-
Die
Erfindung betrifft eine tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen
und Verfahren unter Verwendung einer derartigen Verschlüsselungsvorrichtung.
-
Finanz-Transferaktionen über das
Internet werden im Allgemeinen unter Verwendung von Verschlüsselungsverfahren
durchgeführt,
um Unberechtigten den Zugang zu den jeweiligen Konten und Kontodaten
zu verwehren. Hierbei werden die vom Benutzer übersandten Daten mit von der
Bank gestellten Schlüsseln
sowie mit PIN/TAN-Kombinationen verschlüsselt.
-
Durch
die zunehmende Verbreitung von zum einen elektronischen Wegelagerern
bzw. schadhaften Programmen, insbesondere Viren, Würmern und Trojanern
sowie zum anderen auf Rechnern ohne Kenntnis deren Benutzer installierten
Spionage-Programmen werden Finanz-Transferaktionen über das Internet
jedoch zunehmend problematisch. Unter der Bezeichnung "phishing" wird mittlerweile
das unbefugte Beschaffen vertraulicher oder sensibler Informationen
durch Dritte über
das Internet bezeichnet. Hierbei können zum einen Login-Webseiten
der Banken nachgemacht bzw. gefälscht
werden und dem Benutzer z. B. per E-Mail mitgeteilt werden. Auf
einem Rechner eines Bankkunden eingenistete Würmer können den Browser manipulieren
und Passwörter,
z. B. PIN- und TAN-Eingaben abfangen und über Internet verschicken, woraufhin
der Empfänger
den Zugang auf das Bankkonto ausnutzen kann. Der Benutzer kriegt
hierbei z. B. lediglich eine falsche Mitteilung, dass seine Kennworteingaben
ungültig
waren.
-
Durch
die zunehmende Verschlüsselung sensibler
Daten ist es Dritten praktisch unmöglich geworden, vorbeikommende
Transaktionen abzufangen, da sie weder leicht geöffnet noch modifiziert werden
können.
Daher werden zunehmend die vom Bankkunden benutzten Rechner – im Allgemeinen PCs – als Angriffspunkt
ausgewählt.
-
Um
die Sicherheit der Online-Banking-Systeme an der Schnittstelle zum
Benutzer zu erhöhen, sind
Smart-Card-basierte HBCI-Lösungen
bekannt, bei denen der Kunde eine Verschlüsselung mittels einer Smart-Card
auf seinem Rechner durchführt.
Ein Angreifer kann jedoch die Überweisungsdaten
vor der Übergabe
an die Smart-Card abfangen und zu seinen Gunsten verändern. Der
Kunde bemerkt dies erst, wenn der Angreifer bereits Zugang zu seinem Konto
erhalten hat.
-
Bei
herkömmlichen
Systemen erfolgt eine Verschlüsselung
somit immer auf einem jeweiligen Rechner, in der Regel einem PC
des Benutzers, durch Eingabe von Kennwörtern und ggf. eine Legitimation über eine
Smart-Card-basierte
HBCI-Lösung und
auf dem Rechner installierter Software.
-
Der
Erfindung liegt die Aufgabe zu Grunde, eine Vorrichtung und ein
Verfahren für
Finanz-Transfer-Aktionen bzw. zum Internet-Banking zu schaffen, mit
denen eine hohe Sicherheit gegenüber
unberechtigtem Zugriff und Verfälschungen
gewährleistet
sind, wobei ein flexibler vielseitiger Einsatz möglich ist.
-
Diese
Aufgabe wird durch eine Vorrichtung nach Anspruch 1 und ein Verfahren
nach Anspruch 12 gelöst.
Die Unteransprüche
beschreiben bevorzugte Weiterbildungen.
-
Erfindungsgemäß ist somit
eine separate tragbare Vorrichtung vorgesehen, auf der ein Verschlüsselungsverfahren
unter Verwendung ein oder meh rerer Schlüssel durchgeführt wird.
Das Gerät weist
eine Anzeigeeinrichtung und eine Eingabeeinrichtung auf; vorteilhafterweise
ist für
diese beiden Funktionen ein druckempfindliches Display vorgesehen.
Die erfindungsgemäße Vorrichtung
ist mit dem vom Benutzer verwendeten Rechner über eine Datenschnittstelle,
z. B. eine USB-Schnittstelle, verbunden. Auf dem Rechner des Benutzers
ist vorteilhafterweise ein Hilfsprogramm zur Eingabe der Überweisungsdaten
und zur Durchführung
ggf. vorgesehener weiterer Funktionen der erfindungsgemäßen Vorrichtung
installiert.
-
Die
erfindungsgemäße Vorrichtung
signiert Überweisungsdaten
und verschlüsselt
sie anschließend,
so dass nur der vorgesehene Empfänger- d. h. insbesondere
ein Empfänger-Finanzinstitut – das Datenpaket öffnen kann.
Die Transaktionsdaten sind nach Signatur und Verschlüsselung
weder einsehbar noch manipulierbar. Selbst das Knacken der Verschlüsselung
würde einem
Angreifer nicht nutzen, da die Transaktionsdaten weiterhin signiert,
d. h. mit einem elektronischen Fingerabdruck verwoben sind. Eine
Manipulation von Betrag und/oder Zahlungsempfänger zerstört automatisch den Fingerabdruck bzw.
die Signatur.
-
Eine
zusätzliche
Verschlüsselung
durch den Rechner ist nicht erforderlich. Die adressierte Bank führt die
beauftragten Aktionen durch und gibt den Status der Transaktion,
z. B. auch den resultierenden Kontostand ebenfalls in einem verschlüsselten
Paket zurück,
das nur mit Hilfe der separaten erfindungsgemäßen Vorrichtung geöffnet werden
kann. Somit erfolgt erfindungsgemäß eine Kommunikation zwischen
der Bank und der Vorrichtung des Kunden derartig, dass die Daten
nicht nur verschlüsselt
sind, sondern automatisch auch die Identität beider Parteien eindeutig
ist.
-
In
der Vorrichtung sind zunächst
Kommandos zur Durchführung
der Banktransaktionen vorgesehen. Ergänzend können auch weitere Daten verschlüsselt werden.
Somit können
z. B. auch E-Mails signiert und verschlüs selt werden und z. B. vom
den angeschlossenen Rechner versendet werden; weiterhin können Dokumente
digital unterschrieben bzw. signiert werden.
-
Die
erfindungsgemäße Vorrichtung
ist tragbar, z. B. etwas größer als
eine Scheckkarte. Sie kann für
jede Aktion durch Eingabe einer PIN, z. B. einer fünfstelligen
Zahl, freigeschaltet werden.
-
Von
herkömmlichen
tragbaren Rechnern, z. B. Notebooks, unterscheidet sich die erfindungsgemäße Verschlüsselungsvorrichtung
insbesondere dadurch, dass über
die Datenschnittstelle keine Änderung
der Programmierung bzw. der auszuführenden Funktionen möglich ist.
Somit können
auch keine schadhaften Programme wie Würmer, Viren, Trojaner oder
Spionageprogramme geladen bzw. aufgenommen werden. Weiterhin weist
die erfindungsgemäße Verschlüsselungsvorrichtung
keinen Internet-Zugang auf und ist hierfür auf die weitere Recheneinrichtung
angewiesen.
-
Der
bei der Initialisierung erzeugte und im Gerät gespeicherte private Schlüssel kann
nicht ausgelesen werden, so dass über den angeschlossenen Rechner
keine Abfrage und Missbrauch möglich
ist. Weiterhin ist vorteilhafterweise ein öffentlicher Schlüssel eines
Trustcenters fest eingespeichert und kann nicht von außen überschrieben
werden, wobei nur von diesem Trustcenter signierte Schlüssel von Banken
und anderen Finanzinstituten nachfolgend importiert werden. Somit
ist eine Authentisierung auch zusätzlicher neuer Schlüssel möglich.
-
Als
weitere Sicherheitsmaßnahme
weist die erfindungsgemäße Verschlüsselungsvorrichtung eine
Anzeigeeinrichtung auf, auf der Finanztransferaktionen lediglich
nach Anzeige ihres Datensatzes in einem vorgegebenen Anzeigeformat
und einer Autorisierung durch den Benutzer über die Eingabeeinrichtung
ausgeführt
werden. Somit können
keine falschen Tranferaktio nen durch z. B. ein schädliches Programm
in dem angeschlossenen Rechner vorgetäuscht werden.
-
Die
Erfindung wird im Folgenden anhand der beiliegenden Zeichnungen
an einigen Ausführungsformen
näher erläutert. Es
zeigen:
-
1 ein
Blockschaltbild eines über
das Internet verbundenen Systems unter Einbeziehung der erfindungsgemäßen Vorrichtung
für Finanz-Transfer-Aktionen;
-
2 ein
Blockschaltbild einer Verkaufssituation mit erfindungsgemäßen Vorrichtungen.
-
In
einem erfindungsgemäßen Transaktionssystem 1 ist
ein Bankkunde mittels seines Rechners 3 über das
Internet 4 mit seiner Bank 2 bzw. einem bankinternen
Rechner 2 verbunden. Hierbei können entsprechend mehrere Kunden
mit ihren Rechnern 3 gemeinsam über das Internet 4 mit
einer gemeinsamen Bank 2 verbunden sein. Jeder Kunde kann
entsprechend über
das Internet 4 auch wahlweise Kontakt mit verschiedenen
Banken 2 aufnehmen.
-
Erfindungsgemäß besitzt
der Kunde eine Verschlüsselungsvorrichtung 5,
die eine Eingabeeinrichtung 5.1, eine Anzeigeeinrichtung 5.2 und
eine Schnittstelle 5.3 zur Daten- Eingabe und -Ausgabe bzw.
Datenkommunikation mit dem Rechner 3 aufweist. Die Datenschnittstelle 5.3 ist
vorzugsweise eine USB-Schnittstelle, die mit einer entsprechenden USB-Schnittstelle 3.3 des
Rechners 3 bidirektional verbunden ist.
-
In
der Verschlüsselungsvorrichtung 5 ist
mindestens ein interner Speicher 5.4 vorgesehen, in dem ein
privater Schlüssel
PK der Verschlüsselungsvorrichtung 5 und
ein öffentlicher
Schlüssel
eines Trustcenters fest ein gespeichert, z. B. unlöschbar eingespeichert,
und nachfolgend zusätzlich
Daten der Bankverbindung zu der Bank 2 bzw. dem bankinternen
Rechner 2 gespeichert sind. Der Speicher 5.4 kann
mehrere Unterspeicher für
die feste und löschbaren
Speicherdaten aufweisen; er kann entsprechend auch Daten bzw. Verbindungsdaten
für die mehreren
Banken 2 gespeichert haben. In der Verschlüsselungsvorrichtung 5 ist
weiterhin ein von außen
nicht manipulierbarer Transaktionszähler 5.5 vorgesehen;
hierdurch wird sichergestellt, dass jede Transaktion mit einer eindeutigen
Kennzeichnung versehen wird. Hierdurch wird ein Schutz gegen sog. Replay-Attacken
geschaffen, bei denen die verschlüsselten Daten mehrfach an die
Bank gesendet werden.
-
Eine
digitale Kennzeichnung mittels des privaten Schlüssels dient als digitale Signatur,
bei der ein weltweit eindeutiger digitaler Fingerabdruck zur Signatur
der Daten verwendet wird. Die jeweilige Signatur bezieht sich nur
auf die vorliegenden Daten. Jegliche Änderung der Daten führt unweigerlich
zur Zerstörung
des Fingerabdrucks bzw. der digitalen Signatur.
-
Die
erfindungsgemäße Verschlüsselungsvorrichtung 5 nimmt
somit Eingabedaten Di1 über den
Rechner 3 des Benutzers und seine Schnittstelle 5.3 auf
und erstellt aufgrund seiner internen Verschlüsselung mit dem privaten Schlüssel PK
eine Signatur sowie eine Verschlüsselung
der Daten. Die so erstellten Daten werden immer über die Anzeigeeinrichtung 5.2 dem
Benutzer angezeigt. Auf diese Anzeigeeinrichtung 5.2 kann
der Rechner 3 über
die Schnittstellen 3.3, 5.3 keinen Einfluss nehmen,
so dass auch keine falschen Daten von Viren und anderen schädlichen
Programme angezeigt werden können;
das Anzeigeformat ist festgelegt. Der Benutzer bestätigt die
angezeigten Transaktionsdaten mittels manueller Eingabedaten Di2 über die
Eingabeeinrichtung 5.1, so dass über das Hilfsprogramm auf dem
Rechner 3 die Transaktionsdaten über das Internet 4 an
die Bank 2 ausgesendet werden.
-
Erfindungsgemäß sind grundsätzlich keine TAN-Nummern
und TAN-Listen erforderlich,
da durch die Signatur der erfindungsgemäßen Verschlüsselungsvorrichtung 5 und
die zugehörige
interne Transaktionskennung des Transaktionszählers 5.5 eine weltweite
eindeutige Identifizierung des Geschäftsvorgangs vorgesehen ist;
grundsätzlich
können
jedoch ergänzend
TAN-Nummern verwendet werden.
-
Die
in der Verschlüsselungsvorrichtung 5 durchgeführten Schritte
des Signierens und Verschlüsselns
können
von außen,
d. h. über
den Rechner 3 nicht beeinflusst werden.
-
Ein
typischer Online-Banking-Vorgang kann somit wie folgt aussehen:
Der
Kunde startet seinen Rechner 3 und stellt mit einem USB-Kabel 7 die
Verbindung zur Verschlüsselungsvorrichtung 5 her.
Im Rechner 3 ist das Hilfsprogramm 3.5 installiert, über das
sich die Funktionen der Verschlüsselungsvorrichtung 5 initiieren
und Daten nach außen
transportieren lassen. Der Benutzer kann Zahlungsinformationen in
den Rechner 3 – z.
B. über übliche Eingabemittel
wie Tastatur, Maus etc. – eingeben.
Zur Durchführung
werden die Zahlungsinformationen bzw. der elektronische Überweisungsträger der
Verschlüsselungsvorrichtung 5 übergeben, die
daraufhin den Benutzer durch Aufleuchten ihres Displays 5.2 zur
Interaktion auffordert. Nachdem der Kunde den PIN-Code zur Freischaltung
eingegeben hat, kann er die vom Rechner 3 übergebenen Überweisungsdaten
auf dem Display bzw. der Anzeigeeinrichtung 5.2 überprüfen. Ist
dies geschehen, kann er den Auftrag über seine Eingabe in die Eingabeeinrichtung 5.1 autorisieren.
Daraufhin werden die Überweisungsdaten
inklusive einer von der Verschlüsselungsvorrichtung 5 geschaffenen
Transaktionsnummer mit dem elektronischen Fingerabdruck des Kunden
signiert und danach so verschlüsselt,
dass nur die Empfängerbank 2 das
Datenpaket öffnen
kann.
-
Ein
im Rechner 3 oder im Internet 4 sitzender Angreifer
kann das verschlüsselte
Datenpaket bereits nicht mit praktisch realisierbarem Rechenaufwand
entschlüsseln,
selbst wenn ihm dies jedoch gelingen sollte, würde der bei einer Manipulation
des Betrags und/oder des Zahlungsempfängers automatisch den Fingerabdruck
zerstören.
-
Die
erfindungsgemäße Verschlüsselungsvorrichtung 5 kann
weiterhin gemäß einer
bevorzugten Ausführungsform
auch für
zusätzliche
Verschlüsselung
anderer Daten sowie zur Erzeugung einer digitalen Unterschrift verwendet
werden. Somit können vertrauliche
Firmendaten sicher per E-Mail versendet oder Dokumente digital unterzeichnet
werden.
-
Die
Eingabe der PIN erfolgt vorteilhafterweise über das integrierte Touch-Display 5.2.
Im Gegensatz zu der weit verbreiteten PUK-Freischaltung nach häufiger Fehleingabe
der PIN ist erfindungsgemäß vorteilhafterweise
ein Verfahren vorgesehen, das bei jeder Fehleingabe die Wartezeit
bis zum nächsten Versuch
verdoppelt. Die PIN-Abfrage per Brute-Force-Attacke zu entschlüsseln, ist
somit bei Wartezeiten von einigen Stunden pro Versuch eher hoffnungslos.
Auch eine Trennung der Verschlüsselungsvorrichtung 5 von
der Stromversorgung führt nur
dazu, dass der Wartezeit-Zähler
noch einmal von vorne abläuft.
Somit benötigen
vergessliche Kunden nur etwas Geduld, bis sie ihre Verschlüsselungsvorrichtung 5 wieder
benutzen können,
und brauchen keine Hotline anzurufen, um sich nach dem Dritten Versuch
einen Freischaltcode geben zu lassen.
-
Um
die Verschlüsselungsvorrichtung 5 auch in
automatisierten Systemen einsetzen zu können, lässt sich für einige Funktionen das Abfrageverhalten der
PIN vorteilhafterweise so konfigurieren, dass er nie oder nur einmal
bei Systemstart einzugeben ist. Dies kann beispielsweise bei einer
serverseitigen Erzeugung digitaler Signaturen wichtig sein.
-
Bei
einer Ausführungsform
mit erweiterter Funktionalität
sind neben den oben genannten grundsätzlichen Funktionen, z. B.
dem Ändern
der PIN, folgende fünf
Bereiche vorteilhafterweise vorgesehen:
- – Banktransaktionen:
- – Wertpapierhandel:
neben dem Online-Banking lässt
sich die Verschlüsselungsvorrichtung
auch als System für
sicheren Online-Wertpapierhandel einsetzen. Hierbei bietet die Verschlüsselungsvorrichtung
sichere Zahlungsfunktion und dient außerdem als verschlüsselter
Informationskanal zur Bank.
- – Signaturen:
wie oben bereits ausgeführt,
können
digitale Signaturen erzeugt werden. Hierbei kann weiterhin eine
Funktion zur Prüfung
der Signaturen angeboten werden. Mit Hilfe des im Rechner 3 vorgesehenen
Hilfsprogramms 3.5 kann der öffentliche Schlüssel des
Unterzeichners importiert werden. Danach kann die Authentizität von Signaturen
des Unterzeichners geprüft
werden, indem sowohl die Daten des Dokuments als auch die zugehörige Signatur
zur Prüfung
an die Verschlüsselungsvorrichtung übergeben
werden. Hierbei kann erfindungsgemäß festgelegt sein, dass öffentliche
Schlüssel
nur importiert werden, wenn sie von einem Trustcenter signiert sind,
dessen öffentlicher
Schlüssel
in dem internen Speicher 5.4 gespeichert ist.
- – Datenverschlüsselung:
Bei Verwendung einer Verschlüsselungsvorrichtung 5 auf
beiden Seiten können
somit verschlüsselte
Daten hin und her transportiert werden. Die Verschlüsselung
bezieht sich dabei immer auf einen konkreten Empfänger, dessen
Identität
der Verschlüsselungsvorrichtung bekannt
sein muss.
- – Speichern
persönlicher
Kontaktdaten: Um die Handhabung mehrerer Kommunikationspartner einfach
zu gestalten können
oft oder gelegentlich genutzte Kontaktdaten, z. B. öffentliche
Schlüssel eines
Empfängers
bzw. Absenders, in der Verschlüsselungsvorrichtung 5,
z. B. im Speicher 5.4, gespeichert werden. Der Authentizität der Kontaktdaten
wird hierbei über
die Signatur der vertrauenswilligen dritten Partei 8, z.
B. des Trust-Centers sichergestellt, deren öffentlicher Schlüssel in
dem internen Speicher 5.4 fest gespeichert ist.
-
Zur
Kommunikation mit der Bank 2 kann auf das HBCI-Protokoll
zurückgegriffen
werden. Je nach Infrastruktur und gewünschten Zusatzfunktionen kann
es aber durchaus sinnvoller sein, ein Protokoll zu benutzen, dass
auf Zertifikate nach dem x.509-Standard aufgebaut ist.
-
Durch
die Konstruktion der Verschlüsselungsvorrichtung 5 ergibt
sich eine Reihe interessanter neuer Einsatzgebiete. Durch die Verwendung
eines Browser-Plug-Ins oder einer direkten Ansteuerung der Schnittstelle 5.3 ist
es für
Drittanbieter möglich, Überweisungen
direkt aus einem Web-Shop herauszustarten. Hierbei wird allerdings
nicht die Identität
des Verkäufers
geprüft.
Mit Hilfe der weiter unten angesprochenen Trust-Center-Lösung könnte aber auch
dieser potentielle Angriffspunkt umgangen werden.
-
Gemäß einer
weiteren Ausführungsform
ist der Einsatz an Geldautomaten möglich. Um ein unbefugtes Kopieren
der Kreditkarten zu vermeiden, kann die Verschlüsselungsvorrichtung 5 in
eine Docking-Station des Geldautomaten gesteckt werden. Die Autorisierung
der Auszahlung erfolgt dann nach der PIN-Eingabe des Kunden in seine
Verschlüsselungsvorrichtung 5.
-
Bei
Zugriff mehrerer Personen auf ein gemeinsames Bankkonto können die
individuellen Verschlüsselungsvorrichtungen 5 genutzt
werden, damit die verschiedenen Personen maßgeschneiderte Rechteverhältnisse
zustehen. Somit wäre
z. B. Person A dazu in der Lage, Zahlungen anzuweisen, diese wären dann
aber so lange in Warteposition, bis Person B sie mit ihrer Ver schlüsselungsvorrichtung 5 autorisiert
hat. Weiterhin können
unterschiedliche Maximalbeträge
definiert werden.
-
2 zeigt
eine weitere Ausführungsform, bei
der die erfindungsgemäße Verschlüsselungsvorrichtung 5 als
universelles elektronisches Zahlungsmittel eingesetzt wird. Hierbei
kann sich z. B. folgendes Szenario ergeben:
Ein Kunde K betritt
ein Restaurant, in dem er Stammgast ist und bestellt ein Menü. Anschließend möchte er
bezahlen, wozu er über
seine batteriebetriebene Verschlüsselungsvorrichtung 5,
die neben der USB-Schnittstelle 5.3 auch eine Blue Tooth-Funk-Schnittstelle 5.6 aufweist,
gemäß Schritt S1
signalisiert, dass er zahlen möchte.
-
Eine
Bedienung wird von ihrem über
die Blue Tooth-Verbindung 9 angesprochenen PDA 10 (Personal
Digital Assistent) benachrichtigt, dass ein Gast zahlen will. Sie
erkennt den Kunden K, der seine Verschlüsselungsvorrichtung 5 mit
dem Display 5.2 in ihre Richtung hält und auf zwei große leuchtende
Ziffern deutet.
-
Anhand
der Verbindungsnummer, die sowohl auf dem PDA 10 als auch
auf der Anzeigeeinrichtung 5.2 der Verschlüsselungsvorrichtung 5 erscheint, weiss
die Bedienung, welcher Gast zahlen möchte. Die Nummer entspricht
dem Platz in der Warteschlange, sofern mehrere Kunden gleichzeitig
zahlen wollen. Die Bedienung kann nunmehr der Verbindungsnummer
des Kunden K den zugehörigen
Tisch zuordnen. Ihr PDA 10 ruft daraufhin gemäß Schritt
S2 die Rechnung für
diesen Tisch vom Kassensystem ab.
-
Das
Programm im PDA 10 stellt gemäß Schritt S3 über die
BlueTooth-Verbindung 9 eine
Anfrage, ob auf der Verschlüsselungsvorrichtung 5 des Kunden
ein "Cookie" des Restaurants
abgelegt wurde. Da dies der Fall ist, wird dem Programm mitgeteilt,
dass der Kunden ein besonders treuer Stammgast ist. Daraufhin werden
automatisch zehn Prozent des Rechnungsbetrages abgezogen.
-
Per
WLAN 11 fordert das Programm des PDA 10 in Schritt
S4 einen elektronischen Überweisungsträger für den Kunden
K an. Die Anfrage gelangt erst zum hausinternen Kassensystem, das
mit einer weiteren Verschlüsselungsvorrichtung 5' ausgestattet
ist. Über
diese wird der Rechner 3 des Restaurants wiederum über das
Internet 4 gegenüber dem
Trust-Center 8 in Schritt S5 als Verkäufer identifiziert. Die Kommunikation
zwischen Trust-Center 8 und
Rechner 3 des Restaurants findet über eine herkömmliche
Datenleitung, z. B. DSL-Leitung, statt.
-
Nach
dem Umweg über
den Rechner 3 des Kassensystems des Restaurants und den
PDA 10 der Bedienung erreicht das vom Trust-Center 8 ausgestellte Überweisungsformular
in Schritt S6 die Verschlüsselungsvorrichtung 5 des
Kunden K.
-
Der
Kunde K bestätigt
in Schritt S7 Zahlungsempfänger
und Betrag über
die Anzeigeeinrichtung 5.2 seiner Verschlüsselungsvorrichtung 5.
-
Der
verschlüsselte
Zahlungsauftrag wird in Schritt S8 wiederum über den PDA 10 und
das Kassensystem zum Trust-Center 8 weiter gereicht. Dort kann
bereits der Teil der Nachricht decodiert werden, der dem Trust-Center 8 die
Zuordnung zum vorher ausgestellten Überweisungsträger ermöglicht.
Die eigentliche Transaktionsnachricht wird in Schritt S9 über das
Internet 4 an die zuständige
Bank 2 weitergeleitet.
-
Die
Bank 2 transferiert in Schritt S10 den Rechnungsbetrag
an das Trust-Center 8 und erzeugt für den Kunden K und zusätzlich für das Trust-Center 8 eine
Nachricht über
den erfolgreichen Ausgang der Transaktion. Die zweite Nachricht
leitet dabei eine weitere Transaktion ein, mit der der Rechnungsbetrag
vom Konto des Trust-Centers 8 auf das Konto des Restaurants
gelangt.
-
Das
Trust-Center 8 unterrichtet in Schritt S11 das Kassensystem
des Restaurants über
den Zahlungseingang und leitet auch die Rückmeldung der Bank 2 an
den Kunden K weiter. In Schritt S12 zeigen sowohl der PDA 10 der
Bedienung als auch die Verschlüsselungsvorrichtung 5 des
Kunden K einen erfolgreichen Abschluss der Zahlung an.
-
Das
Programm in dem PDA 10 erneuert in Schritt S12 den Cookie
in der Verschlüsselungsvorrichtung 5 des
Kunden K und erhöht
dabei die Anzahl der Treuepunkte.
-
Einige
Sekunden später
schaltet sich die Verschlüsselungsvorrichtung 5 wieder
in den Ruhezustand. Der Akkumulator bzw. die wiederaufladbare Batterie
der Verschlüsselungsvorrichtung 5 kann
z. B. über
die USB-Schnittstelle 5.3 wieder aufgeladen werden.
-
Somit
werden Kundenkarten überflüssig, da die
Verschlüsselungsvorrichtung 5 Informationen
des Verkäufers
speichern kann, wenn der Kunde diese Funktion freigegeben hat.