Schlüsselpaare mit je einem öffentlichen Schlüssel und je einem privaten Schlüssel bereit stellt. Der öffentliche Schlüssel dient dazu, Daten bzw. Datensätze durch eine fremde Einrichtung verschlüsseln zu lassen, bevor die Daten übertragen werden. Empfängerseitig werden die verschlüsselten Daten dann mit dem privaten Schlüssel entschlüsselt. Verwendet wird somit ein Verschlüsselungssystem mit z.B. einem sogenannten RSA-Schlüsselpaar.to increase security becomes an encryption system to encrypt the data between the first terminal, the second terminal and / or the background system uses unique key pairs each with a public key and a private key each ready. The public key serves to data or records to be encrypted by a foreign device before the Data is transferred. On the receiver side become the encrypted data then with the private key decrypted. Thus, an encryption system is used with e.g. a so-called RSA key pair.
Neben dem Einsatz eines individuellen Schlüssels bzw. Schlüsselpaars für alle oder einen Teil der einzelnen Verbindungen ist gemäß auch eigenständiger erfinderischer Ausgestaltung der ggf. von der Verbindung unabhängige Einsatz eines speziellen Schlüssels vorteilhaft, wenn die Daten über eine Mobilfunkschnittstelle zu dem ersten oder zweiten Terminal übertragen werden. So kann ein Systemschlüssel verwendet werden, wenn vom Hintergrundsystem aus ein Aufladen von im Terminal angeordneten elektronischen Börsen und dergleichen durchgeführt werden soll.Next the use of an individual key or key pair for all or part of the individual compounds is also more inventive in its own right Design of possibly independent of the compound use of a special key advantageous if the data is over a Mobile radio interface to the first or second terminal transfer become. So can a system key be used when charging from the background system be performed in the terminal arranged electronic exchanges and the like should.
Die Verwendung eines Schlüsselpaars ist besonders dann vorteilhaft, wenn die Übertragung der Daten zwischen dem ersten Terminal und dem Hintergrundsystem, zwischen dem zweiten Terminal und dem Hintergrundsystem und/oder zwischen dem zweiten Terminal und dem ersten Terminal jeweils mit einem oder bevorzugt zwei solcher Schlüsselpaare durchgeführt wird. Bei zwei Schlüsselpaaren wird ein Schlüsselpaar pro Verbindungsrichtung bereitgestellt, so dass in idealer Ausgestaltung jede der Einrichtungen für jede spezielle Verbindung zu einer der anderen Einrichtungen ein eindeutiges Schlüsselpaar aufweist, um mit einem öffentlichen Schlüssel Daten zu verschlüsseln, welche ausschließlich von der empfängerseitigen Einrichtung entschlüsselt werden können.The Use of a key pair is particularly advantageous when transferring the data between the first terminal and the background system, between the second Terminal and the background system and / or between the second Terminal and the first terminal each with one or preferred two such key pairs is performed. With two key pairs becomes a key pair provided per connection direction, so that in an ideal embodiment each of the facilities for any special connection to any of the other facilities unique key pair has to deal with a public Key data to encrypt, which exclusively from the receiver side Device decrypted can be.
Neben der direkten Übertragung von Daten aus einer Einrichtung, welche diese Daten mit einem öffentlichen Schlüssel ver schlüsselt hat, zu der empfangenden Einrichtung bzw. Station, welche den zugeordneten privaten Schlüssel hat, ist auch eine Übertragung derart verschlüsselter Datenpakete ohne ein erhöhtes Sicherheitsrisiko über dritte Einrichtungen und Stationen möglich. Eine solche dritte Einrichtung kann insbesondere die weitere im Bezahlsystem vorhandene Einrichtung sein, so dass beispielsweise von dem Hintergrundsystem nach einer Überprüfung für das Kundenterminal als zweitem Terminal verschlüsselte Daten zuerst an das erste Terminal bzw. Händler-Terminal übertragen werden, um schließlich vom ersten Terminal zu dem zweiten Terminal weitergeleitet zu werden. Im zweiten Terminal können die Daten dann mit dem privaten Schlüssel entschlüsselt werden, während im Händler-Terminal lediglich eine Weiterleitung der dort nicht entschlüsselbaren und nicht weiter verwertbaren Daten möglich ist. Eine solche Übertragung kann natürlich in beliebiger Richtung zwischen den drei beteiligten Einrichtungen, Händler-Terminal, Kunden-Terminal und Hintergrundsystem, unter Zwischenschaltung der jeweils dritten dieser Einrichtungen durchgeführt werden, wenn eine entsprechende Anzahl von individuell und eindeutig zugeordneten Schlüsselpaaren in den entsprechenden Einrichtungen bereitgestellt ist. Dies ermöglicht insbesondere auch die Übertragung von Kundendaten durch das zweite Terminal zu dem Händler-Terminal, falls das zweite Terminal momentan oder prinzipiell oder keine direkte Datenverbindung zum Hintergrundsystem aufbauen kann. Das Händler-Terminal leitet die Daten von dem Kunden-Terminal dann über eine beliebige Kommunikationsverbindung an das Hintergrundsystem weiter. Trotzdem ist sichergestellt das ein Missbrauch im Bereich des Händler-Terminals oder der Datenverbindungen nicht ermöglicht wird.Next direct transmission of data from a facility that communicates this data with a public key encrypted has, to the receiving device or station, which the assigned private key has, is also a transfer so encrypted Data packets without an increased Security risk over third facilities and stations possible. Such a third device in particular, the other existing in the payment system facility so that, for example, from the background system after a review for the customer terminal encrypted as a second terminal Transfer data first to the first terminal or merchant terminal be, finally from the first terminal to the second terminal. In the second terminal can the data is then decrypted with the private key, while in the dealer terminal only a forwarding of the not decryptable there and not usable data is possible. Such a transfer can of course in any direction between the three institutions involved, Dealer terminal, Customer terminal and background system, with the interposition of each third of these facilities are carried out, if appropriate Number of individually and uniquely assigned key pairs provided in the appropriate facilities. This allows in particular also the transmission of Customer data through the second terminal to the merchant terminal if the second Terminal currently or in principle or no direct data connection to build the background system. The merchant terminal forwards the data from the customer terminal then over Any communication connection to the background system further. Nevertheless it is ensured that an abuse in the area the dealer terminal or the data connections are not enabled.
Vorteilhafterweise können Bezahldaten auch vom zweiten bzw. Kunden-Terminal unabhängig vom ersten bzw. Händler-Terminal an das Hintergrundsystem übertragen werden. Dieser Fall ermöglicht z.B. Konstellationen, bei denen Daten des Händlerterminals oder eines Artikels, welcher dem Händler-Terminal zugeordnet ist, manuell oder über eine automatisierte Schnittstelle in das zweite Terminal übertragen werden. In dem zweiten Terminal werden die Daten als Bezahldaten mit dem öffentlichen Schlüssel des Hintergrundsystems verschlüsselt und an dieses übertragen. Das Hintergrundsystem kann daraufhin eine Transaktion mit oder ohne vorherige Rückfrage bei dem ersten und/oder bei dem zweiten Terminal veranlassen.advantageously, can Payment data also from the second or customer terminal independent of the first or dealer terminal transferred to the background system become. This case allows e.g. Constellations involving data of the dealer's terminal or an item, which the dealer terminal is assigned, manually or over an automated interface to be transferred to the second terminal. In the second terminal, the data becomes pay data with the background system's public key encoded and transferred to this. The background system can then initiate a transaction with or without previous inquiry with the first and / or at the second terminal.
Vorteilhafterweise werden Daten, die von dem ersten oder zweiten Terminal übertragen werden sollen, vor dem Übertragen um Zusatzdaten ergänzt, die zuvor für den speziellen Bezahlungsvorgang vom Hintergrundsystem angefordert und erhalten wurden. Diese Zusatzdaten bestehen insbesondere aus einer dem Vorgang eindeutig zugeordneten Transaktionsnummer, welche vom Hintergrundsystem beim Empfang entsprechender Daten dem Fallvorgang und der ursprünglich anfordernden Einrichtung eindeutig zugeordnet werden kann. Die Zusatzdaten stellen somit eine Transaktionsnummer dar. Daten, welche von dem ersten Terminal an das zweite Terminal oder umgekehrt übertragen werden, können mit einer solchen Transaktionsnummer versehen werden, insbesondere um anschließend von dem empfangenden Terminal an das Hintergrundsystem weitergeleitet zu werden. In Verbindung mit der Weiterleitung kann eine nochmalige Ergänzung um Daten der empfangenden Station vorgenommen werden, wobei auch diese ergänzenden Daten oder die Gesamtkombination der ergänzenden Daten und der verschlüsselten ursprünglichen Daten wiederum verschlüsselbar sind.advantageously, are data transmitted from the first or second terminal should be before transferring supplemented with additional data, the previously for requested the special payment process from the background system and were received. These additional data consist in particular a transaction number uniquely assigned to the transaction, which from the background system when receiving corresponding data the fall process and the original one requesting device can be uniquely assigned. The additional data thus represent a transaction number. Data derived from the first terminal to the second terminal or vice versa can, can be provided with such a transaction number, in particular afterwards forwarded from the receiving terminal to the background system to become. In connection with the forwarding can be another complement being done to data of the receiving station, as well this supplementary Data or the overall combination of supplementary data and the encrypted original Data again encryptable are.
Die Hintergrunddaten können insbesondere auch als ein Schlüssel bzw. Code zum Verschlüsseln weiterer zu übertragender Daten verwendet werden.The Background data can especially as a key or code to encrypt more to be transferred Data to be used.
Das Verschlüsseln findet vorteilhafterweise jeweils in einer von den Schnittstellen zur Übertragung unabhängigen und von außen nicht zugreifbaren Verschlüsselungs-/ oder Steuereinrichtung statt. Vorteilhafterweise kann dazu eine Smartcard ggf. mit Cryptocoprozessor verwendet werden. Für eine besonders gute Absicherung werden der Verschlüsselungseinrichtung ein oder zwei individuelle Schlüsselpaare zugeordnet, welche für die Absicherung der Verbindung zu dem Hintergrundsystem für die Übertragung von Daten von dem Hintergrundsystem verwendet werden. Die Schlüssel, insbesondere der private Schlüssel, werden dabei in einem von außen nicht zugreifbaren und nur von der Smartcard zugreifbaren Speicherbereich abgespeichert.The encode advantageously takes place in each case in one of the interfaces for transmission independent and from the outside inaccessible encryption / or control device instead. Advantageously, this can be a Smartcard may be used with crypto coprocessor. For a special good protection will be the encryption device or two individual key pairs assigned, which for securing the connection to the background system for transmission of data from the background system. The keys, in particular the private key, do not get involved in one from the outside accessible and accessible only by the smart card storage area stored.
Für die Übertragung zwischen dem ersten Terminal und dem zweiten Terminal wird vorteilhafterweise eine Schnittstelle für kurze Strecken verwendet, um die Nachteile weit streuender Schnittstellen zu vermeiden. Insbesondere kann dies eine Schnittstelle gemäß ISO 14443 sein die direkt auch mit der Smartcard kommunizieren kann, wenn diese als Dualinterface-Smartcard mit einer solchen Schnittstelle ausgelegt ist.For the transmission between the first terminal and the second terminal becomes more advantageous As an interface for short distances used to avoid the disadvantages of widely scattering interfaces. In particular, this can be an interface according to ISO 14443 which can also communicate directly with the smart card if it is designed as a dual-interface smartcard with such an interface.
Zur weiteren Absicherung ist es vorteilhaft, die zu übertragenden Daten vor dem Übertragen mit einer vom Gerät unabhängigen persönlichen Identifizierungsnummer PIN des Benutzers zusätzlich zu verschlüsseln, wobei die PIN nur dem Betreiber des ersten bzw, des zweiten Terminals einerseits bekannt ist sowie andererseits in einer sicheren Datenbank des Hintergrundsystems hinterlegt ist.to Further protection, it is advantageous, the data to be transmitted before transmitting with one from the device independent personal In addition to encrypt identification number PIN of the user, where the PIN only to the operator of the first or the second terminal on the one hand and on the other hand in a secure database of the Background system is deposited.
