-
Die Erfindung betrifft ein Verfahren in einer ersten nichtzentralen Instanz, einen tragbaren Datenträger und ein Verfahren zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz.
-
Geldwerte Beträge in Form elektronischer Datensätze werden umgangssprachlich auch als „digitale Münze” oder „elektronische Münze” bezeichnet. Die elektronischen Datensätze zum Übertragen von geldwerten Beträgen unterscheiden sich wesentlich von elektronischen Datensätzen zum Datenaustausch oder Datentransfer, da beispielsweise eine klassische Datentransaktion auf Basis eines Frage-Antwort-Prinzips bzw. auf einer Interkommunikation zwischen den Datentransferpartnern stattfindet. Geldwerte Beträge in Form elektronischer Datensätze kennzeichnen sich dahingegen durch Einmaligkeit, Eindeutigkeit und Sicherheitsmerkmale (Signaturen, Verschlüsselungen) aus. In den Datensätzen sind prinzipiell alle Daten enthalten, die für eine empfangende Instanz bezüglich Verifikation, Authentisierung und Weitergeben an andere Instanzen benötigt werden. Eine Interkommunikation ist daher bei dieser Art Datensätze grundsätzlich nicht erforderlich.
-
Die geldwerten Beträge in Form elektronischer Datensätze sind dafür vorgesehen, Instanzen bei einem Bezahlvorgang, einer Überweisung, einem Kreditvorgang oder ähnlichen Bankvorgängen zu wechseln. Als einen geldwerten Betrag im Sinne der Anmeldung wird im Folgenden ein Betrag verstanden, der zunächst auf einem Kontokorrentkonto, im Folgenden mit Konto bezeichnet, eines Geldinstituts hinterlegt ist und im Laufe des Verfahrens auf ein anderes Konto eines gleichen oder anderen Geldinstituts gutgeschrieben werden kann. Der geldwerte Betrag ist somit Bargeld in elektronischer Form. Bei der Bezahlung im Bankverkehr ist beispielsweise ein Girokonto eines Besitzers als spezielle Form eines Kontos vorgesehen.
-
Aus dem Stand der Technik sind bereits Bezahlverfahren mit elektronischen Datensätzen bekannt.
-
Aus der
WO 2006/023599 und auch der
US 6 205 435 B1 sind Systeme bzw. Verfahren zur peer-to-peer Übertragung von geldwerten Beträgen in Form elektronischer Datensätze bekannt. Dabei werden Datensätze von einem tragbaren Datenträger zum nächsten übertragen, wobei jederzeit die Gültigkeit des Datensatzes überprüft werden kann.
-
Aus der
DE 2005 008 610 A1 ist ein Bezahlverfahren mit einer public-key-infrastrucure, kurz PKI, bekannt, bei der eine Software von einer zentralen Instanz an alle Instanzen, die am Bezahlverfahren teilnehmen übermittelt wird.
-
Ebenso ist die Veröffentlichung „Blind signature for untraceable payments" des Autors David Chaum aus dem Jahr 1982 bekannt, bei der elektronische Datensätze zum Bezahlen mit geldwerten Beträgen mit Hilfe asymmetrischer Kryptographie, insbesondere sogenannter „blinder” Signaturen, verwendet werden.
-
Datensätze aus dem Stand der Technik können demnach einen geldwerten Betrag fälschungssicher repräsentieren, beispielsweise indem digitale Signaturen hinzugefügt werden. Diese Signaturen verhindern allerdings nicht, dass ein Datensatz kopiert und mehrfach ausgegeben wird. Allen Verfahren liegt somit das Problem zugrunde, dass die elektronischen Datensätze beliebig oft kopiert werden können, wodurch mit demselben geldwerten Betrag mehrfach bezahlt werden kann. Um diesen Betrug nachweisen zu können, müssen nach den Verfahren aus dem Stand der Technik zentrale Instanzen installiert sein, um die auf elektronischen Datensätzen basierenden Bezahlaktionen zu kontrollieren. Dies erhöht zum einen den Aufwand für ein derartiges Verfahren. Zum anderen verlieren die teilnehmenden Instanzen ihre Anonymität.
-
Dieser Betrug lässt sich somit bei den bekannten Verfahren im Nachhinein feststellen, ein grundsätzliches Verhindern des mehrfachen Bezahlens ist allerdings aus keinem der genannten Verfahren bekannt.
-
Der Erfindung liegt daher die Aufgabe zugrunde ein Verfahren zum Bezahlen/Übertragen mit geldwerten Beträgen in Form elektronischer Datensätze vorzuschlagen, bei dem das mehrfache Übertragen desselben Datensatzes unmöglich ist. Es sollte daher unmöglich sein, mit Duplikaten eines Datensatzes bezahlen zu können. Dabei sollte keine Online-Verbindung zu einer zentralen Instanz nötig sein und ein hohes Maß an Anonymität der am Verfahren beteiligten Instanzen gewahrt sein. Zusätzlich sollen die Datensätze fälschungssicher und gegen Manipulation geschützt sein.
