-
Die
Erfindung betrifft ein Verfahren zum Bezahlen mit geldwerten Beträgen
in Form elektronischer Datensätze, ein System zum Übertragen
von geldwerten Beträgen mithilfe elektronischer Datensätze
und eine Vorrichtung zum Speichern eines elektronischen zweiten
Datensatzes.
-
Geldwerte
Beträge in Form elektronischer Datensätze werden
umgangssprachlich auch als „digitale Münze” oder „elektronische
Münze” bezeichnet. Diese geldwerten Beträge
sind grundsätzlich dafür vorgesehen, bei einem
Bezahlvorgang, einer Überweisung, einem Kreditvorgang oder ähnlichen Bankvorgängen
zwischen Instanzen zu wechseln. Als einen geldwerten Betrag im Sinne
der Anmeldung wird im Folgenden ein Betrag verstanden, der auf ein Kontokorrentkonto,
im Folgenden mit Konto bezeichnet, eines Geldinstituts gutgeschrieben
werden kann. Der geldwerte Betrag ist somit Bargeld in elektronischer
Form.
-
Bei
der Bezahlung im Bankverkehr ist beispielsweise ein Girokonto eines
Besitzers als spezielle Form eines Kontos vorgesehen. Der Besitzer weist
dazu eine nichtzentrale Instanz auf, mit der die geldwerten Beträge
transferiert d. h. übertragen werden.
-
Das
Bezahlen mit geldwerten Beträgen in Form elektronischer
Datensätze ist beispielsweise aus der deutschen Offenlegungsschrift
DE 10 2005 008 610
A1 bekannt. Hierbei werden geldwerte Beträge in
Form von elektronischen Datensätzen vorrangig in Rechnernetzen
als Bezahlmedium verwendet. Um ein hohes Maß an Anonymität
zu sichern wird seitens eines Geldinstituts eine Software zur Erzeugung
einer Banksignatur und asymmetrischer Schlüsselpaare bereitgestellt,
mit dessen Hilfe ein Kunde elektronische Datensätze sicher
und anonym in den besagten Rechnernetzen einkaufen kann.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein Bezahlverfahren bzw. ein
System zum Übertragen geldwerter Beträge in elektronischer
Form sicherer, vertrauenswürdiger, fälschungssicher
und einfacher zu machen, als die im Stand der Technik vorgeschlagenen
Verfahren sind. Dabei sollte die bestehende Infrastruktur der Geldinstitute
genutzt werden. Eine wichtige Teilaufgabe der Erfindung bei dieser
Art Bezahlung ist das Verhindern von mehrfachem Bezahlen mit demselben
geldwerten Betrag.
-
Die
Aufgabe der Erfindung wird durch alle unabhängig nebengeordneten
Patentansprüche gelöst.
-
Die
Aufgabe wird speziell im Anspruch 1 dadurch gelöst, dass
ein Verfahren zum Bezahlen mit geldwerten Beträgen in Form
elektronischer Datensätze vorgeschlagen wird. Zunächst
muss dazu ein derartiger Datensatz erzeugt worden sein. Dazu weist
ein erster Datensatz einen im Verfahren eindeutigen Datensatzcode
auf. Der Datensatzcode ist bevorzugt eine Seriennummer oder eine
Zufallszahl. Der Datensatzcode wird von einer zentralen Instanz, beispielsweise
einer Instanz eines Geldinstituts erzeugt. Alternativ kann der Datencode
in einer Datensatzausgabeinstanz, die ausschließlich geldwerte Beträge
in Form der Datensätze ausgibt erzeugt werden und sicher
an die zentrale Instanz übertragen werden.
-
Der
erste Datensatz weist weiterhin einen Datensatzwert auf, wobei der
Datensatzwert einem, auf einem Konto gutschreibbaren, Geldwert entspricht.
Der Datensatzwert entspricht beispielsweise einem Geldbetrag, Überweisungsbetrag,
Schuldenbetrag und ähnlichem mehr.
-
Der
erste Datensatz beinhaltet weiterhin Identifizierungsdaten einer
ersten nichtzentralen Instanz. Identifizierungsdaten sind Daten,
mit denen sich die erste nichtzentrale Instanz identifizieren kann.
Insbesondere sind das Daten, die leicht während eines Bezahlvorgangs
verifiziert werden können, sodass die erste nichtzentrale
Instanz authentifiziert werden kann, beispielsweise eine Emailadresse
oder eine Telefonnummer. Bevorzugt sind die Identifizierungsdaten
Daten eines Ausweisdokuments eines Benutzers der nichtzentralen
Instanz, beispielsweise Name, Vorname, Geburtsdatum oder Nummer
des Ausweisdokuments.
-
Als
eine nichtzentrale Instanz wird im Folgenden eine Vorrichtung ein
Institut, der Benutzer selbst oder eine Einrichtung angesehen, die
einem Benutzer eindeutig zugeordnet ist und aktiv am Bezahlverfahren
teilnimmt. Eine Instanz kann demnach ein Token oder eine gleichartige
Hardwareeinrichtung verstanden werden, die einem identifizierbaren Besitzer
des geldwerten Betrags eindeutig zugeordnet wird. Eine erste nichtzentrale
Instanz ist beispielsweise ein Käufer, Erwerbender, Schuldner,
ein Überweiseinder bzw. die Vorrichtung dazu, die dieser natürlichen
Person eindeutig zugeordnet werden kann, der vorrangig einen Gegenstand,
eine Leistung, oder ähnliches käuflich erwerben
möchte bzw. in der Folge einer erhaltenen Leistung einen
Bezahlvorgang ausführt.
-
Über
den ersten Datensatz wird weiterhin von der zentralen Instanz eine
Signatur erstellt, sodass diese Signatur und der erste Datensatz
einen signierten ersten Datensatz bilden. Dieser signierte erste
Datensatz wird nach der Erzeugung von der zentralen Instanz versendet
und von der ersten nichtzentralen Instanz empfangen. In der zentralen Instanz
sind alle nichtzentralen Instanzen zweifelsfrei mit den ID-Daten
registriert.
-
Dem
eigentlichen Bezahlverfahren geht somit bereits das erfindungsgemäße
Erstellen eines ersten signierten Datensatzes und Ausgeben dieses Datensatzes
von einer zentralen Instanz an eine erste nichtzentrale Instanz
voraus. Vorteilhaft ist dabei, dass ein geldwerter Betrag in Form
elektronischer Datensätze erstellt wird, der zum einen
eindeutig ist, das heißt nicht kopierbar ist, zum anderen
einem Besitzer, nämlich der ersten nichtzentralen Instanz
zugeordnet ist. Über die Identifizierungsdaten ist der Besitzer
jederzeit ermittelbar.
-
In
einem ersten Verfahrensschritt des erfindungsgemäßen
Bezahlverfahrens wird der geldwerte Betrag durch Versenden des signierten
ersten Datensatzes von der ersten nichtzentralen Instanz und Empfangen
des signierten ersten Datensatzes von einer zweiten nichtzentrale
Instanz übertragen. Die zweite nichtzentrale Instanz ist
demnach beispielsweise ein Verkäufer, Gläubiger
oder Betragsempfänger, der für eine erbrachte
bzw. noch zu erbringende Leistung von der ersten nichtzentralen
Instanz bezahlt wird.
-
Anschließend
wird der geldwerten Betrag durch Überprüfen der
Signatur und der Identifizierungsdaten des signierten ersten Datensatzes
durch die zweite nichtzentrale Instanz verifiziert. Eine Verifizierung
der Identifizierungsdaten erfolgt dabei durch Authentifizieren der
ersten Instanz bei der zweiten Instanz mittels der Identifizierungsdaten
die ebenfalls im Datensatz enthalten sind. Stimmen die Authentifizierungsdaten
und Identifizierungsdaten überein war die Verifizierung
erfolgreich.
-
In
der Folge wird durch die zweite nichtzentrale Instanz ein zweiter
Datensatz erstellt. Der zweite Datensatz enthält den Datensatzcode
und den Datensatzwert des ersten Datensatzes sowie Identifizierungsdaten
der zweiten nichtzentralen Instanz. Bevorzugt werden die Identifizierungsdaten
der ersten nichtzentralen Instanz durch die Identifizierungsdaten
der zweiten nichtzentralen Instanz ersetzt. Alternativ werden die
Identifizierungsdaten der ersten nichtzentralen Instanz im zweiten
Datensatz archiviert.
-
In
einem weiteren Verfahrensschritt wird der zweite Datensatz durch
Versenden des zweiten Datensatzes von der zweiten nichtzentralen
Instanz und Empfangen des zweiten Datensatzes von der zentralen
Instanz übertragen. In der zentralen Instanz wird nun der
zweite Datensatz verifiziert. Die Verifizierung geschieht durch Überprüfen
der Gültigkeit des Datensatzcodes durch die zentrale Instanz.
Ist der Datensatz während des Bezahlverfahrens für
ungültig erklärt worden, kann der Datensatz nicht
verifiziert werden, der Bezahlvorgang wird an dieser Stelle abgebrochen.
Da die zweite Instanz Identifizierungsdaten der ersten Instanz erhalten
hat, kann die erste Instanz jederzeit zur Rechenschaft gezogen werden. Zur
Verifizierung überprüft die zentrale Instanz ebenfalls
die Identifizierungsdaten des zweiten Datensatzes. Ist die Verifizierung
erfolgreich, erstellt die zentrale Instanz eine Signatur über
den zweiten Datensatz, sodass die Signatur und der zweite Datensatz einen
signierten zweiten Datensatz bilden. Abschließend wird
der signierte zweite Datensatz an die zweite nichtzentrale Instanz
durch Versenden des signierten zweiten Datensatzes von der zentralen
Instanz und Empfangen des signierten zweiten Datensatzes von der
zweiten nichtzentralen Instanz übertragen.
-
Jeder
Instanz dieses Bezahlverfahrens wird durch dieses Verfahren in vorteilhafter
Weise ein elektronischer Datensatz zur Verfügung gestellt,
mit dem eine Transaktion von geldwerten Beträgen sicher,
manipulationssicher und unkompliziert ist.
-
Zur
Steigerung der Manipulationssicherheit wird jeder Datensatz zum
Zwecke der Übertragung an die jeweilige Instanz mittels
asymmetrischer Verschlüsselung verschlüsselt.
Ein jeweiliges Bekanntgeben der öffentlichen Schlüssel
zum Zwecke der Verschlüsselung wird hierbei vorausgesetzt.
-
In
einer alternativen Ausgestaltung ist der Datensatz mit Informationen über
das herausgebende Geldinstitut angereichert, sodass der Datensatzcode
für jede Instanz nachvollzogen werden kann. Zusätzlich
weist jeder Datensatz Protokolldaten auf, mit denen zumindest für
einen gewissen Zeitraum in der Vergangenheit Übertragungen
des geldwerten Betrages nachvollzogen werden können.
-
Alternativ
erzeugt die zentrale Instanz nach dem Überprüfen
der Gültigkeit des Datensatzcodes einen neuen Datensatzcode
und der Datensatzcode des ersten Datensatzes wird durch die zentrale
Instanz für ungültig erklärt. Ein Bezahlvorgang
mit diesem alten Datensatzcode ist dann nicht mehr möglich,
eine Verifizierung des Datensatzes mit altem Datensatzcode ist ausgeschlossen.
Die Sicherheit des gesamten Verfahrens wird dadurch erheblich gesteigert.
-
In
einer alternativen Ausgestaltung werden die Schlüssel mittels
eines Schlüsselservers verwaltet und der Schlüsselserver
erstellt eine Serversignatur für jeden Datensatz zusätzlich
zu der Signatur der zentralen Instanz. Durch dieses Verfahren wird
sichergestellt, dass jede den Datensatz sendende Instanz den öffentlichen
Schlüssel der jeweilig empfangenden Instanz erhalten kann.
Um die Echtheit des jeweiligen öffentlichen Schlüssels
anzuzeigen ist eine zusätzliche Schlüsselsignatur
im signierten ersten oder zweiten Datensatz vorgesehen.
-
Weiterhin
ist in einer vorteilhaften Ausgestaltung vorgesehen, dass die zweite
nichtzentrale Instanz mittels der Identifizierungsdaten der zweiten nichtzentralen
Instanz den Empfang des signierten ersten Datensatzes quittiert.
Die Quittierung dient als Nachweis für die erste nichtzentrale
Instanz.
-
Prinzipiell
ist auch vorgesehen, dass die geldwerten Beträge jederzeit
wieder im Geldinstitut gutgeschrieben werden können. Dazu
ist beispielsweise vorgesehen, dass die zentrale Instanz auf Wunsch
der zweiten nichtzentralen Instanz den Datensatzwert des zweiten
Datensatzes nach dem Bilden des signierten zweiten Datensatzes das
Gutschreiben des geldwerten Betrags auf das Kontokurrentkonto veranlasst
und der Datensatzcode des zweiten Datensatzes von der zentralen
Instanz für ungültig erklärt wird.
-
Ist
der signierte zweite Datensatz von der zweiten nichtzentralen Instanz
empfangen worden, so ist diese zweite nichtzentrale Instanz wiederum
in der Lage, einen neuen Bezahlvorgang zu starten. Dazu wird die
zweite nichtzentrale Instanz zur ersten nichtzentralen Instanz und
der signierte zweite Datensatz zum signierten ersten Datensatz und
das Übertragen zu einer weiteren nichtzentralen Instanz, eine
neue zweite nichtzentrale Instanz ist möglich.
-
Alternativ
zum Erstellen von Signaturen über den Datensatz ist es
möglich die Übertragung der Datensätze
mit Zertifikaten erfolgen zu lassen. Insbesondere für ein
erfindungsgemäßes Bezahlverfahren in Rechnernetzen,
beispielsweise dem Internet, ist ein SSL Zertifikat vorgeschlagen.
-
Alternativ
ist vorgesehen, dass die zentrale Instanz aus zwei zentralen Einheiten
besteht, wobei die erste zentrale Einheit das Erzeugen und Ausgeben
des signierten ersten Datensatzes durchführt und die zweite
zentrale Einheit die Signaturen erstellt und die Identifizierungsdaten
verifiziert. Eine zweite zentrale Einheit ist beispielsweise eine
Zertifizierungsstelle. Alternativ ist die zweite zentrale Einheit eine
Softwarekomponente, insbesondere ein sogenanntes TrustCenter® und in eine sichere Umgebung einer
Systemarchitektur einzubinden.
-
Erfindungsgemäß ist
ebenfalls ein System zum Übertragen von geldwerten Beträgen
mithilfe elektronischer Datensätze bestehend aus einer
zentralen Instanz mit einem Mittel zum Erzeugen eines signierten
ersten Datensatzes, wobei der erste signierte Datensatz besteht
aus einem ersten Datensatz aufweisend einen im System eindeutigen
Datensatzcode, einen Datensatzwert, wobei der Datensatzwert einem,
auf einem Kontokorrentkonto gutschreibbaren, Geldwert entspricht
Identifizierungsdaten einer ersten nichtzentralen Instanz und einer
Signatur über den ersten Datensatz; und einem Mittel zum
Ausgeben des signierten ersten Datensatzes durch Senden des signierten
ersten Datensatzes der ersten nichtzentralen Instanz mit: einem
Mittel zum Empfangen des signierten ersten Datensatzes von der zentralen
Instanz; einem Mittel zum Senden des signierten ersten Datensatzes
an eine zweite nichtzentrale Instanz zum Übertragen des
Betrages; der zweiten nichtzentralen Instanz mit: einem Mittel zum
Empfangen des signierten ersten Datensatzes von der ersten nichtzentralen
Instanz; einem Mittel zum Überprüfen der Identifizierungsdaten
der ersten nichtzentralen Instanz sowie der Signatur des ersten
Datensatzes; einem Mittel zum Erstellen eines zweiten Datensatzes
aufweisend den Datensatzwert und den Datensatzcode des ersten Datensatzes
sowie Identifizierungsdaten der zweiten nichtzentralen Instanz;
einem Mittel zum Senden des zweiten Datensatzes an die zentrale
Instanz zum Übertragen des zweiten Datensatzes; wobei die
zentrale Instanz weiterhin: Mittel zum Empfang des zweiten Datensatz
aufweist: Mittel zum Überprüfen der Identifizierungsdaten
und des Datensatzcodes aus dem zweiten Datensatz auf Gültigkeit
aufweist; Mittel zum Erstellen einer Signatur für den zweiten
Datensatz bei Gültigkeit des zweiten Datensatzes aufweist
und Mittel zum Senden eines signierten zweiten Datensatzes bestehend
aus dem zweiten Datensatz und der Signatur für den zweiten Datensatz
aufweist.
-
Mit
einem Mittel ist sowohl eine Hardwarekomponente als auch eine softwaretechnische
Realisierung verstanden.
-
Ebenfalls
im Erfindungsgedanken enthalten ist eine Vorrichtung zum Speichern
eines ersten und/oder zweiten Datensatzes, wobei die Vorrichtung weiterhin
eine Schnittstelleneinheit zum Senden und Empfangen des jeweiligen
Datensatzes aufweist; eine Verschlüsselungseinheit zum
Ver- und Entschlüsseln des jeweiligen Datensatzes aufweist;
eine Daten verarbeitende Einheit zum Auslesen der Identifizierungsdaten
des signierten ersten Datensatzes und zum Einbringen von Identifizierungsdaten
in den zweiten Datensatz aufweist und eine Verifiziereinheit zum Überprüfen
der Signatur des signierten ersten und/oder zweiten Datensatzes
aufweist.
-
In
einer alternativen Ausgestaltung weist die Vorrichtung weiterhin
eine Authentifizierungseinheit auf und erst durch die Authentifizierung
des Besitzers der Vorrichtung mittels Passwort und/oder biometrischem
Merkmal ist die Vorrichtung aktivierbar. Als biometrisches Merkmal
ist beispielsweise ein Fingerabdruck der jeweiligen Instanz genannt.
-
Nachfolgend
wird anhand von Figuren die Erfindung näher erläutert,
wobei die Figuren lediglich Ausführungsbeispiele der Erfindung
beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen
Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu
anzusehen, es können einzelne Elemente der Figuren übertrieben
groß bzw. übertrieben vereinfacht dargestellt
sein.
-
Es
zeigen:
-
1 Ein
skizzierter Aufbau eines erfindungsgemäßen signierten
ersten Datensatzes, verschlüsselt mit dem öffentlichen
Schlüssel einer ersten nichtzentralen Instanz,
-
2 Ein
skizzierter Aufbau eines erfindungsgemäßen signierten
ersten Datensatzes, verschlüsselt mit dem öffentlichen
Schlüssel einer zweiten nichtzentralen Instanz,
-
3 Ein
skizzierter Aufbau eines erfindungsgemäßen zweiten
Datensatzes, verschlüsselt mit dem öffentlichen
Schlüssel einer zentralen Instanz,
-
4 Ein
skizzierter Aufbau eines erfindungsgemäßen signierten
zweiten Datensatzes, verschlüsselt mit dem öffentlichen
Schlüssel einer zweiten nichtzentralen Instanz,
-
5 Eine
alternative Ausführung eines in 1 dargestellten
signierten ersten Datensatz, verschlüsselt mit dem öffentlichen
Schlüssel einer ersten nichtzentralen Instanz,
-
6 Ein
Strukturdiagramm eines ersten Ausführungsbeispiel eines
erfindungsgemäßen Systems zum Übertragen
von geldwerten Beträgen,
-
7 Ein
Strukturdiagramm eines zur in 6 gezeigten
alternativen Ausführungsbeispiel eines erfindungsgemäßen
Systems zum Übertragen von geldwerten Beträgen,
-
8 Ein
Strukturdiagramm eines zur in 6 gezeigten
alternativen Ausführungsbeispiel eines erfindungsgemäßen
Systems zum Übertragen von geldwerten Beträgen,
-
9 Ein
Strukturdiagramm eines zur in 6 gezeigten
alternativen Ausführungsbeispiel eines erfindungsgemäßen
Systems zum Übertragen von geldwerten Beträgen.
-
Die 1 bis 5 stellen
erfindungsgemäße elektronische Datensätze 17, 18, 19, 20 dar,
die im Bezahlverfahren verwendet werden. In den 6 bis 9 werden
Systeme betrachtet, die sich mit dem Übertragen der Datensätze 17, 18, 19, 20 aus 1 bis 5 befassen.
-
In 1 ist
ein erfindungsgemäßer Aufbau eines signierten
ersten Datensatzes gezeigt. Der erste Datensatz weist dazu einen
Datensatzcode 7 auf.
-
Der
Datensatzcode 7 ist beispielsweise eine Seriennummer oder
eine Zufallszahl. Der Datensatzcode 7 ist in dem erfindungsgemäßen
System bzw. Bezahlverfahren eindeutig und in einer bevorzugten Ausführung
einmalig. Der Datensatzcode 7 kann weiterhin auch geldinstitutspezifische
Daten beinhalten. Der erste Datensatz beinhaltet weiterhin einen
Datensatzwert. Dieser Datensatzwert ist ein geldwertgebundener Betrag,
der auf einem Kontokorrentkonto gutgeschrieben werden kann.
-
Im
ersten Datensatz sind weiterhin Identifizierungsdaten 4 einer
ersten nichtzentralen Instanz 1. Die erste nichtzentrale
Instanz ist beispielsweise ein Käufer einer Dienstleistung
oder eines Gegenstands und im Besitz des ersten Datensatzes. Um
zu beweisen, dass die erste nichtzentrale Instanz 1 der Besitzer
oder Bevollmächtigte über den ersten Datensatz
ist, werden ID-Daten 4 in dem ersten Datensatz hinterlegt.
Als ID-Daten sind vorrangig Daten, beispielsweise Name, Vorname,
Geburtsdatum, Geburtsort und/oder Nummer eines Ausweisdokuments,
bspw. Reisepass, Personalausweis oder Führerschein, zu
verwenden. Alternativ können auch Telefonnummer, Emailadresse
oder sonstige ID-Daten 4 der ersten nichtzentralen Instanz 1 verwendet
werden. Wichtig ist, dass derartige ID-Daten 4 verwendet werden,
die der jeweilig empfangenden Instanz, die den ersten Datensatz
erhält, bekannt sind oder einfach bekannt gemacht werden
können, z. B. durch Zeigen des Ausweises oder Übermitteln
der Email/Telefonnummer.
-
Über
diesen ersten Datensatz, bestehend aus Datensatzcode 7,
Datensatzwert 8 und ID-Daten 4 wird eine Signatur 5 erstellt.
Alternativ kann auch ein Zertifikat, bspw. ein SSL-Zertifikat, über
den Inhalt des ersten Datensatzes ausgestellt sein. Der erste Datensatz
und die Signatur 5 ergeben somit den signierten ersten
Datensatz. Vor dem Übertragen des signierten ersten Datensatzes
wird dieser mit dem öffentlichen Schlüssel 10 einer
PKI-Verschlüsselung des Empfängers des Datensatzes
verschlüsselt. Da dieser signierte erste Datensatz 17 von
einer zentralen Instanz 9 ausgegeben wird, ist der zentralen
Instanz 9 der öffentliche Schlüssel 10 der
ersten nichtzentralen Instanz 1 bekanntgemacht worden.
-
In 2 ist
ein erfindungsgemäßer signierter erster Datensatz 18 dargestellt,
der dem signierten ersten Datensatz der 1 entspricht.
Lediglich die Verschlüsselung wurde geändert.
Dieser Datensatz der 2 ist nun mit dem öffentlichen
Schlüssel 12 einer zweiten nichtzentralen Instanz 2,
z. B. einem Verkäufer, verschlüsselt. Details
zur Verschlüsselung erfolgen bei den Systembetrachtungen
in 6 bis 9.
-
In 3 ist
ein erfindungsgemäßer zweiter Datensatz 19 dargestellt.
Dieser zweite Datensatz beinhaltet den Datensatzwert 8 und
den Datensatzcode 7 des ersten Datensatzes und darüber
hinaus ID-Daten 4 der zweiten nichtzentralen Instanz 2.
Eine Signatur 5 weist dieser Datensatz der 3 nicht auf.
Dieser zweite Datensatz ist mit dem öffentlichen Schlüssel
einer zentralen Instanz 9 verschlüsselt, damit
eine Übertragung des Datensatzes 19 sicher ist.
-
In 4 ist
ein erfindungsgemäßer signierter zweiter Datensatz 20 dargestellt.
Im Folgenden werden lediglich die Unterschiede zu dem in 3 dargestellten
Datensatz 19 erläutert. Der Datensatz 20 aus 4 weist
eine Signatur 6 auf, die über den Datensatzcode 7,
den Datensatzwert 8 und die ID-Daten 4 der zweiten
nichtzentralen Instanz 2. Zusätzlich ist dieser
Datensatz 20 mit dem öffentlichen Schlüssel 12 der
zweiten nichtzentralen Instanz 2 verschlüsselt.
-
In 5 ist
eine alternative Ausführung des ersten Datensatzes gemäß 1 gezeigt.
Zusätzlich und im Unterschied zu 1 weist
der Datensatz gemäß 5 weiterhin
Protokolldaten 25 auf, in diesem speziellen Beispiel ein
Datumsfeld, welches das Datum der letzten Übertragungen
des Datensatzes protokolliert. Alternativ können weitere
Informationen in jedem Datensatz enthalten sein, beispielsweise
Informationen über die zentrale Instanz 9, das
Geldinstitut, die vorherigen ID-Daten 4 oder es werden
alle Transaktionen des Datensatzes protokolliert.
-
In
den 6 bis 9 werden beispielhafte Systeme,
in denen das erfindungsgemäße Bezahlverfahren
eingesetzt wird, beschrieben. Die Übertragung zwischen
den einzelnen Instanzen erfolgt bevorzugt über Rechnernetze,
bspw. dem Internet Das Übertragen der Datensätze 17, 18, 19, 20 erfolgt,
indem eine Instanz den Datensatz sendet und die andere Instanz über
eine geeignete Schnittstelle empfängt. Als Schnittstelle
ist beispielsweise eine NFC-Schnittstelle, USB, SCSI oder einer
anderen, auf ISO- standardisierten Protokollen basierenden, Schnittstelle
zwischen einem Terminal und einer Vorrichtung zum Speichern des
Datensatzes vorgesehen. Bevorzugt erfolgt die Übertragung über
Rechnersystemen, beispielsweise dem Internet.
-
In 6 ist
ein erstes Ausführungsbeispiel eines skizzierten erfindungsgemäßen
Systems zum Übertragen eines geldwertgebundenen Betrags
gezeigt. Eine zentrale Instanz 9 erzeugt darin den Datensatzcode 7 und
verwaltet den Datensatzwert 8. Die Höhe des Wertes
ist im Vorfeld mit der ersten nichtzentralen Instanz 1 abgeklärt
worden. Der Datensatzwert 8 ist beispielsweise von einem
Kontokorrentkonto, bspw. einem Girokonto, der ersten nichtzentralen
Instanz 1 abgehoben worden. Alternativ hat die erste nichtzentrale
Instanz 1 an einem dafür vorgesehenen Terminal
den Datensatzwert 8 als Bargeld eingezahlt. In der zentralen
Instanz 9 sind alle nichtzentralen Instanzen 1 und 2 zweifelsfrei
mit ihren ID-Daten 4 registriert. Die zentrale Instanz 9 überträgt
der ersten nichtzentralen Instanz 1 den in 1 dargestellten
signierten ersten Datensatz 17. Dazu ist der zentralen
Instanz 9 der öffentliche Schlüssel der
ersten nichtzentralen Instanz 1 bekannt. Die Signatur 5 ist
erstellt.
-
Die
erste nichtzentrale Instanz 1 empfängt den signierten
ersten Datensatz 17. Die erste nichtzentrale Instanz 1 ist
nunmehr im Besitz eines für das erfindungsgemäße
Bezahlverfahren notwendigen geldwerten Betrages, mit dem diese erste nichtzentrale
Instanz 1 einkaufen, bezahlen, Schulden begleichen, Kredite
abbauen etc. kann. Mit anderen Worten, ein Käufer hat nun
eine elektronische Münze für einen Bezahlvorgang
erhalten und lagert bzw. speichert diesen in einer entsprechenden
heimischen Vorrichtung. Um einen Bezahlvorgang abzuschließen
fordert die erste nichtzentrale Instanz 1 einen öffentlichen
Schlüssel 12 einer zweiten nichtzentralen Instanz 2 an.
Mit dem privaten Schlüssel 11 entschlüsselt
die erste nichtzentrale Instanz 1 den signierten ersten
Datensatz 17 und verschlüsselt den signierten
ersten Datensatz mit dem öffentlichen Schlüssel 12 der
zweiten nichtzentralen Instanz 2. Es ist somit der in 2 dargestellte
signierte erste Datensatz 18 erhalten. Dieses Umverschlüsseln
des signierten ersten Datensatzes erfolgt in einer sicheren Umgebung,
sodass ein Zugriff unberechtigter Dritter auf den zwischenzeitlich
brach liegenden Datensatz verhindert ist.
-
Dieser
Datensatz 18 wird nun von der ersten nichtzentralen Instanz 1 zur
zweiten nichtzentralen Instanz übertragen, indem die nichtzentrale
Instanz 1 den Datensatz 18 versendet und die zweite
nichtzentrale Instanz 2 den Datensatz 18 empfangt.
Die Übertragung erfolgt bevorzugt über Rechnernetze
bspw. dem Internet. Somit können Bezahlvorgänge
im Internet durchgeführt werden. Parallel zur Übertragung des
Datensatzes 18 werden die ID-Daten 4 der ersten
nichtzentralen Instanz 1, übermittelt, bspw. per Emailadresse
oder Ausweiskopie oder der gleichen mehr. Alternativ erfolgt das
Vorzeigen der entsprechenden ID-Daten 4 bei der zweiten
nichtzentralen Instanz. Alternativ fragt die zweite nichtzentrale
Instanz 2 die ID-Daten 4 der ersten nichtzentralen
Instanz bei der zentralen Instanz 9 ab.
-
Hat
die zweite nichtzentrale Instanz 2 den Datensatz 18 empfangen,
entschlüsselt sie den Datensatz 18 mit dem privaten
Schlüssel der zweiten nichtzentralen Instanz 2 und überprüft
die Signatur 5 des signierten ersten Datensatzes mit dem öffentlichen
Schlüssel 14 der zentralen Instanz. Anschließend
verifiziert die zweite Instanz 2 die ID-Daten 4 aus
dem Datensatz 18 durch Vergleichen der ID-Daten 4 des
Datensatzes 18 mit den parallel übertragenen oder
vorgelegten ID-Daten 4 der ersten nichtzentralen Instanz 1.
Sind die ID-Daten 4 übereinstimmend akzeptiert
die zweite nichtzentrale Instanz 2 den Datensatz 18,
in allen anderen Fällen wird der Bezahlvorgang an dieser
Stelle abgebrochen und der Datensatz 18 als ungültig/falsch
erklärt. In diesen Fällen weist die zweite nichtzentrale
Instanz 2 die zentrale Instanz 9 an, den Datensatzcode
für ungültig zu erklären und erklärt
der ersten nichtzentralen Instanz 1, dass der Bezahlvorgang
nicht stattgefunden hat.
-
Ist
der Datensatz 18 von der zweiten nichtzentralen Instanz 2 für
verifiziert worden, erzeugt die zweite nichtzentrale Instanz 2 einen
zweiten Datensatz, bestehend aus dem Datensatzcode und Datensatzwert
des ersten Datensatzes und den ID-Daten 4 der zweiten nichtzentralen
Instanz 2. Diese ID-Daten 4 sind entweder die
gleichen Daten, also Ausweisdaten etc. oder alternative Daten, die
wiederum dem System und speziell der zentralen Instanz 9 bekannt
sind. Anschließend wird der zweite Datensatz mit dem öffentlichen
Schlüssel 14 der zentralen Instanz 9 verschlüsselt,
was dem Datensatz 19 der 3 entspricht.
-
Der
Datensatz 19 wird nun an die zentrale Instanz 9 übertragen.
Die zentrale Instanz 9 entschlüsselt den Datensatz 19 mit
dem privaten Schlüssel 15. Anschließend überprüft
die zentrale Instanz 9 die ID-Daten 4 der zweiten
nichtzentralen Instanz mit den in der zentralen Instanz abgelegten
ID-Daten 4. Ist der Datensatz 19 verifiziert,
wird der Datensatz 19 signiert und mit dem öffentlichen
Schlüssel 12 der zweiten Instanz 2 verschlüsselt.
Es entsteht der Datensatz 20, der in 4 dargestellt
ist. Der Datensatz 20 wird anschließende zu der
zweiten nichtzentralen Instanz 2 übertragen. Die
zweite nichtzentrale Instanz ist nun im Besitz eines im System anerkannten Datensatzes 20 und
kann selbst damit bezahlen.
-
Alternativ
wird nach der Verifizierung des Datensatzes 19 der Datensatzcode 7 für
ungültig erklärt und ein neuer Datensatzcode 7 erstellt,
der dann in dem System verwendet wird.
-
Auf
Wunsch der zweiten nichtzentralen Instanz 2 wird der Datensatz 19 nach
Verifizierung durch die zentrale Instanz 9 nicht an die
zweite nichtzentrale Instanz 2 ausgesendet, sondern der Datensatzwert 8 des
Datensatzes 19 einem Kontokorrentkonto 16a der
zweiten nichtzentralen Instanz 2 gutgeschrieben.
-
In
der 7 wird ein alternatives Ausführungsbeispiel
eines in 6 dargestellten Systems gezeigt.
Im Folgenden wird nur auf die Unterschiede in 7 eingegangen.
Die zentrale Instanz ist in 7 als eine
erste zentrale Einheit 9, im Folgenden Datensatzausgabestelle 9 und
eine zweite zentrale Einheit 3, im Folgenden Zertifizierungsstelle 3,
aufgebaut. Die Datenausgabestelle erzeugt den Datensatzcode 7 und
erhält den Datensatzwert 8 von dem Kontokorrentkonto 16 des
Geldinstituts der ersten nichtzentralen Instanz 1. Die
Signatur 5 über den ersten Datensatz wird wiederum
von der Zertifizierungsstelle erzeugt, die die dafür nötigen
Informationen Datensatzcode 7, Datensatzwert 8 und
ID-Daten 4 zuvor erhalten hat bzw. der Zertifizierungsstelle
bekannt sind. Der weitere Systemaufbau entspricht dem Systemaufbau
aus 6, lediglich mit dem Unterschied, dass die Zertifizierungsstelle 3 den
zweiten Datensatz 19 verifiziert und die Signatur 6 für
den Datensatz 20 erzeugt.
-
Alternativ,
sollte die zweite nichtzentrale Instanz 2 den Datensatzwert 8 auf
sein Kontokorrentkonto 16a gutschreiben wollen, wird der
Datensatz 19 der Datenausgabestelle 9 übertragen,
diese erklärt den Datensatzcode 7 für
ungültig und veranlasst das Gutschreiben des Datensatzwertes 8 auf
das Konto 16a der zweiten nichtzentralen Instanz 2.
-
In 8 ist
ein alternatives Ausführungsbeispiel eines in 7 dargestellten
Systems gezeigt. Im Folgenden wird nur auf die Unterschiede in 8 eingegangen.
In dem System werden beispielsweise Datensätze gemäß der 5 verwendet,
welche zusätzlich Protokolldaten 25 beinhaltet.
Wird bei dem Verifizieren des Datensatzes 19 festgestellt,
dass der Datensatzcode 7 bereits eingelöst worden
ist, die ID-Daten 4 der zweiten Instanz 2 falsch
sind oder das Geldinstitut der zweiten Instanz 2 feststellt,
dass das Kontokorrentkonto ungedeckt ist, so wird der Datensatz 19 zur
Datensatzausgabestelle 9 übertragen und der Datensatzcode
für ungültig erklärt. Anschließend
wird, in 8 gestrichelt dargestellt, möglicherweise
von der Datensatzausgabestelle 9 veranlasst, den Datensatzwert 8 auf
das Kontokorrentkonto 16 der ersten Instanz 1 gutzuschreiben.
-
In 9 ist
ein alternatives Ausführungsbeispiel eines in 7 dargestellten
Systems gezeigt. Im Folgenden wird nur auf die Unterschiede in 9 eingegangen.
Im Unterschied zur 7 ist ein Schlüsselserver 23 im
System integriert. Dieser Schlüsselserver verwaltet die öffentlichen
und privaten Schlüssel 10, 11, 12 und 13 aller
beteiligten nichtzentralen Instanzen 1 und 2.
Bevor der signierte erste Datensatz 17 an die erste nichtzentrale
Instanz 1 übertragen wird, erstellt die Zertifizierungsstelle 3 zusätzlich
zur Signatur 5 eine Schlüsselsignatur 24 mit
dem privaten Schlüssel der ersten nichtzentralen Instanz 1.
Bevor der zusätzlich signierte erste Datensatz der zweiten
nichtzentralen Instanz 2 übertragen wird, organisiert
sich die erste nichtzentrale Instanz 1 den öffentlichen
Schlüssel 12 der zweiten nichtzentralen Instanz 2 vom
Schlüsselserver 23. Nach dem Umverschlüsseln,
siehe 6, wird der Datensatzes 18 mit Zusatzsignatur 24 an
die zweite nichtzentrale Instanz 2 übertragen.
Die zweite nichtzentrale Instanz 2 organisiert sich den öffentlichen
Schlüssel 10 der ersten nichtzentralen Instanz 1 vom
Schlüsselserver 23 und überprüft
zunächst die Schlüsselsignatur 24. Nach
dem Verifizieren des zweiten Datensatzes 19 in der Zertifizierungsstelle 3 wird ebenfalls eine
Schlüsselsignatur 24 mit dem privaten Schlüssel 13 der
zweiten nichtzentralen Instanz 2 zusätzlich zur Signatur 6 erzeugt.
Somit ist sichergestellt, dass unbefugte Dritte in dem System Manipulationen
an den Datensätzen 17, 18, 19 oder 20 vornehmen
können.
-
Die
bereits erwähnten Protokolldaten 25 können
dazu verwendet werden, ein Datum im Datensatz 17, 18, 19, 20 zu
speichern, welches angibt, wann der Datensatz erzeugt worden ist,
bzw. wann er wohin übertragen worden ist. Zusätzlich
speichert die zentrale Instanz 9 den Transaktionsverlauf
des jeweiligen Datensatzes zumindest für eine gewisse Zeit, beispielsweise
4 Wochen. Sollte der Datensatz 17, 18, 19 oder 20 doppelt
benutzt worden sein, wird nur der Datensatz mit frühestem
Datum für gültig erklärt.
-
Das
Datum kann ebenfalls ein Gültigkeitsdatum des jeweiligen
Datensatzes 17, 18, 19 oder 20 sein,
bis zu dessen Ablauf eine zentrale Instanz 9 den Datensatz 17, 18, 19 oder 20 verifiziert
worden sein muss.
-
Zur
Absicherung des Systems ist weiterhin vorgesehen, dass das Übertragen
des signierten ersten Datensatzes 17 an die zweite nichtzentrale
Instanz 2 dadurch bei der ersten nichtzentralen Instanz 1 quittiert
wird, indem die ID-Daten 4 der zweiten nichtzentralen Instanz 2 der
ersten nichtzentralen Instanz 1 übertragen werden.
-
Insbesondere
bei Bezahlverfahren in Rechnernetzen kann die zentrale Instanz 9 den
signierten zweiten Datensatz an eine Wunschadresse der zweiten nichtzentralen
Instanz 2 senden, bspw. eine Emailadresse oder als Datei
auf ein mobiles Endgerät (Mobiltelefon, PDA, Organizer,
Notebook etc.)
-
Die
Zertifizierungsstelle ist alternativ ein Trustcenter®,
welches eine sichere Umgebung in einer unsicheren Betriebssystemarchitektur
darstellt.
-
Das Übertragen
der Datensätze zwischen den einzelnen Instanzen 1, 2, 3 oder 9 ohne
Rechnernetz erfolgen. Dazu werden die jeweiligen Datensätze
auf einem sicheren Token bspw. Chipkarte, USB-Stick, μSD-Karte
oder einem ähnlichen Speichermedium gespeichert. Die Datensätze
sind dabei unverschlüsselt, wobei der USB-Stick eine Authentifizierungseinheit
aufweist. Mittels Passwort oder biometrischem Merkmal, z. B. Fingerabdruck
etc., erfolgt dann die Datensatzfreigabe, um den Datensatz an die
jeweilig andere Instanz zu übertragen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 102005008610
A1 [0004]