DE102009038645A1 - Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz - Google Patents

Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz Download PDF

Info

Publication number
DE102009038645A1
DE102009038645A1 DE200910038645 DE102009038645A DE102009038645A1 DE 102009038645 A1 DE102009038645 A1 DE 102009038645A1 DE 200910038645 DE200910038645 DE 200910038645 DE 102009038645 A DE102009038645 A DE 102009038645A DE 102009038645 A1 DE102009038645 A1 DE 102009038645A1
Authority
DE
Germany
Prior art keywords
record
instance
central
central instance
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE200910038645
Other languages
English (en)
Inventor
Hans-Jürgen Dr. Heinrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200910038645 priority Critical patent/DE102009038645A1/de
Publication of DE102009038645A1 publication Critical patent/DE102009038645A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren in einer ersten nichtzentralen Instanz, einen tragbaren Datenträger und ein Verfahren zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes (5, 6) zwischen einer ersten nichtzentralen Instanz (18) und einer zweiten nichtzentralen Instanz (19). Dabei ist ein Bezahlen mit Duplikaten des Datensatzes verhindert und ein hoher Grad an Manipulationssicherheit gegeben.

Description

  • Die Erfindung betrifft ein Verfahren in einer ersten nichtzentralen Instanz, einen tragbaren Datenträger und ein Verfahren zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz.
  • Geldwerte Beträge in Form elektronischer Datensätze werden umgangssprachlich auch als „digitale Münze” oder „elektronische Münze” bezeichnet. Die elektronischen Datensätze zum Übertragen von geldwerten Beträgen unterscheiden sich wesentlich von elektronischen Datensätzen zum Datenaustausch oder Datentransfer, da beispielsweise eine klassische Datentransaktion auf Basis eines Frage-Antwort-Prinzips bzw. auf einer Interkommunikation zwischen den Datentransferpartnern stattfindet. Geldwerte Beträge in Form elektronischer Datensätze kennzeichnen sich dahingegen durch Einmaligkeit, Eindeutigkeit und Sicherheitsmerkmale (Signaturen, Verschlüsselungen) aus. In den Datensätzen sind prinzipiell alle Daten enthalten, die für eine empfangende Instanz bezüglich Verifikation, Authentisierung und Weitergeben an andere Instanzen benötigt werden. Eine Interkommunikation ist daher bei dieser Art Datensätze grundsätzlich nicht erforderlich.
  • Die geldwerten Beträge in Form elektronischer Datensätze sind dafür vorgesehen, Instanzen bei einem Bezahlvorgang, einer Überweisung, einem Kreditvorgang oder ähnlichen Bankvorgängen zu wechseln. Als einen geldwerten Betrag im Sinne der Anmeldung wird im Folgenden ein Betrag verstanden, der zunächst auf einem Kontokorrentkonto, im Folgenden mit Konto bezeichnet, eines Geldinstituts hinterlegt ist und im Laufe des Verfahrens auf ein anderes Konto eines gleichen oder anderen Geldinstituts gutgeschrieben werden kann. Der geldwerte Betrag ist somit Bargeld in elektronischer Form. Bei der Bezahlung im Bankverkehr ist beispielsweise ein Girokonto eines Besitzers als spezielle Form eines Kontos vorgesehen.
  • Aus dem Stand der Technik sind bereits Bezahlverfahren mit elektronischen Datensätzen bekannt.
  • Aus der WO 2006/023599 und auch der US 6 205 435 B1 sind Systeme bzw. Verfahren zur peer-to-peer Übertragung von geldwerten Beträgen in Form elektronischer Datensätze bekannt. Dabei werden Datensätze von einem tragbaren Datenträger zum nächsten übertragen, wobei jederzeit die Gültigkeit des Datensatzes überprüft werden kann.
  • Aus der DE 2005 008 610 A1 ist ein Bezahlverfahren mit einer public-key-infrastrucure, kurz PKI, bekannt, bei der eine Software von einer zentralen Instanz an alle Instanzen, die am Bezahlverfahren teilnehmen übermittelt wird.
  • Ebenso ist die Veröffentlichung „Blind signature for untraceable payments" des Autors David Chaum aus dem Jahr 1982 bekannt, bei der elektronische Datensätze zum Bezahlen mit geldwerten Beträgen mit Hilfe asymmetrischer Kryptographie, insbesondere sogenannter „blinder” Signaturen, verwendet werden.
  • Datensätze aus dem Stand der Technik können demnach einen geldwerten Betrag fälschungssicher repräsentieren, beispielsweise indem digitale Signaturen hinzugefügt werden. Diese Signaturen verhindern allerdings nicht, dass ein Datensatz kopiert und mehrfach ausgegeben wird. Allen Verfahren liegt somit das Problem zugrunde, dass die elektronischen Datensätze beliebig oft kopiert werden können, wodurch mit demselben geldwerten Betrag mehrfach bezahlt werden kann. Um diesen Betrug nachweisen zu können, müssen nach den Verfahren aus dem Stand der Technik zentrale Instanzen installiert sein, um die auf elektronischen Datensätzen basierenden Bezahlaktionen zu kontrollieren. Dies erhöht zum einen den Aufwand für ein derartiges Verfahren. Zum anderen verlieren die teilnehmenden Instanzen ihre Anonymität.
  • Dieser Betrug lässt sich somit bei den bekannten Verfahren im Nachhinein feststellen, ein grundsätzliches Verhindern des mehrfachen Bezahlens ist allerdings aus keinem der genannten Verfahren bekannt.
  • Der Erfindung liegt daher die Aufgabe zugrunde ein Verfahren zum Bezahlen/Übertragen mit geldwerten Beträgen in Form elektronischer Datensätze vorzuschlagen, bei dem das mehrfache Übertragen desselben Datensatzes unmöglich ist. Es sollte daher unmöglich sein, mit Duplikaten eines Datensatzes bezahlen zu können. Dabei sollte keine Online-Verbindung zu einer zentralen Instanz nötig sein und ein hohes Maß an Anonymität der am Verfahren beteiligten Instanzen gewahrt sein. Zusätzlich sollen die Datensätze fälschungssicher und gegen Manipulation geschützt sein.
