DE102009034436A1 - Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze - Google Patents

Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze Download PDF

Info

Publication number
DE102009034436A1
DE102009034436A1 DE102009034436A DE102009034436A DE102009034436A1 DE 102009034436 A1 DE102009034436 A1 DE 102009034436A1 DE 102009034436 A DE102009034436 A DE 102009034436A DE 102009034436 A DE102009034436 A DE 102009034436A DE 102009034436 A1 DE102009034436 A1 DE 102009034436A1
Authority
DE
Germany
Prior art keywords
record
central instance
central
signed
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102009034436A
Other languages
English (en)
Inventor
Stefan Eckardt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102009034436A priority Critical patent/DE102009034436A1/de
Publication of DE102009034436A1 publication Critical patent/DE102009034436A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze, ein System zum Übertragen von geldwerten Beträgen mithilfe elektronischer Datensätze und eine Vorrichtung zum Speichern eines elektronischen zweiten Datensatzes.

Description

  • Die Erfindung betrifft ein Verfahren zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze, ein System zum Übertragen von geldwerten Beträgen mithilfe elektronischer Datensätze und eine Vorrichtung zum Speichern eines elektronischen zweiten Datensatzes.
  • Geldwerte Beträge in Form elektronischer Datensätze werden umgangssprachlich auch als „digitale Münze” oder „elektronische Münze” bezeichnet. Diese geldwerten Beträge sind grundsätzlich dafür vorgesehen, bei einem Bezahlvorgang, einer Überweisung, einem Kreditvorgang oder ähnlichen Bankvorgängen zwischen Instanzen zu wechseln. Als einen geldwerten Betrag im Sinne der Anmeldung wird im Folgenden ein Betrag verstanden, der auf ein Kontokorrentkonto, im Folgenden mit Konto bezeichnet, eines Geldinstituts gutgeschrieben werden kann. Der geldwerte Betrag ist somit Bargeld in elektronischer Form.
  • Bei der Bezahlung im Bankverkehr ist beispielsweise ein Girokonto eines Besitzers als spezielle Form eines Kontos vorgesehen. Der Besitzer weist dazu eine nichtzentrale Instanz auf, mit der die geldwerten Beträge transferiert d. h. übertragen werden.
  • Das Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze ist beispielsweise aus der deutschen Offenlegungsschrift DE 10 2005 008 610 A1 bekannt. Hierbei werden geldwerte Beträge in Form von elektronischen Datensätzen vorrangig in Rechnernetzen als Bezahlmedium verwendet. Um ein hohes Maß an Anonymität zu sichern wird seitens eines Geldinstituts eine Software zur Erzeugung einer Banksignatur und asymmetrischer Schlüsselpaare bereitgestellt, mit dessen Hilfe ein Kunde elektronische Datensätze sicher und anonym in den besagten Rechnernetzen einkaufen kann.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Bezahlverfahren bzw. ein System zum Übertragen geldwerter Beträge in elektronischer Form sicherer, vertrauenswürdiger, fälschungssicher und einfacher zu machen, als die im Stand der Technik vorgeschlagenen Verfahren sind. Dabei sollte die bestehende Infrastruktur der Geldinstitute genutzt werden. Eine wichtige Teilaufgabe der Erfindung bei dieser Art Bezahlung ist das Verhindern von mehrfachem Bezahlen mit demselben geldwerten Betrag.
  • Die Aufgabe der Erfindung wird durch alle unabhängig nebengeordneten Patentansprüche gelöst.
  • Die Aufgabe wird speziell im Anspruch 1 dadurch gelöst, dass ein Verfahren zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze vorgeschlagen wird. Zunächst muss dazu ein derartiger Datensatz erzeugt worden sein. Dazu weist ein erster Datensatz einen im Verfahren eindeutigen Datensatzcode auf. Der Datensatzcode ist bevorzugt eine Seriennummer oder eine Zufallszahl. Der Datensatzcode wird von einer zentralen Instanz, beispielsweise einer Instanz eines Geldinstituts erzeugt. Alternativ kann der Datencode in einer Datensatzausgabeinstanz, die ausschließlich geldwerte Beträge in Form der Datensätze ausgibt erzeugt werden und sicher an die zentrale Instanz übertragen werden.
  • Der erste Datensatz weist weiterhin einen Datensatzwert auf, wobei der Datensatzwert einem, auf einem Konto gutschreibbaren, Geldwert entspricht. Der Datensatzwert entspricht beispielsweise einem Geldbetrag, Überweisungsbetrag, Schuldenbetrag und ähnlichem mehr.
  • Der erste Datensatz beinhaltet weiterhin Identifizierungsdaten einer ersten nichtzentralen Instanz. Identifizierungsdaten sind Daten, mit denen sich die erste nichtzentrale Instanz identifizieren kann. Insbesondere sind das Daten, die leicht während eines Bezahlvorgangs verifiziert werden können, sodass die erste nichtzentrale Instanz authentifiziert werden kann, beispielsweise eine Emailadresse oder eine Telefonnummer. Bevorzugt sind die Identifizierungsdaten Daten eines Ausweisdokuments eines Benutzers der nichtzentralen Instanz, beispielsweise Name, Vorname, Geburtsdatum oder Nummer des Ausweisdokuments.
  • Als eine nichtzentrale Instanz wird im Folgenden eine Vorrichtung ein Institut, der Benutzer selbst oder eine Einrichtung angesehen, die einem Benutzer eindeutig zugeordnet ist und aktiv am Bezahlverfahren teilnimmt. Eine Instanz kann demnach ein Token oder eine gleichartige Hardwareeinrichtung verstanden werden, die einem identifizierbaren Besitzer des geldwerten Betrags eindeutig zugeordnet wird. Eine erste nichtzentrale Instanz ist beispielsweise ein Käufer, Erwerbender, Schuldner, ein Überweiseinder bzw. die Vorrichtung dazu, die dieser natürlichen Person eindeutig zugeordnet werden kann, der vorrangig einen Gegenstand, eine Leistung, oder ähnliches käuflich erwerben möchte bzw. in der Folge einer erhaltenen Leistung einen Bezahlvorgang ausführt.
  • Über den ersten Datensatz wird weiterhin von der zentralen Instanz eine Signatur erstellt, sodass diese Signatur und der erste Datensatz einen signierten ersten Datensatz bilden. Dieser signierte erste Datensatz wird nach der Erzeugung von der zentralen Instanz versendet und von der ersten nichtzentralen Instanz empfangen. In der zentralen Instanz sind alle nichtzentralen Instanzen zweifelsfrei mit den ID-Daten registriert.
  • Dem eigentlichen Bezahlverfahren geht somit bereits das erfindungsgemäße Erstellen eines ersten signierten Datensatzes und Ausgeben dieses Datensatzes von einer zentralen Instanz an eine erste nichtzentrale Instanz voraus. Vorteilhaft ist dabei, dass ein geldwerter Betrag in Form elektronischer Datensätze erstellt wird, der zum einen eindeutig ist, das heißt nicht kopierbar ist, zum anderen einem Besitzer, nämlich der ersten nichtzentralen Instanz zugeordnet ist. Über die Identifizierungsdaten ist der Besitzer jederzeit ermittelbar.
  • In einem ersten Verfahrensschritt des erfindungsgemäßen Bezahlverfahrens wird der geldwerte Betrag durch Versenden des signierten ersten Datensatzes von der ersten nichtzentralen Instanz und Empfangen des signierten ersten Datensatzes von einer zweiten nichtzentrale Instanz übertragen. Die zweite nichtzentrale Instanz ist demnach beispielsweise ein Verkäufer, Gläubiger oder Betragsempfänger, der für eine erbrachte bzw. noch zu erbringende Leistung von der ersten nichtzentralen Instanz bezahlt wird.
  • Anschließend wird der geldwerten Betrag durch Überprüfen der Signatur und der Identifizierungsdaten des signierten ersten Datensatzes durch die zweite nichtzentrale Instanz verifiziert. Eine Verifizierung der Identifizierungsdaten erfolgt dabei durch Authentifizieren der ersten Instanz bei der zweiten Instanz mittels der Identifizierungsdaten die ebenfalls im Datensatz enthalten sind. Stimmen die Authentifizierungsdaten und Identifizierungsdaten überein war die Verifizierung erfolgreich.
  • In der Folge wird durch die zweite nichtzentrale Instanz ein zweiter Datensatz erstellt. Der zweite Datensatz enthält den Datensatzcode und den Datensatzwert des ersten Datensatzes sowie Identifizierungsdaten der zweiten nichtzentralen Instanz. Bevorzugt werden die Identifizierungsdaten der ersten nichtzentralen Instanz durch die Identifizierungsdaten der zweiten nichtzentralen Instanz ersetzt. Alternativ werden die Identifizierungsdaten der ersten nichtzentralen Instanz im zweiten Datensatz archiviert.
  • In einem weiteren Verfahrensschritt wird der zweite Datensatz durch Versenden des zweiten Datensatzes von der zweiten nichtzentralen Instanz und Empfangen des zweiten Datensatzes von der zentralen Instanz übertragen. In der zentralen Instanz wird nun der zweite Datensatz verifiziert. Die Verifizierung geschieht durch Überprüfen der Gültigkeit des Datensatzcodes durch die zentrale Instanz. Ist der Datensatz während des Bezahlverfahrens für ungültig erklärt worden, kann der Datensatz nicht verifiziert werden, der Bezahlvorgang wird an dieser Stelle abgebrochen. Da die zweite Instanz Identifizierungsdaten der ersten Instanz erhalten hat, kann die erste Instanz jederzeit zur Rechenschaft gezogen werden. Zur Verifizierung überprüft die zentrale Instanz ebenfalls die Identifizierungsdaten des zweiten Datensatzes. Ist die Verifizierung erfolgreich, erstellt die zentrale Instanz eine Signatur über den zweiten Datensatz, sodass die Signatur und der zweite Datensatz einen signierten zweiten Datensatz bilden. Abschließend wird der signierte zweite Datensatz an die zweite nichtzentrale Instanz durch Versenden des signierten zweiten Datensatzes von der zentralen Instanz und Empfangen des signierten zweiten Datensatzes von der zweiten nichtzentralen Instanz übertragen.
  • Jeder Instanz dieses Bezahlverfahrens wird durch dieses Verfahren in vorteilhafter Weise ein elektronischer Datensatz zur Verfügung gestellt, mit dem eine Transaktion von geldwerten Beträgen sicher, manipulationssicher und unkompliziert ist.
  • Zur Steigerung der Manipulationssicherheit wird jeder Datensatz zum Zwecke der Übertragung an die jeweilige Instanz mittels asymmetrischer Verschlüsselung verschlüsselt. Ein jeweiliges Bekanntgeben der öffentlichen Schlüssel zum Zwecke der Verschlüsselung wird hierbei vorausgesetzt.
  • In einer alternativen Ausgestaltung ist der Datensatz mit Informationen über das herausgebende Geldinstitut angereichert, sodass der Datensatzcode für jede Instanz nachvollzogen werden kann. Zusätzlich weist jeder Datensatz Protokolldaten auf, mit denen zumindest für einen gewissen Zeitraum in der Vergangenheit Übertragungen des geldwerten Betrages nachvollzogen werden können.
  • Alternativ erzeugt die zentrale Instanz nach dem Überprüfen der Gültigkeit des Datensatzcodes einen neuen Datensatzcode und der Datensatzcode des ersten Datensatzes wird durch die zentrale Instanz für ungültig erklärt. Ein Bezahlvorgang mit diesem alten Datensatzcode ist dann nicht mehr möglich, eine Verifizierung des Datensatzes mit altem Datensatzcode ist ausgeschlossen. Die Sicherheit des gesamten Verfahrens wird dadurch erheblich gesteigert.
  • In einer alternativen Ausgestaltung werden die Schlüssel mittels eines Schlüsselservers verwaltet und der Schlüsselserver erstellt eine Serversignatur für jeden Datensatz zusätzlich zu der Signatur der zentralen Instanz. Durch dieses Verfahren wird sichergestellt, dass jede den Datensatz sendende Instanz den öffentlichen Schlüssel der jeweilig empfangenden Instanz erhalten kann. Um die Echtheit des jeweiligen öffentlichen Schlüssels anzuzeigen ist eine zusätzliche Schlüsselsignatur im signierten ersten oder zweiten Datensatz vorgesehen.
  • Weiterhin ist in einer vorteilhaften Ausgestaltung vorgesehen, dass die zweite nichtzentrale Instanz mittels der Identifizierungsdaten der zweiten nichtzentralen Instanz den Empfang des signierten ersten Datensatzes quittiert. Die Quittierung dient als Nachweis für die erste nichtzentrale Instanz.
  • Prinzipiell ist auch vorgesehen, dass die geldwerten Beträge jederzeit wieder im Geldinstitut gutgeschrieben werden können. Dazu ist beispielsweise vorgesehen, dass die zentrale Instanz auf Wunsch der zweiten nichtzentralen Instanz den Datensatzwert des zweiten Datensatzes nach dem Bilden des signierten zweiten Datensatzes das Gutschreiben des geldwerten Betrags auf das Kontokurrentkonto veranlasst und der Datensatzcode des zweiten Datensatzes von der zentralen Instanz für ungültig erklärt wird.
  • Ist der signierte zweite Datensatz von der zweiten nichtzentralen Instanz empfangen worden, so ist diese zweite nichtzentrale Instanz wiederum in der Lage, einen neuen Bezahlvorgang zu starten. Dazu wird die zweite nichtzentrale Instanz zur ersten nichtzentralen Instanz und der signierte zweite Datensatz zum signierten ersten Datensatz und das Übertragen zu einer weiteren nichtzentralen Instanz, eine neue zweite nichtzentrale Instanz ist möglich.
  • Alternativ zum Erstellen von Signaturen über den Datensatz ist es möglich die Übertragung der Datensätze mit Zertifikaten erfolgen zu lassen. Insbesondere für ein erfindungsgemäßes Bezahlverfahren in Rechnernetzen, beispielsweise dem Internet, ist ein SSL Zertifikat vorgeschlagen.
  • Alternativ ist vorgesehen, dass die zentrale Instanz aus zwei zentralen Einheiten besteht, wobei die erste zentrale Einheit das Erzeugen und Ausgeben des signierten ersten Datensatzes durchführt und die zweite zentrale Einheit die Signaturen erstellt und die Identifizierungsdaten verifiziert. Eine zweite zentrale Einheit ist beispielsweise eine Zertifizierungsstelle. Alternativ ist die zweite zentrale Einheit eine Softwarekomponente, insbesondere ein sogenanntes TrustCenter® und in eine sichere Umgebung einer Systemarchitektur einzubinden.
  • Erfindungsgemäß ist ebenfalls ein System zum Übertragen von geldwerten Beträgen mithilfe elektronischer Datensätze bestehend aus einer zentralen Instanz mit einem Mittel zum Erzeugen eines signierten ersten Datensatzes, wobei der erste signierte Datensatz besteht aus einem ersten Datensatz aufweisend einen im System eindeutigen Datensatzcode, einen Datensatzwert, wobei der Datensatzwert einem, auf einem Kontokorrentkonto gutschreibbaren, Geldwert entspricht Identifizierungsdaten einer ersten nichtzentralen Instanz und einer Signatur über den ersten Datensatz; und einem Mittel zum Ausgeben des signierten ersten Datensatzes durch Senden des signierten ersten Datensatzes der ersten nichtzentralen Instanz mit: einem Mittel zum Empfangen des signierten ersten Datensatzes von der zentralen Instanz; einem Mittel zum Senden des signierten ersten Datensatzes an eine zweite nichtzentrale Instanz zum Übertragen des Betrages; der zweiten nichtzentralen Instanz mit: einem Mittel zum Empfangen des signierten ersten Datensatzes von der ersten nichtzentralen Instanz; einem Mittel zum Überprüfen der Identifizierungsdaten der ersten nichtzentralen Instanz sowie der Signatur des ersten Datensatzes; einem Mittel zum Erstellen eines zweiten Datensatzes aufweisend den Datensatzwert und den Datensatzcode des ersten Datensatzes sowie Identifizierungsdaten der zweiten nichtzentralen Instanz; einem Mittel zum Senden des zweiten Datensatzes an die zentrale Instanz zum Übertragen des zweiten Datensatzes; wobei die zentrale Instanz weiterhin: Mittel zum Empfang des zweiten Datensatz aufweist: Mittel zum Überprüfen der Identifizierungsdaten und des Datensatzcodes aus dem zweiten Datensatz auf Gültigkeit aufweist; Mittel zum Erstellen einer Signatur für den zweiten Datensatz bei Gültigkeit des zweiten Datensatzes aufweist und Mittel zum Senden eines signierten zweiten Datensatzes bestehend aus dem zweiten Datensatz und der Signatur für den zweiten Datensatz aufweist.
  • Mit einem Mittel ist sowohl eine Hardwarekomponente als auch eine softwaretechnische Realisierung verstanden.
  • Ebenfalls im Erfindungsgedanken enthalten ist eine Vorrichtung zum Speichern eines ersten und/oder zweiten Datensatzes, wobei die Vorrichtung weiterhin eine Schnittstelleneinheit zum Senden und Empfangen des jeweiligen Datensatzes aufweist; eine Verschlüsselungseinheit zum Ver- und Entschlüsseln des jeweiligen Datensatzes aufweist; eine Daten verarbeitende Einheit zum Auslesen der Identifizierungsdaten des signierten ersten Datensatzes und zum Einbringen von Identifizierungsdaten in den zweiten Datensatz aufweist und eine Verifiziereinheit zum Überprüfen der Signatur des signierten ersten und/oder zweiten Datensatzes aufweist.
  • In einer alternativen Ausgestaltung weist die Vorrichtung weiterhin eine Authentifizierungseinheit auf und erst durch die Authentifizierung des Besitzers der Vorrichtung mittels Passwort und/oder biometrischem Merkmal ist die Vorrichtung aktivierbar. Als biometrisches Merkmal ist beispielsweise ein Fingerabdruck der jeweiligen Instanz genannt.
  • Nachfolgend wird anhand von Figuren die Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.
  • Es zeigen:
  • 1 Ein skizzierter Aufbau eines erfindungsgemäßen signierten ersten Datensatzes, verschlüsselt mit dem öffentlichen Schlüssel einer ersten nichtzentralen Instanz,
  • 2 Ein skizzierter Aufbau eines erfindungsgemäßen signierten ersten Datensatzes, verschlüsselt mit dem öffentlichen Schlüssel einer zweiten nichtzentralen Instanz,
  • 3 Ein skizzierter Aufbau eines erfindungsgemäßen zweiten Datensatzes, verschlüsselt mit dem öffentlichen Schlüssel einer zentralen Instanz,
  • 4 Ein skizzierter Aufbau eines erfindungsgemäßen signierten zweiten Datensatzes, verschlüsselt mit dem öffentlichen Schlüssel einer zweiten nichtzentralen Instanz,
  • 5 Eine alternative Ausführung eines in 1 dargestellten signierten ersten Datensatz, verschlüsselt mit dem öffentlichen Schlüssel einer ersten nichtzentralen Instanz,
  • 6 Ein Strukturdiagramm eines ersten Ausführungsbeispiel eines erfindungsgemäßen Systems zum Übertragen von geldwerten Beträgen,
  • 7 Ein Strukturdiagramm eines zur in 6 gezeigten alternativen Ausführungsbeispiel eines erfindungsgemäßen Systems zum Übertragen von geldwerten Beträgen,
  • 8 Ein Strukturdiagramm eines zur in 6 gezeigten alternativen Ausführungsbeispiel eines erfindungsgemäßen Systems zum Übertragen von geldwerten Beträgen,
  • 9 Ein Strukturdiagramm eines zur in 6 gezeigten alternativen Ausführungsbeispiel eines erfindungsgemäßen Systems zum Übertragen von geldwerten Beträgen.
  • Die 1 bis 5 stellen erfindungsgemäße elektronische Datensätze 17, 18, 19, 20 dar, die im Bezahlverfahren verwendet werden. In den 6 bis 9 werden Systeme betrachtet, die sich mit dem Übertragen der Datensätze 17, 18, 19, 20 aus 1 bis 5 befassen.
  • In 1 ist ein erfindungsgemäßer Aufbau eines signierten ersten Datensatzes gezeigt. Der erste Datensatz weist dazu einen Datensatzcode 7 auf.
  • Der Datensatzcode 7 ist beispielsweise eine Seriennummer oder eine Zufallszahl. Der Datensatzcode 7 ist in dem erfindungsgemäßen System bzw. Bezahlverfahren eindeutig und in einer bevorzugten Ausführung einmalig. Der Datensatzcode 7 kann weiterhin auch geldinstitutspezifische Daten beinhalten. Der erste Datensatz beinhaltet weiterhin einen Datensatzwert. Dieser Datensatzwert ist ein geldwertgebundener Betrag, der auf einem Kontokorrentkonto gutgeschrieben werden kann.
  • Im ersten Datensatz sind weiterhin Identifizierungsdaten 4 einer ersten nichtzentralen Instanz 1. Die erste nichtzentrale Instanz ist beispielsweise ein Käufer einer Dienstleistung oder eines Gegenstands und im Besitz des ersten Datensatzes. Um zu beweisen, dass die erste nichtzentrale Instanz 1 der Besitzer oder Bevollmächtigte über den ersten Datensatz ist, werden ID-Daten 4 in dem ersten Datensatz hinterlegt. Als ID-Daten sind vorrangig Daten, beispielsweise Name, Vorname, Geburtsdatum, Geburtsort und/oder Nummer eines Ausweisdokuments, bspw. Reisepass, Personalausweis oder Führerschein, zu verwenden. Alternativ können auch Telefonnummer, Emailadresse oder sonstige ID-Daten 4 der ersten nichtzentralen Instanz 1 verwendet werden. Wichtig ist, dass derartige ID-Daten 4 verwendet werden, die der jeweilig empfangenden Instanz, die den ersten Datensatz erhält, bekannt sind oder einfach bekannt gemacht werden können, z. B. durch Zeigen des Ausweises oder Übermitteln der Email/Telefonnummer.
  • Über diesen ersten Datensatz, bestehend aus Datensatzcode 7, Datensatzwert 8 und ID-Daten 4 wird eine Signatur 5 erstellt. Alternativ kann auch ein Zertifikat, bspw. ein SSL-Zertifikat, über den Inhalt des ersten Datensatzes ausgestellt sein. Der erste Datensatz und die Signatur 5 ergeben somit den signierten ersten Datensatz. Vor dem Übertragen des signierten ersten Datensatzes wird dieser mit dem öffentlichen Schlüssel 10 einer PKI-Verschlüsselung des Empfängers des Datensatzes verschlüsselt. Da dieser signierte erste Datensatz 17 von einer zentralen Instanz 9 ausgegeben wird, ist der zentralen Instanz 9 der öffentliche Schlüssel 10 der ersten nichtzentralen Instanz 1 bekanntgemacht worden.
  • In 2 ist ein erfindungsgemäßer signierter erster Datensatz 18 dargestellt, der dem signierten ersten Datensatz der 1 entspricht. Lediglich die Verschlüsselung wurde geändert. Dieser Datensatz der 2 ist nun mit dem öffentlichen Schlüssel 12 einer zweiten nichtzentralen Instanz 2, z. B. einem Verkäufer, verschlüsselt. Details zur Verschlüsselung erfolgen bei den Systembetrachtungen in 6 bis 9.
  • In 3 ist ein erfindungsgemäßer zweiter Datensatz 19 dargestellt. Dieser zweite Datensatz beinhaltet den Datensatzwert 8 und den Datensatzcode 7 des ersten Datensatzes und darüber hinaus ID-Daten 4 der zweiten nichtzentralen Instanz 2. Eine Signatur 5 weist dieser Datensatz der 3 nicht auf. Dieser zweite Datensatz ist mit dem öffentlichen Schlüssel einer zentralen Instanz 9 verschlüsselt, damit eine Übertragung des Datensatzes 19 sicher ist.
  • In 4 ist ein erfindungsgemäßer signierter zweiter Datensatz 20 dargestellt. Im Folgenden werden lediglich die Unterschiede zu dem in 3 dargestellten Datensatz 19 erläutert. Der Datensatz 20 aus 4 weist eine Signatur 6 auf, die über den Datensatzcode 7, den Datensatzwert 8 und die ID-Daten 4 der zweiten nichtzentralen Instanz 2. Zusätzlich ist dieser Datensatz 20 mit dem öffentlichen Schlüssel 12 der zweiten nichtzentralen Instanz 2 verschlüsselt.
  • In 5 ist eine alternative Ausführung des ersten Datensatzes gemäß 1 gezeigt. Zusätzlich und im Unterschied zu 1 weist der Datensatz gemäß 5 weiterhin Protokolldaten 25 auf, in diesem speziellen Beispiel ein Datumsfeld, welches das Datum der letzten Übertragungen des Datensatzes protokolliert. Alternativ können weitere Informationen in jedem Datensatz enthalten sein, beispielsweise Informationen über die zentrale Instanz 9, das Geldinstitut, die vorherigen ID-Daten 4 oder es werden alle Transaktionen des Datensatzes protokolliert.
  • In den 6 bis 9 werden beispielhafte Systeme, in denen das erfindungsgemäße Bezahlverfahren eingesetzt wird, beschrieben. Die Übertragung zwischen den einzelnen Instanzen erfolgt bevorzugt über Rechnernetze, bspw. dem Internet Das Übertragen der Datensätze 17, 18, 19, 20 erfolgt, indem eine Instanz den Datensatz sendet und die andere Instanz über eine geeignete Schnittstelle empfängt. Als Schnittstelle ist beispielsweise eine NFC-Schnittstelle, USB, SCSI oder einer anderen, auf ISO- standardisierten Protokollen basierenden, Schnittstelle zwischen einem Terminal und einer Vorrichtung zum Speichern des Datensatzes vorgesehen. Bevorzugt erfolgt die Übertragung über Rechnersystemen, beispielsweise dem Internet.
  • In 6 ist ein erstes Ausführungsbeispiel eines skizzierten erfindungsgemäßen Systems zum Übertragen eines geldwertgebundenen Betrags gezeigt. Eine zentrale Instanz 9 erzeugt darin den Datensatzcode 7 und verwaltet den Datensatzwert 8. Die Höhe des Wertes ist im Vorfeld mit der ersten nichtzentralen Instanz 1 abgeklärt worden. Der Datensatzwert 8 ist beispielsweise von einem Kontokorrentkonto, bspw. einem Girokonto, der ersten nichtzentralen Instanz 1 abgehoben worden. Alternativ hat die erste nichtzentrale Instanz 1 an einem dafür vorgesehenen Terminal den Datensatzwert 8 als Bargeld eingezahlt. In der zentralen Instanz 9 sind alle nichtzentralen Instanzen 1 und 2 zweifelsfrei mit ihren ID-Daten 4 registriert. Die zentrale Instanz 9 überträgt der ersten nichtzentralen Instanz 1 den in 1 dargestellten signierten ersten Datensatz 17. Dazu ist der zentralen Instanz 9 der öffentliche Schlüssel der ersten nichtzentralen Instanz 1 bekannt. Die Signatur 5 ist erstellt.
  • Die erste nichtzentrale Instanz 1 empfängt den signierten ersten Datensatz 17. Die erste nichtzentrale Instanz 1 ist nunmehr im Besitz eines für das erfindungsgemäße Bezahlverfahren notwendigen geldwerten Betrages, mit dem diese erste nichtzentrale Instanz 1 einkaufen, bezahlen, Schulden begleichen, Kredite abbauen etc. kann. Mit anderen Worten, ein Käufer hat nun eine elektronische Münze für einen Bezahlvorgang erhalten und lagert bzw. speichert diesen in einer entsprechenden heimischen Vorrichtung. Um einen Bezahlvorgang abzuschließen fordert die erste nichtzentrale Instanz 1 einen öffentlichen Schlüssel 12 einer zweiten nichtzentralen Instanz 2 an. Mit dem privaten Schlüssel 11 entschlüsselt die erste nichtzentrale Instanz 1 den signierten ersten Datensatz 17 und verschlüsselt den signierten ersten Datensatz mit dem öffentlichen Schlüssel 12 der zweiten nichtzentralen Instanz 2. Es ist somit der in 2 dargestellte signierte erste Datensatz 18 erhalten. Dieses Umverschlüsseln des signierten ersten Datensatzes erfolgt in einer sicheren Umgebung, sodass ein Zugriff unberechtigter Dritter auf den zwischenzeitlich brach liegenden Datensatz verhindert ist.
  • Dieser Datensatz 18 wird nun von der ersten nichtzentralen Instanz 1 zur zweiten nichtzentralen Instanz übertragen, indem die nichtzentrale Instanz 1 den Datensatz 18 versendet und die zweite nichtzentrale Instanz 2 den Datensatz 18 empfangt. Die Übertragung erfolgt bevorzugt über Rechnernetze bspw. dem Internet. Somit können Bezahlvorgänge im Internet durchgeführt werden. Parallel zur Übertragung des Datensatzes 18 werden die ID-Daten 4 der ersten nichtzentralen Instanz 1, übermittelt, bspw. per Emailadresse oder Ausweiskopie oder der gleichen mehr. Alternativ erfolgt das Vorzeigen der entsprechenden ID-Daten 4 bei der zweiten nichtzentralen Instanz. Alternativ fragt die zweite nichtzentrale Instanz 2 die ID-Daten 4 der ersten nichtzentralen Instanz bei der zentralen Instanz 9 ab.
  • Hat die zweite nichtzentrale Instanz 2 den Datensatz 18 empfangen, entschlüsselt sie den Datensatz 18 mit dem privaten Schlüssel der zweiten nichtzentralen Instanz 2 und überprüft die Signatur 5 des signierten ersten Datensatzes mit dem öffentlichen Schlüssel 14 der zentralen Instanz. Anschließend verifiziert die zweite Instanz 2 die ID-Daten 4 aus dem Datensatz 18 durch Vergleichen der ID-Daten 4 des Datensatzes 18 mit den parallel übertragenen oder vorgelegten ID-Daten 4 der ersten nichtzentralen Instanz 1. Sind die ID-Daten 4 übereinstimmend akzeptiert die zweite nichtzentrale Instanz 2 den Datensatz 18, in allen anderen Fällen wird der Bezahlvorgang an dieser Stelle abgebrochen und der Datensatz 18 als ungültig/falsch erklärt. In diesen Fällen weist die zweite nichtzentrale Instanz 2 die zentrale Instanz 9 an, den Datensatzcode für ungültig zu erklären und erklärt der ersten nichtzentralen Instanz 1, dass der Bezahlvorgang nicht stattgefunden hat.
  • Ist der Datensatz 18 von der zweiten nichtzentralen Instanz 2 für verifiziert worden, erzeugt die zweite nichtzentrale Instanz 2 einen zweiten Datensatz, bestehend aus dem Datensatzcode und Datensatzwert des ersten Datensatzes und den ID-Daten 4 der zweiten nichtzentralen Instanz 2. Diese ID-Daten 4 sind entweder die gleichen Daten, also Ausweisdaten etc. oder alternative Daten, die wiederum dem System und speziell der zentralen Instanz 9 bekannt sind. Anschließend wird der zweite Datensatz mit dem öffentlichen Schlüssel 14 der zentralen Instanz 9 verschlüsselt, was dem Datensatz 19 der 3 entspricht.
  • Der Datensatz 19 wird nun an die zentrale Instanz 9 übertragen. Die zentrale Instanz 9 entschlüsselt den Datensatz 19 mit dem privaten Schlüssel 15. Anschließend überprüft die zentrale Instanz 9 die ID-Daten 4 der zweiten nichtzentralen Instanz mit den in der zentralen Instanz abgelegten ID-Daten 4. Ist der Datensatz 19 verifiziert, wird der Datensatz 19 signiert und mit dem öffentlichen Schlüssel 12 der zweiten Instanz 2 verschlüsselt. Es entsteht der Datensatz 20, der in 4 dargestellt ist. Der Datensatz 20 wird anschließende zu der zweiten nichtzentralen Instanz 2 übertragen. Die zweite nichtzentrale Instanz ist nun im Besitz eines im System anerkannten Datensatzes 20 und kann selbst damit bezahlen.
  • Alternativ wird nach der Verifizierung des Datensatzes 19 der Datensatzcode 7 für ungültig erklärt und ein neuer Datensatzcode 7 erstellt, der dann in dem System verwendet wird.
  • Auf Wunsch der zweiten nichtzentralen Instanz 2 wird der Datensatz 19 nach Verifizierung durch die zentrale Instanz 9 nicht an die zweite nichtzentrale Instanz 2 ausgesendet, sondern der Datensatzwert 8 des Datensatzes 19 einem Kontokorrentkonto 16a der zweiten nichtzentralen Instanz 2 gutgeschrieben.
  • In der 7 wird ein alternatives Ausführungsbeispiel eines in 6 dargestellten Systems gezeigt. Im Folgenden wird nur auf die Unterschiede in 7 eingegangen. Die zentrale Instanz ist in 7 als eine erste zentrale Einheit 9, im Folgenden Datensatzausgabestelle 9 und eine zweite zentrale Einheit 3, im Folgenden Zertifizierungsstelle 3, aufgebaut. Die Datenausgabestelle erzeugt den Datensatzcode 7 und erhält den Datensatzwert 8 von dem Kontokorrentkonto 16 des Geldinstituts der ersten nichtzentralen Instanz 1. Die Signatur 5 über den ersten Datensatz wird wiederum von der Zertifizierungsstelle erzeugt, die die dafür nötigen Informationen Datensatzcode 7, Datensatzwert 8 und ID-Daten 4 zuvor erhalten hat bzw. der Zertifizierungsstelle bekannt sind. Der weitere Systemaufbau entspricht dem Systemaufbau aus 6, lediglich mit dem Unterschied, dass die Zertifizierungsstelle 3 den zweiten Datensatz 19 verifiziert und die Signatur 6 für den Datensatz 20 erzeugt.
  • Alternativ, sollte die zweite nichtzentrale Instanz 2 den Datensatzwert 8 auf sein Kontokorrentkonto 16a gutschreiben wollen, wird der Datensatz 19 der Datenausgabestelle 9 übertragen, diese erklärt den Datensatzcode 7 für ungültig und veranlasst das Gutschreiben des Datensatzwertes 8 auf das Konto 16a der zweiten nichtzentralen Instanz 2.
  • In 8 ist ein alternatives Ausführungsbeispiel eines in 7 dargestellten Systems gezeigt. Im Folgenden wird nur auf die Unterschiede in 8 eingegangen. In dem System werden beispielsweise Datensätze gemäß der 5 verwendet, welche zusätzlich Protokolldaten 25 beinhaltet. Wird bei dem Verifizieren des Datensatzes 19 festgestellt, dass der Datensatzcode 7 bereits eingelöst worden ist, die ID-Daten 4 der zweiten Instanz 2 falsch sind oder das Geldinstitut der zweiten Instanz 2 feststellt, dass das Kontokorrentkonto ungedeckt ist, so wird der Datensatz 19 zur Datensatzausgabestelle 9 übertragen und der Datensatzcode für ungültig erklärt. Anschließend wird, in 8 gestrichelt dargestellt, möglicherweise von der Datensatzausgabestelle 9 veranlasst, den Datensatzwert 8 auf das Kontokorrentkonto 16 der ersten Instanz 1 gutzuschreiben.
  • In 9 ist ein alternatives Ausführungsbeispiel eines in 7 dargestellten Systems gezeigt. Im Folgenden wird nur auf die Unterschiede in 9 eingegangen. Im Unterschied zur 7 ist ein Schlüsselserver 23 im System integriert. Dieser Schlüsselserver verwaltet die öffentlichen und privaten Schlüssel 10, 11, 12 und 13 aller beteiligten nichtzentralen Instanzen 1 und 2. Bevor der signierte erste Datensatz 17 an die erste nichtzentrale Instanz 1 übertragen wird, erstellt die Zertifizierungsstelle 3 zusätzlich zur Signatur 5 eine Schlüsselsignatur 24 mit dem privaten Schlüssel der ersten nichtzentralen Instanz 1. Bevor der zusätzlich signierte erste Datensatz der zweiten nichtzentralen Instanz 2 übertragen wird, organisiert sich die erste nichtzentrale Instanz 1 den öffentlichen Schlüssel 12 der zweiten nichtzentralen Instanz 2 vom Schlüsselserver 23. Nach dem Umverschlüsseln, siehe 6, wird der Datensatzes 18 mit Zusatzsignatur 24 an die zweite nichtzentrale Instanz 2 übertragen. Die zweite nichtzentrale Instanz 2 organisiert sich den öffentlichen Schlüssel 10 der ersten nichtzentralen Instanz 1 vom Schlüsselserver 23 und überprüft zunächst die Schlüsselsignatur 24. Nach dem Verifizieren des zweiten Datensatzes 19 in der Zertifizierungsstelle 3 wird ebenfalls eine Schlüsselsignatur 24 mit dem privaten Schlüssel 13 der zweiten nichtzentralen Instanz 2 zusätzlich zur Signatur 6 erzeugt. Somit ist sichergestellt, dass unbefugte Dritte in dem System Manipulationen an den Datensätzen 17, 18, 19 oder 20 vornehmen können.
  • Die bereits erwähnten Protokolldaten 25 können dazu verwendet werden, ein Datum im Datensatz 17, 18, 19, 20 zu speichern, welches angibt, wann der Datensatz erzeugt worden ist, bzw. wann er wohin übertragen worden ist. Zusätzlich speichert die zentrale Instanz 9 den Transaktionsverlauf des jeweiligen Datensatzes zumindest für eine gewisse Zeit, beispielsweise 4 Wochen. Sollte der Datensatz 17, 18, 19 oder 20 doppelt benutzt worden sein, wird nur der Datensatz mit frühestem Datum für gültig erklärt.
  • Das Datum kann ebenfalls ein Gültigkeitsdatum des jeweiligen Datensatzes 17, 18, 19 oder 20 sein, bis zu dessen Ablauf eine zentrale Instanz 9 den Datensatz 17, 18, 19 oder 20 verifiziert worden sein muss.
  • Zur Absicherung des Systems ist weiterhin vorgesehen, dass das Übertragen des signierten ersten Datensatzes 17 an die zweite nichtzentrale Instanz 2 dadurch bei der ersten nichtzentralen Instanz 1 quittiert wird, indem die ID-Daten 4 der zweiten nichtzentralen Instanz 2 der ersten nichtzentralen Instanz 1 übertragen werden.
  • Insbesondere bei Bezahlverfahren in Rechnernetzen kann die zentrale Instanz 9 den signierten zweiten Datensatz an eine Wunschadresse der zweiten nichtzentralen Instanz 2 senden, bspw. eine Emailadresse oder als Datei auf ein mobiles Endgerät (Mobiltelefon, PDA, Organizer, Notebook etc.)
  • Die Zertifizierungsstelle ist alternativ ein Trustcenter®, welches eine sichere Umgebung in einer unsicheren Betriebssystemarchitektur darstellt.
  • Das Übertragen der Datensätze zwischen den einzelnen Instanzen 1, 2, 3 oder 9 ohne Rechnernetz erfolgen. Dazu werden die jeweiligen Datensätze auf einem sicheren Token bspw. Chipkarte, USB-Stick, μSD-Karte oder einem ähnlichen Speichermedium gespeichert. Die Datensätze sind dabei unverschlüsselt, wobei der USB-Stick eine Authentifizierungseinheit aufweist. Mittels Passwort oder biometrischem Merkmal, z. B. Fingerabdruck etc., erfolgt dann die Datensatzfreigabe, um den Datensatz an die jeweilig andere Instanz zu übertragen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 102005008610 A1 [0004]

Claims (15)

  1. Verfahren zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze, wobei – ein erster Datensatz aufweist: – einen für das Verfahren eindeutigen Datensatzcode (7), – einen Datensatzwert (8), wobei der Datensatzwert (8) einem, auf einem Kontokorrentkonto (16) gutschreibbaren, Geldwert entspricht; – Identifizierungsdaten (4) einer ersten nichtzentralen Instanz (1) – eine Signatur (5) über diesen ersten Datensatz von einer zentralen Instanz (9) erstellt worden ist, sodass die Signatur (5) und der erste Datensatz einen signierten ersten Datensatz (17) bilden; – der signierte erste Datensatz (17) von der zentralen Instanz (9) versendet und von der ersten nichtzentralen Instanz (1) empfangen wurde mit den Verfahrensschritten: – Übertragen des geldwerten Betrags durch Versenden des signierten ersten Datensatzes (17) von der ersten nichtzentralen Instanz (1) und Empfangen des signierten ersten Datensatzes (17) von einer zweiten nichtzentrale Instanz (2); – Verifizieren des geldwerten Betrags durch Überprüfen der Signatur (5) und der Identifizierungsdaten (4) des signierten ersten Datensatzes (17) durch die zweite nichtzentrale Instanz (2); – Erstellen eines zweiten Datensatzes (18) durch die zweite nichtzentrale Instanz (2) mit dem Datensatzcode (7) und dem Datensatzwert (8) des ersten Datensatzes sowie Identifizierungsdaten (4) der zweiten nichtzentralen Instanz (2); – Übertragen des zweiten Datensatz (18) durch Versenden des zweiten Datensatzes (18) von der zweiten nichtzentralen Instanz (2) und Empfangen des zweiten Datensatzes (18) von der zentralen Instanz (9); – Verifizieren des zweiten Datensatzes (18) in der zentralen Instanz (9) durch: – Überprüfen der Gültigkeit des Datensatzcodes (7) durch die zentrale Instanz (9); – Überprüfen der Identifizierungsdaten (4) des zweiten Datensatzes (18) durch die zentrale Instanz (9); – Erstellen einer Signatur (6) über den zweiten Datensatz (18) von der zentralen Instanz (9), sodass die Signatur (6) und der zweite Datensatz (18) einen signierten zweiten Datensatz (19) bilden und – Übertragen des signierten zweiten Datensatzes (19) an die zweite nichtzentrale Instanz (2) durch Versenden des signierten zweiten Datensatzes (19) von der zentralen Instanz (9) und Empfangen des signierten zweiten Datensatzes (19) von der zweiten nichtzentralen Instanz (2).
  2. Bezahlverfahren nach Anspruch 1, wobei nach dem Überprüfen der Gültigkeit des Datensatzcodes (7) durch die zentrale Instanz (9) ein neuer Datensatzcode (7) von der zentralen Instanz (9) erzeugt wird und der Datensatzcode (7) des ersten Datensatzes durch die zentrale Instanz (9) für ungültig erklärt wird.
  3. Bezahlverfahren nach einem der Ansprüche 1 oder 2, wobei die Übertragung aller Datensätze (17, 18, 19, 20) zwischen den einzelnen Instanzen (1, 2, 3, 9) mit asymmetrischer Verschlüsselung erfolgt.
  4. Bezahlverfahren nach Anspruch 3, wobei mittels eines Schlüsselservers (23) verwaltet werden und der Schlüsselserver (23) eine Serversignatur (24) für jeder Datensatz (17, 18, 19, 20) zusätzlich zur Signatur (5, 6) der zentralen Instanz erstellt.
  5. Bezahlverfahren nach einem der Ansprüche 1 bis 4, wobei das Empfangen des zweiten Datensatzes (18) in der zentralen Instanz (9) in der zentralen Instanz (9) und dem zweiten Datensatz (18) protokolliert wird.
  6. Bezahlverfahren nach einem der Ansprüche 1 bis 5, wobei die zweite nichtzentrale Instanz (2) mittels der Identifizierungsdaten (4) der zweiten nichtzentralen Instanz (2) den Empfang des signierten ersten Datensatzes (17) quittiert.
  7. Bezahlverfahren nach einem der Ansprüche 1 bis 6, wobei die zentrale Instanz (9) auf Wunsch der zweiten nichtzentralen Instanz (2) den Datensatzwert (8) des zweiten Datensatzes (18) nach dem Bilden des signierten zweiten Datensatzes (19) das Gutschreiben des geldwerten Betrags auf das Kontokurrentkonto (16) veranlasst und der Datensatzcode (7) des zweiten Datensatzes (18) für ungültig erklärt wird.
  8. Bezahlverfahren nach einem der Ansprüche 1 bis 7, wobei der Datensatzcode (7) Informationen über das Kontokurrentkonto (16) aufweist.
  9. Bezahlverfahren nach einem der Ansprüche 1 bis 8, wobei die Übertragung aller Datensätze (17, 18, 19, 20) zwischen den einzelnen Instanzen (1, 2, 3, 9) mittels Zertifikat erfolgt.
  10. Bezahlverfahren nach einem der Ansprüche 1 bis 9, wobei die Identifizierungsdaten (4) eine Emailadresse, eine Telefonnummer und/oder Daten eines Ausweisdokuments sind.
  11. System zum Übertragen von geldwerten Beträgen mithilfe elektronischer Datensätze bestehend aus: – einer zentralen Instanz (9) mit: – einem Mittel zum Erzeugen eines signierten ersten Datensatzes (17), wobei der erste signierte Datensatz (17) besteht aus einem ersten Datensatz aufweisend: – einen im System eindeutigen Datensatzcode (7), – einen Datensatzwert (8), wobei der Datensatzwert (8) einem, auf einem Kontokorrentkonto (16) gutschreibbaren, Geldwert entspricht; – Identifizierungsdaten einer ersten nichtzentralen Instanz (1) und einer Signatur (5) über den ersten Datensatz; und – einem Mittel zum Ausgeben des signierten ersten Datensatzes durch Senden des signierten ersten Datensatzes (17) – der ersten nichtzentralen Instanz (1) mit: – einem Mittel zum Empfangen des signierten ersten Datensatzes (17) von der zentralen Instanz (9); – einem Mittel zum Senden des signierten ersten Datensatzes (17) an eine zweite nichtzentrale Instanz (2) zum Übertragen des Betrages; – der zweiten nichtzentralen Instanz (2) mit: – einem Mittel zum Empfangen des signierten ersten Datensatzes (17) von der ersten nichtzentralen Instanz (1); – einem Mittel zum Überprüfen der Identifizierungsdaten der ersten nichtzentralen Instanz (1) sowie der Signatur (5) des ersten Datensatzes (17); – einem Mittel zum Erstellen eines zweiten Datensatzes (18) aufweisend den Datensatzwert (8) und den Datensatzcode (7) des ersten Datensatzes sowie Identifizierungsdaten (4) der zweiten nichtzentralen Instanz (2); – einem Mittel zum Senden des zweiten Datensatzes (18) an die zentrale Instanz (9) zum Übertragen des zweiten Datensatzes (18); wobei die zentrale Instanz (9) weiterhin: – Mittel zum Empfang des zweiten Datensatz (18) aufweist: – Mittel zum Überprüfen der Identifizierungsdaten (4) und des Datensatzcodes (7) aus dem zweiten Datensatz (18) auf Gültigkeit aufweist; – Mittel zum Erstellen einer Signatur (6) für den zweiten Datensatz (18) bei Gültigkeit des zweiten Datensatzes (19) aufweist und – Mittel zum Senden eines signierten zweiten Datensatzes (19) bestehend aus dem zweiten Datensatz (18) und der Signatur (6) für den zweiten Datensatz (18) aufweist.
  12. System nach Anspruch 11, wobei die zentrale Instanz (9) aus zwei eigenständigen zentralen Einheiten (9, 3) besteht und in der ersten zentralen Einheit (9) der Datensatzcode (7) erzeugt und der Datensatzwert (8) verwaltet wird und in der zweiten zentralen Einheit (3) die Signaturen (5, 6) des signierten ersten und zweiten Datensatzes (17, 19) erstellt und die Gültigkeit des Datensatzcodes (7) ermittelt wird.
  13. System nach einem der Ansprüche 11 oder 12, wobei die zweite zentrale Einheit (9) ein sicherer Bereich einer Betriebssystemarchitektur eines Daten verarbeitenden Endgeräts der ersten und zweiten nichtzentralen Instanz (1, 2) ist.
  14. Vorrichtung zum Speichern eines ersten und/oder zweiten Datensatzes nach einem der Ansprüche 1 bis 13, wobei die Vorrichtung weiterhin: – eine Schnittstelleneinheit zum Senden und Empfangen des jeweiligen Datensatzes (17, 18, 19, 20) aufweist; – eine Verschlüsselungseinheit zum Ver- und Entschlüsseln des jeweiligen Datensatzes (17, 18, 19, 20) aufweist; – eine Daten verarbeitende Einheit zum Auslesen der Identifizierungsdaten (4) des signierten ersten Datensatzes (17) und zum Einbringen von Identifizierungsdaten (4) in den zweiten Datensatz (18) aufweist und – eine Verifiziereinheit zum Überprüfen der Signatur des signierten ersten und/oder zweiten Datensatzes (17, 19) aufweist.
  15. Vorrichtung nach Anspruch 14, wobei die Vorrichtung weiterhin eine Authentifizierungseinheit aufweist und erst durch die Authentifizierung des Besitzers der Vorrichtung mittels Passwort und/oder biometrischem Merkmal die Vorrichtung aktivierbar ist.
DE102009034436A 2009-07-23 2009-07-23 Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze Ceased DE102009034436A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009034436A DE102009034436A1 (de) 2009-07-23 2009-07-23 Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009034436A DE102009034436A1 (de) 2009-07-23 2009-07-23 Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze

Publications (1)

Publication Number Publication Date
DE102009034436A1 true DE102009034436A1 (de) 2011-01-27

Family

ID=43383973

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009034436A Ceased DE102009034436A1 (de) 2009-07-23 2009-07-23 Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze

Country Status (1)

Country Link
DE (1) DE102009034436A1 (de)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013034278A2 (de) 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Verfahren zur bezahlung mit mindestens einem elektronischen zahlungsmittelschlüssel
US9727856B2 (en) 2011-03-17 2017-08-08 Ebay Inc. Gift card conversion and digital wallet
DE102018009945A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
DE102018009952A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
DE102018009951A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
WO2020212337A1 (de) 2019-04-15 2020-10-22 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem
WO2020212331A1 (de) 2019-04-15 2020-10-22 Giesecke+Devrient Gmbh Gerät zum direkten übertragen von elektronischen münzdatensätzen an ein anderes gerät sowie bezahlsystem
DE102020104902A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
DE102020104905A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
DE102020104906A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2023011756A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102021004022A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Münzdepot-Verwaltungseinheit sowie Verfahren in einer Münzdepot-Verwaltungseinheit
WO2023011761A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102021004025A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Münzverwaltungseinheit sowie Verfahren in einer Münzverwaltungseinheit
DE102021004548A1 (de) 2021-09-08 2023-03-09 Giesecke+Devrient Advance52 Gmbh Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE102021005040A1 (de) 2021-09-24 2023-03-30 Giesecke+Devrient Advance52 Gmbh Münzverwaltungseinheit sowie Verfahren in einer Münzverwaltungseinheit
DE102022002780A1 (de) 2022-08-01 2024-02-01 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0755136A2 (de) * 1995-07-17 1997-01-22 Nippon Telegraph And Telephone Corporation Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ürsprungserkennung
EP1205889A1 (de) * 2000-11-10 2002-05-15 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Geld wiedergabe in einem Elektronischen Zahlungssystem
DE102005008610A1 (de) 2005-02-23 2006-08-31 Grünauer, Gerold Verfahren zum Bezahlen in Rechnernetzen
US7143062B2 (en) * 1993-02-10 2006-11-28 Gm Network Limited Electronic cash eliminating payment risk

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143062B2 (en) * 1993-02-10 2006-11-28 Gm Network Limited Electronic cash eliminating payment risk
EP0755136A2 (de) * 1995-07-17 1997-01-22 Nippon Telegraph And Telephone Corporation Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ürsprungserkennung
EP1205889A1 (de) * 2000-11-10 2002-05-15 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Geld wiedergabe in einem Elektronischen Zahlungssystem
DE102005008610A1 (de) 2005-02-23 2006-08-31 Grünauer, Gerold Verfahren zum Bezahlen in Rechnernetzen

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHAUM,D.,et.al.:Untraceable Electronic Cash (Extended Abstract), Advances in Cryptology - CRYPTO '88, LNCS 403, Springer Verlag, Berlin, 1990,S.319-327 $ges. Dokument$ *
CHAUM,D.,et.al.:Untraceable Electronic Cash (Extended Abstract), Advances in Cryptology - CRYPTO '88, LNCS 403, Springer Verlag, Berlin, 1990,S.319-327 ges. Dokument
OKAMOTO,T.,OHTA,K.:Universal Electronic Cash, Advances in Cryptology - CRYPTO '91, LNCS 576, Springer Verlag, Berlin, 1992,S.324-337 $ges. Dokument$ *
OKAMOTO,T.,OHTA,K.:Universal Electronic Cash, Advances in Cryptology - CRYPTO '91, LNCS 576, Springer Verlag, Berlin, 1992,S.324-337 ges. Dokument

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9727856B2 (en) 2011-03-17 2017-08-08 Ebay Inc. Gift card conversion and digital wallet
US9978057B2 (en) 2011-03-17 2018-05-22 Ebay Inc. Gift card conversion and digital wallet
US10127547B2 (en) 2011-03-17 2018-11-13 Ebay Inc. Gift card conversion and digital wallet
US10346833B2 (en) 2011-03-17 2019-07-09 Ebay Inc. Gift card conversion and digital wallet
US11250416B2 (en) 2011-03-17 2022-02-15 Ebay Inc. Gift card conversion and digital wallet
US11004062B2 (en) 2011-03-17 2021-05-11 Ebay Inc. Gift card conversion and digital wallet
WO2013034278A2 (de) 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Verfahren zur bezahlung mit mindestens einem elektronischen zahlungsmittelschlüssel
DE102011122767A1 (de) 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel
DE102018009951A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
EP3671514A1 (de) 2018-12-18 2020-06-24 Giesecke+Devrient GmbH Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen
EP3671513A1 (de) 2018-12-18 2020-06-24 Giesecke+Devrient GmbH Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen
EP3671602A1 (de) 2018-12-18 2020-06-24 Giesecke+Devrient GmbH Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen
DE102018009952A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
DE102018009945A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
WO2020212337A1 (de) 2019-04-15 2020-10-22 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem
WO2020212331A1 (de) 2019-04-15 2020-10-22 Giesecke+Devrient Gmbh Gerät zum direkten übertragen von elektronischen münzdatensätzen an ein anderes gerät sowie bezahlsystem
DE102020104905A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
DE102020104906A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2021170644A1 (de) 2020-02-25 2021-09-02 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
WO2021170645A1 (de) 2020-02-25 2021-09-02 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2021170646A1 (de) 2020-02-25 2021-09-02 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
DE102020104902A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
WO2023011756A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102021004022A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Münzdepot-Verwaltungseinheit sowie Verfahren in einer Münzdepot-Verwaltungseinheit
DE102021004020A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Verfahren zum registrieren von token eines elektronischen transaktionssystems
WO2023011761A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102021004025A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Münzverwaltungseinheit sowie Verfahren in einer Münzverwaltungseinheit
DE102021004548A1 (de) 2021-09-08 2023-03-09 Giesecke+Devrient Advance52 Gmbh Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
WO2023036458A1 (de) 2021-09-08 2023-03-16 Giesecke+Devrient Advance52 Gmbh Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE102021005040A1 (de) 2021-09-24 2023-03-30 Giesecke+Devrient Advance52 Gmbh Münzverwaltungseinheit sowie Verfahren in einer Münzverwaltungseinheit
DE102022002780A1 (de) 2022-08-01 2024-02-01 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
WO2024027869A1 (de) 2022-08-01 2024-02-08 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister

Similar Documents

Publication Publication Date Title
DE102009034436A1 (de) Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze
DE60124893T2 (de) Sicherheitsmodul für ein Kontenverwaltungssystem
DE102009038645A1 (de) Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz
EP0992025A1 (de) Transaktionsverfahren mit einem mobilgerät
EP2817758B1 (de) Computerimplementiertes bezahlverfahren
EP1706957A1 (de) Biometrische authentisierung
DE10353853A1 (de) Autorisierung einer Transaktion
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
DE102014204122A1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm
EP3035270A1 (de) Kartenbasierte offline-token generierung
DE102013224285A1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022436B3 (de) Elektronisches Transaktionsverfahren und Computersystem
WO2022063851A1 (de) Server zur abwicklung von transaktionen
EP3180729B1 (de) Digitale identitäten mit fremdattributen
DE102006017911A1 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
EP3198546A1 (de) Transaktionsverfahren
DE102009035412A1 (de) Verfahren und System zum Übertragen von geldwerten Beträgen in Form elektronischer Datensätze
DE102013022448B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022435B3 (de) Elektronisches Transaktionsverfahren und Computersystem
EP3244362A1 (de) Verfahren zur durchführung von transaktionen
DE10242673A1 (de) Verfahren zur Identifikation eines Benutzers

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final