Besonders vorteilhaft ist die Übertragung einer Zeitinformation als Zusatzdaten zusammen mit den Daten, wobei derartige Zeitinformationsdaten auch als ein Schlüssel für die Verschlüsselung der Daten bzw. als ein weiterer Schlüssel zu einer weiteren Verschlüsselung einsetzbar sind. Die Zeitinformation wird vorteilhafterweise als Zusatzdaten auf Anforderung vom Hintergrundsystem oder dem jeweiligen Terminal vorgangsindividuell bereitgestellt, so dass das Hintergrundsystem anhand der Zeitinformation empfangener Daten überprüfen kann, ob eine zu lange Zeit seit Beginn des Vorgangs verstrichen ist. Dies verhindert beispielsweise das böswillige Abfangen und wiederholte Versenden eines Bezahldatensatzes. Auch sonst kann die Zeitinformation nachdem Übertragen der Daten empfängerseitig, worunter nicht nur das Hintergrundsystem zu verstehen ist, sondern auch das jeweils mit einem Terminal kommunizierende andere Terminal, hinsichtlich einer maximal zulässigen Vorgangsdauer überprüft werden. Vorteilhafterweise wird die Zeitinformation zusammen mit den zu übertragenden Daten mit dem eindeutigen Schlüssel verschlüsselt, so dass eine die verschlüsselten Daten übertragende weitere Einrichtung nicht in der Lage ist, die angefügte Zeitinformation zu entschlüsseln und vor dem Weiterversand zu manipulieren.Especially advantageous is the transmission a time information as additional data together with the data, wherein such time information data also as a key for the encryption the data or as another key to another encryption can be used. The time information is advantageously as Additional data on request from the background system or the respective Terminal process individually provided so that the background system Based on the time information received data can check if one too long Time since the beginning of the process has elapsed. This prevents, for example the malicious one Interception and repeated sending of a payment record. Also otherwise, the time information may be on the receiver side after transmitting the data, by which not only the background system is to be understood, but also the other terminal communicating with a terminal, in terms of a maximum allowable Process duration are checked. advantageously, is the time information together with the data to be transmitted with the unique key encrypted so that the one encrypted Data transferring further device is unable to attach the attached time information to decode and to manipulate before resending.
Prinzipiell ist mit einem solchen System auch die Übertragung von Daten als Applikationsdaten zu einem Terminal möglich. Vom Hintergrundsystem können derartige Applikationsdaten an das Terminal, insbesondere an das Kunden-Terminal übertragen werden, so dass dessen Funktionalität oder dessen Einsatzbereich erweitert werden können. Applikationsdaten können neben Daten zum Auffrischen einer elektronischen Geldbörse auch Konzerteintrittskarten oder Fahrkarten für öffentliche Verkehrsmittel sein. Insbesondere können die Applikationsdaten die Funktionalität einer der Steuereinrichtungen des empfangenen Terminals direkt manipulieren um dessen Einsatzbereich bzw. Funktionalität zu erweitern. Die Daten können neben oder anstelle in das eigentliche Terminal vorteilhafterweise auch in eine eigenständige und ggf. austauschbare Prozessorchipkarte bzw. Smartcard eingeladen werden. Auch in andere Speichermedien, z.B. eine austauschbare Speicherkarte, können die Daten vorteilhaft geladen werden.in principle With such a system is also the transmission of data as application data possible to a terminal. From the background system can Such application data to the terminal, in particular to the Be transferred to the customer terminal, so that its functionality or its field of application can be extended. Application data can be next to Data for refreshing an electronic wallet also concert tickets or public transport tickets Be means of transport. In particular, the application data the functionality directly manipulate one of the controllers of the received terminal to expand its scope or functionality. The data can be next to or instead of in the actual terminal advantageously also into an independent one and possibly exchangeable processor chipcard or smartcard invited become. Also in other storage media, e.g. a removable memory card, can the data is loaded advantageously.
Vorteilhafterweise findet ein realer Geldfluss nur innerhalb des Hintergrundsystems, nicht aber über die Verbindungen zu dem ersten oder zu dem zweiten Terminal statt. Auch zwischen den beiden Terminals findet kein realer Geldfluss statt sondern lediglich eine Übertragung von verschlüsselten Daten, welche dann nach entsprechender Weiterleitung im Hintergrundsystem zum Auslösen der eigentlichen geldwerten Finanztransaktion verwendet werden.advantageously, find a real cash flow only within the background system, not over the connections to the first or to the second terminal instead. There is no real cash flow between the two terminals either instead of just a transmission from encrypted Data, which then after appropriate forwarding in the background system to trigger the actual monetary financial transaction.
Vorteilhafterweise weist ein als erstes Terminal für ein solches Transaktionssystem bereit gestelltes Terminal eine Schnittstelle zum Hintergrundsystem und eine weitere Schnittstelle, insbesondere Ausgabeschnittstelle zum zweiten Terminal auf. Die Ausgabeschnittstelle zum zweiten Terminal kann dabei in einfachster Ausführungsart in der Form einer angezeigten Internetseite mit per Hand zu übertragenden Daten ausgebildet sein. Bevorzugt werden jedoch Schnittstellen, die eine direkte automatische Übertragung, insbesondere von verschlüsselten Da ten ermöglichen. Außerdem weist das Terminal eine Steuereinrichtung zum Empfangen, Verarbeiten und Übertragen von Daten sowie zum Verschlüsseln der Daten mit von Außen nicht zugreifbaren Schlüssel in einem gesicherten Speicher auf.advantageously, indicates as the first terminal for such a transaction system provided terminal an interface to the background system and another interface, in particular output interface to the second terminal. The output interface to the second terminal can in the simplest embodiment in the form of a displayed web page with a hand-to-hand transfer Data be formed. However, interfaces, which is a direct automatic transmission, especially from encrypted Data enable. Furthermore the terminal has a controller for receiving, processing and transferring of data as well as for encryption the data with from outside inaccessible key in a secure memory.
In ähnlicher Art und Weise ist ein Terminal als zweites Terminal für derartiges Transaktionssystem aufgebaut, wobei dieses in einfachster Ausführungsform lediglich eine Schnittstelle zu entweder dem Hintergrundsystem oder dem ersten Terminal aufweist. In bevorzugter Ausführungsform weist jedoch auch das zweite Terminal zwei Schnittstellen zu einerseits dem Hintergrundsystem und andererseits dem ersten Terminal auf. Prinzipiell können die beiden Schnittstellen auch auf dem gleichen Schnittstellenprotokoll beruhen, so dass sie baulich als eine einzige Schnittstelle bereitgestellt werden können. Dies gilt natürlich auch für das erste Terminal. Das zweite Terminal als Kundenterminal weist insbesondere eine Steuereinrichtung zum Empfang, Verarbeiten und Übertragen von Daten sowie eine Steuereinrichtung zum Verschlüsseln der Daten mit einem sicheren Schlüssel eines Schlüsselpaars auf.In similar Way is a terminal as a second terminal for such Transaction system constructed, this in the simplest embodiment just an interface to either the background system or the first terminal. In a preferred embodiment However, the second terminal also has two interfaces to one the background system and on the other hand the first terminal. In principle, you can the two interfaces also on the same interface protocol so that they are structurally provided as a single interface can be. Of course this applies also for the first terminal. The second terminal has a customer terminal in particular a control device for receiving, processing and transmitting of data and a controller for encrypting the Data with a secure key a key pair on.
Zur Erhöhung der Sicherheit handelt es sich bei der Steuereinrichtung, welche die Übertragung über eine Schnittstelle koordiniert, und bei der Steuereinrichtung, welche die Verschlüsselung der Daten durchführt, um zwei verschiedene Steuereinrichtungen, obgleich prinzipiell auch eine einzige Steuereinrichtung die gesamten Funktionen übernehmen kann. Die Schlüssel, vor allem die privaten Schlüssel aber vorteilhafterweise auch die öffentlichen Schlüssel werden in einem von außen nicht zugreifbaren Speicher oder direkt bei oder in der für die Verschlüsselung bzw. Entschlüsselung zuständigen Steuereinrichtung von außen nicht zugreifbar hinterlegt.To increase security, the control device which coordinates the transmission via an interface and the control device which performs the encryption of the data to two different control devices, although in principle a single control device take over the entire functions can. The keys, especially the private keys but advantageously also the public keys are stored in an inaccessible from outside memory or directly at or in the responsible for the encryption or decryption control device from the outside not accessible.
Neben der Ausstattung eines für sich bekannten Mobilfunkgeräts oder mobilen Computers mit einer solchen Funktionalität, insbesondere durch Einbau eines zweiten Prozessors als zweiter Steuereinrichtung neben einer für sich bekannten SIM-Karte, sind auch einfache Geräte als zweites Terminal bereitstellbar. Einsetzbar ist so beispielsweise auch ein SMS-Pad (SMS: Short Massage Service / Kurznachrichtendienst) welches im Gegensatz zum Mobilfunktelefon keine Sprachfunktionalität aufweist. Die Verschlüsselungseinrichtung ist auch in einem solchen einfachen Gerät vorteilhafterweise ein eigenständiger Chip, insbesondere mit Cryptocoprozessor, welcher eine ausreichende Leistung zur aufwendigen Verschlüsselung der Daten bereitstellt. Bevorzugt wird der Einbau einer für sich bekannten Dualinterface-Smartkarte. Der eigenständige Chip ist dabei zusätzlich zu einer SIM-Karte, die zum Ermöglichen der Kommunikation über die Mobilfunknetze dient, bereitgestellt. Das Verwenden des Kurznachrichtendienstes bietet den weiteren Vorteil, dass Kurznachrichten nicht über eine fest eingebaute Verbindung zwischen den beteiligten Datenendstationen übertragen werden müssen.Next the equipment of a for known mobile device or mobile computer with such functionality, in particular by installing a second processor as a second control device next to one for known SIM card, even simple devices are available as a second terminal. Can be used, for example, an SMS pad (SMS: Short Massage Service / short message service) which in contrast to the mobile phone no voice functionality having. The encryption device is also in such a simple device advantageously an independent chip, especially with crypto-coprocessor, which has sufficient performance for elaborate encryption provides the data. Preferably, the installation of a known per se Dual interface smart card. The independent chip is in addition to a SIM card used to enable the Communication over the mobile networks is provided. Using the short message service offers the further advantage that short messages do not have a permanently installed connection between the participating data terminals transmitted Need to become.
Ein solches System ermöglicht insbesondere auch, den eigentlichen Bezahlvorgang durch das Übertragen von Daten durch das zweite bzw. Kunden-Terminal welches vom Zahlenden betrieben wird, auszulösen, wobei vorteilhafterweise sogar eine direkte Einbindung des Händler-Terminals ausgelassen werden kann.One such system allows in particular, the actual payment process by the transfer of data through the second or customer terminal which from the payer is operated, trigger, advantageously even a direct involvement of the dealer terminal can be left out.
Verfahrensgemäß werden vorteilhafterweise die zwischen zwei Einrichtungen zu übertragenden Daten mit einem Schlüsselpaar verschlüsselt bzw. entschlüsselt, wobei dieses Schlüsselpaar nur den beiden beteiligten Einrichtungen bekannt ist. Für die Übertragung in Rückrichtung wird ein entsprechendes weiteres Schlüsselpaar bereitgestellt. Dies ermöglicht sogar die Übertragung über weitere zwischengeschaltete Einrichtungen, welche als solche eigentlich als nicht vertrauenswürdig einzustufen wären. Durch die Geheimhaltung auch des öffentlichen Schlüssels wird die Sicherheit weiter erhöht.According to the method advantageously the data to be transmitted between two devices with a key pair encoded or decrypted, being this key pair only known to the two institutions involved. For the transmission in return direction a corresponding additional key pair is provided. This allows even the transfer over more intermediary devices, which as such actually as untrustworthy would be classified. By the secrecy also the public key becomes the safety further increased.
Die Verschlüsselung erfolgt zweckmäßigerweise mittels einer Chipkarte, wobei eine Bestätigung oder weitere Verschlüsselung mit einer PIN oder einer SIM-Kartennummer vorteilhaft einsetzbar ist. Die Übertragung wird mittels des Kurznachrichtendienstes oder einer ISO 14443-Schnittstelle besonders bevorzugt. Prinzipiell sind aber auch beliebige Verbindungsarten wie Endpunkt-zu-Endpunkt-Verbindungen in einem Mobilfunksys tem, in einem leitungsorientierten Festnetz oder paketorientierte Verbindungen über ein mobiles oder leitungsgebundenes Paketdatennetz möglich. Verfahrensgemäß wird eine Übertragung bevorzugt, bei der das erste bzw. Händler-Terminal keine oder nur verschlüsselte und von dem ersten Terminal nicht entschlüsselbare Daten bezüglich der internen Daten des zweiten bzw. Kunden-Terminals oder dessen Betreibers zur Übertragung von bzw. zu dem Hintergrundsystem erhält.The encoding conveniently takes place by means of a smart card, with a confirmation or further encryption can be used advantageously with a PIN or a SIM card number. The transfer is done using the short message service or an ISO 14443 interface particularly preferred. In principle, however, are also any connection types like end-to-end connections in a mobile system, in a wireline fixed-line or packet-switched connections over one mobile or wired parcel data network possible. According to the method, a transmission preferred in which the first or dealer terminal no or only encrypted and from the first terminal not decipherable data regarding the internal data of the second or customer terminal or its operator for transmission from or to the background system.
Besonders vorteilhaft ist auch das Einladen von Daten in Applikationen des Terminals insbesondere in dessen Steuereinrichtung, welche Bestandteil einer Chipkarte bzw. Dualinterface-Smartkarte gemäß besonders bevorzugter Ausführungsform ist.Especially also advantageous is the loading of data in applications of Terminals in particular in its control device, which is part of a Smart card or dual interface smart card according to a particularly preferred embodiment is.
Ausführungsbeispiele werden nachfolgend anhand der Zeichnung näher erläutert. Es zeigen:embodiments will be explained in more detail with reference to the drawing. Show it:
Wie
dies aus
Als
Grundsystemkomponenten weist das dargestellte Bezahlsystem ein erstes
Terminal als Händler-Terminal
Das
beispielhaft dargestellte Kunden-Terminal
Für weitere
Steuerfunktionen und insbesondere Verschlüsselungsfunktionen weist das
Kunden-Terminal
Das
Hintergrundsystem
Neben
der Bereitstellung von verschiedenen Schnittstelleneinrichtungen
in den einzelnen Haupteinrichtungen, dem Händler-Terminal
Der
Host
Als
weitere Komponenten weist das Hintergrundsystem
Zum
Bereitstellen eines sicheren Bezahlsystems weisen die einzelnen
Einrichtungen bzw. das Händler-Terminal
Prinzipiell
kann das gleiche Schlüsselpaar auch
zum Verschlüsseln
von Daten verwendet werden, welche von dem Hintergrundsystem
Gemäß der besonders
bevorzugten Ausführungsform
werden jedoch für
die einzelnen Übertragungsstrecken
Vorteilhafterweise
sind auch für
die Übertragung
von Daten zwischen dem Hintergrundsystem
Für den Fall
einer verschlüsselten
Kommunikation zwischen Händler-Terminal
Das
Abspeichern der privaten und öffentlichen
Schlüsseln
im Hintergrundsystem
Nachfolgend wird ein beispielhafter Bezahlvorgang zwischen einem Kunden und einem Händler an einem Verkaufsort beschrieben.following becomes an exemplary payment process between a customer and to a dealer described a point of sale.
In
einem ersten Schritt
In
einem zweiten Schritt
Zum
Verschlüsseln
wird vom Händler-Terminal
Die Übertragungsstrecke
Nach
dem Empfang der Daten werden die empfangenen Daten im Hintergrundsystem
Gemäß einer besonders bevorzugten Ausführungsform werden außerdem momentane Zeitdaten als Zeitinformation T von der Systemuhr bereitgestellt und als separate Daten T oder als integrierter Bestandteil der Transaktionsnummer TAN für den aktuellen Transaktionsvorgang verwendet.According to one particularly preferred embodiment Beyond that current time data as time information T provided by the system clock and as separate data T or as an integral part of the transaction number TAN for used the current transaction process.
Die
bereitgestellten Daten, insbesondere die Preisdaten, die Transaktionsnummer
TAN und ggf. die Zeitinformation T werden daraufhin verschlüsselt und
zur Übertragung
zum Händler-Terminal
In
einem dritten Schritt werden dann die derart verschlüsselten
Daten vom Hintergrundsystem
Im
Händler-Terminal
Gemäß einer
weiteren und besonders bevorzugten Ausführungsform werden die Daten,
welche im Hintergrundsystem bereitgestellt werden, bereits im Hintergrundsystem
Das Übertragen
der mit dem Hintergrundsystem-Kunden-Schlüsselpaar
verschlüsselten öffentlichen
Schlüssel ÖKS aus beispielsweise
der Kundendatenbank
Sofern
Ausführungsformen
umgesetzt werden, bei denen vom Händler-Terminal
Nachdem
vom Händler-Terminal
Prinzipiell
können
die derart bereitgestellten Daten wahlweise über die dritte Übertragungsstelle
Für die Übertragung über die
dritte Übertragungsstrecke
Beim
fünften
Schritt
Sofern
eine solche Information über
die gewünschte
Zahlungsart beim fünften
Schritt
Während bei
den ersten vier, insbesondere den ersten drei Verfahrensschritten
prinzipiell eine einfache Verschlüsselung ausreicht, ggf. sogar
ganze auf eine Verschlüsselung
verzichtet werden kann, ist die Übertragung
von Daten vom Kunden-Terminal
Das
Hintergrundsystem
Letztendlich
werden in einem sechsten Schritt
Vorzugsweise
erfolgen auch die Zahlungsbestätigungen
jeweils in verschlüsselter
Form wobei für
die Übertragung
zum Kunden-Terminal
Bei
Ausführungsformen,
welche als zusätzliche
Größe die Zeitinformation
T verwenden, werden die beim Hintergrundsystem
Zwischen
dem Hintergrundsystem
Weiterhin
kann am Hintergrundsystem
Bei
Ausführungsformen,
bei denen eine Auswahl der Zahlungsart möglich ist, kann bereits beim vierten
Schritt
Mit
der positiven Bestätigung