-
Diese Aufgabe der Erfindung wird durch die in den nebengeordneten unabhängigen Patentansprüchen beschriebenen Maßnahmen gelöst. Vorteilhafte Ausgestaltungen sind in den jeweils abhängigen Ansprüchen beschrieben.
-
Gemäß Anspruch 1 wird ein Verfahren in einer ersten nichtzentralen Instanz zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz vorgeschlagen. Dazu wird zunächst ein privater Schlüssel eines asymmetrischen Schlüsselpaares einer zweiten nichtzentralen Instanz in der ersten nichtzentralen Instanz empfangen. Anschließend wird der Datensatz, der den zu übertragenden geldwerten Betrag repräsentiert, mit dem privaten Schlüssel der zweiten nichtzentralen Instanz signiert. Ab schließend wird der signierte Datensatzes an die zweite nichtzentrale Instanz gesendet. Durch diese Signatur wird das Eigentum am geldwerten Betrag, den der Datensatz repräsentiert, von der ersten auf die zweite nichtzentrale Instanz übertragen.
-
Erfindungsgemäß ist weiterhin ein tragbarer Datenträger für ein Bezahlverfahren mit einem geldwerten Betrag in Form eines elektronischen Datensatzes vorgeschlagen. Ein derartiger Datenträger ist dabei jeder nichtzentralen Instanz für das Bezahlverfahren eindeutig zugeordnet. Der Datenträger weist eine Schnittstelleneinheit zum Senden und Empfangen eines Datensatzes, der einen geldwerten Betrag repräsentiert auf. Weiterhin weist der Datenträger einen Datenspeicher auf, wobei im Datenspeicher der signierte Datensatz abgelegt werden kann und ein privater Schlüssel eines asymmetrischen Schlüsselpaares, der der ersten nichtzentralen Instanz eindeutig zugeordnet ist und zum Signieren des Datensatzes vorgesehen ist, abgelegt wird. Der Datenträger ist dazu eingerichtet den privaten Schlüssel über die Schnittstelleneinheit zum Signieren des Datensatzes zu versenden und das Signieren von Daten mit Hilfe des privaten Schlüssels auf dem Datenträger zu verhindern.
-
Diese Lösung basiert auf dem Grundsatz, dass einer nichtzentrale Instanz ein Datensatz eindeutig zuzuordnen ist. Dies geschieht durch das Signieren des entsprechenden Datensatzes mit dem zur Instanz gehörenden privaten Schlüssel. Ein Datensatz, der nicht entsprechend signiert ist, ist ungültig. Das Eigentum am entsprechenden geldwerten Betrag wird demnach durch die Signatur nachprüfbar dokumentiert.
-
Der Datenträger ist dabei allerdings selbst nicht in der Lage, den privaten Schlüssel der dem Datenträger zugehörigen Instanz zum Signieren der Instanz des Datenträgers zugehörigen Datensätze selbst zu signieren. Eine entsprechende Signierfunktion ist im Datenträger deaktiviert. Die nichtzentrale Instanz ist somit nicht in der Lage, den eigenen privaten Schlüssel auf einen Datensatz selbst anzuwenden. Datensätze, die auf eine nichtzentrale Instanz übertragen werden sollen, müssen von einer zweiten nichtzentralen Instanz signiert werden. Um dies zu ermöglichen, ist der Datenträger in vorteilhafter Weise dazu eingerichtet mit Hilfe eines privaten Schlüssels einer zweiten nichtzentralen Instanz Datensätze für eine zweite nichtzentrale Instanz zu signieren. Somit werden Datensätze unabhängig von zentralen Instanzen signiert. Somit ist ein hohes Maß an Fälschungssicherheit und Manipulationssicherheit geschaffen.
-
Als eine nichtzentrale Instanz wird im Folgenden eine Vorrichtung, ein Institut, der Benutzer selbst oder eine Einrichtung angesehen, die einem Benutzer zugeordnet ist und aktiv am Bezahlverfahren teilnimmt. Eine Instanz ist beispielsweise eine Hardwareeinrichtung, die einem identifizierbaren Besitzer des geldwerten Betrags eindeutig zugeordnet wird. Eine nichtzentrale Instanz ist beispielsweise ein Käufer, Erwerbender, Schuldner, ein Überweisender, oder ein Ladengeschäft, ein Verkäufer, ein Terminal in besagtem Geschäft bzw. die Vorrichtung dazu, die einer natürlichen Person zugeordnet werden kann, der vorrangig einen Gegenstand, eine Leistung, oder ähnliches käuflich erwerben möchte oder anbietet.
-
Der Datenträger ist dabei ein sicherer Token, der einer natürlichen Person eindeutig zugeordnet ist und ausschließlich von einer zentralen Instanz ausgestellt wird. Das Generieren der asymmetrischen Schlüsselpaare wird ebenfalls von der zentralen Instanz durchgeführt. Als Datenträger im Sinne der Anmeldung ist beispielsweise eine Chipkarte, Smart Card, eine Kredit/Debitkarte, eine SD-Karte, MicroSD-Karte, ein USB-Stick, ein mobiles Kommunikationsendgerät, ein Organizer oder allgemeiner ausgedrückt ein tragbares, Daten speicherndes Medium verstanden, welches über standardisierte und/oder nichtstandardisierte Protokolle Datensätze übertragen kann. Bevorzugt ist im tragbaren Datenträger eine Intelligenz, zum Beispiel eine zentrale Recheneinheit, CPU, zur Datenverarbeitung enthalten.
-
Der Datensatz wird von einer zentralen Instanz, beispielsweise einer Zentralbank, einer digitalen Bundesbank oder einer Datensatzausgabestelle, bereitgestellt. Eine zentrale Instanz kann in vorteilhafter Weise aus mehreren Einheiten bestehen. Beispielsweise ist eine erste Einheit einer zentralen Instanz eine Datensatzausgabestelle, eine zweite Einheit eine Datensatzgenerierungsstelle oder eine digitale Bundesbank und eine dritte Einheit ein Geldinstitut einer nichtzentralen Instanz.
-
Der Datensatz besteht grundsätzlich aus einem eindeutigen Datensatzcode und dem Wert des Datensatzes, der auf ein Konto eines Geldinstituts überwiesen werden kann. Andere optionale Daten können ebenfalls enthalten sein. Über Wert, Code und optionale Daten ist eine Verwaltungssignatur erzeugt, die im Datensatz auch enthalten ist und die Echtheit des Datensatzes anzeigt.
-
In einer bevorzugten Ausgestaltung weist der Datensatz einen eindeutigen Datensatzcode auf. Im Datenspeicher des Datenträgers werden Datensatzcodes bereits gesendeter Datensätze gespeichert. Der Datenträger prüft somit, ob ein Datensatzcode bereits ausgegeben worden ist und verweigert das Signieren des Datensatzes für die andere Instanz. Somit ist auf eine sehr effektive Art das mehrfache Übertragen von Datensätzen unterbunden.
-
In einer vorteilhaften Ausgestaltung weist der zu dem privaten Schlüssel zugehörige öffentliche Schlüssel ein Zertifikat einer zentralen Instanz auf. Mit Hilfe eines von der zentralen Instanz ausgestellten Root-Zertifikats kann jederzeit die Echtheit des öffentlichen Schlüssels überprüft werden.
-
In einer vorteilhaften Ausgestaltung weist der Datenträger eine zentrale Recheneinheit auf. Diese Recheneinheit startet eine auf dem Datenträger befindliche Bezahlapplikation, die das erfindungsgemäße Verfahren durchführt.
-
In einer Ausgestaltung wird vor dem Signieren mit dem privaten Schlüssel der zweiten nichtzentralen Instanz eine bestehende Signatur des Datensatzes gelöscht. Somit ist die Anonymität erhalten, anhand des Datensatzes ist nun nicht mehr erkennbar, wer an dem Übertragungsverfahren beteiligt war.
-
Es ist also ein Verfahren vorgeschlagen, bei dem zunächst eine zentrale Instanz jeder nichtzentralen Instanz einen erfindungsgemäßen Datenträger, ein zertifiziertes asymmetrisches Schlüsselpaar und ein Root-Zertifikat aushändigt. Eine erste Instanz erhält ebenfalls einen Datensatz, der dazu dient einen geldwerten Betrag zu übertragen. Eine erste nichtzentrale Instanz ist im Besitz eines Datensatzes, der mit dem privaten Schlüssel dieser Instanz signiert ist. Somit ist die erste nichtzentrale Instanz rechtmäßiger Besitzer des Datensatzes.
-
Wenn die erste nichtzentrale Instanz den Datensatz an eine zweite nichtzentrale Instanz übertragen möchte, sendet die erste nichtzentrale Instanz zunächst ihren zertifizierten öffentlichen Schlüssel und den signierten Datensatz an die zweite nichtzentrale Instanz. Die zweite nichtzentrale Instanz überprüft das Zertifikat über dem öffentlichen Schlüssel mit einem Root-Zertifikat. Anschließend überprüft sie die Echtheit des Datensatzes, anhand der Verwaltungssignatur im Datensatz. Zusätzlich verschlüsselt die zweite nichtzentrale Instanz ihren privaten Schlüssel mit dem zertifizierten öffentlichen Schlüssel der ersten nichtzentralen Instanz. Die zweite nichtzentrale Instanz überträgt diesen verschlüsselten privaten Schlüssel und den öffentlichen Schlüssel der zweiten nichtzentralen Instanz an die erste nichtzentrale Instanz. Die erste nichtzentrale Instanz bzw. der Datenträger überprüft die Echtheit und den Besitzer des noch nicht umsignierten Datensatzes. Anschließend vergleicht die erste nichtzentrale Instanz den Datensatzcode mit auf dem Datenträger abgelegten Datensatzcodes. Ist der Datensatzcode bereits vorhanden, bricht die Übertragung an dieser Stelle ab, da ein Mehrfachübertragen erkannt worden ist. Andererseits entschlüsselt sie den verschlüsselten privaten Schlüssel mit dem öffentlichen Schlüssel der zweiten nichtzentralen Instanz nach Überprüfen des Zertifikats des öffentlichen Schlüssels von der zweiten nichtzentralen Instanz mit dem Root-Zertifikat. Wenn der öffentliche und private Schlüssel der zweiten nichtzentralen Instanz zusammenpassen entfernt die erste nichtzentrale Instanz die existierende Signatur des Datensatzes und speichert den Datensatzcode ab. Anschließend signiert die erste nichtzentrale Instanz den Datensatz mit dem privaten Schlüssel der zweiten nichtzentralen Instanz. Abschließend überträgt sie den signierten Datensatzes an die zweite nichtzentrale Instanz und löscht den privaten Schlüssel der zweiten nichtzentralen Instanz.
-
Nachfolgend wird anhand von Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.
-
Es zeigen:
-
1 ein Ausführungsbeispiel eines erfindungsgemäßen tragbaren Datenträgers,
-
2 ein erfindungsgemäßer signierter Datensatz zum Übertragen eines geldwerten Betrages,
-
3 ein zu 2 alternativer erfindungsgemäßer Datensatz zum Übertragen eines geldwerten Betrages,
-
4 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zum Bereitstellen von Datenträgern und einem geldwerten Betrag in Form eines elektronischen Datensatzes durch eine zentrale Instanz,
-
5 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes.
-
1 zeigt einen erfindungsgemäßen Datenträger 1, wie er von einer zentralen Instanz 20 an eine nichtzentrale Instanz 18, 19 ausgegeben wird. Der Datenträger 1 ist hier in Form einer Chipkarte dargestellt. Form und Art des Datenträgers 1 ist aber im Grundgedanken der Erfindung nicht beschränkt.
-
Der Datenträger 1 weist eine Schnittstelleneinheit 3 auf. Über diese Schnittstelleneinheit 3 werden erfindungsgemäße Datensätze 5, 6 übertragen. Die Übertragung der jeweiligen Datensätze erfolgt dabei beispielsweise mittels near-field communication, kurz NFC, kontaktbehafter Schnittstelle über ISO 7816, USB-Protokoll, TCP/IP Protokoll oder mittels einer anderen standardisierten oder nichtstandardisierten seriellen oder parallelen Kommunikationsverbindung. Die Übertragung erfolgt alternativ beispielsweise via Email, oder durch Aufladen einer Vorrichtung mit dem entsprechenden Datensatz 5, 6 an einem Terminal. Die eigentliche elektrische Übertragung ist dabei erfindungsunwesentlich, der Kern der Erfindung ist im Generieren, Verifizieren und Verändern der zu übertragenden Datensätze 5, 6 zu sehen.
-
Der Datenträger 1 umfasst weiterhin eine zentrale Recheneinheit 2 sowie eine Speichereinheit 4. Die Speichereinheit 4 weist wiederum Speicherbereiche 4a, 4b, 4c auf. Im Speicherbereich 4a sind dabei Datensatzcodes 7 bereits ausgegebener Datensätze 5, 6 abgespeichert. Im Speicherbereich 4b ist ein privater Schlüssel 11, 13 eines asymmetrischen Schlüsselpaars einer nichtzentralen Instanz 18, 19 abgelegt. Das Schlüsselpaar ist dabei von einer zentralen Instanz 20 generiert und ausgegeben worden. Im Speicherbereich 4c ist ein Zertifikat über den öffentlichen Schlüssel des Schlüsselpaars 12, 14 sowie ein Root-Zertifikat 17 abgelegt. Beide Zertifikate sind von der zentralen Instanz 20 ausgestellt. In der Speichereinheit 4 ist ebenfalls ein Bereich eingerichtet, in dem die mit dem privaten Schlüssel 11, 13 der jeweiligen nichtzentralen Instanz 18, 19 signierten Datensätze 5, 6 abgelegt werden können bzw. abgelegt sind.
-
Der Datenträger 1 ist weiterhin dazu eingerichtet, den privaten Schlüssel über die Schnittstelleneinheit zu übertragen. Der Datenträger 1 ist weiterhin dazu eingerichtet, Datensätze zum Übertragen geldwerter Datensätze zu signieren. Dabei ist erfindungswesentlich, dass der einer nichtzentralen Instanz eindeutig zugeordnete Datenträger 1 keine Datensätze mit dem dieser nichtzentralen Instanz zugeordneten privaten Schlüssel signieren kann. Mit anderen Worten, eine erste nichtzentrale Instanz 18 kann ihren eigenen privaten Schlüssel 11 nicht auf dem ihr zugeordneten Datenträger 1 anwenden. Ebenso kann eine zweite nichtzentrale Instanz 19 nicht mit ihrem eigenen privaten Schlüssel 13 Datensätze auf dem ihr zugeordneten Datenträger 1 anwenden. Im tragbaren Datenträger 1 ist demnach die Signierfunktion für den jeweilig zugeordneten privaten Schlüssel der nichtzentralen Instanz gesperrt sein. Der Befehl „compute digital signature” ist demnach für die entsprechende nichtzentrale Instanz mit dem eigenen privaten Schlüssel nicht anwendbar. Allerdings ist der Datenträger dazu vorgesehen, Signaturen mit einem privaten Schlüssel einer anderen nichtzentralen Instanz, über eine Datensatz zu erzeugen.
-
In bevorzugter Weise ist der Datenträger 1 zusätzlich durch eine persönliche Identifikationsnummer, kurz PIN, geschützt, sodass ein Missbrauch bei Diebstahl oder Verlust des Datenträgers 1 verhindert ist.
-
Bevorzugt ist in dem Datenträger eine Bezahlapplikation enthalten, mit der ein in 5 beschriebenes Übertragen geldwerter Beträge durchgeführt wird. Diese Bezahlapplikation ist mittels einer zentralen Recheneinheit 2 gesteuert.
-
In 2 ist ein erfindungsgemäßer Datensatz 5 dargestellt. Der Datensatz weist einen Datensatzcode 7 auf. Der Datensatzcode 7 ist beispielsweise eine Seriennummer oder eine Zufallszahl und in dem Bezahlsystem eindeutig einem Datensatz 5 zugeordnet. Ist der Datensatz 5 kopiert, und wird mit dem Duplikat des Datensatzes 5 erneut versucht zu bezahlen, so wird der Datensatz 5 anhand des Datensatzcodes 7 erkannt, denn vor dem Senden des Datensatzes 5 überprüft der Datenträger 1, ob der Datensatzcode 7 im Speicherbereich 4a enthalten ist. Ist der Datensatzcode 7 bereits enthalten, so wurde der Datensatz bereits einmal übertragen. Das Übertragen des Datensatzes 5 wird an dieser Stelle abgebrochen, ein Bezahlen mit dem Duplikat ist demnach unmöglich.
-
Der Datensatz 5 beinhaltet weiterhin einen Datensatzwert 8, der den geldwerten Betrag, der auf einem Kontokorrentkonto eines Geldinstituts gutgeschrieben werden kann, repräsentiert. Über den Datensatzcode 7 und den Datensatzwert 8 ist eine Verwaltungssignatur 9 seitens der zentralen Instanz 20 bei Generierung des Datensatzes 5 erzeugt. Zusätzlich können optionale Daten 10 im Datensatz enthalten sein.
-
Es gilt der Grundsatz im erfindungsgemäßen Bezahlverfahren, dass eine erste nichtzentrale Instanz 18 ein rechtmäßiger Besitzer eines erfindungsgemäßen Datensatzes 5 ist, wenn dieser Datensatz mit dem privaten Schlüssel 11 der ersten nichtzentralen Instanz 18 signiert ist. Gibt sich also der Besitzer des Datensatzes 5 als erste nichtzentrale Instanz 18 aus, so kann eine zweite nichtzentrale Instanz 19 die Echtheit und den Besitz des Datensatzes 5 prüfen, indem die zweite nichtzentrale Instanz 19 den öffentlichen Schlüssel 12 der ersten nichtzentralen Instanz 18 auf den Datensatz 5 anwendet. Ist der Datensatz 5 verifiziert und darüber hinaus die Verwaltungssignatur 9 des Datensatzes 5 verifiziert, so ist für die zweite nichtzentrale Instanz 19 nachgewiesen, dass der Datensatz 5 der ersten nichtzentralen Instanz gehört.
-
In 3 ist ebenfalls ein erfindungsgemäßer Datensatz 6 dargestellt. Im Folgenden und um Wiederholungen zu vermeiden, wird nur auf die Unterschiede zwischen 2 und 3 eingegangen. In 3 ist der Datensatz 6 mit dem privaten Schlüssel 13 der zweiten nichtzentralen Instanz 19 signiert. Schlussfolgernd aus den Betrachtungen zu 2 gehört der Datensatz 6 durch die Signatur mit dem privaten Schlüssel 13 der zweiten nichtzentralen Instanz 19.
-
In Betrachtung beider 2 und 3, hat der Datensatz 5, zunächst der ersten nichtzentralen Instanz 18 zugehörig, den Besitzer gewechselt und somit auf die zweite nichtzentrale Instanz 19 übertragen worden.
-
In 4 ist ein beispielhaftes Verfahren zum Bereitstellen der erfindungsgemäßen Datenträger sowie das Ausgeben eines erfindungsgemäßen Datensatzes 21 dargestellt.
-
Eine zentrale Instanz 20 erzeugt Datensätze 21, die zum Übertragen geldwerter Beträge in Form elektronischer Datensätze dienen. Beispielhafte Datensätze sind in 2 und 3 beschrieben. Bei Ausgabe des Datensatzes 21 an die erste nichtzentrale Instanz 18 ist die zentrale Instanz 20 selbst der Besitzer, sodass der Datensatz 21 mit einem privaten Schlüssel 15 der zentralen Instanz 20 signiert ist. Mit einem öffentlichen Schlüssel 16 der zentralen Instanz 20 kann also geprüft werden, dass der Datensatz 21 von der zentralen Instanz 20 mit entsprechendem Datensatzcode 7 ausgestellt worden ist. Damit der Datensatz 20 an die erste nichtzentrale Instanz 18 übertragen wird, wird ein Übertragungsverfahren gemäß 5 angewendet.
-
Die zentrale Instanz 20 verwaltet darüber hinaus eine PKI-Struktur. Dazu gibt die zentrale Instanz 20 an jede nichtzentrale Instanz 18, 19, die an dem System teilnehmen möchte, einen Datenträger 1 gemäß 1 aus. Im Datenträger 1 ist ein, jeder nichtzentralen Instanz 18, 19 zugeordneter und von der zentralen Instanz 20 erzeugter privater Schlüssel 11, 13 im Speicherbereich 4b eingebracht. Dieser private Schlüssel 11, 13 ist für die ihm zugeordnete nichtzentrale Instanz 18, 19 nicht auslesbar und unveränderlich. Die dazugehörigen öffentlichen Schlüssel 12, 14 werden durch die zentrale Instanz 20 zertifiziert. Jeder Datenträger 1 beinhaltet im Speicherbereich 4c ein entsprechendes Root-Zertifikat 17 der PKI und das Zertifikat des eigenen öffentlichen Schlüssels 14, 16 der jeweiligen nichtzentralen Instanz 18, 19. Alternativ werden die Zertifikate der öffentlichen Schlüssel 14, 16 über öffentliche Stellen der jeweiligen nichtzentralen Instanz zur Verfügung gestellt.
-
Der Datenträger 1 ist bevorzugt mit einer Bezahlapplikation ausgestattet, die ein gemäß 5 beschriebenes Übertragen der Datensätze realisiert. Die Datensatzcodes 7 werden in dem Datenträger 1 gespeichert, wenn der jeweilige Datensatz übertragen wird.
-
In 5 ist nun ein erfindungsgemäßes Übertragen eines Datensatzes dargestellt. Gemäß dem bereits erwähnten Grundsatz, ist die nichtzentrale Instanz 18 rechtmäßiger Besitzer des Datensatzes 5. Um den Datensatz 5 auf eine zweite nichtzentrale Instanz zu übertragen ist es demnach notwendig, die bestehende Signatur des Datensatzes 5 durch die Signatur, die mittels privatem Schlüssel 13 der zweiten nichtzentralen Instanz 19 erzeugt wird, zu ersetzen. Prinzipiell wird die alte Signatur gelöscht und eine neue Signatur über den Datensatz erzeugt, die den neuen Besitzer identifiziert. Es wird in diesem Zusammenhang nochmals angemerkt, dass die gemäß 1 beschriebenen Datenträger 1 derart eingerichtet sind, keine Signatur mittels des zum Datenträger dazugehörigen privaten Schlüssels zu erzeugen. Darüber hinaus ist angemerkt, dass eine nichtzentrale Instanz 18, 19 beliebig viele Kopien der ihm gehörenden Datensätze anlegen kann, allerdings nur einmal mit einem Datensatz bezahlen kann (Speicherbereich 4a).
-
Im Folgenden wird das Übertragungsverfahren zwischen einer ersten und einer zweiten nichtzentralen Instanz 18, 19 erläutert.
-
Die nichtzentrale Instanz 18 überträgt den Datensatz 5 und ihren zertifizierten öffentlichen Schlüssel 12 an die zweite nichtzentrale Instanz 19. Die nichtzentrale Instanz prüft mittels des Datenträgers 1 das Zertifikat des öffentlichen Schlüssels 12 mittels des Root-Zertifikats 17. Anschließend wird die Echtheit des Datensatzes 5 durch Anwenden des öffentlichen Schlüssels 12. Mittels des Root-Zertifikats 17 verifiziert die nichtzentrale Instanz 19 die Verwaltungssignatur 9 des Datensatzes 5. Sind alle Prüfungen positiv, so weiß die zweite nichtzentrale Instanz 19, dass der Datensatz 5 echt ist und tatsächlich der ersten nichtzentralen Instanz 18 gehört. Ein Missbrauch oder ein falscher Datensatz ist demnach ausgeschlossen.
-
Zwar hat die zweite nichtzentrale Instanz nun bereits den Datensatz 5 übertragen bekommen, da er aber nicht auf die zweite nichtzentrale Instanz signiert ist, ist er für die zweite nichtzentrale Instanz wertlos. Ein einlösen des Datensatzes 5 durch die zweite nichtzentrale Instanz 19 bei einer weiteren nichtzentralen Instanz ist nicht möglich. Dies gilt im Übrigen auch für einen Betrüger, der mittels Spähsoftware den Datensatz 5 abgreift.
-
Anschließend verschlüsselt die zweite nichtzentrale Instanz 19 ihren privaten Schlüssel 13 mit dem öffentlichen Schlüssel 12 der ersten nichtzentralen Instanz 18. dieser verschlüsselte private Schlüssel 13a wird zusammen mit dem zertifizierten öffentlichen Schlüssel 14 der zweiten nichtzentralen Instanz 19 an die erste nichtzentrale Instanz 18 gesendet und dort empfangen.
-
Der Datenträger 1 überprüft nun ebenfalls die Echtheit des Datenträgers 5 und vergleicht insbesondere den Datensatzcode 7 des Datensatzes 5 mit den in dem Speicherbereich 4a abgelegten bereits übertragenen (also ausgegebenen) Datensatzcodes. Ist der Datensatzcode bereits im Speicherbereich 4a enthalten, verweigert der Datenträger 1 das Übertragen des Datensatzes. Ein Bezahlen ist mit diesem Datensatz 5 dann unmöglich. Ist der Datensatzcode 7 noch nicht im Speicherbereich 4a aufgeführt, kann der Datensatz 5 zum Übertragen verwendet werden.
-
Anschließend überprüft die erste nichtzentrale Instanz 18 das Zertifikat des öffentlichen Schlüssels 12 der zweiten nichtzentralen Instanz 19 mit dem Root-Zertifikat 17. Ist das Zertifikat und der öffentliche Schlüssel 14 gültig, so entschlüsselt die erste nichtzentrale Instanz 18 den verschlüsselten privaten Schlüssel 13a. Danach überprüft die erste nichtzentrale Instanz, ob öffentlicher Schlüssel 14 und privater Schlüssel 13 der zweiten nichtzentralen Instanz ein asymmetrisches Schlüsselpaar sind und entsprechend zusammenpassen.
-
Sind alle Prüfungen/Verifikationen erfolgreich, entfernt die erste nichtzentrale Instanz 18 die Signatur des Datensatzes 5 und signiert den Datensatz mit dem privaten Schlüssel 13 der zweiten nichtzentralen Instanz, wodurch der Datensatz 6 erhalten wird. Abschließend löscht die erste nichtzentrale Instanz 18 den privaten Schlüssel 13 und speichert den Datensatzcode 7 im Speicherbereich 4a. Ab diesem Zeitpunkt ist die zweite nichtzentrale Instanz 19 der Besitzer des Datensatzes 6. Abschließend überträgt die erste nichtzentrale Instanz 18 den Datensatz 6 an die zweite nichtzentrale Instanz.
-
Alternativ erhält die erste nichtzentrale Instanz 18 eine Quittung über den an die zweite nichtzentrale Instanz 19 übertragenen Datensatz 6. Die Quittung ist beispielsweise das nochmalige Senden des privaten Schlüssels 13a.
-
Die Folgenden Betrachtungen sind nicht auf 5 beschränkt sondern allgemeingültig für das erfindungsgemäße Verfahren. Das Verfahren verhindert sogenannte Man-in-the-middle Angriffe dadurch, dass die öffentlichen Schlüssel 12, 14 beider nichtzentraler Instanzen 18, 19 der jeweils anderen nichtzentralen Instanz 19, 18 bekannt sind und die Zertifikate geprüft werden. Wird eine Inkonsistenz zwischen öffentlichem Schlüssel 12, 14 und Zertifikat festgestellt wird das Übertragen des Datensatzes verhindert.
-
Wichtig für das Verfahren sind noch folgende Kriterien. Die zentrale Instanz 20 muss sicherstellen, dass nur öffentliche Schlüssel zertifiziert sind, die dem Bezahlverfahren angehören. Datensätze dürfen nur innerhalb des Verfahrens signiert werden.
-
Für den Fall, dass eine nichtzentrale Instanz 18, 19 einen Datensatz 5, 6 erhält, der von der jeweiligen Instanz 18, 19 bereits ausgegeben worden ist, wäre ein Übertragen des Datensatzes nicht möglich, da der Datensatzcode 7 im Speicherbereich 4a enthalten ist. Da dieser Fall sehr unwahrscheinlich ist, man vergleiche beispielsweise das Erhalten derselben Bargeldmünze ein zweites Mal, erscheinen Gegenmaßnahmen zunächst unnötig.
-
Um dem Problem zu entgegnen könnten Datensätze nur für einen gewissen Zeitraum gültig sein und sind bei der zentralen Instanz 20 einzutauschen oder auf dem Konto gutzuschreiben. Alternativ ist im Datensatzcode 7 des Datensatzes eine Art Weitergabezähler vorhanden. Ist der Wert des Weitergabezählers identisch, handelt es sich um ein Duplikat des Datensatzes, die nicht weitergegeben werden kann, andern falls ist ein Übertragen des Datensatzes erlaubt.
-
Bei Erstausgabe des Datensatzes 21 von der zentralen Instanz 20 ist der Datensatz 21 mit dem privaten Schlüssel 15 der zentralen Instanz 20 signiert. Dazu hat die zentrale Instanz 20 einen speziellen Datenträger, in dem die Signierfunktion nicht deaktiviert ist.
-
Die Speichereinheit des Datenträgers 1 und speziell der Speicherbereich 4a ist nach einer Vielzahl von Übertragungen voll. Dazu ist ein RESET-Befehl vorsehbar, bei dem der Speicherbereich 4a aber auch der private Schlüssel 11, 13 der jeweiligen Instanz 18, 19 gelöscht wird. Ab diesem Zeitpunk ist der private Schlüssel der nichtzentralen Instanz ungültig. Der Datenträger 1 wird dann anschließend bei der zentralen Instanz 20 mit einem neuen zertifizierten Schlüsselpaar versorgt. Alternativ wird der Datenträger 1 eingezogen und ein neuer Datenträger 1 erstellt. Alternativ erzeugt der Datenträger 1 selbst ein neues Schlüsselpaar, welches zum Erhalten des nötigen Zertifikats zur zentralen Instanz 20 übertragen wird. Durch den Reset-Befehl werden die bereits erstellten Datensätze ungültig, sodass eine nichtzentrale Instanz 18, 19 diese Datensätze zunächst einlösen muss.
-
Bezugszeichenliste
-
- 1
- Datenträger,
- 2
- Zentrale Recheneinheit, CPU
- 3
- Schnittstelleneinheit,
- 4
- Speichereinheit mit Speicherbereichen
- 4a
- Speicherbereich für Datensatzcodes nach Ausgabe des Datensatzes
- 4b
- Speicherbereich für privaten Schlüssel der nichtzentralen Instanz
- 4c
- Speicherbereich für Zertifikate
- 5
- Datensatz, signiert mit privatem Schlüssel der 1. nichtzentr. Instanz
- 6
- Datensatz, signiert mit privatem Schlüssel der 2. nichtzentr. Instanz
- 7
- Datensatzcode
- 8
- Datensatzwert
- 9
- Signatur über Verwaltungsdaten des Datensatzes
- 10
- Optionale Daten im Datensatz
- 11
- Privater Schlüssel der 1. nichtzentr. Instanz
- 12
- Öffentlicher Schlüssel der 1. nichtzentr. Instanz mit Zertifikat
- 13
- Privater Schlüssel der 2. nichtzentr. Instanz
- 13a
- Privater Schlüssel der 2. nichtzentr. Instanz, verschlüsselt mit öffentl. Schlüssel 1. nichtzentr. Instanz
- 14
- Öffentlicher Schlüssel 2. nichtzentr. Instanz mit Zertifikat
- 15
- Privater Schlüssel der zentralen Instanz
- 16
- Öffentlicher Schlüssel der zentralen Instanz
- 17
- Root-Zertifikat
- 18
- Erste nichtzentrale Instanz
- 19
- Zweite nichtzentrale Instanz
- 20
- Zentrale Instanz
- 21
- Datensatz, signiert mit privatem Schlüssel von der zentralen Instanz
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- WO 2006/023599 [0005]
- US 6205435 B1 [0005]
- DE 2005008610 A1 [0006]
-
Zitierte Nicht-Patentliteratur
-
- „Blind signature for untraceable payments” des Autors David Chaum aus dem Jahr 1982 [0007]
- ISO 7816 [0034]