-
Die
Erfindung betrifft Verfahren und ein System zum Übertragen
sowie eine Vorrichtung zum Empfangen von geldwerten Beträgen
in Form elektronischer Datensätze.
-
Geldwerte
Beträge in Form elektronischer Datensätze werden
umgangssprachlich auch als „digitale Münze” oder „elektronische
Münze” bezeichnet. Die elektronischen Datensätze
zum Übertragen von geldwerten Beträgen unterscheiden
sich wesentlich von elektronischen Datensätzen zum Datenaustausch
oder Datentransfer, da beispielsweise eine klassische Datentransaktion
auf Basis eines Frage-Antwort-Prinzips bzw. eines Interkommunikation-Prinzips
stattfindet. Geldwerte Beträge in Form elektronischer Datensätze
sind dahingegen durch Einmaligkeit, Eindeutigkeit und Sicherheitsmerkmalen
(Signaturen, Verschlüsselungen) aus. In den Datensätze
sind prinzipiell alle Daten enthalten, die für eine empfangende
Instanz bezüglich Verifikation, Authentisierung und Weitergeben
an andere Instanzen benötigt werden. Eine Interkommunikation
ist daher bei dieser Art Datensätze grundsätzlich
nicht erforderlich.
-
Die
geldwerten Beträge in Form elektronicher Datensätze
sind dafür vorgesehen, Instanzen bei einem Bezahlvorgang,
einer Überweisung, einem Kreditvorgang oder ähnlichen
Bankvorgängen zu wechseln. Als einen geldwerten Betrag
im Sinne der Anmeldung wird im Folgenden ein Betrag verstanden,
der auf zunächst auf einem Kontokorrentkonto, im Folgenden
mit Konto bezeichnet, eines Geldinstituts hinterlegt ist und im
Laufe des Verfahrens auf ein anderes Konto eines gleichen oder anderen
Geldinstituts gutgeschrieben werden kann. Der geldwerte Betrag ist
somit Bargeld in elektronischer Form. Bei der Bezahlung im Bankverkehr
ist beispielsweise ein Girokonto eines Besitzers als spezielle Form
eines Kontos vorgesehen.
-
Aus
dem Stand der Technik sind bereits Bezahlverfahren mit elektronischen
Datensätzen bekannt.
-
Beispielsweise
ist aus der
US 6341273
B1 ein Verfahren zum Übertragen von geldwerten
Beträgen in Form elektronischer Datensätze bekannt,
wobei die Datensätze durch rekursiv erzeugte Hashwerte
repräsentiert werden. Zum Zeitpunkt des Übertragens
des Datensatzes ist allerdings eine Online-Verbindung zur zentralen
Instanz, beispielsweise ein Geldinstitut oder Broker, nötig,
um die Hashwerte bereitgestellt zu bekommen, wodurch dieses Verfahren sehr
unflexibel ist.
-
Aus
der
US 2003/070080
A1 ist ein universelles System zum Übertragen
von geldwerten Beträgen in Form elektronischer Datensätze
bekannt. Hierbei sind jedoch speziell abgesicherte Vorrichtungen,
beispielsweise Absatz [0129] und [0152], vorzusehen, wodurch das
System spezielle Infrastruktur benötigt, die prinzipiell
hohe Bereitstellungs- und/oder Betriebskosten verursachen.
-
Diverse
elektronische Bezahlverfahren, wie beispielsweise Ecash® von
der Firma DigiCash, Netcash von der Firma Netcash LLC, oder Cybercoin® von der Firma Cybercash sind auf
eine Online-Verbindung zum Ausgeben der geldwerten Beträge
in Form elektronischer Datensätze bzw. für eine
Verbindung zum Währungsserver angewiesen, sodass keines
der Verfahren eine ausreichende Flexibilität aufweist.
-
Bei
einem Bezahlverfahren in Alltagsbezahlsituationen, z. B. Tankstelle,
Ladengeschäft, bei welchem ein Online-Zugang erforderlich
ist, ist insbesondere für die den Datensatz empfangende
Instanz sehr gewagt, da das Verfahren einen sogenannten „single
point of failure” Verfahren darstellt. Ist der Online-Zugang
nicht vorhanden, langsam oder fehlerbehaftet, ist ein Übertragen
der geldwerten Beträge in Form elektronischer Datensätze
unmöglich oder nur sehr stark eingeschränkt möglich.
-
Der
Einsatz von speziell gesicherten Vorrichtungen ist zumeist auf Seiten
der zahlenden Instanz, beispielsweise einem Käufer, nicht
erwünscht, da es zu einem Mehrkostenaufwand kommt. Daher
sind derartige Lösungen speziell in Alltagsbezahlsituationen
unpraktikabel.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, ein Übertragen
von geldwerten Beträgen in Form elektronischer Datensätze
universeller und flexibler als die im Stand der Technik gezeigten
Verfahren/System zu machen. Zusätzlich ist ein hohes Maß an
Manipulationssicherheit, Fälschungssicherheit und Vertrauenswürdigkeit
bei vorhandener Anonymität verlangt.
-
Die
Aufgabe der Erfindung wird durch die Maßnahmen in allen
unabhängig nebengeordneten Patentansprüchen der
Anmeldung gelöst.
-
Die
Aufgabe wird gemäß Anspruch 1 dadurch gelöst,
dass ein Verfahren zum Übertragen von geldwerten Beträgen
in Form elektronischer Datensätze zwischen einer ersten
nichtzentralen Instanz und einer zweiten nichtzentralen Instanz
vorgeschlagen wird. Ist beispielsweise ein Käufer im Geschäft eines
Verkäufers, so sendet ein Käufer, oder allgemeiner
eine erste nichtzentrale Instanz, einen Datensatz. Der Datensatz
ist von einer zentralen Instanz vorher generiert und bereitgestellt
worden. Dieser Datensatz wird von einer zweiten nichtzentralen Instanz,
beispielsweise in einem Geschäft, empfangen. Um die Übertragung
des Datensatzes abzuschließen, empfängt die zweite
nichtzentrale Instanz zusätzlich zum eigentlichen Datensatz
ein biometrisches Merkmal eines Benutzers der ersten nichtzentralen
Instanz. Anschließend überprüft die zweite nichtzentrale
Instanz eine Zuordnung von Datensatz und biometrischem Merkmal.
-
Weiterhin
wird die Aufgabe gemäß einem System zum Übertragen
von geldwerten Beträgen in Form von elektronischen Datensätzen
mit einem Server gelöst, wobei der Server eine Datenbank
mit allen am System beteiligten nichtzentralen Instanzen und deren
biometrischen Merkmalen, Rechenmittel zum Generieren und Umändern
von Datensätzen, Kommunikationsmittel zum Senden und Empfangen
von Datensätzen zu und von den jeweiligen nichtzentralen
Instanzen aufweist. Das System umfasst weiterhin zumindest eine
Vorrichtung zum Übertragen und Transportieren des Datensatzes
einer ersten nichtzentralen Instanz mit einer Kommunikationseinheit,
einer Speichereinheit und einer Berechnungseinheit und zumindest
eine Vorrichtung zum Empfangen eines geldwerten Betrages in Form
eines elektronischen Datensatzes von einer ersten nichtzentralen Instanz
zu einer zweiten nichtzentralen Instanz, wobei die Vorrichtung zumindest
eine Kommunikationseinheit zum Empfangen und Versenden des Datensatzes,
eine Speichereinheit zum Speichern des empfangenen Datensatz nach
Empfangen, eine Berechnungseinheit zum Überprüfen
einer Zuordnung von Datensatz und einem empfangenen biometrischen
Merkmal eines Benutzers der ersten nichtzentralen Instanz aufweist.
-
Als
eine nichtzentrale Instanz wird im Folgenden eine Vorrichtung, ein
Institut, der Benutzer selbst oder eine Einrichtung angesehen, die
einem Benutzer zugeordnet ist und aktiv am Bezahlverfahren teilnimmt.
Eine Instanz ist beispielsweise eine Hardwareeinrichtung, die einem
identifizierbaren Besitzer des geldwerten Betrags eindeutig zugeordnet wird.
Eine erste nichtzentrale Instanz ist beispielsweise ein Käufer,
Erwerbender, Schuldner, ein Überweiseinder bzw. die Vorrichtung
dazu, die dieser natürlichen Person zugeordnet werden kann,
der vorrangig einen Gegenstand, eine Leistung, oder ähnliches käuflich
erwerben möchte bzw. in der Folge einer erhaltenen Leistung
einen Bezahlvorgang ausführt. Beispielsweise ist eine erste
nichtzentrale Instanz ein USB-Stick, eine Chipkarte oder eine Smart
Card und eine zweite nichtzentrale Instanz ein Terminal, PC in einem
Geschäft. Eine zweite nichtzentrale Instanz ist beispielsweise
ein Ladengeschäft, ein Verkäufer, ein Terminal
in besagtem Geschäft oder ein handelsübliches
Datenverarbeitungsendgerät.
-
Der
Datensatz wird von einer zentralen Instanz, beispielsweise einer
Zentralbank, einer digitalen Bundesbank oder einer Datensatzausgabestelle, bereitgestellt.
Der Datensatz beinhaltet den geldwerten Betrag, im Folgenden als
Wert des Datensatzes bezeichnet, der übertragen werden
soll und auf einem Konto hinterlegt bzw. gutgeschrieben werden kann.
Weiterhin beinhaltet der Datensatz eine Zufallszahl und/oder eine
Seriennummer, die in dem Bezahlsystem einmalig und eindeutig ist,
sodass der Datensatz eindeutig identifiziert werden kann. Weiterhin
beinhaltet der Datensatz eine Zuordnung zwischen dem Datensatz und
einem biometrischen Merkmal eines Benutzers der ersten nichtzentralen Instanz.
In einer ersten Anwendung ist die Zuordnung dadurch gegeben, dass
die Seriennummer zweimal im Datensatz enthalten ist und einmal mittels
Informationen des biometrischen Merkmals verschlüsselt ist.
Eine Entschlüsselung der Seriennummer ist ausschließlich
mit dem Abgeben des gleichen biometrischen Merkmals oder mit dem Übermitteln
charakteristischer Informationen das biometrische Merkmal betreffend
möglich. Ist eine Entschlüsselung nicht möglich,
so wird der Bezahlvorgang abgebrochen. Weitere Ausführungen
die Zuordnung betreffend sind in der Figurenbeschreibung angegeben.
-
Eine
zentrale Instanz kann in vorteilhafter Weise aus mehreren Einheiten
bestehen. Beispielsweise ist eine erste Einheit einer zentralen
Instanz eine Datensatzausgabestelle, eine zweite Einheit eine Datensatzgenerierungsstelle
oder eine digitale Bundesbank und eine dritte Einheit ein Geldinstitut einer
nichtzentralen Instanz.
-
Durch
dieses Zuordnen von einem biometrischen Merkmal einer nichtzentralen
Instanz zu dem erfindungsgemäßen Datensatz ist
keine sichere Hardware-Variante auf einer von beiden Seiten nötig, um
ein Übertragen des Bezahlens entsprechend abzusichern.
Zusätzlich ist keine aufwendige Publik-Key-Infrastruktur,
kurz PKI, nötig. Ein Betrug kann ausgeschlossen werden,
da die Zuordnung von biometrischem Merkmal und Datensatz Vorraussetzung
für den Bezahlvorgang ist und diese Zuordnung stets überprüft
wird. Ebenfalls ist es unnötig, zum Übertragezeitpunkt
einen Online-Zugang zu einer zentralen Instanz, beispielsweise einem
Geldinstitut zur Verfügung zu haben. Mit der Überprüfung
der Zuordnung und dem Empfangen von Informationen über
das biometrische Merkmal ist das Übertragungsverfahren
zwischen den nichtzentralen Instanzen, sprich Kunde und Geschäft,
abgeschlossen. Ein Gutschreiben des geldwerten Betrages erfolgt
zu einem beliebigen späteren Zeitpunkt.
-
Durch
die Erfindung ist ein hohes Maß an Sicherheit gegeben.
Weder der Diebstahl, das Ausspähen, das Duplizieren oder
das Manipulieren des Datensatzes sind auf einfache Weise möglich,
noch führen derartige Maßnahmen ohne einen riesigen
Aufwand, den ein Betrüger in Kauf nehmen müsste,
zum Erfolg.
-
Zusätzlich
wird durch Übertragen von Informationen über das
biometrische Merkmal oder das biometrische Merkmal selbst, bei der
jeweiligen nichtzentralen Instanz eine Hemmschwelle gegen betrügerische
Absichten erzeugt, da jede nichtzentrale Instanz weiß,
dass die Gegenseite, die den jeweiligen Datensatz empfängt,
ein eindeutiges Identifizierungsmerkmal besitzt.
-
Als
biometrisches Merkmal wird im Folgenden ein, den Besitzer einer
nichtzentralen Instanz eindeutig identifizierenden Merkmal verstanden.
Insbesondere ist der Fingerabdruck als biometrisches Merkmal zu
verwenden, da der Fingerabdruck sehr einfach erfasst und ermittelt
werden kann. Er ist somit am alltagstauglichsten. Alternativ ist
auch das Verwenden eines anderen biometrischen Merkmals eines Besitzers
des Datensatzes möglich. Als Beispiele seien hier die Merkmale
von Iris, Retina, Gesichtsgeometrie, Handlinienstruktur, Nagelbettmuster, Stimme
oder DNA Merkmale genannt. Wichtig bei der Auswahl des biometrischen
Merkmals sind die Einmaligkeit, Messbarkeit, Universalität
und Konstanz des verwendeten Merkmals. Das Erfassen derartiger Merkmale
bzw. das Generieren von Informationen über derartige Merkmale
ist hier nicht erfindungswesentlich und wird als bekannt vorausgesetzt.
-
Die
Erfindung bezieht sich weiterhin auf ein Verfahren zum Generieren
eines geldwerten Betrages in Form elektronischer Datensätze
durch eine zentrale Instanz für eine erste nichtzentrale
Instanz mit den Verfahrensschritten Erzeugen einer eindeutigen Identitätsnummer,
Erzeugen einer Zufallszahl, Erstellen einer Signatur über
die Identitätsnummer, die Zufallszahl und eine Höhe
des geldwerten Betrages, wobei der geldwerte Betrag in dieser Höhe
auf ein Konto gutgeschrieben werden kann, Verwenden eines biometrischen
Merkmals eines Benutzers der ersten nichtzentralen Instanz zum Erzeugen zumindest
eines Datensatzteils und Einbinden der Identitätsnummer,
der Zufallszahl, der Höhe des geldwerten Betrags, der Signatur
und des erzeugten Datensatzteils in einen Datensatz.
-
In
einer vorteilhaften Ausgestaltung wird die Echtheit des Datensatzes
mittels einer im Datensatz enthaltenen Signatur nachgeprüft.
Die Signatur ist dabei über die Seriennummer, Zufallszahl
und Wert des Datensatzes erstellt. Mit einem öffentlichen Schlüssel
der zentralen Instanz ist für jedermann die Signatur überprüfbar,
wodurch die Echtheit des Datensatzes nachgewiesen werden kann. Bevorzugt
ist Serienummer, Zufallszahl und Wert des Datensatzes für
jedermann lesbar.
-
In
vorteilhafter Ausgestaltung wird das Übertragen des Datensatzes
auf die zweite nichtzentrale Instanz durch eine, von der zweiten
nichtzentralen Instanz eingebrachte Erweiterung des Datensatzes
angezeigt. Diese Erweiterung ist beispielsweise das doppelte Einbringen
und anschließendes Verschlüsselung der Seriennummer,
der Zufallszahl und/oder des Wertes des Datensatzes mit dem empfangenen biometrischen
Merkmal bzw. mit Informationen bzgl. des biometrischen Merkmals.
In vorteilhafter Weise erkennt eine zentrale Instanz anhand der
Erweiterung des Datensatzes das Übertragen des Datensatzes.
Die Erweiterung ist demnach zum einen als Willensbekenntnis zum Übertragen
des Datensatzes der ersten nichtzentralen Instanz zu sehen und zum
anderen mit dem Beweis der zweiten nichtzentralen Instanz, dass
die zweite nichtzentrale Instanz die entsprechende Seriennummer,
Zufallszahl oder Wert des Datensatzes tatsächlich mit dem
biometrischen Merkmal verschlüsseln konnte.
-
In
einer Ausgestaltung wird der geldwerte Betrag bei einem, einem Besitzer
der zweiten nichtzentralen Instanz zugeordneten Geldinstitut gutgeschrieben,
wobei die dazu nötigen Informationen im Datensatz enthalten
sind.
-
Das
Generieren des Datensatzes erfolgt durch eine zentrale Instanz,
wobei für das Generieren zumindest eines Teiles des Datensatzes
das biometrische Merkmal verwendet wird.
-
In
einer vorteilhaften Ausgestaltung wird durch die zentrale Instanz
weiterhin eine ID der ersten nichtzentralen Instanz in den Datensatz
eingebracht. Als ID können beispielsweise die Kontonummer
oder Ausweisdaten des Benutzers der ersten nichtzentralen Instanz
eingebracht sein. Diese ID kann zusätzlich mittels eines öffentlichen
Schlüssels des Geldinstituts verschlüsselt sein,
mit welchem die zentrale Instanz verknüpft ist. Somit kann
nur das Geldinstitut die ID auslesen.
-
In
einer vorteilhaften Ausgestaltung wird durch die zentrale Instanz
weiterhin eine ID eines Geldinstituts, bei welchem der geldwerte
Betrag hinterlegt, die insbesondere mit einem öffentlichen Schlüssel
der zentralen Instanz verschlüsselt ist, sodass nur die
zentrale Instanz über die Herkunft des geldwerten Betrages
informiert ist. Durch beide ID's ist die Sicherheit des Verfahrens
bzw. des Systems erhöht, wobei die Anonymität
der nichtzentralen Instanzen erhalten bleibt.
-
In
einer Ausgestaltung der Erfindung ist ein Datum des Datensatzes
zweimal im Datensatz vorhanden, wobei dieses Datum einmal unverschlüsselt und
einmal verschlüsselt eingebracht ist. Die Verschlüsselung
erfolgt in zwei Stufen, in der ersten Stufe mittels des biometrischen
Merkmals bzw. Informationen bzgl. des biometrischen Merkmals und
in der zweiten Stufe mit dem privaten Schlüssel der zentralen
Instanz, sodass jeder im Besitz des öffentlichen Schlüssels
der zentralen Instanz und den biometrischen Informationen der ersten
nichtzentralen Instanz die verschlüsselten Informationen
entschlüsseln kann.
-
Erfindungsgemäß ist
weiterhin eine Vorrichtung zum Empfangen eines geldwerten Betrages
in Form eines elektronischen Datensatzes vorgesehen. Diese Vorrichtung
weist eine Kommunikationseinheit zum Empfangen und Versenden des
Datensatzes, eine Speichereinheit zum Speichern des empfangenen
Datensatz nach Empfangen, eine Berechnungseinheit zum Überprüfen
einer Zuordnung von Datensatz und einem empfangenen Fingerabdruck
eines Benutzers der ersten nichtzentralen Instanz auf.
-
In
vorteilhafter Weise weist die Vorrichtung eine Einheit zum Erfassen
eines biometrischen Merkmals, beispielsweise einen Fingerabdrucksensor
auf. Die Vorrichtung beinhaltet idealer Weise zumindest eine Kommunikationsschnittstelle
zu einer Einheit zum Erfassen biometrischer Merkmale. Die Vorrichtung
ist beispielsweise ein Terminal der zweiten nichtzentralen Instanz
oder ein handelsüblicher PC mit angeschlossenem Fingerabdrucksensor.
-
Nachfolgend
wird anhand von Figuren die Erfindung bzw. weitere Ausführungsformen
und Vorteile der Erfindung näher erläutert, wobei
die Figuren lediglich Ausführungsbeispiele der Erfindung
beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen
Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu
anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben
vereinfacht dargestellt sein.
-
Es
zeigen:
-
1 Ein
erstes Ausführungsbeispiel eines erfindungsgemäßen
Datensatzes zum Übertragen geldwerter Beträge
-
2 Ein
alternatives Ausführungsbeispiel eines in 1 dargestellten
Datensatzes zum Übertragen geldwerter Beträge
-
3 Ein
alternatives Ausführungsbeispiel eines in 2 dargestellten
Datensatzes zum Übertragen geldwerter Beträge
-
4 Eine
schematische Darstellung eines erfindungsgemäßen
Systems zum Übertragen eines Datensatzes aus einer der 1 bis 3
-
5 Eine
schematische Darstellung eines Systems zum Erstellen eines Datensatzes
aus einer der 1 bis 3
-
6 Eine
schematische Darstellung eines erfindungsgemäßen
Systems
-
Die 1 bis 3 zeigen
Datensätze 21, 22 und 22a, die
bei dem Verfahren und System zum Übertragen geldwerter
Beträge verwendet werden. Die Datensätze sind
lediglich beispielhaft. Speziell die Erweiterungen und Zusatzinformationen
können in beliebiger Kombination an den jeweilig zu übertragenen
Datensatz angehängt sein.
-
In 1 ist
ein erfindungsgemäßer Aufbau eines Datensatzes 21 gezeigt.
Der Datensatz 21 weist dazu eine Identitätsnummer 1 auf.
Die Identitätsnummer 1, kurz ID 1, ist
beispielsweise eine eindeutige bzw. einmalige Seriennummer, mit
der der Datensatz 21 im erfindungsgemäßen
System eindeutig identifiziert werden kann. Der Datensatz 21 beinhaltet
weiterhin eine Zufallszahl 2. Der Datensatz 21 beinhaltet
weiterhin einen Datensatzwert 3. Dieser Wert 3 ist
ein geldwertgebundener Betrag, der auf einem Kontokorrentkonto eines
Geldinstituts 13 hinterlegt und auf ein anders Konto des
gleichen oder anderen Geldinstitut 13, 14 gutgeschrieben
werden kann. Alle drei Felder dieses Datensatzes sind öffentlich
lesbar, das heißt, sie sind unverschlüsselt und deren
Ziffern sind für jedermann auslesbar. Über die ID 1,
die Zufallszahl 2 und den Wert 3 ist eine Signatur 4 erstellt
worden. Diese Signatur 4 kann für jeden, der im
Besitz eines öffentlichen Schlüssels 15 einer zentralen
Instanz 12 ist, überprüft und verifiziert
werden.
-
Der
Datensatz 21 weist weiterhin ein Datenfeld auf, in dem
eine der von jedermann auslesbaren Informationen ID 1,
Zufallszahl 2 oder Wert 3 ein zweites Mal enthalten
ist. Dieses gleiche Datenfeld wird allerdings verschlüsselt.
Dazu wird ein Fingerabdruck 5 oder zumindest charakteristische
Informationen des Fingerabdrucks 5 eines Benutzers der
ersten nichtzentralen Instanz 10 verwendet. Die Verschlüsselung
kann auch in derart bestehen, dass aus dem Fingerabdruck 5 charakteristische
Informationen über den Fingerabdruck 5 erfasst
werden und in digitale Informationen gewandelt werden, die wiederum
die Basis für einen Schlüssel zum Verschlüsseln der
zweimal vorhandenen Information im Datensatz 21 ist. Die
zweimal vorhandene Information (ID 1 etc.) ist zusätzlich
und bevorzugt in einem anschließenden Schritt, mit dem
privaten Schlüssel 16 der zentralen Instanz 12 verschlüsselt,
sodass jeder, der im Besitz des öffentlichen Schlüssels 15 der
zentralen Instanz 12 und im Besitz des Fingerabdrucks 5 bzw.
der Fingerabdruckinformationen ist, dieses gleiche Datenfeld entschlüsseln
und anschließend auslesen kann.
-
Alternativ
zur Verwendung eines Fingerabdrucks als biometrisches Merkmal kann
auch ein anderes, die erste Instanz eindeutig identifizierendes Merkmal
verwendet werden, wie es in der Beschreibungseinleitung bereits
erwähnt ist.
-
In 2 ist
eine alternative Ausführung des in 1 dargestellten
Datensatzes 21 gezeigt. Im Folgenden wird nur auf die Unterschiede
zwischen 1 und 2 eingegangen
um Wiederholungen zu vermeiden. Der Datensatz 22 der 2 weist
zu dem Datensatz 21 aus 1 eine Erweiterung
auf und bildet einen erweiterten Datensatz 22. In dieser Erweiterung
des Datensatzes 22 ist wiederum eine von jedermann lesbare
Informationen ID 1, Zufallszahl 2 oder Wert 3 ein
zweites Mal enthalten ist. Alternativ zum ersten gleichen Datenfeld
(verschlüsselt mit Fingerabdruck 5 und privatem
Schlüssel 16) erfolgt beim zweiten gleichen Datenfeld
eine Verschlüsselung mit den Informationen des Fingerabdrucks 5 oder
dem Fingerabdruck 5 selbst und dem öffentlichen
Schlüssel 15 der zentralen Instanz 12.
-
In 3 ist
eine alternative Ausführung des in 2 dargestellten
Datensatzes 22 gezeigt. Im Folgenden wird lediglich auf
die Unterschiede zwischen 2 und 3 eingegangen.
Zusätzlich zum erweiterten Datensatz 22 sind zwei
weitere Datenfelder eingebracht, sodass in 3 ein erweiterter
Datensatz 22a mit Zusatzinformationen erzeugt ist. Die
erste Zusatzinformation ist die ID 6 der ersten nichtzentralen
Instanz 10. Die ID 6 ist verschlüsselt mit
dem öffentlichen Schlüssel eines Geldinstituts 13, bei
der die nichtzentrale Instanz 10 ein Konto besitzt und
der Wert 3 hinterlegt ist. Die ID 6 der ersten
Instanz ist beispielsweise die Kontonummer, Daten aus einem Ausweisdokument
oder dergleichen mehr. Die ID 6 ist somit ausschließlich
mit dem privaten Schlüssel 18 des Geldinstituts 13 entschlüsselbar
und nur für das Geldinstitut 13 lesbar. Die zweite
Zusatzinformation ist eine ID 8 des Geldinstituts 13,
bei dem der Benutzer der ersten nichtzentralen Instanz 10 ein Konto
hat und der Wert 3 hinterlegt ist. Diese ID 8 ist wiederum
mit dem öffentlichen Schlüssel 15 der
zentralen Instanz 12 verschlüsselt. ID 8 ist
beispielsweise die Bankleitzahl und kann nur mit dem privaten Schlüssel 16 der
zentralen Instanz 12 entschlüsselt werden.
-
In
den 4 bis 6 werden erfindungsgemäße
System zum Übertragen elektronischer Datensätze
in Form elektronischer Datensätze dargestellt und nachfolgend
beschrieben. Die physische Übertragung der jeweiligen Datensätze
erfolgt dabei beispielsweise mittels near-field communication, kurz NFC,
kontaktbehafter Schnittstelle über ISO 7816, USB-Protokoll,
TCP/IP Protokoll oder mittels einer anderen standardisierten oder
nichtstandardisierten Kommunikationsverbindung. Die Übertragung
erfolgt alternativ beispielsweise via Email, Post oder durch Aufladen
einer Vorrichtung mit dem entsprechenden Datensatz 21, 21a, 22, 22a, 25, 26 an
einem Terminal. Die eigentliche elektrische Übertragung
ist dabei erfindungsunwesentlich, der Kern der Erfindung ist im
Generieren, Verifizieren und Verändern der zu übertragenden
Datensätze 21, 21a, 22, 22a, 25, 26 zu
sehen.
-
In 4 ist
ein erfindungsgemäßes System schematisch dargestellt.
Gestrichelt dargestellt ist die zentrale Instanz 12, die
den Datensatz 21 oder 21a generiert und an eine
erste nichtzentrale Instanz 10 ausgibt. Dazu hat die zentrale
Instanz 12 zunächst den Datensatz 21 mit
ID 1, Zufallszahl 2, Wert 3, Signatur 4 und
ID verschlüsselt mit Fingerabdruck 5 und privatem
Schlüssel 16 der zentralen Instanz 12 generiert.
-
Die
erste nichtzentrale Instanz empfängt den Datensatz 21 von
der zentralen Instanz 12. Ab dem Empfang kann die erste
nichtzentrale Instanz 10 sofort damit bei einer zweiten
nichtzentralen Instanz 11 einkaufen. Dazu überträgt
die erste nichtzentrale Instanz 10 den Datensatz 21 zur
zweiten nichtzentralen Instanz 11 über eine der
beschriebenen Arten. Die zweite nichtzentrale Instanz 11 empfängt
den Datensatz 21. Die zweite nichtzentrale Instanz 11 empfängt weiterhin
den Fingerabdruck 5 eines Benutzers der ersten nichtzentralen
Instanz 10. Das Empfangen erfolgt insbesondere über
einen Fingerabdrucksensor der zweiten nichtzentralen Instanz 11.
Nach Empfang des Datensatzes 21, dargestellt in 1,
rechnet die nichtzentrale Instanz die Signatur 4 mittels
des öffentlichen Schlüssels 15 der zentralen
Instanz 12 nach. Ist die Signatur 4 korrekt, ist
der Datensatz 21 verifiziert. Anschließend entschlüsselt
die nichtzentrale Instanz 12 die doppelt enthaltene Information
mit dem öffentlichen Schlüssel 15 der
zentralen Instanz und dem empfangenen Fingerabdruck 5 der
ersten nichtzentralen Instanz. Kann die zweite nichtzentrale Instanz 11 das
Datenfeld mit der zweimalig enthaltenen Information entschlüsseln,
so ist sichergestellt, dass dem Datensatz 21 der Fingerabdruck 5 zugeordnet
ist. Die nichtzentrale Instanz 10 ist somit zum Datensatz 21 zugehörig.
Die zweite nichtzentrale Instanz 11 übermittelt
der ersten nichtzentralen Instanz 10 das Signal Datensatz
akzeptiert 23, wenn Verifikation und Überprüfen
der Zuordnung positiv sind bzw. das Signal Datensatz abgelehnt 24,
wenn eine der Prüfungen negativ ausgefallen ist. Ist der
Datensatz akzeptiert 23, so kann die erste nichtzentrale
Instanz beispielsweise das Geschäft mit der Ware verlassen. Das
weitere Vorgehen, um den Datensatz gutschreiben zu lassen oder ihn
auf die zweite nichtzentrale Instanz umtragen zu lassen, wird in 6 beschrieben.
-
In 5 ist
das Generieren eines auszugebenden Datensatzes 21a mit
Zusatzinformation dargestellt. Im Unterschied zu dem erweiterten
Datensatz 22a aus der 3 weist
der Datensatz 21a keine Erweiterung (zweimalige Information
des Datensatzes, verschlüsselt mit Fingerabdruck 5 und öffentlichem
Schlüssel 15 der zentralen Instanz 12)
auf. Die erste nichtzentrale Instanz 10 übermittelt
den Wert 3 und eine ID 6 an das Geldinstitut 13 der
ersten nichtzentralen Instanz 10. Das Geldinstitut 13 übermittelt
wiederum den Wert 3 sowie eine ID 8 des Geldinstituts 13,
verschlüsselt mit dem öffentlichen Schlüssel 15 der
zentralen Instanz 12 an die zentrale Instanz 12.
Die zentrale Instanz 12 generiert die Seriennummer ID 1,
die Zufallszahl 2, sowie die Signatur 4 über
ID 1, Zufallszahl 2 und Wert 3. Der Fingerabdruck 5,
der zur Generierung des Datensatzes 21a ebenfalls notwendig
ist, wurde von der ersten nichtzentralen Instanz 10 gesendet,
beispielsweise im Rahmen eines Anmeldeprozesses an das System, und
von der zentralen Instanz 12 empfangen und in einer internen
Datenbank der zentralen Instanz 12 abgelegt. Die zentrale
Instanz 12 erstellt den Datensatz 21a mit Zusatzinfo
ID 8 und stellt diesen Datensatz 21a dem Geldinstitut 13 zur
Verfügung. Das Geldinstitut 13 empfängt
den Datensatz 21a und aktualisiert mit dem empfangenen
Datensatz 21a eine interne Datenbank. Insbesondere werden
Seriennummer ID 1, Zufallszahl 2 und Wert 3 des Datensatzes 21a mit
der ersten nichtzentralen Instanz 10 verknüpft.
Zusätzlich verschlüsselt das Geldinstitut 13 die
ID 6 mit dem öffentlichen Schlüssel 17 des
Geldinstituts 13, sodass nur das Geldinstitut 13 mit
dem privaten Schlüssel 18 des Geldinstituts 13 die
ID 6 entschlüsseln kann und fügt es in
den Datensatz 21a ein.
-
Alternativ
und in 5 gestrichelt dargestellt, erfolgt die Übermittelung
der verschlüsselten ID 6 von dem Geldinstitut 13 direkt
zur zentralen Instanz 12 und die ID 6 wird bereits
in der zentrale Instanz 12 in den Datensatz 21a eingefügt.
-
Alternativ
und in 5 nicht dargestellt erfolgt das Senden des Fingerabdrucks 5 im
Rahmen eines Anmeldeprozesses nicht direkt zur zentralen Instanz 12,
sondern zum Geldinstitut 13 der ersten nichtzentralen Instanz 10.
-
Das
Geldinstitut 13 sendet den Fingerabdruck 5 anschließend
an die zentrale Instanz 12.
-
In 6 ist
ebenfalls ein erfindungsgemäßes System dargestellt.
Die Generierung des Datensatzes 21a erfolgt gemäß der
Beschreibung aus 5, sodass hierauf nicht näher
eingegangen wird. Die Übertragung des Datensatzes 21a von
der ersten nichtzentralen Instanz 10 zur zweiten nichtzentralen Instanz 11 ist
bereits in 4 beschrieben, sodass hierauf
nicht näher eingegangen wird. Zusätzlich ist in 6 dargestellt,
dass die zweite nichtzentrale Instanz, beispielsweise während
eines Anmeldeprozesses an das System den Fingerabdruck 5a der zentralen
Instanz übermittelt hat. Ein zur zweiten nichtzentralen
Instanz 11 zugehöriges Geldinstitut 14 erhielt
ID Daten 7 der zweiten nichtzentralen Instanz zum Zwecke
der Verifikation im System. Die ID 7 der zweiten nichtzentralen
Instanz 11 sind mit dem öffentlichen Schlüssel 19 des
Geldinstituts 14 verschlüsselt, sodass nur das
Geldinstitut 14 mit dem privaten Schlüssel 20 des
Geldinstituts 14 die ID 7 entschlüsseln
kann.
-
Eine
mit dem öffentlichen Schlüssel 15 der zentralen
Instanz 12 verschlüsselte ID 9 des Geldinstituts 14 der
zweiten nichtzentralen Instanz 11 wird der zentralen Instanz 12 übermittelt.
Ausgangspunkt für die nachfolgende Beschreibung ist die
erfolgreiche Verifikation des Datensatzes 21a durch die
zweite nichtzentrale Instanz 11 und das Signalisieren des Akzeptieren 24 des
Datensatzes 21a an die erste nichtzentrale Instanz 10.
-
Um
den Datensatz 21a auf ein Konto des Geldinstituts 14 gutschreiben
zu lassen oder alternativ den Datensatz 21a auf die zweite
nichtzentrale Intanz 11 umzuschreiben, erweitert die zweite nichtzentrale
Instanz 11 den Datensatz gemäß 3 und überträgt
den Datensatz 22a an die zentrale Instanz 12.
Ist es der Wunsch der zweiten nichtzentralen Instanz 11,
den Datensatz 22a gutschreiben zu lassen, so übermittelt
die zweite Instanz 11 der zentralen Instanz 12 das
Gutschreibesignal 26, um das direkte Gutschreiben des Datensatzes 22a beim Geldinstitut 14 gutzuschreiben.
-
Die
zentrale Instanz 12 überprüft die Erweiterung
des Datensatzes 22a mit dem privaten Schlüssel 16 der
zentralen Instanz 12. Die Erweiterung gilt für
die zentrale Instanz 12 zum einen als eine Willenserklärung
der ersten nichtzentralen Instanz 10, den Datensatz 21a umzuschreiben,
als auch zum Beweis, dass die zweite nichtzentrale Instanz 11 den Fingerabdruck 5 erhalten
hat und das entsprechende zweimal verwendete Datenfeld (siehe 3)
verschlüsseln konnte. Sind alle Prüfungen der
zentralen Instanz 12 positiv, so ist der Datensatz 22a gültig
und rechtmäßig zwischen den nichtzentralen Instanzen 10, 11 übertragen
worden, sodass die zentrale Instanz 12 der zweiten nichtzentralen
Instanz 11 das Akzeptieren 24 des Datensatzes 22a signalisiert.
Ist eine der Prüfungen negativ, so erfolgt alternativ das Ablehnen 23 des
Datensatzes 22a. In diesem Fall ist der Datensatz 22a nicht
einlösbar, da der Datensatz fehlerhaft, manipuliert oder
dupliziert worden ist.
-
Anschließend
löscht die zentrale Instanz 12 die Erweiterung
des Datensatzes 22a. Der dadurch erhaltene Datensatz 21a wird
von der zentralen Instanz 12 an das Geldinstitut 13 der
ersten nichtzentralen Instanz 10 übertragen. Das
Geldinstitut 13 entschlüsselt mit seinem privaten
Schlüssel 18 die Zusatzinformation ID 6 der
ersten nichtzentralen Instanz 10. Anschließend überprüft
das Geldinstitut 13 die Signatur 4 des Datensatzes 21a.
Alternativ erfolgt ein Vergleich von Seriennummer 1, Zufallszahl 2 und Wert 3 mit
der Seriennummer, Zufallszahl und/oder Wert 3 aus der im
Geldinstitut 13 geführten Datenbank. Ist die erste
nichtzentrale Instanz 10 mit den in der Datenbank des Geldinstituts 13 gezeigten
Informationen verknüpft, wird der zentralen Instanz 12 das
Akzeptieren 24 des Datensatzes 21a signalisiert. Ist
die Prüfung negativ wird der zentralen Instanz 12 das
Ablehnen 23 des Datensatzes 21a signalisiert.
-
Sobald
das Akzeptieren 24 des Datensatzes 21a durch das
Geldinstitut 13 signalisiert worden ist, löscht
die zentrale Instanz 12 die Datenfelder ID 6,
ID 8 und verschlüsselt die zweimalige Information
(siehe 1) mit dem Fingerabdruck 5a der zweiten nichtzentralen
Instanz 11 und dem privaten Schlüssel 15 der
zentralen Instanz 12. Zusätzlich wird die verschlüsselte
ID 9 dem Datensatz zugefügt. Dadurch ist ein neuer
Datensatz 25 erhalten, der zum Geldinstitut 14 der
zweiten nichtzentralen Instanz 11 übertragen wird.
Im Geldinstitut 14 wird, wie im Geldinstitut 13,
der Datensatz 25 verifiziert, eine interne Datenbank aktualisiert
und bezüglich Seriennummer ID 1, Zufallszahl 2 und/oder
Wert 3 des Datensatzes 25 mit der zweiten nichtzentralen
Instanz 11 verknüpft.
-
Soll
der Datensatz 25 auf die zweite nichtzentrale Instanz 11 umgeschrieben
werden (kein Gutschreiben 26) so wird die ID 7 der
zweiten nichtzentralen Instanz 11, verschlüsselt
mit dem öffentlichen Schlüssel 19 des
Geldinstituts 14 durch das Geldinstitut 14 dem
neuen Datensatz 25 zugefügt. Anschließend
wird der neue Datensatz 25 an die zweite nichtzentrale
Instanz übertragen und dort ggf. nochmals verifiziert (gestrichelt
dargestellt). Nun kann die zweite nichtzentrale Instanz 11 den
Datensatz 25 für einen eigenen Bezahlvorgang verwenden. Hat
sich die zweite nichtzentrale Instanz 11 erst an dieser
Stelle entschieden, den Datensatz 25 bei dem Geldinstitut 14 gutzuschreiben,
so kann sie das ohne Umwege direkt bei dem Geldinstitut 14 anzeigen durch Übermitteln
des Datensatzes 25 und dem Gutschreibesignal 26 an
das Geldinstitut 14.
-
Ist
der Wunsch der zweiten Instanz 11, dass der Datensatz 22a direkt
nach Erhalt von der ersten nichtzentralen Instanz 10 gutgeschrieben
wird, so wird nach dem Verifizieren des Datensatzes 21a in dem
Geldinstitut 13 und signalisieren des Akzeptieren 24 des
Datensatzes 21a durch das Geldinstitut 13 kein
neuer Datensatz 25 erstellt, sondern der Datensatz 21a und
dem Gutschreibsignal 26 direkt von der zentralen Instanz 12 an
das Geldinstitut 14 gesendet (gestrichelt dargestellt).
-
Prinzipiell
ist es möglich die verschlüsselte ID 7,
wie auch bereits in 5 beschrieben, der zentralen
Instanz 12 zu übertragen, die die ID 7 dort
bereits einfügt. Alternativ ist ebenfalls möglich,
dass die Fingerabdrücke 5 und 5a von
der jeweiligen nichtzentralen Instanz 10, 11 zu
dem entsprechenden Geldinstitut 13, 14 übertragen
werden, um einen direkten Kontakt von zentraler Instanz 12 mit
den nichtzentralen Instanzen 10, 11 zu vermeiden.
-
Im
Folgenden wird die Sicherheit und Anonymität des erfindungsgemäßen
Verfahrens/Systems betrachtet.
-
Der
Diebstahl des Datensatzes 21, 21a, 22, 22a, 25 ist
unnötig, da der Datensatz nicht ohne das biometrische Merkmal
des jeweiligen Besitzers verifiziert werden kann. Bei erfolgloser
Verifikation wird die Münze bei der jeweiligen Instanz
abgelehnt 24.
-
Wird
die zweite nichtzentrale Instanz 11 mittels einer Spionagesoftware,
beispielsweise einer Trojanersoftware, ausgespäht, so wird
zwar der ersten nichtzentralen Instanz 10 zunächst
das Akzeptieren 24 des Datensatzes 21, 21a, 22, 22a signalisiert, allerdings
können die Datensätze 21, 21a, 22, 22a vom
Betrüger nicht eingelöst werden.
-
Das
Duplizieren eines Datensatzes 21, 21a, 22, 22a, 25 durch
einen Dieb ist zwar möglich, allerdings müsste
dieser bei jedem Einkauf einen Spionageangriff auf die Vorrichtung
jeder zweiten nichtzentralen Instanz vornehmen, was zu aufwendig
wird.
-
Das
Duplizieren eines Datensatzes 21, 21a, 22, 22a, 25 durch
die jeweilige nichtzentrale Instanz 10, 11 selbst
ist zwar möglich, da der Datensatz allerdings bei der Bank
einzulösen ist (Schritt 26) fällt ein Duplikat
des Datensatzes 21, 21a, 22, 22a, 25 sofort auf.
-
Dadurch,
dass jeder Datensatz 21, 21a, 22, 22a Informationen 5 über
biometrische Merkmale aufweist, ist jeder nichtzentralen Instanz
bewusst, dass eine Manipulation des Datensatzes 21, 21a, 22, 22a, 25 auffällt
und Informationen 5 zur Aufklärung an polizeiliche
Instanzen übertragen werden.
-
Die
Anonymität ist in jedem Schritt gewahrt, da zwischen den
nichtzentralen Instanzen 10, 11 lediglich der
Fingerabdruck 5 abgegeben wird, allerdings für
die nichtzentrale Instanz 10, 11 keinerlei weitere
persönliche Daten ID 6, 7 bekannt sind.
-
Die
nichtzentralen Instanzen 10, 11 sind anonym gegenüber
der zentralen Instanz 12, da lediglich verschlüsselte,
für die zentrale nicht einsehbare Informationen ID 6, 7 vorliegen.
-
Weiterhin
sind dem jeweiligen Geldinstitut 13, 14 zwar die
eigenen nichtzentralen Instanzen 10, 11 bekannt,
allerdings nicht die Partner im Bezahlverfahren. Der Bezahlvorgang
bleibt daher anonym.
-
Mittels
des erfindungsgemäßen Verfahrens sind keine gesicherte
Hardware und kein Online-Zugang zum Zeitpunkt des Bezahlvorgangs
nötig. Die Anonymität ist hoch, es ist keine PKI
Struktur nötig, Betrüger müssen einen
sehr hohen Aufwand treiben, es sind weder PIN noch TAN erforderlich
Die Gültigkeit der Münze ist uneingeschränkt.
Das Verfahren ist demnach sichererer als das Bargeldverfahren zum Übertragen
geldwerter Beträge.
-
Bezugszeichenliste
-
- 1
- Identitätsnummer,
ID
- 2
- Zufallszahl
- 3
- Wert
- 4
- Signatur über
ID, Zufallszahl und Wert
- 5,
5a
- Information über
biometrisches Merkmal, Fingerabdruck
- 6
- ID
der ersten nichtzentralen Instanz
- 7
- ID
der zweiten nichtzentralen Instanz
- 8
- ID
des Geldinstituts des Benutzers der ersten nichtzentralen Instanz
- 9
- ID
des Geldinstituts des Benutzers der zweiten nichtzentralen Instanz
- 10
- Erste
nichtzentrale Instanz
- 11
- Zweite
nichtzentrale Instanz
- 12
- Zentrale
Instanz
- 13
- Geldinstitut
1
- 14
- Geldinstitut
2
- 15
- Öffentlicher
Schlüssel der zentralen Instanz
- 16
- Privater
Schlüssel der zentralen Instanz
- 17
- Öffentlicher
Schlüssel des Geldinstituts 1
- 18
- Privater
Schlüssel des Geldinstituts 1
- 19
- Öffentlicher
Schlüssel des Geldinstituts 2
- 20
- Privater
Schlüssel des Geldinstituts 2
- 21
- Ausgegebener
Datensatz
- 21a
- Ausgegebener
Datensatz mit Zusatzinfo
- 22
- Erweiterter
Datensatz
- 22a
- Erweiterter
Datensatz mit Zusatzinfo
- 23
- Annahme
verweigert
- 24
- Annahme
akzeptiert
- 25
- Neuer
Datensatz
- 26
- Gutschreiben
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - US 6341273
B1 [0005]
- - US 2003/070080 A1 [0006]
-
Zitierte Nicht-Patentliteratur
-