  • Diese Aufgabe der Erfindung wird durch die in den nebengeordneten unabhängigen Patentansprüchen beschriebenen Maßnahmen gelöst. Vorteilhafte Ausgestaltungen sind in den jeweils abhängigen Ansprüchen beschrieben.
  • Gemäß Anspruch 1 wird ein Verfahren in einer ersten nichtzentralen Instanz zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz vorgeschlagen. Dazu wird zunächst ein privater Schlüssel eines asymmetrischen Schlüsselpaares einer zweiten nichtzentralen Instanz in der ersten nichtzentralen Instanz empfangen. Anschließend wird der Datensatz, der den zu übertragenden geldwerten Betrag repräsentiert, mit dem privaten Schlüssel der zweiten nichtzentralen Instanz signiert. Ab schließend wird der signierte Datensatzes an die zweite nichtzentrale Instanz gesendet. Durch diese Signatur wird das Eigentum am geldwerten Betrag, den der Datensatz repräsentiert, von der ersten auf die zweite nichtzentrale Instanz übertragen.
  • Erfindungsgemäß ist weiterhin ein tragbarer Datenträger für ein Bezahlverfahren mit einem geldwerten Betrag in Form eines elektronischen Datensatzes vorgeschlagen. Ein derartiger Datenträger ist dabei jeder nichtzentralen Instanz für das Bezahlverfahren eindeutig zugeordnet. Der Datenträger weist eine Schnittstelleneinheit zum Senden und Empfangen eines Datensatzes, der einen geldwerten Betrag repräsentiert auf. Weiterhin weist der Datenträger einen Datenspeicher auf, wobei im Datenspeicher der signierte Datensatz abgelegt werden kann und ein privater Schlüssel eines asymmetrischen Schlüsselpaares, der der ersten nichtzentralen Instanz eindeutig zugeordnet ist und zum Signieren des Datensatzes vorgesehen ist, abgelegt wird. Der Datenträger ist dazu eingerichtet den privaten Schlüssel über die Schnittstelleneinheit zum Signieren des Datensatzes zu versenden und das Signieren von Daten mit Hilfe des privaten Schlüssels auf dem Datenträger zu verhindern.
  • Diese Lösung basiert auf dem Grundsatz, dass einer nichtzentrale Instanz ein Datensatz eindeutig zuzuordnen ist. Dies geschieht durch das Signieren des entsprechenden Datensatzes mit dem zur Instanz gehörenden privaten Schlüssel. Ein Datensatz, der nicht entsprechend signiert ist, ist ungültig. Das Eigentum am entsprechenden geldwerten Betrag wird demnach durch die Signatur nachprüfbar dokumentiert.
  • Der Datenträger ist dabei allerdings selbst nicht in der Lage, den privaten Schlüssel der dem Datenträger zugehörigen Instanz zum Signieren der Instanz des Datenträgers zugehörigen Datensätze selbst zu signieren. Eine entsprechende Signierfunktion ist im Datenträger deaktiviert. Die nichtzentrale Instanz ist somit nicht in der Lage, den eigenen privaten Schlüssel auf einen Datensatz selbst anzuwenden. Datensätze, die auf eine nichtzentrale Instanz übertragen werden sollen, müssen von einer zweiten nichtzentralen Instanz signiert werden. Um dies zu ermöglichen, ist der Datenträger in vorteilhafter Weise dazu eingerichtet mit Hilfe eines privaten Schlüssels einer zweiten nichtzentralen Instanz Datensätze für eine zweite nichtzentrale Instanz zu signieren. Somit werden Datensätze unabhängig von zentralen Instanzen signiert. Somit ist ein hohes Maß an Fälschungssicherheit und Manipulationssicherheit geschaffen.
  • Als eine nichtzentrale Instanz wird im Folgenden eine Vorrichtung, ein Institut, der Benutzer selbst oder eine Einrichtung angesehen, die einem Benutzer zugeordnet ist und aktiv am Bezahlverfahren teilnimmt. Eine Instanz ist beispielsweise eine Hardwareeinrichtung, die einem identifizierbaren Besitzer des geldwerten Betrags eindeutig zugeordnet wird. Eine nichtzentrale Instanz ist beispielsweise ein Käufer, Erwerbender, Schuldner, ein Überweisender, oder ein Ladengeschäft, ein Verkäufer, ein Terminal in besagtem Geschäft bzw. die Vorrichtung dazu, die einer natürlichen Person zugeordnet werden kann, der vorrangig einen Gegenstand, eine Leistung, oder ähnliches käuflich erwerben möchte oder anbietet.
  • Der Datenträger ist dabei ein sicherer Token, der einer natürlichen Person eindeutig zugeordnet ist und ausschließlich von einer zentralen Instanz ausgestellt wird. Das Generieren der asymmetrischen Schlüsselpaare wird ebenfalls von der zentralen Instanz durchgeführt. Als Datenträger im Sinne der Anmeldung ist beispielsweise eine Chipkarte, Smart Card, eine Kredit/Debitkarte, eine SD-Karte, MicroSD-Karte, ein USB-Stick, ein mobiles Kommunikationsendgerät, ein Organizer oder allgemeiner ausgedrückt ein tragbares, Daten speicherndes Medium verstanden, welches über standardisierte und/oder nichtstandardisierte Protokolle Datensätze übertragen kann. Bevorzugt ist im tragbaren Datenträger eine Intelligenz, zum Beispiel eine zentrale Recheneinheit, CPU, zur Datenverarbeitung enthalten.
  • Der Datensatz wird von einer zentralen Instanz, beispielsweise einer Zentralbank, einer digitalen Bundesbank oder einer Datensatzausgabestelle, bereitgestellt. Eine zentrale Instanz kann in vorteilhafter Weise aus mehreren Einheiten bestehen. Beispielsweise ist eine erste Einheit einer zentralen Instanz eine Datensatzausgabestelle, eine zweite Einheit eine Datensatzgenerierungsstelle oder eine digitale Bundesbank und eine dritte Einheit ein Geldinstitut einer nichtzentralen Instanz.
  • Der Datensatz besteht grundsätzlich aus einem eindeutigen Datensatzcode und dem Wert des Datensatzes, der auf ein Konto eines Geldinstituts überwiesen werden kann. Andere optionale Daten können ebenfalls enthalten sein. Über Wert, Code und optionale Daten ist eine Verwaltungssignatur erzeugt, die im Datensatz auch enthalten ist und die Echtheit des Datensatzes anzeigt.
  • In einer bevorzugten Ausgestaltung weist der Datensatz einen eindeutigen Datensatzcode auf. Im Datenspeicher des Datenträgers werden Datensatzcodes bereits gesendeter Datensätze gespeichert. Der Datenträger prüft somit, ob ein Datensatzcode bereits ausgegeben worden ist und verweigert das Signieren des Datensatzes für die andere Instanz. Somit ist auf eine sehr effektive Art das mehrfache Übertragen von Datensätzen unterbunden.
  • In einer vorteilhaften Ausgestaltung weist der zu dem privaten Schlüssel zugehörige öffentliche Schlüssel ein Zertifikat einer zentralen Instanz auf. Mit Hilfe eines von der zentralen Instanz ausgestellten Root-Zertifikats kann jederzeit die Echtheit des öffentlichen Schlüssels überprüft werden.
  • In einer vorteilhaften Ausgestaltung weist der Datenträger eine zentrale Recheneinheit auf. Diese Recheneinheit startet eine auf dem Datenträger befindliche Bezahlapplikation, die das erfindungsgemäße Verfahren durchführt.
  • In einer Ausgestaltung wird vor dem Signieren mit dem privaten Schlüssel der zweiten nichtzentralen Instanz eine bestehende Signatur des Datensatzes gelöscht. Somit ist die Anonymität erhalten, anhand des Datensatzes ist nun nicht mehr erkennbar, wer an dem Übertragungsverfahren beteiligt war.
  • Es ist also ein Verfahren vorgeschlagen, bei dem zunächst eine zentrale Instanz jeder nichtzentralen Instanz einen erfindungsgemäßen Datenträger, ein zertifiziertes asymmetrisches Schlüsselpaar und ein Root-Zertifikat aushändigt. Eine erste Instanz erhält ebenfalls einen Datensatz, der dazu dient einen geldwerten Betrag zu übertragen. Eine erste nichtzentrale Instanz ist im Besitz eines Datensatzes, der mit dem privaten Schlüssel dieser Instanz signiert ist. Somit ist die erste nichtzentrale Instanz rechtmäßiger Besitzer des Datensatzes.
  • Wenn die erste nichtzentrale Instanz den Datensatz an eine zweite nichtzentrale Instanz übertragen möchte, sendet die erste nichtzentrale Instanz zunächst ihren zertifizierten öffentlichen Schlüssel und den signierten Datensatz an die zweite nichtzentrale Instanz. Die zweite nichtzentrale Instanz überprüft das Zertifikat über dem öffentlichen Schlüssel mit einem Root-Zertifikat. Anschließend überprüft sie die Echtheit des Datensatzes, anhand der Verwaltungssignatur im Datensatz. Zusätzlich verschlüsselt die zweite nichtzentrale Instanz ihren privaten Schlüssel mit dem zertifizierten öffentlichen Schlüssel der ersten nichtzentralen Instanz. Die zweite nichtzentrale Instanz überträgt diesen verschlüsselten privaten Schlüssel und den öffentlichen Schlüssel der zweiten nichtzentralen Instanz an die erste nichtzentrale Instanz. Die erste nichtzentrale Instanz bzw. der Datenträger überprüft die Echtheit und den Besitzer des noch nicht umsignierten Datensatzes. Anschließend vergleicht die erste nichtzentrale Instanz den Datensatzcode mit auf dem Datenträger abgelegten Datensatzcodes. Ist der Datensatzcode bereits vorhanden, bricht die Übertragung an dieser Stelle ab, da ein Mehrfachübertragen erkannt worden ist. Andererseits entschlüsselt sie den verschlüsselten privaten Schlüssel mit dem öffentlichen Schlüssel der zweiten nichtzentralen Instanz nach Überprüfen des Zertifikats des öffentlichen Schlüssels von der zweiten nichtzentralen Instanz mit dem Root-Zertifikat. Wenn der öffentliche und private Schlüssel der zweiten nichtzentralen Instanz zusammenpassen entfernt die erste nichtzentrale Instanz die existierende Signatur des Datensatzes und speichert den Datensatzcode ab. Anschließend signiert die erste nichtzentrale Instanz den Datensatz mit dem privaten Schlüssel der zweiten nichtzentralen Instanz. Abschließend überträgt sie den signierten Datensatzes an die zweite nichtzentrale Instanz und löscht den privaten Schlüssel der zweiten nichtzentralen Instanz.
  • Nachfolgend wird anhand von Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.
  • Es zeigen:
  • 1 ein Ausführungsbeispiel eines erfindungsgemäßen tragbaren Datenträgers,
  • 2 ein erfindungsgemäßer signierter Datensatz zum Übertragen eines geldwerten Betrages,
  • 3 ein zu 2 alternativer erfindungsgemäßer Datensatz zum Übertragen eines geldwerten Betrages,
  • 4 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zum Bereitstellen von Datenträgern und einem geldwerten Betrag in Form eines elektronischen Datensatzes durch eine zentrale Instanz,
  • 5 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes.
  • 1 zeigt einen erfindungsgemäßen Datenträger 1, wie er von einer zentralen Instanz 20 an eine nichtzentrale Instanz 18, 19 ausgegeben wird. Der Datenträger 1 ist hier in Form einer Chipkarte dargestellt. Form und Art des Datenträgers 1 ist aber im Grundgedanken der Erfindung nicht beschränkt.
  • Der Datenträger 1 weist eine Schnittstelleneinheit 3 auf. Über diese Schnittstelleneinheit 3 werden erfindungsgemäße Datensätze 5, 6 übertragen. Die Übertragung der jeweiligen Datensätze erfolgt dabei beispielsweise mittels near-field communication, kurz NFC, kontaktbehafter Schnittstelle über ISO 7816, USB-Protokoll, TCP/IP Protokoll oder mittels einer anderen standardisierten oder nichtstandardisierten seriellen oder parallelen Kommunikationsverbindung. Die Übertragung erfolgt alternativ beispielsweise via Email, oder durch Aufladen einer Vorrichtung mit dem entsprechenden Datensatz 5, 6 an einem Terminal. Die eigentliche elektrische Übertragung ist dabei erfindungsunwesentlich, der Kern der Erfindung ist im Generieren, Verifizieren und Verändern der zu übertragenden Datensätze 5, 6 zu sehen.
  • Der Datenträger 1 umfasst weiterhin eine zentrale Recheneinheit 2 sowie eine Speichereinheit 4. Die Speichereinheit 4 weist wiederum Speicherbereiche 4a, 4b, 4c auf. Im Speicherbereich 4a sind dabei Datensatzcodes 7 bereits ausgegebener Datensätze 5, 6 abgespeichert. Im Speicherbereich 4b ist ein privater Schlüssel 11, 13 eines asymmetrischen Schlüsselpaars einer nichtzentralen Instanz 18, 19 abgelegt. Das Schlüsselpaar ist dabei von einer zentralen Instanz 20 generiert und ausgegeben worden. Im Speicherbereich 4c ist ein Zertifikat über den öffentlichen Schlüssel des Schlüsselpaars 12, 14 sowie ein Root-Zertifikat 17 abgelegt. Beide Zertifikate sind von der zentralen Instanz 20 ausgestellt. In der Speichereinheit 4 ist ebenfalls ein Bereich eingerichtet, in dem die mit dem privaten Schlüssel 11, 13 der jeweiligen nichtzentralen Instanz 18, 19 signierten Datensätze 5, 6 abgelegt werden können bzw. abgelegt sind.
  • Der Datenträger 1 ist weiterhin dazu eingerichtet, den privaten Schlüssel über die Schnittstelleneinheit zu übertragen. Der Datenträger 1 ist weiterhin dazu eingerichtet, Datensätze zum Übertragen geldwerter Datensätze zu signieren. Dabei ist erfindungswesentlich, dass der einer nichtzentralen Instanz eindeutig zugeordnete Datenträger 1 keine Datensätze mit dem dieser nichtzentralen Instanz zugeordneten privaten Schlüssel signieren kann. Mit anderen Worten, eine erste nichtzentrale Instanz 18 kann ihren eigenen privaten Schlüssel 11 nicht auf dem ihr zugeordneten Datenträger 1 anwenden. Ebenso kann eine zweite nichtzentrale Instanz 19 nicht mit ihrem eigenen privaten Schlüssel 13 Datensätze auf dem ihr zugeordneten Datenträger 1 anwenden. Im tragbaren Datenträger 1 ist demnach die Signierfunktion für den jeweilig zugeordneten privaten Schlüssel der nichtzentralen Instanz gesperrt sein. Der Befehl „compute digital signature” ist demnach für die entsprechende nichtzentrale Instanz mit dem eigenen privaten Schlüssel nicht anwendbar. Allerdings ist der Datenträger dazu vorgesehen, Signaturen mit einem privaten Schlüssel einer anderen nichtzentralen Instanz, über eine Datensatz zu erzeugen.
  • In bevorzugter Weise ist der Datenträger 1 zusätzlich durch eine persönliche Identifikationsnummer, kurz PIN, geschützt, sodass ein Missbrauch bei Diebstahl oder Verlust des Datenträgers 1 verhindert ist.
  • Bevorzugt ist in dem Datenträger eine Bezahlapplikation enthalten, mit der ein in 5 beschriebenes Übertragen geldwerter Beträge durchgeführt wird. Diese Bezahlapplikation ist mittels einer zentralen Recheneinheit 2 gesteuert.
  • In 2 ist ein erfindungsgemäßer Datensatz 5 dargestellt. Der Datensatz weist einen Datensatzcode 7 auf. Der Datensatzcode 7 ist beispielsweise eine Seriennummer oder eine Zufallszahl und in dem Bezahlsystem eindeutig einem Datensatz 5 zugeordnet. Ist der Datensatz 5 kopiert, und wird mit dem Duplikat des Datensatzes 5 erneut versucht zu bezahlen, so wird der Datensatz 5 anhand des Datensatzcodes 7 erkannt, denn vor dem Senden des Datensatzes 5 überprüft der Datenträger 1, ob der Datensatzcode 7 im Speicherbereich 4a enthalten ist. Ist der Datensatzcode 7 bereits enthalten, so wurde der Datensatz bereits einmal übertragen. Das Übertragen des Datensatzes 5 wird an dieser Stelle abgebrochen, ein Bezahlen mit dem Duplikat ist demnach unmöglich.
  • Der Datensatz 5 beinhaltet weiterhin einen Datensatzwert 8, der den geldwerten Betrag, der auf einem Kontokorrentkonto eines Geldinstituts gutgeschrieben werden kann, repräsentiert. Über den Datensatzcode 7 und den Datensatzwert 8 ist eine Verwaltungssignatur 9 seitens der zentralen Instanz 20 bei Generierung des Datensatzes 5 erzeugt. Zusätzlich können optionale Daten 10 im Datensatz enthalten sein.
  • Es gilt der Grundsatz im erfindungsgemäßen Bezahlverfahren, dass eine erste nichtzentrale Instanz 18 ein rechtmäßiger Besitzer eines erfindungsgemäßen Datensatzes 5 ist, wenn dieser Datensatz mit dem privaten Schlüssel 11 der ersten nichtzentralen Instanz 18 signiert ist. Gibt sich also der Besitzer des Datensatzes 5 als erste nichtzentrale Instanz 18 aus, so kann eine zweite nichtzentrale Instanz 19 die Echtheit und den Besitz des Datensatzes 5 prüfen, indem die zweite nichtzentrale Instanz 19 den öffentlichen Schlüssel 12 der ersten nichtzentralen Instanz 18 auf den Datensatz 5 anwendet. Ist der Datensatz 5 verifiziert und darüber hinaus die Verwaltungssignatur 9 des Datensatzes 5 verifiziert, so ist für die zweite nichtzentrale Instanz 19 nachgewiesen, dass der Datensatz 5 der ersten nichtzentralen Instanz gehört.
  • In 3 ist ebenfalls ein erfindungsgemäßer Datensatz 6 dargestellt. Im Folgenden und um Wiederholungen zu vermeiden, wird nur auf die Unterschiede zwischen 2 und 3 eingegangen. In 3 ist der Datensatz 6 mit dem privaten Schlüssel 13 der zweiten nichtzentralen Instanz 19 signiert. Schlussfolgernd aus den Betrachtungen zu 2 gehört der Datensatz 6 durch die Signatur mit dem privaten Schlüssel 13 der zweiten nichtzentralen Instanz 19.
  • In Betrachtung beider 2 und 3, hat der Datensatz 5, zunächst der ersten nichtzentralen Instanz 18 zugehörig, den Besitzer gewechselt und somit auf die zweite nichtzentrale Instanz 19 übertragen worden.
  • In 4 ist ein beispielhaftes Verfahren zum Bereitstellen der erfindungsgemäßen Datenträger sowie das Ausgeben eines erfindungsgemäßen Datensatzes 21 dargestellt.
  • Eine zentrale Instanz 20 erzeugt Datensätze 21, die zum Übertragen geldwerter Beträge in Form elektronischer Datensätze dienen. Beispielhafte Datensätze sind in 2 und 3 beschrieben. Bei Ausgabe des Datensatzes 21 an die erste nichtzentrale Instanz 18 ist die zentrale Instanz 20 selbst der Besitzer, sodass der Datensatz 21 mit einem privaten Schlüssel 15 der zentralen Instanz 20 signiert ist. Mit einem öffentlichen Schlüssel 16 der zentralen Instanz 20 kann also geprüft werden, dass der Datensatz 21 von der zentralen Instanz 20 mit entsprechendem Datensatzcode 7 ausgestellt worden ist. Damit der Datensatz 20 an die erste nichtzentrale Instanz 18 übertragen wird, wird ein Übertragungsverfahren gemäß 5 angewendet.
  • Die zentrale Instanz 20 verwaltet darüber hinaus eine PKI-Struktur. Dazu gibt die zentrale Instanz 20 an jede nichtzentrale Instanz 18, 19, die an dem System teilnehmen möchte, einen Datenträger 1 gemäß 1 aus. Im Datenträger 1 ist ein, jeder nichtzentralen Instanz 18, 19 zugeordneter und von der zentralen Instanz 20 erzeugter privater Schlüssel 11, 13 im Speicherbereich 4b eingebracht. Dieser private Schlüssel 11, 13 ist für die ihm zugeordnete nichtzentrale Instanz 18, 19 nicht auslesbar und unveränderlich. Die dazugehörigen öffentlichen Schlüssel 12, 14 werden durch die zentrale Instanz 20 zertifiziert. Jeder Datenträger 1 beinhaltet im Speicherbereich 4c ein entsprechendes Root-Zertifikat 17 der PKI und das Zertifikat des eigenen öffentlichen Schlüssels 14, 16 der jeweiligen nichtzentralen Instanz 18, 19. Alternativ werden die Zertifikate der öffentlichen Schlüssel 14, 16 über öffentliche Stellen der jeweiligen nichtzentralen Instanz zur Verfügung gestellt.
  • Der Datenträger 1 ist bevorzugt mit einer Bezahlapplikation ausgestattet, die ein gemäß 5 beschriebenes Übertragen der Datensätze realisiert. Die Datensatzcodes 7 werden in dem Datenträger 1 gespeichert, wenn der jeweilige Datensatz übertragen wird.
  • In 5 ist nun ein erfindungsgemäßes Übertragen eines Datensatzes dargestellt. Gemäß dem bereits erwähnten Grundsatz, ist die nichtzentrale Instanz 18 rechtmäßiger Besitzer des Datensatzes 5. Um den Datensatz 5 auf eine zweite nichtzentrale Instanz zu übertragen ist es demnach notwendig, die bestehende Signatur des Datensatzes 5 durch die Signatur, die mittels privatem Schlüssel 13 der zweiten nichtzentralen Instanz 19 erzeugt wird, zu ersetzen. Prinzipiell wird die alte Signatur gelöscht und eine neue Signatur über den Datensatz erzeugt, die den neuen Besitzer identifiziert. Es wird in diesem Zusammenhang nochmals angemerkt, dass die gemäß 1 beschriebenen Datenträger 1 derart eingerichtet sind, keine Signatur mittels des zum Datenträger dazugehörigen privaten Schlüssels zu erzeugen. Darüber hinaus ist angemerkt, dass eine nichtzentrale Instanz 18, 19 beliebig viele Kopien der ihm gehörenden Datensätze anlegen kann, allerdings nur einmal mit einem Datensatz bezahlen kann (Speicherbereich 4a).
  • Im Folgenden wird das Übertragungsverfahren zwischen einer ersten und einer zweiten nichtzentralen Instanz 18, 19 erläutert.
  • Die nichtzentrale Instanz 18 überträgt den Datensatz 5 und ihren zertifizierten öffentlichen Schlüssel 12 an die zweite nichtzentrale Instanz 19. Die nichtzentrale Instanz prüft mittels des Datenträgers 1 das Zertifikat des öffentlichen Schlüssels 12 mittels des Root-Zertifikats 17. Anschließend wird die Echtheit des Datensatzes 5 durch Anwenden des öffentlichen Schlüssels 12. Mittels des Root-Zertifikats 17 verifiziert die nichtzentrale Instanz 19 die Verwaltungssignatur 9 des Datensatzes 5. Sind alle Prüfungen positiv, so weiß die zweite nichtzentrale Instanz 19, dass der Datensatz 5 echt ist und tatsächlich der ersten nichtzentralen Instanz 18 gehört. Ein Missbrauch oder ein falscher Datensatz ist demnach ausgeschlossen.
  • Zwar hat die zweite nichtzentrale Instanz nun bereits den Datensatz 5 übertragen bekommen, da er aber nicht auf die zweite nichtzentrale Instanz signiert ist, ist er für die zweite nichtzentrale Instanz wertlos. Ein einlösen des Datensatzes 5 durch die zweite nichtzentrale Instanz 19 bei einer weiteren nichtzentralen Instanz ist nicht möglich. Dies gilt im Übrigen auch für einen Betrüger, der mittels Spähsoftware den Datensatz 5 abgreift.
  • Anschließend verschlüsselt die zweite nichtzentrale Instanz 19 ihren privaten Schlüssel 13 mit dem öffentlichen Schlüssel 12 der ersten nichtzentralen Instanz 18. dieser verschlüsselte private Schlüssel 13a wird zusammen mit dem zertifizierten öffentlichen Schlüssel 14 der zweiten nichtzentralen Instanz 19 an die erste nichtzentrale Instanz 18 gesendet und dort empfangen.
  • Der Datenträger 1 überprüft nun ebenfalls die Echtheit des Datenträgers 5 und vergleicht insbesondere den Datensatzcode 7 des Datensatzes 5 mit den in dem Speicherbereich 4a abgelegten bereits übertragenen (also ausgegebenen) Datensatzcodes. Ist der Datensatzcode bereits im Speicherbereich 4a enthalten, verweigert der Datenträger 1 das Übertragen des Datensatzes. Ein Bezahlen ist mit diesem Datensatz 5 dann unmöglich. Ist der Datensatzcode 7 noch nicht im Speicherbereich 4a aufgeführt, kann der Datensatz 5 zum Übertragen verwendet werden.
  • Anschließend überprüft die erste nichtzentrale Instanz 18 das Zertifikat des öffentlichen Schlüssels 12 der zweiten nichtzentralen Instanz 19 mit dem Root-Zertifikat 17. Ist das Zertifikat und der öffentliche Schlüssel 14 gültig, so entschlüsselt die erste nichtzentrale Instanz 18 den verschlüsselten privaten Schlüssel 13a. Danach überprüft die erste nichtzentrale Instanz, ob öffentlicher Schlüssel 14 und privater Schlüssel 13 der zweiten nichtzentralen Instanz ein asymmetrisches Schlüsselpaar sind und entsprechend zusammenpassen.
  • Sind alle Prüfungen/Verifikationen erfolgreich, entfernt die erste nichtzentrale Instanz 18 die Signatur des Datensatzes 5 und signiert den Datensatz mit dem privaten Schlüssel 13 der zweiten nichtzentralen Instanz, wodurch der Datensatz 6 erhalten wird. Abschließend löscht die erste nichtzentrale Instanz 18 den privaten Schlüssel 13 und speichert den Datensatzcode 7 im Speicherbereich 4a. Ab diesem Zeitpunkt ist die zweite nichtzentrale Instanz 19 der Besitzer des Datensatzes 6. Abschließend überträgt die erste nichtzentrale Instanz 18 den Datensatz 6 an die zweite nichtzentrale Instanz.
  • Alternativ erhält die erste nichtzentrale Instanz 18 eine Quittung über den an die zweite nichtzentrale Instanz 19 übertragenen Datensatz 6. Die Quittung ist beispielsweise das nochmalige Senden des privaten Schlüssels 13a.
  • Die Folgenden Betrachtungen sind nicht auf 5 beschränkt sondern allgemeingültig für das erfindungsgemäße Verfahren. Das Verfahren verhindert sogenannte Man-in-the-middle Angriffe dadurch, dass die öffentlichen Schlüssel 12, 14 beider nichtzentraler Instanzen 18, 19 der jeweils anderen nichtzentralen Instanz 19, 18 bekannt sind und die Zertifikate geprüft werden. Wird eine Inkonsistenz zwischen öffentlichem Schlüssel 12, 14 und Zertifikat festgestellt wird das Übertragen des Datensatzes verhindert.
  • Wichtig für das Verfahren sind noch folgende Kriterien. Die zentrale Instanz 20 muss sicherstellen, dass nur öffentliche Schlüssel zertifiziert sind, die dem Bezahlverfahren angehören. Datensätze dürfen nur innerhalb des Verfahrens signiert werden.
  • Für den Fall, dass eine nichtzentrale Instanz 18, 19 einen Datensatz 5, 6 erhält, der von der jeweiligen Instanz 18, 19 bereits ausgegeben worden ist, wäre ein Übertragen des Datensatzes nicht möglich, da der Datensatzcode 7 im Speicherbereich 4a enthalten ist. Da dieser Fall sehr unwahrscheinlich ist, man vergleiche beispielsweise das Erhalten derselben Bargeldmünze ein zweites Mal, erscheinen Gegenmaßnahmen zunächst unnötig.
  • Um dem Problem zu entgegnen könnten Datensätze nur für einen gewissen Zeitraum gültig sein und sind bei der zentralen Instanz 20 einzutauschen oder auf dem Konto gutzuschreiben. Alternativ ist im Datensatzcode 7 des Datensatzes eine Art Weitergabezähler vorhanden. Ist der Wert des Weitergabezählers identisch, handelt es sich um ein Duplikat des Datensatzes, die nicht weitergegeben werden kann, andern falls ist ein Übertragen des Datensatzes erlaubt.
  • Bei Erstausgabe des Datensatzes 21 von der zentralen Instanz 20 ist der Datensatz 21 mit dem privaten Schlüssel 15 der zentralen Instanz 20 signiert. Dazu hat die zentrale Instanz 20 einen speziellen Datenträger, in dem die Signierfunktion nicht deaktiviert ist.
  • Die Speichereinheit des Datenträgers 1 und speziell der Speicherbereich 4a ist nach einer Vielzahl von Übertragungen voll. Dazu ist ein RESET-Befehl vorsehbar, bei dem der Speicherbereich 4a aber auch der private Schlüssel 11, 13 der jeweiligen Instanz 18, 19 gelöscht wird. Ab diesem Zeitpunk ist der private Schlüssel der nichtzentralen Instanz ungültig. Der Datenträger 1 wird dann anschließend bei der zentralen Instanz 20 mit einem neuen zertifizierten Schlüsselpaar versorgt. Alternativ wird der Datenträger 1 eingezogen und ein neuer Datenträger 1 erstellt. Alternativ erzeugt der Datenträger 1 selbst ein neues Schlüsselpaar, welches zum Erhalten des nötigen Zertifikats zur zentralen Instanz 20 übertragen wird. Durch den Reset-Befehl werden die bereits erstellten Datensätze ungültig, sodass eine nichtzentrale Instanz 18, 19 diese Datensätze zunächst einlösen muss.
  • Bezugszeichenliste
  • 1
    Datenträger,
    2
    Zentrale Recheneinheit, CPU
    3
    Schnittstelleneinheit,
    4
    Speichereinheit mit Speicherbereichen
    4a
    Speicherbereich für Datensatzcodes nach Ausgabe des Datensatzes
    4b
    Speicherbereich für privaten Schlüssel der nichtzentralen Instanz
    4c
    Speicherbereich für Zertifikate
    5
    Datensatz, signiert mit privatem Schlüssel der 1. nichtzentr. Instanz
    6
    Datensatz, signiert mit privatem Schlüssel der 2. nichtzentr. Instanz
    7
    Datensatzcode
    8
    Datensatzwert
    9
    Signatur über Verwaltungsdaten des Datensatzes
    10
    Optionale Daten im Datensatz
    11
    Privater Schlüssel der 1. nichtzentr. Instanz
    12
    Öffentlicher Schlüssel der 1. nichtzentr. Instanz mit Zertifikat
    13
    Privater Schlüssel der 2. nichtzentr. Instanz
    13a
    Privater Schlüssel der 2. nichtzentr. Instanz, verschlüsselt mit öffentl. Schlüssel 1. nichtzentr. Instanz
    14
    Öffentlicher Schlüssel 2. nichtzentr. Instanz mit Zertifikat
    15
    Privater Schlüssel der zentralen Instanz
    16
    Öffentlicher Schlüssel der zentralen Instanz
    17
    Root-Zertifikat
    18
    Erste nichtzentrale Instanz
    19
    Zweite nichtzentrale Instanz
    20
    Zentrale Instanz
    21
    Datensatz, signiert mit privatem Schlüssel von der zentralen Instanz
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2006/023599 [0005]
    • US 6205435 B1 [0005]
    • DE 2005008610 A1 [0006]
  • Zitierte Nicht-Patentliteratur
    • „Blind signature for untraceable payments” des Autors David Chaum aus dem Jahr 1982 [0007]
    • ISO 7816 [0034]

Claims (15)

  1. Verfahren in einer ersten nichtzentralen Instanz (18) zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz (18) und einer zweiten nichtzentralen Instanz (18) mit den Verfahrensschritten: – Empfangen eines privaten Schlüssels (13) eines asymmetrischen Schlüsselpaares einer zweiten nichtzentralen Instanz (19); – Signieren des Datensatzes (5), der den zu übertragenden geldwerten Betrag repräsentiert, mit dem privaten Schlüssel (13) der zweiten nichtzentralen Instanz (19) und – Senden des signierten Datensatzes (6) an die zweite nichtzentrale Instanz (18).
  2. Verfahren nach Anspruch 1, wobei die erste nichtzentrale Instanz (18) keine Daten mit einem privaten Schlüssel (11) der ersten nichtzentralen Instanz (18) signieren kann.
  3. Verfahren nach Anspruch 1 oder 2, wobei der Datensatz (5) nicht signiert wird, wenn der im Datensatz (5) beinhaltete Datensatzcode (7) bereits einmal übertragen wurde.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei vor dem Signieren mit dem privaten Schlüssel (13) der zweiten Instanz (19) eine bestehende Signatur des Datensatzes (5) gelöscht wird.
  5. Tragbarer Datenträger für ein Bezahlverfahren mit einem geldwerten Betrag in Form eines elektronischen Datensatzes, wobei der Datenträger (1) einer ersten nichtzentralen Instanz (18) am Bezahlverfahren eindeutig zugeordnet ist und der Datenträger (1) aufweist: – eine Schnittstelleneinheit (3) zum Senden und Empfangen eines Datensatzes (5, 6), der einen geldwerten Betrag repräsentiert und – einen Datenspeicher (4), wobei im Datenspeicher (4) ablegbar sind: – der signierte Datensatz (5) und – ein privater Schlüssel (11) eines asymmetrischen Schlüsselpaares der der ersten nichtzentralen Instanz (18) zugeordnet ist und zum Signieren des Datensatzes (5) vorgesehen ist, wobei der Datenträger (1) eingerichtet ist: – den privaten Schlüssel (11) über die Schnittstelleneinheit (3) zum Signieren des Datensatzes (5) zu versenden und – das Signieren von Daten mit Hilfe des privaten Schlüssels (11) auf dem Datenträger (1) zu verhindern.
  6. Tragbarer Datenträger nach Anspruch 5, wobei der Datenträger (1) eingerichtet ist mit Hilfe eines privaten Schlüssels (13) einer zweiten nichtzentralen Instanz (19) Datensätze (6) für eine zweite nichtzentrale Instanz (19) zu signieren.
  7. Tragbarer Datenträger nach Anspruch 5 oder 6, wobei der Datensatz (5) einen eindeutigen Datensatzcode (7) aufweist und im Datenspeicher (4) des Datenträgers (1) Datensatzcodes bereits gesendeter Datensätze speichert.
  8. Tragbarer Datenträger nach einem der Ansprüche 5 bis 7, wobei der zu dem privaten Schlüssel (11) zugehörige öffentliche Schlüssel (12) ein Zertifikat einer zentralen Instanz (20) aufweist.
  9. Tragbarer Datenträger nach einem der Ansprüche 5 bis 8, wobei ein Root-Zertifikat (17) einer zentralen Instanz (20) im Datenspeicher (4) abgelegt ist.
  10. Tragbarer Datenträger nach einem der Ansprüche 5 bis 9, wobei der Datenträger (1) eine zentrale Recheneinheit (2) aufweist und die Recheneinheit (2) eine auf dem Datenträger (1) befindliche Bezahlapplikation startet.
  11. Tragbarer Datenträger nach einem der Ansprüche 5 bis 10, wobei im Datenträger (1) das Verfahren nach einem der Ansprüche 1 bis 4 abläuft.
  12. Verfahren zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz, mit den Verfahrensschritten: – Verschlüsseln eines privaten Schlüssels der zweiten nichtzentralen Instanz mit einem zertifizierten öffentlichen Schlüssel der ersten nichtzentralen Instanz; – Senden des verschlüsselten privaten Schlüssels an die erste nichtzentrale Instanz; – Empfangen des verschlüsselten öffentlichen Schlüssels in der ersten nichtzentralen Instanz; – Entschlüsseln des verschlüsselten privaten Schlüssels mit dem öffentlichen Schlüssel der zweiten nichtzentralen Instanz; – Signieren eines den geldwerten Betrag repräsentierenden Datensatz mit dem privaten Schlüssel der zweiten nichtzentralen Instanz; – Senden des signierten Datensatzes an die zweite nichtzentrale Instanz und – Empfangen des signierten Datensatzes von der zweiten nichtzentralen Instanz;
  13. Verfahren nach Anspruch 12, wobei die erste nichtzentrale Instanz einen Datensatzcode, der den gesendeten signierten Datensatz eindeutig identifiziert, in einem Speicher ablegt.
  14. Verfahren nach einem der Ansprüche 12 oder 13, wobei die erste Instanz den privaten Schlüssel der zweiten Instanz nach dem Signieren löscht.
  15. Verfahren nach einem der Ansprüche 12 bis 14, wobei vor dem Signieren die Zertifikate der Schlüssel mittels eines von einer zentralen Instanz ausgestellten Root-Zertifikat geprüft werden.
DE200910038645 2009-08-24 2009-08-24 Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz Pending DE102009038645A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200910038645 DE102009038645A1 (de) 2009-08-24 2009-08-24 Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910038645 DE102009038645A1 (de) 2009-08-24 2009-08-24 Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz

Publications (1)

Publication Number Publication Date
DE102009038645A1 true DE102009038645A1 (de) 2011-03-24

Family

ID=43603195

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910038645 Pending DE102009038645A1 (de) 2009-08-24 2009-08-24 Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz

Country Status (1)

Country Link
DE (1) DE102009038645A1 (de)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018009952A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
DE102018009951A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
DE102018009945A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
WO2020212337A1 (de) 2019-04-15 2020-10-22 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem
WO2020212331A1 (de) 2019-04-15 2020-10-22 Giesecke+Devrient Gmbh Gerät zum direkten übertragen von elektronischen münzdatensätzen an ein anderes gerät sowie bezahlsystem
DE102020104905A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
DE102020104902A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
DE102020104906A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2023011756A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
WO2023011761A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102021004548A1 (de) 2021-09-08 2023-03-09 Giesecke+Devrient Advance52 Gmbh Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE102022002780A1 (de) 2022-08-01 2024-02-01 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205435B1 (en) 1996-07-19 2001-03-20 Peter Biffar Self-contained payment system with circulating digital vouchers
WO2006023599A2 (en) 2004-08-19 2006-03-02 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
DE102005008610A1 (de) 2005-02-23 2006-08-31 Grünauer, Gerold Verfahren zum Bezahlen in Rechnernetzen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205435B1 (en) 1996-07-19 2001-03-20 Peter Biffar Self-contained payment system with circulating digital vouchers
WO2006023599A2 (en) 2004-08-19 2006-03-02 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
DE102005008610A1 (de) 2005-02-23 2006-08-31 Grünauer, Gerold Verfahren zum Bezahlen in Rechnernetzen

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
"Blind signature for untraceable payments" des Autors David Chaum aus dem Jahr 1982
Asymmetrisches Kryptosystem,Wikipedia,die freie Enzyklopädie, Version von 10.01.2009 $ges. Dokument$ *
Asymmetrisches Kryptosystem,Wikipedia,die freie Enzyklopädie, Version von 10.01.2009 ges. Dokument
ISO 7816
MENEZES,Alfred J.,et.al.:Handbook of Applied Cryptographie.CRC Press,Okt. 1996,Kap.1,Abschn. 1.4-1.8.ISBN 0-8493-8523-7 $Symmetric-key encryption,S.15ff,Public Key cryptography S.25ff$ *
MENEZES,Alfred J.,et.al.:Handbook of Applied Cryptographie.CRC Press,Okt. 1996,Kap.1,Abschn. 1.4-1.8.ISBN 0-8493-8523-7 Symmetric-key encryption,S.15ff,Public Key cryptography S.25ff
RANKL,W.,EFFING,W.:Smart Card Handbook,Wiley,1997.Abschn.2.3 Smart Cards,Abschn.8.3 Digital Signature.ISBN 0-471-96720-3 Abs. 2.3.2. Microprocessor Cards. Abs.8.3 Digital Signature
RANKL,W.,EFFING,W.:Smart Card Handbook,Wiley,1997.Abschn.2.3 Smart Cards,Abschn.8.3 Digital Signature.ISBN 0-471-96720-3 bs. 2.3.2. Microprocessor Cards. Abs.8.3 Digital Signature$ *
Symmetrisches Kryptosystem.Wikipedia, die freie Enzyklopädie, V *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018009952A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
DE102018009951A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
DE102018009945A1 (de) 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Austausch eines Münzdatensatzes zwischen Sicherheitselementen
EP3671513A1 (de) 2018-12-18 2020-06-24 Giesecke+Devrient GmbH Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen
EP3671602A1 (de) 2018-12-18 2020-06-24 Giesecke+Devrient GmbH Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen
EP3671514A1 (de) 2018-12-18 2020-06-24 Giesecke+Devrient GmbH Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen
WO2020212337A1 (de) 2019-04-15 2020-10-22 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem
WO2020212331A1 (de) 2019-04-15 2020-10-22 Giesecke+Devrient Gmbh Gerät zum direkten übertragen von elektronischen münzdatensätzen an ein anderes gerät sowie bezahlsystem
US12014338B2 (en) 2019-04-15 2024-06-18 Giesecke+Devrient Advance52 Gmbh Device for directly transmitting electronic coin data records to another device, and payment system
DE102020104906A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
DE102020104902A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
WO2021170646A1 (de) 2020-02-25 2021-09-02 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2021170645A1 (de) 2020-02-25 2021-09-02 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2021170644A1 (de) 2020-02-25 2021-09-02 Giesecke+Devrient Gmbh Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
DE102020104905A1 (de) 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
WO2023011756A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102021004020A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Verfahren zum registrieren von token eines elektronischen transaktionssystems
WO2023011761A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102021004548A1 (de) 2021-09-08 2023-03-09 Giesecke+Devrient Advance52 Gmbh Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
WO2023036458A1 (de) 2021-09-08 2023-03-16 Giesecke+Devrient Advance52 Gmbh Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE102022002780A1 (de) 2022-08-01 2024-02-01 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
WO2024027869A1 (de) 2022-08-01 2024-02-08 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister

Similar Documents

Publication Publication Date Title
DE102009038645A1 (de) Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz
EP3596653B1 (de) Ausstellen virtueller dokumente in einer blockchain
DE69630738T2 (de) Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung
DE69632482T2 (de) Elektronisches geldsystem ohne ursprungserkennung
DE102009034436A1 (de) Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze
CN112037068B (zh) 资源转移方法、系统、装置、计算机设备和存储介质
DE102011122767A1 (de) Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel
WO1998037524A1 (de) Transaktionsverfahren mit einem mobilgerät
CA3073498A1 (en) Methods and apparatus for value transfer
WO2021170645A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
EP2896003A1 (de) Börse-zu-börse übertragung eines elektronischen geldbetrags (münze)
EP3671602B1 (de) Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
EP2893668A1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
WO2023036458A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm
DE60210270T2 (de) Verfahren, bei de, elektronische Zahlkarten zum Sichern der Transaktionen eingesetzt werden
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
EP3198546A1 (de) Transaktionsverfahren
WO2022233454A1 (de) Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
EP4111347B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
DE112021003140T5 (de) Verfahren und system zur durchführung von transaktionen in nicht-fiatwährungen in einer karteninfrastruktur
AT512958B1 (de) Verfahren zur Übertragung von Kartendaten
EP4064606A1 (de) Seriennummernspezifische blockchain-stützung für mobile tragbare endgeräte

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication