DE19860203A1 - Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern - Google Patents

Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern

Info

Publication number
DE19860203A1
DE19860203A1 DE19860203A DE19860203A DE19860203A1 DE 19860203 A1 DE19860203 A1 DE 19860203A1 DE 19860203 A DE19860203 A DE 19860203A DE 19860203 A DE19860203 A DE 19860203A DE 19860203 A1 DE19860203 A1 DE 19860203A1
Authority
DE
Germany
Prior art keywords
background system
value
card
data carrier
systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19860203A
Other languages
English (en)
Inventor
Clemens Wanko
Uwe K H Korst
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19860203A priority Critical patent/DE19860203A1/de
Priority to US09/869,222 priority patent/US6745940B1/en
Priority to HU0104875A priority patent/HUP0104875A3/hu
Priority to PCT/EP1999/009531 priority patent/WO2000039758A1/de
Priority to EP99959382A priority patent/EP1141904A1/de
Publication of DE19860203A1 publication Critical patent/DE19860203A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

Es wird ein Verfahren für die Bezahlung in der öffentlichen Telekommunikation mittels vorausbezahlter Chipkarten, insbesondere in Form von Speicherchipkarten oder Mikroprozessorchipkarten, beschrieben, wobei der Kartenwert in einem zentralen Hintergrundsystem verwaltet wird und die Kommunikation vollständig durch das Hintergrundsystem gesteuert wird. Dabei wird ein Chip, zum Beispiel einer Telefonkarte, durch den Kartenausgeber (IA) personalisiert, das heißt mit einer eindeutigen Identifikationsnummer bzw. einem Identifikationsmerkmal versehen. Dem Identifikationsmerkmal wird ein Wert zugeordnet, der jedoch nicht auf dem Chip des Datenträgers gespeichert wird. Der Wert wird zusammen mit dem Identifikationsmerkmal einem Hintergrundsystem (IB) über einen Kommunikationsweg (IIIB) verfügbar gemacht. Dort wird das Identifikationsmerkmal zusammen mit dem Wert in einer Datenbank gespeichert und zunächst mit dem Vermerk "nicht freigeschaltet" versehen. Unmittelbar vor dem eigentlichen Verkauf der jeweiligen Karte wird dieser Vermerk in der Datenbank entfernt und damit steht der Wert im Hintergrundsystem zur Abbuchung bereit. Ein Kunde (2) kann eine derartige Chipkarte (IIA) an einem hierfür vorgesehenen öffentlichen Kommunikationsterminal (IC) nutzen, wobei lediglich das Identifikationsmerkmal aus der Karte ausgelesen wird, um es an das Hintergrundsystem (IB) weiterzuleiten und eine Buchungsanfrage (IIID) durchzuführen. Das Hintergrundsystem (IB) kann nun dem ...

Description

Die Erfindung betrifft ein Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern nach dem Oberbegriff des Patentanspruchs 1.
Konzepte für das Betreiben von elektronischen Geldbörsen auf Chipkarten befinden sich bereits seit einigen Jahren sowohl in der Entwicklung als auch im Einsatz. Sie beinhalten neben der Technik der Chipkarte in den meisten Fällen auch die Sicherheitstechnik für das Zusammenwirken von Chipkarte und Rechner- und Übertragungssystemen sowie die Abrechnung der mit der Chipkarte vorgenommenen Transaktionen. Sowohl national als auch international wurden bereits zahlreiche Konzepte vorgestellt. In einigen Ländern sind elektronische Geldbörsensysteme eingesetzt, wie zum Beispiel
  • - Feldversuch Eisenstadt, Österreich, seit Dezember 1994
  • - Avantcard - in Finnland
  • - Danmond Konzept in Dänemark
  • - Mondex, in Swinton, England
  • - darüberhinaus wird unter CIN TC224 WG10 eine "intersect electronic purse" (branchenübergreifende elektronische Geldbörse) standardisiert.
In diesen bekannten Systemen wird grundsätzlich folgendes Verfahren verwendet:
Der erste Schritt ist das Laden von geldwerten Einheiten in die Chipkarte, wobei der Gegenwert, den der Karteninhaber in bar oder auch bargeldlos bezahlen muß, auf einem sogenannten "Pool-Konto" - des Börsenbetreibers hinterlegt wird. Bezahlt ein Karteninhaber anschließend mit seiner Chipkarte, werden geldwerte Einheiten aus der elektronischen Geldbörse herausgebucht und mit Hilfe eines Sicherheitsmoduls zum Terminal des Serviceanbieters übertragen. Dort werden die eingenommenen geldwerten Einheiten entweder zu einem Betrag akkumuliert und mit dem Börsenbetreiber abgerechnet oder aber jeder einzelne Bezahlvorgang wird beim Börsenbetreiber zur Abrechnung eingereicht. Akkumulierte Beträge oder einzelne Datensätze werden entweder auf einer sogenannten Händlerkarte gesammelt, die der Serviceanbieter einreichen muß oder mit einem entsprechenden ausgerüsteten Terminal online an eine Abrechnungsstelle übertragen.
Weiterhin sind elektronische Geldbörsenanwendungen bekannt, die auf einer Mikroprozessorkarte realisiert sind. Bei Mikroprozessoranwendungen erfolgt die Steuerung der Anwendung durch ein Chipkartenbetriebssystem, wie es beispielsweise im Standard prEN726-3 definiert ist. Auch diese Anwendung zeichnet sich dadurch aus, daß auf der Karte Geldbeträge gespeichert werden, die bei jeder Abbuchung um einen festgelegten Betrag reduziert werden. Der Vorteil der bekannten Mikroprozessorkarten gegenüber den bekannten Speicherkarten besteht darin, daß die Mikroprozessorkarten prüfen können, ob das abbuchende System authentisch ist oder umgekehrt. Diese Überprüfung ist bei einer Speicherchipkarte nicht möglich. Außerdem sind ähnliche Systeme und Verfahren durch die US-A-4,859,837, WO-A-90 15 382 und die DE 42 43 851 A1 realisiert. Außerdem ist noch ein Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme in der DE 196 04 876 C1 beschrieben.
Die größte Verbreitung haben die Telefonkarten. Telefonkarten sind Speicherchipkarten mit einem Identifikationsbereich und mindestens einem Zählerbereich.
Außerdem ist unter der Bezeichnung Virtual Calling Card (VCC) in den USA ein Dienst eingeführt worden, der es dem Kunden ermöglicht, durch Angabe einer Zugangskennung in Verbindung mit einer PIN (Personal Identification Number), von jedem beliebigen Telefon aus zu telefonieren. Diese sogenannten Calling Card-Systeme basieren in der Regel auf einer zentralen Steuereinheit mit entsprechender Datenbank bzw. einem Zentralrechner. Die Gebührenabrechnung erfolgt dabei über ein dem Kunden zugeordnetes Konto. Dieser Dienst gewinnt zunehmend auch in Europa an Bedeutung. So ist zum Beispiel in "Deutsche Telekom AG - Vision", Februar 1995, Seiten 44 und 45, die T-Card mit Connect Service der Deutschen Telekom beschrieben.
In diesem Artikel ist auch ausgeführt, daß sich das Leistungsspektrum von der Telefonkarte bis hin zur Kreditkarte erstreckt. Zum Beispiel ist im Absatz 4.1.2.1., ab Seite 61 des Buches "Chipkarten als Werkzeug" von Beutelsberger, Kersten und Pfau beschrieben, wie Speicherchipkarten auf Authentizität durch Anwendung bekannter Challenge-Response Verfahren geprüft werden. Hit diesen Chipkarten ist es mit Hilfe eines Terminals bzw. eines Kartenlesers möglich, die Karten zu identifizieren und auf Plausibilität zu prüfen. In einem im Terminal eingebauten Sicherheitsmodul wird eine Authentifikation vorgenommen.
Weiterhin ist ein Verfahren zum Prüfen von Speicherchipkarten durch die DE 196 04 349 A1 bekannt, das eine zwei- oder mehrfache Authentifikation mit Hilfe kryptographischer Funktionen und mit Hilfe eines Terminals ermöglicht.
Der Nachteil der heute überwiegend benutzten Verfahren und Systeme besteht darin, daß der jeweilige Wert bzw. die Werteinheiten auf dem Datenträger, zum Beispiel der Chipkarte oder der Mikroprozessorkarte gespeichert ist/sind. Die Endgeräte erkennen den auf dem Datenträger gespeicherten Wert und erniedrigen entsprechend des Preises einer gekauften bzw. verkauften Dienstleistung den Wert auf dem Datenträger. Aufgrund der großen Anzahl von vorausbezahlten Datenträgern, die in Umlauf gebracht werden, wird in der Regel auf das Führen eines sogenannten Schattenkontos bzw. Schattensaldos in den Endgeräten und/oder deren Hintergrundsystemen verzichtet. Damit ist den Endgeräten und deren Hintergrundsystemen die Verifizierung, zum Beispiel des Sollwertes, eines sich in Gebrauch befindlichen Datenträgers nicht möglich. Durch Manipulation oder Fälschung des Datenträgers können somit Geld- oder Werteeinheiten erzeugt werden, die eigentlich dem Betreiber eines Buchungssystems zustünden. Die hierdurch für die Betreiber entstehenden Schäden werden derzeit weltweit monatlich auf einen zweistelligen Millionenbetrag geschätzt.
Die Systeme mit Schattenkonten bzw. Schattensalden haben den entscheidenden Nachteil, daß große Datenmengen im System übertragen werden müssen. Weiterhin sind viele Endgeräte nicht online angeschlossen, sondern übertragen erst mit einer Zeitverzögerung die Datensätze. Manipulationen sind somit nicht sofort erkennbar.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren zur sicheren Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern, wie zum Beispiel Chipkarten, Magnetstreifenkarten oder ähnliches, in elektronischen Buchungssystemen wie Telefonkartensystemen, Geldbörsensystemen und ähnliches zu schaffen, das eine Kartenmanipulation wertlos macht und das den gegebenenfalls hohen Datenübertragungsaufwand bei den bekannten Systemen reduziert.
Die erfindungsgemäße Lösung der Aufgabe ist im Kennzeichen des Patentanspruchs 1 charakterisiert.
Weitere Lösungen sind in dem jeweils kennzeichnenden Teil der Patentansprüche 2 bis 7 angegeben.
Durch das erfindungsgemäße Verfahren ist ein potentieller Betrüger bzw. Angreifer gezwungen, das Hintergrundsystem des Betreibers zu manipulieren oder zu scannen, das heißt durchprobieren verschiedener Erkennungsmuster, um an den Gegenwert eines jeweiligen Datenträgers bzw. einer Chipkarte zu gelangen. Dies ist für den Betrüger wesentlich schwieriger in der Durchführung als die Manipulation des jeweiligen Datenträgers in Form einer Speicherchipkarte oder einer Mikroprozessorchipkarte. Für den Betreiber hingegen ist ein zentrales Hintergrundsystem in gesicherter Umgebung wesentlich einfacher gegen unerlaubte Zugriffe zu schützen. Findet zum Beispiel ein Betrüger durch Scannen ein Erkennungsmuster heraus, so steht ihm lediglich der Gegenwert dieses einen Datenträgers bzw. Erkennungsmusters zur Verfügung. Das Scannen des nächsten Erkennungsmusters erfordert von ihm wieder den gleichen hohen Aufwand. Wichtig ist, daß die Manipulation der Datenträger selbst durch dieses Verfahren zwecklos wird. Der Wert einer Kopie bzw. einer Simulation von Datenträgern würde sich auch nur auf den jeweiligen geringen aktuellen Wert des einzelnen Datenträgers beschränken. Außerdem hat das vorliegende Verfahren noch den Vorteil, daß es den hohen Datenübertragungsaufwand der bisher bekannten Verfahren mit Schattenkonten reduziert. Die Reaktionszeiten auf erkannte Sicherheitsprobleme im Hintergrundsystem werden im Vergleich zu dem bisherigen Verfahren wesentlich kürzer und die Zuordnung von Leistungsmerkmalen zur Identifikation kann jetzt im zentralen Rechner oder in der zentralen Steuereinheit des Hintergrundsystems vorgenommen werden.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung, sowohl für den Netzbetreiber und den Diensteanbieter als auch für den Benutzer des Datenträgers ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit dem in der Zeichnung dargestellten Ausführungsbeispielen.
Die Erfindung wird im folgenden anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher beschrieben. In der Beschreibung, in den Patentansprüchen, der Zusammenfassung und in der Zeichnung werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet.
In der Zeichnung bedeutet:
Fig. 1 ein prinzipielles Operationsdiagramm des erfindungsgemäßen Verfahrens.
Bevor die detaillierte Funktionsweise und Wirkungsweise des erfindungsgemäßen Verfahrens anhand Fig. 1 erklärt wird, soll zunächst eine Beschreibung der grundsätzlichen Wirkungsweise und Verfahrensschritte folgen.
Ein Kunde erwirbt eine Telefonkarte. Die Telefonkarte enthält zum Beispiel in einem Chip gespeichert lediglich die Telefonkarten ID 12345. . . . Führt der Kunde die Karte in ein Kartentelefon ein, so liest dieses Telefon die ID aus und stellt eine Verbindung zum Hintergrundsystem her. Über diese Verbindung wird dem Hintergrundsystem die ID übermittelt. Das Hintergrundsystem kann daraufhin der ID einen Wert in Form von Einheiten oder DM zuordnen. Der Kunde beginnt nun mit der Wahl einer Telefonnummer. Die Wahlinformationen werden jedoch nicht vom Kartentelefon ausgewertet, sondern lediglich von dort an das Hintergrundsystem weitergeleitet. Hier werden die Wahlinformationen ausgewertet, die Verbindung wird entsprechend des noch vorhandenen Guthabens aufgebaut und bei erreichen des Guthabenwertes Null wieder getrennt.
Durch die Steuerung der Verbindung mittels eines zentralen Hintergrundsystems (ähnlich dem eines Calling Card-Systems) können fast alle erdenklichen Leistungen angeboten und einfach (da zentral) administriert und weiterentwickelt werden.
Weiterhin kann der ID zum Beispiel ein bestimmtes Tarifmodell zugeordnet werden (wurde die Karte = ID zum Beispiel im Rahmen einer Sonderaktion verkauft, mit der besonders günstige Verbindungskonditionen verknüpft waren, so kann dies durch Zuordnung eines entsprechenden Tarifmodells umgesetzt werden). Auf diese Art ist die Verknüpfung verschiedenster Leistungsmerkmale und Dienstleistungen möglich.
Durch das hier angegebene Verfahren ist es möglich, daß der außer Reichweite des jeweiligen Betreibers befindliche Datenträger des Nutzers bzw. Kunden, der sich hierdurch in einer unsicheren Umgebung befindet, nicht mehr den Geld- oder Einheitenwert enthält, sondern nur noch ein eindeutiges Erkennungsmuster, zum Beispiel eine Seriennummer, ein Kryptogramm, einen Kryptoschlüssel oder Äquivalentes. Das Erkennungsmuster wird vom Endgerät bei einem Nutzungsvorgang abgefragt. Der Datenträger identifiziert sich anhand des Erkennungsmusters einem Endgerät und seinem Hintergrundsystem bzw. Hintergrundsystemen gegenüber eindeutig. Der dem Datenträger zugeordnete Geld- oder Einheitenwert wird entsprechend einer verkauften oder gekauften Dienstleistung in den Hintergrundsystemen der Betreiber erniedrigt.
Um einem Angreifer bzw. potentiellen Betrüger den Zugang zu einem Erkennungsmuster, zum Beispiel durch Scannen, zu erschweren, ist das Erkennungsmuster möglichst komplex zu wählen und es kann überdies auch auf dem Datenträger kryptographisch gesichert abgelegt werden.
Das Erkennungsmuster ist als sogenannter öffentlicher kryptographischer Schlüssel ausgeführt, der für jeden Datenträger jeweils nur einmal existiert. Ein Endgerät/Hintergrundsystem sendet dem Datenträger eine sogenannte Challenge, die durch den Datenträger selbst mittels des auf dem Datenträger hinterlegten kryptographischen Schlüssel verschlüsselt wird. Das Ergebnis ist die sogenannte Antwort (Response). Sie wird dem Hintergrundsystem bzw. Endgerät des Betreibers zurückgesendet. Der in den Hintergrundsystemen des Betreibers hinterlegte sogenannte geheime Schlüssel zu genau diesem einen Datenträger wird vom Hintergrundsystem zur Entschlüsselung der Response verwendet. Stimmen Challenge und Response überein, dann ist der Datenträger authentisch. Außerdem ist eine zusätzliche Führung der Geld- und Werteeinheiten, gegebenenfalls kryptographisch gesichert, auf dem Datenträger zur Durchführung einer Plausibilitätskontrolle möglich.
In dem in Fig. 1 dargestellten prinzipiellen Verfahrensdiagramm finden die in der öffentlichen Telekommunikation üblichen Chipkarten in Form von Speicherchipkarten bzw. Mikroprozessorchipkarten Anwendung. Besondere Sicherheitseigenschaften dieser Chipkarten sind nicht erforderlich. Es ist lediglich bei der Personalisierung der Chipkarten zu beachten, daß das Identifikationsmerkmal zufällig aus einem um mehrere Dimensionen größeren Wertebereich gewählt wird. Beispiel: Herausgegebene Karten insgesamt = 106 Stück, Wertebereich = 1012, woraus sich die Länge der Kartennummer zu 12 Stellen ergibt. Das Diagramm nach Fig. 1 ist grundsätzlich in die Telekommunikationsinfrastruktur I, den Kundenbereich II und in die Kommunikationswege III unterteilt.
Das Verfahren läuft nun wie folgt ab: Ein Speicher- bzw. Mikroprozessorchip einer zum Beispiel Telefonkarte wird durch den Kartenausgeber I A personalisiert, das heißt mit einem eindeutigen Identifikationsmerkmal, zum Beispiel einer Kartennummer, versehen. Diesem Identifikationsmerkmal wird ein Wert (zum Beispiel × DM oder × Einheiten) zugeordnet, der jedoch nicht im Chip gespeichert bzw. hinterlegt wird. Der Wert wird zusammen mit dem Identifikationsmerkmal dem Hintergrundsystem I B über den Kommunikationsweg III B verfügbar gemacht. Dort wird das Identifikationsmerkmal zusammen mit dem Wert in einer Datenbank gespeichert. Dabei erfolgt die Speicherung zunächst mit dem Vermerk "nicht freigeschaltet".
Unmittelbar vor dem Verkauf der Telefonkarte durch den Kartenausgeber wird der Vermerk "nicht freigeschaltet" in der Datenbank des Hintergrundsystems I B entfernt. Der Wert der jeweiligen Karte steht damit im Hintergrundsystem I B zur Abbuchung bereit. Nutzt nun ein Kunde II eine derartige Chipkarte II A an einem hierfür vorgesehenen öffentlichen Kommunikationsterminal I C, dann liest das Telekommunikationsterminal lediglich das Identifikationsmerkmal aus der Karte aus, um es an das Hintergrundsystem I B weiterzuleiten, das heißt es führt eine Prüfungsanfrage III D aus. Das Hintergrundsystem fügt nun dem Identifikationsmerkmal seinen ursprünglich bei der Personalisierung zugeordneten Wert zu und bei ausreichenden Guthaben wird die Kommunikation freigegeben, das heißt es folgt eine Buchungsbestätigung III E. Die Kommunikationsverbindung wird hierbei unmittelbar durch das Hintergrundsystem I B vermittelt und kontrolliert. Damit kann eine Verbindung nach Abbuchung des vollständigen Kartenwertes in der Datenbank des Hintergrundsystems I B durch dasselbe getrennt werden.
Liste der Bezugszeichen
I Telekommunikationsinfrastruktur
A Kartenherausgeber (Chipkartenpersonalisierung)
B Hintergrundsystem (mit Datenbank)
C Kommunikationsterminal oder Endgerät
II Kunde
A Chipkarte oder Datenträger
III Kommunikationswege
A Chipkartenausgabe
B Übermittlung Personalisierungsdaten
C Chipkartennutzung
D Buchungsanfrage
E Buchungsbestätigung

Claims (8)

1. Verfahren zur sicheren Behandlung bzw. Handhabung von Geld- oder Werteinheiten mit vorausbezahlten Datenträgern, wie zum Beispiel Chipkarten oder Magnetstreifenkarten in elektronischen Buchungssystemen für zum Beispiel Telefonkartensysteme, Geldbörsensysteme oder äquivalente Systeme, dadurch gekennzeichnet,
daß der von einem Kunden oder Nutzer vorausbezahlte Datenträger (II A) nur noch ein eindeutiges Erkennungsmuster bzw. Identifikationsmerkmal, wie zum Beispiel eine Seriennummer, ein Kryptogramm, einen Kryptoschlüssel oder ähnliches aufweist, und vom Kartenausgeber (I A) personalisiert wird,
daß dem Erkennungsmuster bzw. Identifikationsmerkmal ein Wert zugeordnet wird, die beide zusammen einem Hintergrundsystem (I B) über einen Kommunikationsweg (III B) zur Übermittlung der Personalisierungsdaten verfügbar gemacht werden, dort gespeichert und zunächst mit einem Vermerk "nicht freigeschaltet" versehen werden,
daß unmittelbar vor oder beim Verkauf des zugehörigen Datenträgers der Vermerk in der Datenbank des Hintergrundsystems (I B) entfernt wird,
daß dieses Erkennungsmuster einem Endgerät (II C) und/oder seinem(n) Hintergrundsystem bzw. -systemen bei einem Nutzungsvorgang automatisch ohne Zutun des Nutzers zugeführt wird, indem es abgefragt wird, wobei die Eingabe weiterer Identifikationsmerkmale durch den Nutzer optional möglich ist,
daß der Datenträger (II A) anhand des Erkennungsmusters sich eindeutig dem Endgerät und/oder seinem/seinen Hintergrundsystem(en) (I B) gegenüber identifiziert und
daß dann darauffolgend der dem Datenträger (II A) zugeordnete Geld- oder Einheitenwert entsprechend einer verkauften bzw. gekauften Dienstleistung im Hintergrundsystem (I B) des Betreibers automatisch verringert und verwaltet wird.
2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet,
daß das Hintergrundsystem (I B) die Kommunikationsverbindung unmittelbar vermittelt und kontrolliert,
daß das Erkennungsmuster des Datenträgers (II A) ein sogenannter öffentlicher kryptographischer Schlüssel ist, der für jeden Datenträger jeweils nur einmal existiert und
daß dem Schlüssel bzw. einer I D ein bestimmtes Tarifmodell zugeordnet wird.
3. Verfahren nach Patentanspruch 2, dadurch gekennzeichnet, daß das jeweilige Buchungssystem den zugehörigen geheimen Schlüssel kennt und den Datenträger anhand eines Challenge/Response-Verfahrens authentifiziert.
4. Verfahren nach einem der Patentansprüche 1 bis 3, dadurch gekennzeichnet, daß die Kommunikation zwischen den Endgeräten und dem Hintergrundsystem bzw. den Hintergrundsystemen der jeweiligen Netzknoten erfolgt.
5. Verfahren nach einem der Patentansprüche 1 bis 4, dadurch gekennzeichnet, daß eine zusätzliche Führung der Geld- oder Werteeinheiten, gegebenenfalls kryptographisch gesichert, auf dem jeweiligen Datenträger zur Durchführung einer Plausibilitätskontrolle erfolgt.
6. Verfahren nach einem der Patentansprüche 1 bis 5, dadurch gekennzeichnet,
daß der in dem/den Hintergrundsystem(en) des Betreibers hinterlegte geheime Schlüssel zu nur einem bestimmten Datenträger vom Hintergrundsystem zur Entschlüsselung der Antwort (Response) verwendet wird und
daß bei Übereinstimmung von Challenge und Response der Datenträger als authentisch klassifiziert wird.
7. Verfahren nach einem der Patentansprüche 1 bis 6, dadurch gekennzeichnet, daß zum Erschweren des Scannens durch eine unbefugte Person das Erkennungsmuster komplex ausgeführt wird.
DE19860203A 1998-12-24 1998-12-24 Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern Ceased DE19860203A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE19860203A DE19860203A1 (de) 1998-12-24 1998-12-24 Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern
US09/869,222 US6745940B1 (en) 1998-12-24 1999-12-06 Method for the secure handling of monetary or value units using prepaid data carriers
HU0104875A HUP0104875A3 (en) 1998-12-24 1999-12-06 Method for the secure handling of money or units of value with pre-paid data carriers
PCT/EP1999/009531 WO2000039758A1 (de) 1998-12-24 1999-12-06 Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern
EP99959382A EP1141904A1 (de) 1998-12-24 1999-12-06 Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19860203A DE19860203A1 (de) 1998-12-24 1998-12-24 Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern

Publications (1)

Publication Number Publication Date
DE19860203A1 true DE19860203A1 (de) 2000-06-29

Family

ID=7892756

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19860203A Ceased DE19860203A1 (de) 1998-12-24 1998-12-24 Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern

Country Status (5)

Country Link
US (1) US6745940B1 (de)
EP (1) EP1141904A1 (de)
DE (1) DE19860203A1 (de)
HU (1) HUP0104875A3 (de)
WO (1) WO2000039758A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002025605A1 (en) * 2000-09-20 2002-03-28 Christoforidis, Karlsten & Söderström Ab System and method for exchanging assets between user terminals in a communications network
DE10107823A1 (de) * 2001-02-16 2002-09-05 Olaf Berberich Verfahren zur Ausgabe und Kontrolle einer Wertmarke für die bargeldlose Bezahlung einer Ware oder Dienstleistung
EP1363213A1 (de) * 2001-02-20 2003-11-19 Sony Computer Entertainment Inc. Elektronisches begleichungssystem und elektronisches begleichungsverfahren
NL1023058C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten.
NL1024547C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektromagnetische kraskaart voor het leveren van diensten.

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222097B2 (en) * 2000-01-18 2007-05-22 Bellosguardo Philippe A Anonymous credit card
FR2863088B1 (fr) * 2003-12-02 2006-03-31 Billetique Monetique Services Systeme de chargement d'au moins un porte-monnaie electronique
US10535063B2 (en) * 2015-03-13 2020-01-14 First Data Corporation Systems and methods for securing digital gift cards with a public ledger
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4426486A1 (de) * 1994-07-26 1996-02-01 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
DE19539801A1 (de) * 1995-10-26 1997-04-30 Ibm Überwachung von Transaktionen mit Chipkarten
DE19714259A1 (de) * 1997-04-08 1999-02-04 Angewandte Digital Elektronik Verfahren zur Nutzung von Speichereinheiten von Chipkarten

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
US4859837A (en) 1987-03-23 1989-08-22 Halpern John Wolfgang Portable data carrier incorporating manually presettable processing modes
JPH02297297A (ja) * 1989-05-11 1990-12-07 Material Eng Tech Lab Inc カード型情報媒体の不正使用防止方法
AU5654690A (en) 1989-05-31 1991-01-07 Data Card Corporation Microcomputer debit card
CH681050A5 (de) * 1990-04-27 1992-12-31 Scandic Int Pty Ltd
DE4243851A1 (de) 1992-12-23 1994-06-30 Deutsche Bundespost Telekom Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
US5477038A (en) * 1993-10-25 1995-12-19 Visa International Method and apparatus for distributing currency
DE4339460C1 (de) 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
US5577109A (en) * 1994-06-06 1996-11-19 Call Processing, Inc. Pre-paid card system and method
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5903633A (en) * 1995-03-27 1999-05-11 Smarttalk Teleservices, Inc. Method and apparatus for prepaid phone card activation and billing
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5777305A (en) * 1996-01-24 1998-07-07 Incomm Package assembly and method for activating prepaid debit cards
DE19604349A1 (de) 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
DE19604876C1 (de) 1996-02-10 1997-09-04 Deutsche Telekom Ag Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
US6330978B1 (en) * 1997-04-29 2001-12-18 Diebold Incorporated Electronic purse card value system card security method
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4426486A1 (de) * 1994-07-26 1996-02-01 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
DE19539801A1 (de) * 1995-10-26 1997-04-30 Ibm Überwachung von Transaktionen mit Chipkarten
DE19714259A1 (de) * 1997-04-08 1999-02-04 Angewandte Digital Elektronik Verfahren zur Nutzung von Speichereinheiten von Chipkarten

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002025605A1 (en) * 2000-09-20 2002-03-28 Christoforidis, Karlsten & Söderström Ab System and method for exchanging assets between user terminals in a communications network
DE10107823A1 (de) * 2001-02-16 2002-09-05 Olaf Berberich Verfahren zur Ausgabe und Kontrolle einer Wertmarke für die bargeldlose Bezahlung einer Ware oder Dienstleistung
EP1363213A1 (de) * 2001-02-20 2003-11-19 Sony Computer Entertainment Inc. Elektronisches begleichungssystem und elektronisches begleichungsverfahren
EP1363213A4 (de) * 2001-02-20 2007-04-18 Sony Computer Entertainment Inc Elektronisches begleichungssystem und elektronisches begleichungsverfahren
NL1023058C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten.
NL1024547C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektromagnetische kraskaart voor het leveren van diensten.
WO2004088602A1 (en) * 2003-03-31 2004-10-14 Koninklijke Kpn N.V. Method for using an electromagnetic scratchcard to provide services
CN100555345C (zh) * 2003-03-31 2009-10-28 皇家Kpn公司 使用电磁刮卡来提供服务的方法

Also Published As

Publication number Publication date
WO2000039758A1 (de) 2000-07-06
HUP0104875A2 (hu) 2002-03-28
HUP0104875A3 (en) 2002-08-28
US6745940B1 (en) 2004-06-08
EP1141904A1 (de) 2001-10-10

Similar Documents

Publication Publication Date Title
DE4119924C3 (de) Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
EP0605070B1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
EP1178444A1 (de) Elektronischer Zahlungsverkehr mit SMS
DE102007006659B4 (de) Mobiles Echtzeit Bezahlverfahren
DE19903363C2 (de) Verfahren und System zur Durchführung von bargeldlosen Finanztransaktionen
AT512070B1 (de) Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen
DE69829635T2 (de) Schützen von Transaktionsdaten
DE4230866B4 (de) Datenaustauschsystem
DE19860203A1 (de) Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern
DE19604876C1 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
DE19609232C2 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE19732762A1 (de) Vorrichtung in Form eines Kartenbediengerätes
DE4441038A1 (de) Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten
DE19809043A1 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
EP0789335A2 (de) Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
DE4441413C2 (de) Datenaustauschsystem
EP1081919A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen zur Bezahlung von über das Internet angebotenen Waren und/oder Dienstleistungen
WO2002007109A2 (de) Verfahren zur bargeldlosen zahlung und autorisierung
DE60105126T2 (de) Verfahren zum liefern von dienstleistungen mittels vorbezahlter chipkarten
DE10008280C1 (de) Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen
DE10139175B4 (de) Verfahren und Servicesystem zum Erstellen von Legitimationsausweisen wie insbesondere Fahrscheinen, Eintrittskarten, Zahlungsbelegen, Kantinenbons u. dgl. mittels einer Telekommunikationseinrichtung, insbesondere mittels eines Handys
EP1371038B1 (de) Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts
WO2001063569A1 (de) Verfahren zum aufladen eines kundenkontos für telekommunikationsdienste und entsprechendes aufladesystem
DE10148673A1 (de) Verfahren und System zum elektronischen Bezahlen

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8131 Rejection