des Bedieners des Kunden-Terminals
Anstelle
eines direkt aktiv kommunizierenden Händler-Terminals
Der
Kunde überträgt die auf
der Anzeigeeinrichtung
Der
Kunde gibt die entsprechenden Daten in den Kunden-Terminal
Alle
Daten werden von der Chipkarte C entsprechend verarbeitet und verschlüsselt. Anschließend wird
ein Kurznachrichtentext bzw. SMS-Text aus dem verschlüsselten
Datensatz generiert und an den GSM-Teil des Kunden-Terminals
Anschließend wird
im fünften
Schritt
Wenn
alle Daten bzw. Eingaben in Ordnung sind, werden wie beim ersten
Ausführungsbeispiel
im sechsten Schritt
Die
Bestätigung
an das Händler-Terminal
Dem
Händler-Terminal
Dieses
Verfahren benötigt
je nach Komplexität
einen entsprechend großen
Speicherraum für
die Händlerdatenbank
Dargestellt
ist ein Bezahlsystem bei dem das Händler-Terminal
Beim
vorliegenden Ausführungsbeispiel
wird davon ausgegangen, dass dem Kunden-Terminal momentan kein Mobilfunknetz
zur Verfügung
steht, so dass eine Übertragung
verschlüsselter
Daten vom Kunden-Terminal
Wie
bei den vorstehenden Ausführungsbeispielen
werden die Daten des Händler-Terminals
Der
Kunde kann sich wiederum für
das Zahlen per Kurznachrichtendienst entscheiden. Die Internetseite
oder der Fernsehbildschirm zeigen auf der Anzeigeeinrichtung
Daraufhin
berechnet das Kunden-Terminal
Der
Code wird in einem fünften
Schritt
Bei
der ersten Alternative wird auf der Anzeigeeinrichtung
Vom
Händler-Terminal
Gemäß der zweiten
Alternative fehlt dem Kunden eine Eingabemöglichkeit beim Händler-Terminal
Gegenüber einer üblichen
Bestellung per Callcenter
Alternativ
zur Übermittlung über ein
Callcenter
Auch
bei diesen Alternativen kann das Hintergrundsystem
Möglich ist auch der Einsatz solcher Terminals, die technisch keine GSM / UMTS Module enthalten. Umsetzbar ist z.B. eine Verwendung solcher Terminals als reine Verschlüsselungseinheiten für a) den hier dargestellten Fall und b) wenn die verschlüsselten Daten über ein Terminal der ersten Gruppe an den Server geleitet werden.Is possible also the use of such terminals, which technically no GSM / UMTS Modules included. It is possible to implement, for example, a use of such terminals as pure encryption units for a) the case shown here and b) if the encrypted data is over a Terminal of the first group will be routed to the server.
Gemäß einfachen
Ausführungsformen
reicht die Bereitstellung einfacher Händler- beziehungsweise Kunden-Terminals
Das
besonders bevorzugte System besteht somit zusammengefasst aus drei
Komponenten, dem Hintergrundsystem
Das Hintergrundsystem besteht dabei aus einem SMS Host zum Senden und Empfangen von SMS Nachrichten und einem Server, der übliche Clearingaufgaben erfüllt und Kunden und Händler nach den bekannten Verfahren prüft. Zusätzlich verfügt er über die jeweiligen RSA Schlüssel zum ver- und entschlüsseln von Datensätzen, die per SMS gesendet und oder empfangen werden.The Background system consists of an SMS host to send and Receive SMS messages and a server, the usual clearing tasks Fulfills and customers and dealers after the known method checks. additionally has he over the respective RSA keys to encrypt and decrypt of records, which are sent via SMS and or received.
Das Händlerterminal ist vorzugsweise ein übliches POS-(Point of Sale/Verkaufs) Terminal, ergänzt um eine Schnittstelle nach ISO 14443, ein Internetshop, oder eine GSM Terminal ergänzt um eine Schnittstelle nach ISO 14443.The A trader terminal is preferably a common one POS (point of sale / sales) terminal, supplemented by an interface ISO 14443, an Internet shop, or a GSM terminal supplemented by an interface according to ISO 14443.
Das Kunden-Terminal bzw. SMS Pad ist bevorzugt ein Gerät zum Senden und Empfangen von SMS, GPRS, und oder Daten-Rufverbindungen (Data Calls). Es ist mit einer üblichen SIM-Karte ausgestattet, die die Abwicklung der GSM Standards sicherstellt und zusätzlich mit einer Prozessorchipkarte mit integriertem Cryptocoprozessor und Dualinterface, d.h. einer kontaktierten Schnittstelle mit T=1 oder vergleichbar und einer Schnittstelle nach ISO 14443. In dieser Karte können verschiedene Applikationen enthalten sein, z.B. E-Börse, E-Ticket usw., und eine Applikation für die Verschlüsselung von Bezahldaten und die Verwaltung der Daten. In ihr sind ebenfalls sicher die erforderlichen RSA Schlüssel oder Schlüssel anderer Schlüsselsysteme (3DES) gespeichert.The customer terminal or SMS pad is preferably a device for sending and receiving SMS, GPRS, and or data call connections (data calls). It is out with a standard SIM card which ensures the handling of the GSM standards and additionally with a processor chip card with integrated crypto coprocessor and dual interface, ie a contacted interface with T = 1 or comparable and an interface according to ISO 14443. This card can contain various applications, eg e-purse , E-ticket, etc., and an application for encrypting payment data and managing the data. It also safely stores the required RSA keys or keys from other key systems (3DES).
Die Übermittlung von sensiblen Daten bei der Übertragung von Datensätzen beim bargeldlosen Bezahlen stellt immer wieder ein erhebliches Sicherheitsrisiko dar. Insbesondere im Internet aber auch bei den heute üblichen Verfahren zum Bezahlen mit der EC Karte im Offline Verfahren (ELV: Elektronisches Lastschrift Verfahren) sind Manipulationen, Betrug und Datendiebstahl an der Tagesordnung. Die Nutzung der GSM Technologie und des zukünftigen UMTS Verfahrens für Bezahltransaktionen wird deshalb immer wieder als unzureichend sicher beurteilt.The transmission of sensitive data during transmission of records When cashless payment is always a significant security risk dar. In particular on the Internet but also in the usual today Method for paying with the EC card in the offline procedure (ELV: Electronic direct debit procedure) are manipulations, fraud and data theft at the agenda. The use of GSM technology and future UMTS Procedure for Payments transactions are therefore repeatedly insecure assessed.
Das vorliegende Verfahren soll diese Lücke schließen. Die Kombination hochverschlüsselter Datensätze in Verbindung mit GSM / UMTS Funk als unabhängige Datenübermittlung kann sichergestellt werden. Die Transaktionsdaten, insbesondere die, bei denen die sensiblen Daten des Kunden, welcher die Zahlung leistet, übertragen werden, erfolgt unabhängig vom Terminal des Händlers oder gar einer Internetverbindung, also auf einem völlig separaten, vom Händler nicht kontrollierbaren Weg. Die Daten werden mit einem RSA Schlüssel verschlüsselt und signiert. Dabei kann sowohl ein System einheitlicher Schlüssel als auch ein Kunden spezifischer Schlüssel verwendet werden. Das Verschlüsseln der sensiblen Daten wird dabei von einer Mikroprozessorchipkarte ggf. auch mit Cryptocoprozessor realisiert. Diese speichert die Schlüssel sicher. Zusätzlich kann mit einer PIN die Authentifizierung des Zahlungsberechtigten zusätzlich gesichert werden. Diese PIN kann sowohl auf der Karte als auch im Hintergrundsystem oder nur im Hintergrundsystem hinterlegt sein. Die Mikroprozessorchipkarte arbeitet in Verbindung mit einem Gerät nach GSM und oder UMTS Standard welches das Senden und Empfangen von SMS sichert, ggf. GPRS und DataCall unterstützt. Weitere Funktionen sind optional. Die Übergabe der erforderlichen Daten des Händlers an den Kunden (Preis, Händlernummer, TAN, Bezahlmöglichkeiten des Händlers u.a.) kann dabei u.a. mittels einer Schnittstelle nach ISO 14443 erfolgen, wenn diese von der Chipkarte oder dem Gerät unterstützt wird. Andere Schnittstellen sind denkbar, da diese Daten nicht sensibel sind. Auch der Weg, dass verschlüsselte Daten an das Händlerterminal übergeben werden, ist unkritisch, da diese dann verschlüsselt vorliegen.The The present method is intended to close this gap. The combination of highly encrypted records in conjunction with GSM / UMTS radio as independent data transmission can be ensured. The transaction data, in particular the ones where the sensitive Data of the customer, who makes the payment, is transmitted independently of Terminal of the dealer or even an Internet connection, so on a completely separate, from dealer uncontrollable way. The data is encrypted and signed with an RSA key. In this case, a system of uniform keys as well as a customer can be more specific key be used. Encrypting The sensitive data is thereby from a microprocessor chip card possibly also implemented with crypto-coprocessor. This saves the key for sure. additionally can use a PIN to authenticate the payee additionally be secured. This PIN can be found both on the card and in the Background system or only be stored in the background system. The microprocessor chip card works in conjunction with a device to GSM and or UMTS standard for sending and receiving SMS saves, if necessary supports GPRS and DataCall. Other features are optional. The handover the required data of the dealer to the customer (price, dealer number, TAN, payment options of the dealer u.a.) can u.a. by means of an interface according to ISO 14443 if this is supported by the chip card or the device. Other Interfaces are conceivable, as these data are not sensitive. Also the way that encrypted Transfer data to the merchant terminal are uncritical, because they are then encrypted.
Weiterhin ist es möglich, dass verschlüsselte Daten an das Gerät gesendet werden und diese vom Gerät mit Hilfe der Chipkar te entschlüsselt werden. Dadurch ist es möglich den Dateninhalt von Chipkartenapplikationen zu verändern. Das kann z.B. per SMS oder per DataCall im Dialogverfahren während einer gehaltenen Verbindung erfolgen. Mit diesem Verfahren können Tickets in den DF-Fahrschein (DF: Data File) einer Geldkarte oder vergleichbare Einrichtung geladen werden oder in E-Börsen geladen werden.Farther Is it possible, that encrypted data to the device be sent and decrypted by the device using the Chipkar te. Thereby Is it possible to change the data content of chip card applications. The can e.g. via SMS or DataCall in a dialogue process during a held connection. With this procedure, tickets can in the DF ticket (DF: Data File) a cash card or similar Facility can be loaded or loaded into e-exchanges.
Die Abwicklung im Hintergrundsystem unterscheidet sich gegenüber den bekannten Verfahren insbesondere in Clearingservern durch die Hinterlegung der RSA Schlüssel, die Entschlüsselung der Datensätze, die Prüfung der entschlüsselten PIN, ggf. die Prüfung der SIM Karten Nummer und umgekehrt in der Verschlüsselung von sensiblen Datensätzen an das SMS fähige Gerät, die Einbeziehung des GSM / UMTS Zeitstempels in die Sicherheitsabfrage und ggf. einer Zufallszahl. Bei der Verwendung unterschiedlicher und kartenabhängiger Schlüssel zum Senden und zum Empfangen von Daten ist das „Knacken" eines solchen Systems für die absehbare Zukunft auszuschließen.The Settlement in the background system differs from that known methods in particular in clearing servers by the deposit the RSA key, the decryption the records, the exam the decrypted PIN, if necessary the exam the SIM card number and vice versa in the encryption of sensitive records to the SMS capable Device, the inclusion of the GSM / UMTS time stamp in the security query and possibly a random number. When using different and cards dependent key for sending and receiving data is the "cracking" of such a system for the foreseeable Exclude future.
Statt der RSA Verschlüsselung kann alternativ auch nahezu jedes bekannte symmetrische und oder asymmetrische Schlüsselverfahren verwendet werden. Auch die Verwendung mehrerer Schlüssel und/oder unterschiedlicher Verfahren mit einer Karte sind möglich.Instead of the RSA encryption Alternatively, almost any known symmetrical and or asymmetric key method be used. Also, the use of multiple keys and / or different methods with a map are possible.
Claims (35)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10331733A DE10331733A1 (en) | 2003-07-11 | 2003-07-11 | Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal |
PCT/EP2004/007566 WO2005008608A1 (en) | 2003-07-11 | 2004-07-09 | Payment system, payment system terminal and method for making an electronic payment |
DE202004010932U DE202004010932U1 (en) | 2003-07-11 | 2004-07-12 | Terminal, in particular for a payment system for carrying out an electronic payment process |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10331733A DE10331733A1 (en) | 2003-07-11 | 2003-07-11 | Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10331733A1 true DE10331733A1 (en) | 2005-01-27 |
Family
ID=33482970
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10331733A Withdrawn DE10331733A1 (en) | 2003-07-11 | 2003-07-11 | Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal |
DE202004010932U Expired - Lifetime DE202004010932U1 (en) | 2003-07-11 | 2004-07-12 | Terminal, in particular for a payment system for carrying out an electronic payment process |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202004010932U Expired - Lifetime DE202004010932U1 (en) | 2003-07-11 | 2004-07-12 | Terminal, in particular for a payment system for carrying out an electronic payment process |
Country Status (1)
Country | Link |
---|---|
DE (2) | DE10331733A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006057871A1 (en) * | 2006-12-08 | 2008-06-12 | Deutsche Telekom Ag | Method for personalizing telecommunication by medium of telecommunications device of service user with service provider, involves personalizing telecommunication, where mobile telecommunications device personalizes another telecommunication |
DE102012112967B4 (en) * | 2012-12-21 | 2016-06-16 | Sqwin Sa | online transaction system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0813715A1 (en) * | 1995-03-06 | 1997-12-29 | Bell Communications Research, Inc. | Service management operation and support system and method |
GB2321741A (en) * | 1997-02-03 | 1998-08-05 | Certicom Corp | Verification of electronic transactions |
DE19854137A1 (en) * | 1997-11-24 | 1999-07-29 | Lg Electronics Inc | Communication system for home banking |
DE19903822A1 (en) * | 1999-02-02 | 2000-08-10 | Mathias Entenmann | Procedure for making cashless payments and system for performing the procedure |
DE19932149A1 (en) * | 1999-07-12 | 2001-01-25 | Giesecke & Devrient Gmbh | System for executing transactions |
DE10039572A1 (en) * | 2000-08-09 | 2002-03-28 | Deutsche Telekom Ag | Procedure for checking payment transactions with credit cards |
-
2003
- 2003-07-11 DE DE10331733A patent/DE10331733A1/en not_active Withdrawn
-
2004
- 2004-07-12 DE DE202004010932U patent/DE202004010932U1/en not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0813715A1 (en) * | 1995-03-06 | 1997-12-29 | Bell Communications Research, Inc. | Service management operation and support system and method |
GB2321741A (en) * | 1997-02-03 | 1998-08-05 | Certicom Corp | Verification of electronic transactions |
DE19854137A1 (en) * | 1997-11-24 | 1999-07-29 | Lg Electronics Inc | Communication system for home banking |
DE19903822A1 (en) * | 1999-02-02 | 2000-08-10 | Mathias Entenmann | Procedure for making cashless payments and system for performing the procedure |
DE19932149A1 (en) * | 1999-07-12 | 2001-01-25 | Giesecke & Devrient Gmbh | System for executing transactions |
DE10039572A1 (en) * | 2000-08-09 | 2002-03-28 | Deutsche Telekom Ag | Procedure for checking payment transactions with credit cards |
Non-Patent Citations (6)
Title |
---|
Electronic Business, H.215, Okt.2000, S.27-28 * |
Electronic Business, H.215, Okt.2000, S.27-28; |
Elektronik 22,2000,S.72-76,S.73,74,Bild 1 * |
Elektronik 22,2000,S.72-76,S.73,74,Bild 1; |
Elektronik, 12,1998,S.74-79 * |
Elektronik, 12,1998,S.74-79; |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006057871A1 (en) * | 2006-12-08 | 2008-06-12 | Deutsche Telekom Ag | Method for personalizing telecommunication by medium of telecommunications device of service user with service provider, involves personalizing telecommunication, where mobile telecommunications device personalizes another telecommunication |
DE102012112967B4 (en) * | 2012-12-21 | 2016-06-16 | Sqwin Sa | online transaction system |
KR101739581B1 (en) | 2012-12-21 | 2017-05-24 | 스퀸 에스에이 | Online transaction system |
Also Published As
Publication number | Publication date |
---|---|
DE202004010932U1 (en) | 2004-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69913929T2 (en) | Secure payment procedure | |
EP1178444B1 (en) | Electronic payment using SMS | |
EP0992025B1 (en) | Transaction method using a mobile identification element | |
DE60122563T2 (en) | ELECTRONIC PAYING AND ASSOCIATED SYSTEMS | |
DE60308385T2 (en) | Procedure for supporting cashless payment | |
DE69834180T2 (en) | KEY TRANSFER UNIT FOR A CHIP CARD | |
EP0993664B1 (en) | Transaction method carried out with a mobile apparatus | |
EP0986275B1 (en) | Method for purchasing goods or services with a mobile telephone | |
DE102007006659B4 (en) | Mobile real-time payment process | |
WO2002023303A2 (en) | Method for securing a transaction on a computer network | |
DE102008035391A1 (en) | Procedure for authentication | |
DE69908382T2 (en) | ELECTRONIC PAYMENT METHOD | |
WO2010089049A1 (en) | Mobile payment method and devices | |
EP1374189B1 (en) | Method for securing digital goods on sale thereof over a computer network | |
DE19938695A1 (en) | Method and device for the electronic processing of cashless payments using security modules | |
WO2013011043A1 (en) | Mobile system for financial transactions | |
DE60021654T2 (en) | System and method for providing services with trusted location indicator, and mobile device for displaying them | |
DE10331733A1 (en) | Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal | |
EP1571591B1 (en) | Use of a RFID tag to access a hypertext page with a mobile device | |
WO2005008608A1 (en) | Payment system, payment system terminal and method for making an electronic payment | |
DE20310759U1 (en) | Paying device e.g. for electronic transactions, has background system with access to databases and e.g. dealer terminal, customer terminal, and coding system | |
EP1047028A1 (en) | Communication system and method for efficiently processing electronical transactions in mobile communication networks | |
DE10008280C1 (en) | Cash-free transaction method has supplier and customer data handled via coordination device out of sphere of influence of either supplier or customer for providing fraud protection | |
WO2001081875A2 (en) | Method for securing payment for deliveries and services in open networks | |
DE102013000967B4 (en) | Procedure for authorizing an electronic transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination |