DE102005044953A1 - Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung - Google Patents

Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung Download PDF

Info

Publication number
DE102005044953A1
DE102005044953A1 DE200510044953 DE102005044953A DE102005044953A1 DE 102005044953 A1 DE102005044953 A1 DE 102005044953A1 DE 200510044953 DE200510044953 DE 200510044953 DE 102005044953 A DE102005044953 A DE 102005044953A DE 102005044953 A1 DE102005044953 A1 DE 102005044953A1
Authority
DE
Germany
Prior art keywords
encryption device
data
encryption
financial
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200510044953
Other languages
English (en)
Inventor
Wolfgang Geisel
Gunther Lemm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SILPION IT SOLUTIONS GmbH
SILPION IT-SOLUTIONS GmbH
Original Assignee
SILPION IT SOLUTIONS GmbH
SILPION IT-SOLUTIONS GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SILPION IT SOLUTIONS GmbH, SILPION IT-SOLUTIONS GmbH filed Critical SILPION IT SOLUTIONS GmbH
Priority to DE200510044953 priority Critical patent/DE102005044953A1/de
Publication of DE102005044953A1 publication Critical patent/DE102005044953A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die Erfindung betrifft eine tragbare Verschlüsselungsvorrichtung (5) für Internet-Finanztransferaktionen und ein Verfahren unter Verwendung einer derartigen Vorrichtung. DOLLAR A Erfindungsgemäß wird eine hohe Sicherheit gewährleistet, indem die Verschlüsselungsvorrichtung (5) an eine Recheneinrichtung (3) zur Datenkommunikation über ein Internet (4) anschließbar ist und Transaktionsdaten der Finanztransferaktionen signiert und verschlüsselt, DOLLAR A wobei die Verschlüsselungsvorrichtung (5) aufweist: DOLLAR A eine Anzeigeeinrichtung (5.2), in der vor jeder Finanztransferaktion Anzeigedaten der Finanztransferaktion als Anzeige-Datensatz angezeigt werden, eine Eingabeeinrichtung (5.1) zur Dateneingabe durch den Benutzer, wobei die Verschlüsselungsvorrichtung einen Speicher (5.4) zur Speicherung von Verbindungsdaten für die Finanztransferaktionen aufweist, DOLLAR A wobei Finanztransferaktionen lediglich nach Anzeige ihres Datensatzes auf der Anzeigeeinrichtung (5.2) in einem vorgegebenen Anzeigeformat und einer nachfolgenden Dateneingabe durch den Benutzer in die Eingabeeinrichtung (5.1) ausführbar sind, und DOLLAR A wobei der gespeicherte private Schlüssel nicht aus der Verschlüsselungsvorrichtung auslesbar ist.

Description

  • Die Erfindung betrifft eine tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter Verwendung einer derartigen Verschlüsselungsvorrichtung.
  • Finanz-Transferaktionen über das Internet werden im Allgemeinen unter Verwendung von Verschlüsselungsverfahren durchgeführt, um Unberechtigten den Zugang zu den jeweiligen Konten und Kontodaten zu verwehren. Hierbei werden die vom Benutzer übersandten Daten mit von der Bank gestellten Schlüsseln sowie mit PIN/TAN-Kombinationen verschlüsselt.
  • Durch die zunehmende Verbreitung von zum einen elektronischen Wegelagerern bzw. schadhaften Programmen, insbesondere Viren, Würmern und Trojanern sowie zum anderen auf Rechnern ohne Kenntnis deren Benutzer installierten Spionage-Programmen werden Finanz-Transferaktionen über das Internet jedoch zunehmend problematisch. Unter der Bezeichnung "phishing" wird mittlerweile das unbefugte Beschaffen vertraulicher oder sensibler Informationen durch Dritte über das Internet bezeichnet. Hierbei können zum einen Login-Webseiten der Banken nachgemacht bzw. gefälscht werden und dem Benutzer z. B. per E-Mail mitgeteilt werden. Auf einem Rechner eines Bankkunden eingenistete Würmer können den Browser manipulieren und Passwörter, z. B. PIN- und TAN-Eingaben abfangen und über Internet verschicken, woraufhin der Empfänger den Zugang auf das Bankkonto ausnutzen kann. Der Benutzer kriegt hierbei z. B. lediglich eine falsche Mitteilung, dass seine Kennworteingaben ungültig waren.
  • Durch die zunehmende Verschlüsselung sensibler Daten ist es Dritten praktisch unmöglich geworden, vorbeikommende Transaktionen abzufangen, da sie weder leicht geöffnet noch modifiziert werden können. Daher werden zunehmend die vom Bankkunden benutzten Rechner – im Allgemeinen PCs – als Angriffspunkt ausgewählt.
  • Um die Sicherheit der Online-Banking-Systeme an der Schnittstelle zum Benutzer zu erhöhen, sind Smart-Card-basierte HBCI-Lösungen bekannt, bei denen der Kunde eine Verschlüsselung mittels einer Smart-Card auf seinem Rechner durchführt. Ein Angreifer kann jedoch die Überweisungsdaten vor der Übergabe an die Smart-Card abfangen und zu seinen Gunsten verändern. Der Kunde bemerkt dies erst, wenn der Angreifer bereits Zugang zu seinem Konto erhalten hat.
  • Bei herkömmlichen Systemen erfolgt eine Verschlüsselung somit immer auf einem jeweiligen Rechner, in der Regel einem PC des Benutzers, durch Eingabe von Kennwörtern und ggf. eine Legitimation über eine Smart-Card-basierte HBCI-Lösung und auf dem Rechner installierter Software.
  • Der Erfindung liegt die Aufgabe zu Grunde, eine Vorrichtung und ein Verfahren für Finanz-Transfer-Aktionen bzw. zum Internet-Banking zu schaffen, mit denen eine hohe Sicherheit gegenüber unberechtigtem Zugriff und Verfälschungen gewährleistet sind, wobei ein flexibler vielseitiger Einsatz möglich ist.
  • Diese Aufgabe wird durch eine Vorrichtung nach Anspruch 1 und ein Verfahren nach Anspruch 12 gelöst. Die Unteransprüche beschreiben bevorzugte Weiterbildungen.
  • Erfindungsgemäß ist somit eine separate tragbare Vorrichtung vorgesehen, auf der ein Verschlüsselungsverfahren unter Verwendung ein oder meh rerer Schlüssel durchgeführt wird. Das Gerät weist eine Anzeigeeinrichtung und eine Eingabeeinrichtung auf; vorteilhafterweise ist für diese beiden Funktionen ein druckempfindliches Display vorgesehen. Die erfindungsgemäße Vorrichtung ist mit dem vom Benutzer verwendeten Rechner über eine Datenschnittstelle, z. B. eine USB-Schnittstelle, verbunden. Auf dem Rechner des Benutzers ist vorteilhafterweise ein Hilfsprogramm zur Eingabe der Überweisungsdaten und zur Durchführung ggf. vorgesehener weiterer Funktionen der erfindungsgemäßen Vorrichtung installiert.
  • Die erfindungsgemäße Vorrichtung signiert Überweisungsdaten und verschlüsselt sie anschließend, so dass nur der vorgesehene Empfänger- d. h. insbesondere ein Empfänger-Finanzinstitut – das Datenpaket öffnen kann. Die Transaktionsdaten sind nach Signatur und Verschlüsselung weder einsehbar noch manipulierbar. Selbst das Knacken der Verschlüsselung würde einem Angreifer nicht nutzen, da die Transaktionsdaten weiterhin signiert, d. h. mit einem elektronischen Fingerabdruck verwoben sind. Eine Manipulation von Betrag und/oder Zahlungsempfänger zerstört automatisch den Fingerabdruck bzw. die Signatur.
  • Eine zusätzliche Verschlüsselung durch den Rechner ist nicht erforderlich. Die adressierte Bank führt die beauftragten Aktionen durch und gibt den Status der Transaktion, z. B. auch den resultierenden Kontostand ebenfalls in einem verschlüsselten Paket zurück, das nur mit Hilfe der separaten erfindungsgemäßen Vorrichtung geöffnet werden kann. Somit erfolgt erfindungsgemäß eine Kommunikation zwischen der Bank und der Vorrichtung des Kunden derartig, dass die Daten nicht nur verschlüsselt sind, sondern automatisch auch die Identität beider Parteien eindeutig ist.
  • In der Vorrichtung sind zunächst Kommandos zur Durchführung der Banktransaktionen vorgesehen. Ergänzend können auch weitere Daten verschlüsselt werden. Somit können z. B. auch E-Mails signiert und verschlüs selt werden und z. B. vom den angeschlossenen Rechner versendet werden; weiterhin können Dokumente digital unterschrieben bzw. signiert werden.
  • Die erfindungsgemäße Vorrichtung ist tragbar, z. B. etwas größer als eine Scheckkarte. Sie kann für jede Aktion durch Eingabe einer PIN, z. B. einer fünfstelligen Zahl, freigeschaltet werden.
  • Von herkömmlichen tragbaren Rechnern, z. B. Notebooks, unterscheidet sich die erfindungsgemäße Verschlüsselungsvorrichtung insbesondere dadurch, dass über die Datenschnittstelle keine Änderung der Programmierung bzw. der auszuführenden Funktionen möglich ist. Somit können auch keine schadhaften Programme wie Würmer, Viren, Trojaner oder Spionageprogramme geladen bzw. aufgenommen werden. Weiterhin weist die erfindungsgemäße Verschlüsselungsvorrichtung keinen Internet-Zugang auf und ist hierfür auf die weitere Recheneinrichtung angewiesen.
  • Der bei der Initialisierung erzeugte und im Gerät gespeicherte private Schlüssel kann nicht ausgelesen werden, so dass über den angeschlossenen Rechner keine Abfrage und Missbrauch möglich ist. Weiterhin ist vorteilhafterweise ein öffentlicher Schlüssel eines Trustcenters fest eingespeichert und kann nicht von außen überschrieben werden, wobei nur von diesem Trustcenter signierte Schlüssel von Banken und anderen Finanzinstituten nachfolgend importiert werden. Somit ist eine Authentisierung auch zusätzlicher neuer Schlüssel möglich.
  • Als weitere Sicherheitsmaßnahme weist die erfindungsgemäße Verschlüsselungsvorrichtung eine Anzeigeeinrichtung auf, auf der Finanztransferaktionen lediglich nach Anzeige ihres Datensatzes in einem vorgegebenen Anzeigeformat und einer Autorisierung durch den Benutzer über die Eingabeeinrichtung ausgeführt werden. Somit können keine falschen Tranferaktio nen durch z. B. ein schädliches Programm in dem angeschlossenen Rechner vorgetäuscht werden.
  • Die Erfindung wird im Folgenden anhand der beiliegenden Zeichnungen an einigen Ausführungsformen näher erläutert. Es zeigen:
  • 1 ein Blockschaltbild eines über das Internet verbundenen Systems unter Einbeziehung der erfindungsgemäßen Vorrichtung für Finanz-Transfer-Aktionen;
  • 2 ein Blockschaltbild einer Verkaufssituation mit erfindungsgemäßen Vorrichtungen.
  • In einem erfindungsgemäßen Transaktionssystem 1 ist ein Bankkunde mittels seines Rechners 3 über das Internet 4 mit seiner Bank 2 bzw. einem bankinternen Rechner 2 verbunden. Hierbei können entsprechend mehrere Kunden mit ihren Rechnern 3 gemeinsam über das Internet 4 mit einer gemeinsamen Bank 2 verbunden sein. Jeder Kunde kann entsprechend über das Internet 4 auch wahlweise Kontakt mit verschiedenen Banken 2 aufnehmen.
  • Erfindungsgemäß besitzt der Kunde eine Verschlüsselungsvorrichtung 5, die eine Eingabeeinrichtung 5.1, eine Anzeigeeinrichtung 5.2 und eine Schnittstelle 5.3 zur Daten- Eingabe und -Ausgabe bzw. Datenkommunikation mit dem Rechner 3 aufweist. Die Datenschnittstelle 5.3 ist vorzugsweise eine USB-Schnittstelle, die mit einer entsprechenden USB-Schnittstelle 3.3 des Rechners 3 bidirektional verbunden ist.
  • In der Verschlüsselungsvorrichtung 5 ist mindestens ein interner Speicher 5.4 vorgesehen, in dem ein privater Schlüssel PK der Verschlüsselungsvorrichtung 5 und ein öffentlicher Schlüssel eines Trustcenters fest ein gespeichert, z. B. unlöschbar eingespeichert, und nachfolgend zusätzlich Daten der Bankverbindung zu der Bank 2 bzw. dem bankinternen Rechner 2 gespeichert sind. Der Speicher 5.4 kann mehrere Unterspeicher für die feste und löschbaren Speicherdaten aufweisen; er kann entsprechend auch Daten bzw. Verbindungsdaten für die mehreren Banken 2 gespeichert haben. In der Verschlüsselungsvorrichtung 5 ist weiterhin ein von außen nicht manipulierbarer Transaktionszähler 5.5 vorgesehen; hierdurch wird sichergestellt, dass jede Transaktion mit einer eindeutigen Kennzeichnung versehen wird. Hierdurch wird ein Schutz gegen sog. Replay-Attacken geschaffen, bei denen die verschlüsselten Daten mehrfach an die Bank gesendet werden.
  • Eine digitale Kennzeichnung mittels des privaten Schlüssels dient als digitale Signatur, bei der ein weltweit eindeutiger digitaler Fingerabdruck zur Signatur der Daten verwendet wird. Die jeweilige Signatur bezieht sich nur auf die vorliegenden Daten. Jegliche Änderung der Daten führt unweigerlich zur Zerstörung des Fingerabdrucks bzw. der digitalen Signatur.
  • Die erfindungsgemäße Verschlüsselungsvorrichtung 5 nimmt somit Eingabedaten Di1 über den Rechner 3 des Benutzers und seine Schnittstelle 5.3 auf und erstellt aufgrund seiner internen Verschlüsselung mit dem privaten Schlüssel PK eine Signatur sowie eine Verschlüsselung der Daten. Die so erstellten Daten werden immer über die Anzeigeeinrichtung 5.2 dem Benutzer angezeigt. Auf diese Anzeigeeinrichtung 5.2 kann der Rechner 3 über die Schnittstellen 3.3, 5.3 keinen Einfluss nehmen, so dass auch keine falschen Daten von Viren und anderen schädlichen Programme angezeigt werden können; das Anzeigeformat ist festgelegt. Der Benutzer bestätigt die angezeigten Transaktionsdaten mittels manueller Eingabedaten Di2 über die Eingabeeinrichtung 5.1, so dass über das Hilfsprogramm auf dem Rechner 3 die Transaktionsdaten über das Internet 4 an die Bank 2 ausgesendet werden.
  • Erfindungsgemäß sind grundsätzlich keine TAN-Nummern und TAN-Listen erforderlich, da durch die Signatur der erfindungsgemäßen Verschlüsselungsvorrichtung 5 und die zugehörige interne Transaktionskennung des Transaktionszählers 5.5 eine weltweite eindeutige Identifizierung des Geschäftsvorgangs vorgesehen ist; grundsätzlich können jedoch ergänzend TAN-Nummern verwendet werden.
  • Die in der Verschlüsselungsvorrichtung 5 durchgeführten Schritte des Signierens und Verschlüsselns können von außen, d. h. über den Rechner 3 nicht beeinflusst werden.
  • Ein typischer Online-Banking-Vorgang kann somit wie folgt aussehen:
    Der Kunde startet seinen Rechner 3 und stellt mit einem USB-Kabel 7 die Verbindung zur Verschlüsselungsvorrichtung 5 her. Im Rechner 3 ist das Hilfsprogramm 3.5 installiert, über das sich die Funktionen der Verschlüsselungsvorrichtung 5 initiieren und Daten nach außen transportieren lassen. Der Benutzer kann Zahlungsinformationen in den Rechner 3 – z. B. über übliche Eingabemittel wie Tastatur, Maus etc. – eingeben. Zur Durchführung werden die Zahlungsinformationen bzw. der elektronische Überweisungsträger der Verschlüsselungsvorrichtung 5 übergeben, die daraufhin den Benutzer durch Aufleuchten ihres Displays 5.2 zur Interaktion auffordert. Nachdem der Kunde den PIN-Code zur Freischaltung eingegeben hat, kann er die vom Rechner 3 übergebenen Überweisungsdaten auf dem Display bzw. der Anzeigeeinrichtung 5.2 überprüfen. Ist dies geschehen, kann er den Auftrag über seine Eingabe in die Eingabeeinrichtung 5.1 autorisieren. Daraufhin werden die Überweisungsdaten inklusive einer von der Verschlüsselungsvorrichtung 5 geschaffenen Transaktionsnummer mit dem elektronischen Fingerabdruck des Kunden signiert und danach so verschlüsselt, dass nur die Empfängerbank 2 das Datenpaket öffnen kann.
  • Ein im Rechner 3 oder im Internet 4 sitzender Angreifer kann das verschlüsselte Datenpaket bereits nicht mit praktisch realisierbarem Rechenaufwand entschlüsseln, selbst wenn ihm dies jedoch gelingen sollte, würde der bei einer Manipulation des Betrags und/oder des Zahlungsempfängers automatisch den Fingerabdruck zerstören.
  • Die erfindungsgemäße Verschlüsselungsvorrichtung 5 kann weiterhin gemäß einer bevorzugten Ausführungsform auch für zusätzliche Verschlüsselung anderer Daten sowie zur Erzeugung einer digitalen Unterschrift verwendet werden. Somit können vertrauliche Firmendaten sicher per E-Mail versendet oder Dokumente digital unterzeichnet werden.
  • Die Eingabe der PIN erfolgt vorteilhafterweise über das integrierte Touch-Display 5.2. Im Gegensatz zu der weit verbreiteten PUK-Freischaltung nach häufiger Fehleingabe der PIN ist erfindungsgemäß vorteilhafterweise ein Verfahren vorgesehen, das bei jeder Fehleingabe die Wartezeit bis zum nächsten Versuch verdoppelt. Die PIN-Abfrage per Brute-Force-Attacke zu entschlüsseln, ist somit bei Wartezeiten von einigen Stunden pro Versuch eher hoffnungslos. Auch eine Trennung der Verschlüsselungsvorrichtung 5 von der Stromversorgung führt nur dazu, dass der Wartezeit-Zähler noch einmal von vorne abläuft. Somit benötigen vergessliche Kunden nur etwas Geduld, bis sie ihre Verschlüsselungsvorrichtung 5 wieder benutzen können, und brauchen keine Hotline anzurufen, um sich nach dem Dritten Versuch einen Freischaltcode geben zu lassen.
  • Um die Verschlüsselungsvorrichtung 5 auch in automatisierten Systemen einsetzen zu können, lässt sich für einige Funktionen das Abfrageverhalten der PIN vorteilhafterweise so konfigurieren, dass er nie oder nur einmal bei Systemstart einzugeben ist. Dies kann beispielsweise bei einer serverseitigen Erzeugung digitaler Signaturen wichtig sein.
  • Bei einer Ausführungsform mit erweiterter Funktionalität sind neben den oben genannten grundsätzlichen Funktionen, z. B. dem Ändern der PIN, folgende fünf Bereiche vorteilhafterweise vorgesehen:
    • – Banktransaktionen:
    • – Wertpapierhandel: neben dem Online-Banking lässt sich die Verschlüsselungsvorrichtung auch als System für sicheren Online-Wertpapierhandel einsetzen. Hierbei bietet die Verschlüsselungsvorrichtung sichere Zahlungsfunktion und dient außerdem als verschlüsselter Informationskanal zur Bank.
    • – Signaturen: wie oben bereits ausgeführt, können digitale Signaturen erzeugt werden. Hierbei kann weiterhin eine Funktion zur Prüfung der Signaturen angeboten werden. Mit Hilfe des im Rechner 3 vorgesehenen Hilfsprogramms 3.5 kann der öffentliche Schlüssel des Unterzeichners importiert werden. Danach kann die Authentizität von Signaturen des Unterzeichners geprüft werden, indem sowohl die Daten des Dokuments als auch die zugehörige Signatur zur Prüfung an die Verschlüsselungsvorrichtung übergeben werden. Hierbei kann erfindungsgemäß festgelegt sein, dass öffentliche Schlüssel nur importiert werden, wenn sie von einem Trustcenter signiert sind, dessen öffentlicher Schlüssel in dem internen Speicher 5.4 gespeichert ist.
    • – Datenverschlüsselung: Bei Verwendung einer Verschlüsselungsvorrichtung 5 auf beiden Seiten können somit verschlüsselte Daten hin und her transportiert werden. Die Verschlüsselung bezieht sich dabei immer auf einen konkreten Empfänger, dessen Identität der Verschlüsselungsvorrichtung bekannt sein muss.
    • – Speichern persönlicher Kontaktdaten: Um die Handhabung mehrerer Kommunikationspartner einfach zu gestalten können oft oder gelegentlich genutzte Kontaktdaten, z. B. öffentliche Schlüssel eines Empfängers bzw. Absenders, in der Verschlüsselungsvorrichtung 5, z. B. im Speicher 5.4, gespeichert werden. Der Authentizität der Kontaktdaten wird hierbei über die Signatur der vertrauenswilligen dritten Partei 8, z. B. des Trust-Centers sichergestellt, deren öffentlicher Schlüssel in dem internen Speicher 5.4 fest gespeichert ist.
  • Zur Kommunikation mit der Bank 2 kann auf das HBCI-Protokoll zurückgegriffen werden. Je nach Infrastruktur und gewünschten Zusatzfunktionen kann es aber durchaus sinnvoller sein, ein Protokoll zu benutzen, dass auf Zertifikate nach dem x.509-Standard aufgebaut ist.
  • Durch die Konstruktion der Verschlüsselungsvorrichtung 5 ergibt sich eine Reihe interessanter neuer Einsatzgebiete. Durch die Verwendung eines Browser-Plug-Ins oder einer direkten Ansteuerung der Schnittstelle 5.3 ist es für Drittanbieter möglich, Überweisungen direkt aus einem Web-Shop herauszustarten. Hierbei wird allerdings nicht die Identität des Verkäufers geprüft. Mit Hilfe der weiter unten angesprochenen Trust-Center-Lösung könnte aber auch dieser potentielle Angriffspunkt umgangen werden.
  • Gemäß einer weiteren Ausführungsform ist der Einsatz an Geldautomaten möglich. Um ein unbefugtes Kopieren der Kreditkarten zu vermeiden, kann die Verschlüsselungsvorrichtung 5 in eine Docking-Station des Geldautomaten gesteckt werden. Die Autorisierung der Auszahlung erfolgt dann nach der PIN-Eingabe des Kunden in seine Verschlüsselungsvorrichtung 5.
  • Bei Zugriff mehrerer Personen auf ein gemeinsames Bankkonto können die individuellen Verschlüsselungsvorrichtungen 5 genutzt werden, damit die verschiedenen Personen maßgeschneiderte Rechteverhältnisse zustehen. Somit wäre z. B. Person A dazu in der Lage, Zahlungen anzuweisen, diese wären dann aber so lange in Warteposition, bis Person B sie mit ihrer Ver schlüsselungsvorrichtung 5 autorisiert hat. Weiterhin können unterschiedliche Maximalbeträge definiert werden.
  • 2 zeigt eine weitere Ausführungsform, bei der die erfindungsgemäße Verschlüsselungsvorrichtung 5 als universelles elektronisches Zahlungsmittel eingesetzt wird. Hierbei kann sich z. B. folgendes Szenario ergeben:
    Ein Kunde K betritt ein Restaurant, in dem er Stammgast ist und bestellt ein Menü. Anschließend möchte er bezahlen, wozu er über seine batteriebetriebene Verschlüsselungsvorrichtung 5, die neben der USB-Schnittstelle 5.3 auch eine Blue Tooth-Funk-Schnittstelle 5.6 aufweist, gemäß Schritt S1 signalisiert, dass er zahlen möchte.
  • Eine Bedienung wird von ihrem über die Blue Tooth-Verbindung 9 angesprochenen PDA 10 (Personal Digital Assistent) benachrichtigt, dass ein Gast zahlen will. Sie erkennt den Kunden K, der seine Verschlüsselungsvorrichtung 5 mit dem Display 5.2 in ihre Richtung hält und auf zwei große leuchtende Ziffern deutet.
  • Anhand der Verbindungsnummer, die sowohl auf dem PDA 10 als auch auf der Anzeigeeinrichtung 5.2 der Verschlüsselungsvorrichtung 5 erscheint, weiss die Bedienung, welcher Gast zahlen möchte. Die Nummer entspricht dem Platz in der Warteschlange, sofern mehrere Kunden gleichzeitig zahlen wollen. Die Bedienung kann nunmehr der Verbindungsnummer des Kunden K den zugehörigen Tisch zuordnen. Ihr PDA 10 ruft daraufhin gemäß Schritt S2 die Rechnung für diesen Tisch vom Kassensystem ab.
  • Das Programm im PDA 10 stellt gemäß Schritt S3 über die BlueTooth-Verbindung 9 eine Anfrage, ob auf der Verschlüsselungsvorrichtung 5 des Kunden ein "Cookie" des Restaurants abgelegt wurde. Da dies der Fall ist, wird dem Programm mitgeteilt, dass der Kunden ein besonders treuer Stammgast ist. Daraufhin werden automatisch zehn Prozent des Rechnungsbetrages abgezogen.
  • Per WLAN 11 fordert das Programm des PDA 10 in Schritt S4 einen elektronischen Überweisungsträger für den Kunden K an. Die Anfrage gelangt erst zum hausinternen Kassensystem, das mit einer weiteren Verschlüsselungsvorrichtung 5' ausgestattet ist. Über diese wird der Rechner 3 des Restaurants wiederum über das Internet 4 gegenüber dem Trust-Center 8 in Schritt S5 als Verkäufer identifiziert. Die Kommunikation zwischen Trust-Center 8 und Rechner 3 des Restaurants findet über eine herkömmliche Datenleitung, z. B. DSL-Leitung, statt.
  • Nach dem Umweg über den Rechner 3 des Kassensystems des Restaurants und den PDA 10 der Bedienung erreicht das vom Trust-Center 8 ausgestellte Überweisungsformular in Schritt S6 die Verschlüsselungsvorrichtung 5 des Kunden K.
  • Der Kunde K bestätigt in Schritt S7 Zahlungsempfänger und Betrag über die Anzeigeeinrichtung 5.2 seiner Verschlüsselungsvorrichtung 5.
  • Der verschlüsselte Zahlungsauftrag wird in Schritt S8 wiederum über den PDA 10 und das Kassensystem zum Trust-Center 8 weiter gereicht. Dort kann bereits der Teil der Nachricht decodiert werden, der dem Trust-Center 8 die Zuordnung zum vorher ausgestellten Überweisungsträger ermöglicht. Die eigentliche Transaktionsnachricht wird in Schritt S9 über das Internet 4 an die zuständige Bank 2 weitergeleitet.
  • Die Bank 2 transferiert in Schritt S10 den Rechnungsbetrag an das Trust-Center 8 und erzeugt für den Kunden K und zusätzlich für das Trust-Center 8 eine Nachricht über den erfolgreichen Ausgang der Transaktion. Die zweite Nachricht leitet dabei eine weitere Transaktion ein, mit der der Rechnungsbetrag vom Konto des Trust-Centers 8 auf das Konto des Restaurants gelangt.
  • Das Trust-Center 8 unterrichtet in Schritt S11 das Kassensystem des Restaurants über den Zahlungseingang und leitet auch die Rückmeldung der Bank 2 an den Kunden K weiter. In Schritt S12 zeigen sowohl der PDA 10 der Bedienung als auch die Verschlüsselungsvorrichtung 5 des Kunden K einen erfolgreichen Abschluss der Zahlung an.
  • Das Programm in dem PDA 10 erneuert in Schritt S12 den Cookie in der Verschlüsselungsvorrichtung 5 des Kunden K und erhöht dabei die Anzahl der Treuepunkte.
  • Einige Sekunden später schaltet sich die Verschlüsselungsvorrichtung 5 wieder in den Ruhezustand. Der Akkumulator bzw. die wiederaufladbare Batterie der Verschlüsselungsvorrichtung 5 kann z. B. über die USB-Schnittstelle 5.3 wieder aufgeladen werden.
  • Somit werden Kundenkarten überflüssig, da die Verschlüsselungsvorrichtung 5 Informationen des Verkäufers speichern kann, wenn der Kunde diese Funktion freigegeben hat.

Claims (15)

  1. Tragbare Verschlüsselungsvorrichtung (5) für Internet-Finanztransferaktionen, wobei die Verschlüsselungsvorrichtung (5) an eine Recheneinrichtung (3) zur Datenkommunikation über ein Internet (4) anschließbar ist und Transaktionsdaten der Finanztransferaktionen signiert und verschlüsselt, wobei die Verschlüsselungsvorrichtung (5) aufweist: eine Anzeigeeinrichtung (5.2), in der vor jeder Finanztransferaktion Anzeigedaten der Finanztransferaktion als Anzeige-Datensatz angezeigt werden, eine Eingabeeinrichtung (5.1) zur Dateneingabe durch den Benutzer, wobei die Verschlüsselungsvorrichtung einen Speicher (5.4) zur Speicherung eines privaten Schlüssels für Verschlüsselungen und von Verbindungsdaten für die Finanztransferaktionen aufweist, wobei Finanztransferaktionen lediglich nach Anzeige ihres Datensatzes auf der Anzeigeeinrichtung (5.2) in einem vorgegebenen Anzeigeformat und einer nachfolgenden Dateneingabe durch den Benutzer in die Eingabeeinrichtung (5.1) ausführbar sind, und wobei der gespeicherte private Schlüssel nicht aus der Verschlüsselungsvorrichtung auslesbar ist.
  2. Verschlüsselungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Verschlüsselungsvorrichtung (5) mit einem auf der Recheneinrichtung (3) installierten Hilfsprogramm zusammenarbeitet.
  3. Verschlüsselungsvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die bei einer Finanztransaktion auf der Anzeigeeinrichtung (5.2) der Verschlüsselungsvorrichtung (5) angezeigten Anzeige-Datensätze ein vorgegebenes Format aufweisen.
  4. Verschlüsselungsvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die bei einer Finanztransferaktion auf der Anzeigeeinrichtung (5.2) angezeigten Anzeige-Datensätze mindestens den Empfänger und den Geldbetrag der Finanztransaktion anzeigen.
  5. Verschlüsselungsvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselungsvorrichtung (5) eine Datenschnittstelle (5.3) zum Anschluss an die Recheneinrichtung (3) aufweist.
  6. Verschlüsselungsvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselungsvorrichtung (5) an einen Geldautomaten zur Ausgabe von Bargeld anschließbar ist.
  7. Verschlüsselungsvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselungsvorrichtung (5) Finanztransferaktionsdaten zur Signatur und Verschlüsselung mit einem privaten Schlüssel verschlüsselt, und ein öffentlicher Schlüssel eines Trust-Centers in einem internen Speicher (5.4) der Verschlüsselungsvorrichtung (5) fest eingespeichert ist und zur Überprüfung der Signatur von nachfolgend importierten öffentlichen Schlüsseln verwendet wird.
  8. Verschlüsselungsvorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass der öffentliche Schlüssel des Trust-Centers in dem internen Speicher (5.4) der Verschlüsselungsvorrichtung (5) unlöschbar eingespeichert ist.
  9. Verschlüsselungsvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselungsvorrichtung einen durch den Benutzer nicht veränderbaren Transaktionszähler (5.5) aufweist, der jeder Finanztransferaktion eine eindeutige Kennzeichnung zuordnet.
  10. Verschlüsselungsvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselungsvorrichtung (5) eine drahtlose Schnittstelle (5.6) aufweist zur Datenkommunikation mit anderen Kommunikationsgeräten (10) für Kaufvorgänge, wobei über die weiteren Kommunikationseinrichtungen (10) eine Datenverbindung mit einer weiteren Verschlüsselungsvorrichtung (5) nach einem der vorherigen Ansprüche zur Herstellung einer Internetverbindung mit einem Finanzinstitut (2) ausbildbar ist.
  11. Verschlüsselungsvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass von der Recheneinrichtung (3) über die Schnittstelle (5.3) keine Daten auf der Anzeigeeinrichtung (5.2) anzeigbar sind.
  12. Verschlüsselungsvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der private Schlüssel der Verschlüsselungsvorrichtung (5) in der Verschlüsselungsvorrichtung (5) bei ihrer Initialisierung erzeugt wird.
  13. Verschlüsselungsvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselungsvorrichtung (5) mit einer PIN gegen ungefugte Benutzung sicherbar ist.
  14. Verfahren zum verschlüsselten Übertragen von Finanz-Transferaktionsdaten mit mindestens einer Verschlüsselungsvorrichtung (5) nach einem der vorherigen Ansprüche, wobei die Verschlüsselungsvorrichtung (5) an eine Recheneinrichtung (3) angeschlossen wird, über die Schnittstelle (5.3) der Verschlüsselungsvorrichtung (5) Daten aufgenommen und auf einer Anzeigeeinrichtung (5.2) der Verschlüsselungsvorrichtung (5) Finanz-Transferaktionsdaten zur Bestätigung über die Eingabeeinrichtung (5.1) angezeigt werden, und über die Recheneinrichtung (3) eine Internet-Verbindung mit einem Finanzinstitut (2) zur Durchführung einer Finanztransaktion hergestellt wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Verschlüsselungsvorrichtung (5) Finanz-Transferaktionsdaten mittels ihres privaten Schlüssels signiert und mit dem zuvor in die Verschlüsselungsvorrichtung (5) importierten öffentlichen Schlüssel einer Empfängerbank (5) verschlüsselt.
DE200510044953 2005-09-20 2005-09-20 Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung Withdrawn DE102005044953A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510044953 DE102005044953A1 (de) 2005-09-20 2005-09-20 Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510044953 DE102005044953A1 (de) 2005-09-20 2005-09-20 Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung

Publications (1)

Publication Number Publication Date
DE102005044953A1 true DE102005044953A1 (de) 2007-03-29

Family

ID=37832490

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510044953 Withdrawn DE102005044953A1 (de) 2005-09-20 2005-09-20 Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung

Country Status (1)

Country Link
DE (1) DE102005044953A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2264969A2 (de) 2009-06-16 2010-12-22 Giesecke & Devrient GmbH Verfahren zum Sichern von Transaktionsdaten
DE102009024984A1 (de) * 2009-06-16 2010-12-23 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer elektronischen Transaktion, insbesondere einer elektronischen Banktransaktion

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000039958A1 (en) * 1998-12-16 2000-07-06 Sonera Smarttrust Oy Method and system for implementing a digital signature
DE10059066A1 (de) * 2000-11-28 2002-06-13 Net Design Gmbh Netzwerkentwic Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000039958A1 (en) * 1998-12-16 2000-07-06 Sonera Smarttrust Oy Method and system for implementing a digital signature
DE10059066A1 (de) * 2000-11-28 2002-06-13 Net Design Gmbh Netzwerkentwic Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2264969A2 (de) 2009-06-16 2010-12-22 Giesecke & Devrient GmbH Verfahren zum Sichern von Transaktionsdaten
DE102009024986A1 (de) 2009-06-16 2010-12-23 Giesecke & Devrient Gmbh Verfahren zum Sichern von Transaktionsdaten
DE102009024984A1 (de) * 2009-06-16 2010-12-23 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer elektronischen Transaktion, insbesondere einer elektronischen Banktransaktion

Similar Documents

Publication Publication Date Title
DE69828971T2 (de) Symmetrisch gesichertes elektronisches Kommunikationssystem
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
DE102011082101B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
Bürk et al. Digital payment systems enabling security and unobservability
DE102013106295A1 (de) Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät
DE212010000059U1 (de) Veränderbarer Sicherheitswert
EP2817758B1 (de) Computerimplementiertes bezahlverfahren
DE102011100144A1 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
DE102006048797A1 (de) Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
WO2004034343A2 (de) Verfahren zur abwicklung eines zahlungsvorganges im elektronischen handel
DE10125017A1 (de) Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
DE202018102306U1 (de) Systeme zur persönlichen Identifizierung und Verifizierung
EP3246865A1 (de) Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes
WO2010089049A1 (de) Mobiles zahlungsverfahren und vorrichtungen
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102005044953A1 (de) Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung
KR101360843B1 (ko) 차세대 금융 거래 시스템
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
EP1035461A2 (de) Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R120 Application withdrawn or ip right abandoned
R120 Application withdrawn or ip right abandoned

Effective date: 20140407