DE69829635T2 - Schützen von Transaktionsdaten - Google Patents
Schützen von Transaktionsdaten Download PDFInfo
- Publication number
- DE69829635T2 DE69829635T2 DE69829635T DE69829635T DE69829635T2 DE 69829635 T2 DE69829635 T2 DE 69829635T2 DE 69829635 T DE69829635 T DE 69829635T DE 69829635 T DE69829635 T DE 69829635T DE 69829635 T2 DE69829635 T2 DE 69829635T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- transaction
- procedure according
- payment terminal
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/08—Counting total of coins inserted
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Description
- Die Erfindung betrifft den Schutz von Transaktionsdaten für den bargeldlosen Zahlungsverkehr mittels Chipkarten von der Erzeugung der Daten im Zahlungsterminal bis zu ihrer Verarbeitung.
- Moderne Arten des bargeldlosen Zahlungsverkehrs werden mittels Chipkarten durchgeführt. Im Einzelnen sind dies Geldkarten, Kreditkarten und Guthabenkarten.
- Auf einer Chipkarte kann es mehrere unterschiedliche Anwendungen des Zahlungsverkehrs geben, zum Beispiel Geldkarten und Kreditkarten.
- Die Chipkarte wird vor der Ausgabe an den Kunden initialisiert, d.h., Anwendungsdaten und Chiffrierschlüssel zur Sicherung der Transaktion werden auf der Chipkarte gespeichert, die es ermöglichen, dass die Chipkarte im Rahmen von bestimmten Anwendungen verwendet werden kann. Bei der Ausgabe der Karte wird der Kunde über die Anwendungen, für die die Chipkarte verwendet werden kann, informiert.
- Wenn ein Kunde Waren bei einem Händler mit seiner Geldkarte bezahlen möchte, kann diese Transaktion an einem Zahlungsterminal durchgeführt werden. Die Chipkarte wird in ein im Zahlungsterminal befindliches Chipkartenlesegerät eingeführt. Mit Hilfe des Chipkartenlesegeräts können Daten von der Chipkarte gelesen oder auf die Chipkarte geschrieben werden. Bei Anwendungen mit elektronischem Guthaben wird das auf der Chipkarte gespeicherte Guthaben um den Betrag verringert, der für die Waren an den Händler zu zahlen ist.
- Um den beschriebenen Zahlungsvorgang durchzuführen, verfügt das Zahlungsterminal im Einzelnen über die folgenden Komponenten: ein Chipkartenlesegerät, eine Tastatur zur Eingabe von Daten, ein Netzwerk und Software, um die entsprechenden Transaktionen zu steuern, eine Anzeigeeinheit, um dem Kunden Anweisungen anzuzeigen, ein Sicherheitsmodul und eine Kommunikationsverbindung zum Hostsystem, insbesondere, wenn Kreditkarten und Guthabenkarten unterstützt werden.
- Im Allgemeinen werden bei jedem Zahlungsverkehr Transaktionsdaten über den einzelnen Zahlungsvorgang sowie Sammeldaten erzeugt, die hinsichtlich der Transaktionen, die seit dem letzten Datenaustausch mit der Abrechnungsstelle stattgefunden haben, aktualisiert werden.
- Unter anderem beinhalten die Transaktionsdaten:
- • die Kennung der Chipkarte des Kunden
- • den Betrag, die Währung und die Bank
- • die Kennung des Händlers und des Zahlungsterminals, und
- • es empfiehlt sich eine sichere Verschlüsselung (eine Unterschrift ist ratsam) der Transaktionsdaten mit dem Transaktionsschlüssel der Chipkarte.
- Die Transaktionsdaten werden in einem kryptografisch sicheren Protokoll zwischen der Chipkarte und dem Sicherheitsmodul erzeugt, wobei der individuelle Transaktionsschlüssel auf der Chipkarte und in dem Sicherheitsmodul verwendet wird. Die Transaktionsdaten werden mit Hilfe des individuellen Transaktionsschlüssels gesichert, der der Chipkarte zugewiesen ist.
- Die Transaktionsdaten werden bis zum Datenaustausch mit der Abrechnungsstelle in dem Zahlungsterminal gespeichert.
- Die Sammeldaten werden in dem Sicherheitsmodul gespeichert und beim Austausch der Daten mit der Abrechnungsstelle ausgelesen.
- Zu den Sammeldaten gehören beispielsweise:
- • der jeweilige Gesamtbetrag der Transaktionen
- • die Anzahl der Transaktionen
- • die Kennung des Händlers und des Zahlungsterminals, und
- • es empfiehlt sich eine sichere Verschlüsselung (eine Unterschrift ist ratsam) der Sammeldaten mit dem Schlüssel, der dem Händler oder dem Zahlungsterminal in dem Sicherheitsmodul zugewiesen ist.
- Beim Austausch von Daten mit der Abrechungsstelle wird eine Transaktionsdatei vom Zahlungsterminal an die Abrechnungsstelle übertragen. Die Transaktionsdatei besteht aus
- • Kopfdaten, die die letzten Sammeldaten sowie für das Zahlungsterminal spezifische Daten enthalten und
- • die Transaktionsdaten einer jeden Transaktion, wenn ein bestimmter Mindestsicherheitsstandard erforderlich ist.
- Die Transaktionsdaten werden mit Hilfe von Transaktionsschlüsseln einzeln gesichert. Der Transaktionsschlüssel befindet sich auf der einzelnen Chipkarte. Transaktionsschlüssel können gestohlen werden, und Transaktionsdaten können von anderen Zahlungsterminals kopiert werden. Während die Transaktionsdaten in dem Zahlungsterminal gespeichert werden und während deren Übertragung an die Abrechnungsstelle können Transaktionsdaten daher in betrügerischer Weise zum Vorteil/Nachteil von einzelnen Karteninhabern genutzt werden.
- Die UK-Patentanmeldung
GB 2 287 565 - Das "Handbuch der Chipkarten", 1995, Seiten 60 bis 61, legt die Schritte zur Erzeugung eines Schlüsseltextblocks offen, der aus einem Anfangswert und zuvor verschlüsselten Textblöcken gebildet wird. Ein erster unverschlüsselter Textblock wird mit dem Anfangswert gemäß der Exklusiv-ODER-Funktion verknüpft und anschließend DES-verschlüsselt. Das Ergebnis dieser Operation wird wieder gemäß der Exklusiv-ODER-Funktion mit dem zweiten unverschlüsselten Textblock verknüpft und so weiter.
- Es ist daher die Aufgabe der vorliegenden Erfindung, eine zusätzliche Prozedur zum Schutz von Transaktionsdaten zu erzeugen, die den bisherigen Schutz gegen Betrug erhöht und den Erhalt des Nachweises eines Betrugs erheblich vereinfacht.
- Diese Aufgabe wird durch die in Anspruch 1 dargelegten Merkmale gelöst. Weitere vorteilhafte Entwicklungen der vorliegenden Erfindung sind in den Unteransprüchen aufgeführt.
- Der wesentliche Vorteil der Erfindung im Vergleich zum Stand der Technik besteht darin, dass alle im Zahlungsterminal erzeugten Transaktionsdaten vom Zeitpunkt ihrer Erzeugung im Sicherheitsmodul bis zu ihrer Verarbeitung in der Abrechnungsstelle gegen Betrug durch gestohlene Schlüssel und gegen ihren Austausch durch alte Transaktionsdaten oder Transaktionsdaten, die anderswo erzeugt wurden, geschützt sind. Insbesondere bezieht sich dies auf die Speicherung im Zahlungsterminal und die Übertragung zwischen dem Zahlungsterminal und der Abrechnungsstelle.
- In einer ordnungsgemäßen Ausführung, bei der die Erfindung zum Einsatz kommt, wird die Signatur über alle Transaktionen hinweg, die nachstehend als kumulative Signatur (SS) bezeichnet wird, im Sicherheitsmodul (SM) des Zahlungsterminals in dem Zeitraum zwischen zwei Übertragungen der Transaktionsdatei an die Abrechnungsstelle erzeugt.
- Die folgenden Schritte werden durchgeführt:
- 1. In dem Sicherheitsmodul (SM) werden die Sammeldaten zurückgesetzt, und die kumulative Signatur wird auf einen festen Wert (null ist empfehlenswert) gesetzt, der der Abrechnungsstelle bekannt ist. Aus der anfänglichen kumulativen Signatur SS wird die kumulative Signatur SS0.
- 2. Je Zahlungstransaktion i (i=i bis i=n) werden im Zahlungsterminal die folgenden Schritte durchgeführt: 1) Die Transaktionsdaten (TDi) für die Transaktion werden erzeugt. 2) Die Sammeldaten (SD) werden durch den Transaktionswert ergänzt. 3) Die kumulative Signatur (SSi) wird wie folgt neu gebildet: • Die vorherige kumulative Signatur (SSi-1) ist der Anfangswert der neuen Signatur, die gebildet wird. • Mit Hilfe dieses Anfangswerts wird eine Signatur über die soeben erzeugten TDi gebildet. Auf diese Weise wird der Schlüssel, der dem Händler oder dem Zahlungsterminal zugewiesen ist, im Sicherheitsmodul (SM) verwendet. • Die neue Signatur wird im Sicherheitsmodul (SM) als die SSi gespeichert. 4) Die Sammeldaten und die SSi bleiben im Sicherheitsmodul. 5) Die Transaktionsdaten (TDi) werden an die Software im Zahlungsterminal übertragen. Sie werden im Zahlungsterminal oder anderswo gespeichert, bis die Transaktionsdatei an die Abrechnungsstelle übertragen wird. Diese gespeicherten Daten sind nicht gegen Betrug und Verwechslung gesichert.
- 3. Eine Übertragung der Transaktionsdatei an die Abrechnungsstelle wird eingeleitet. Dies kann zum Beispiel durch die Abrechnungsstelle oder das Zahlungsterminal erfolgen. Die folgenden Schritte werden durchgeführt: • Die Software des Zahlungsterminals liest die Sammeldaten (SDn) und die kumulative Signatur (SSn) aus dem Sicherheitsmodul. • Eine Transaktionsdatei aus Daten, die vom Zahlungsterminal erzeugt wurden, aus den Sammeldaten SDn, der kumulativen Signatur SSn und den Transaktionsdaten TDi bis TDn, welche im Zahlungsterminal oder anderswo gespeichert werden, wird ebenfalls erstellt.
- 4. Die Transaktionsdatei wird an die Abrechnungsstelle übertragen.
- 5. Die Abrechnungsstelle, die im Besitz des Schlüssels zum Prüfen der SS ist, erzeugt mit Hilfe der unter 2.3 beschriebenen Prozedur eine Signatur aus den Transaktionsdaten TDi bis TDn, wobei sie denselben Anfangswert, wie er auch im Zahlungsterminal verwendet wird, verwendet. Wenn diese Signatur genau gleich der Signatur ist, die vom Zahlungsterminal gesendet wird, sind alle Transaktionsdaten TDi bis TDn genau gleich den im Sicherheitsmodul des Zahlungsterminals erzeugten Transaktionsdaten, d.h., ein Betrug oder eine Verwechslung im Zahlungsterminal oder während der Übertragung kann ausgeschlossen werden.
- Die Bildung der Signatur im Zahlungsterminal und in der Abrechnungsstelle kann mit Hilfe von symmetrischen und auch asymmetrischen Verschlüsselungsverfahren durchgeführt werden.
- Eine nützliche Entwicklung der Erfindung sieht anstelle des Schlüssels, der dem Händler oder dem Zahlungsterminal (für allgemeine Zwecke) zugewiesen wird, einen speziellen Schlüssel vor, der ausschließlich zur Sicherung der Transaktionsdaten durch die SS verwendet wird. Dieser Schlüssel kann sowohl dem Händler als auch dem Zahlungsterminal oder anderen Einheiten zugewiesen werden.
- Mehreren Sicherheitsmodulen bei einem Händler kann zum Beispiel derselbe Schlüssel zur Bildung der SS zugewiesen werden. Diese Sicherheitsmodule können einer Zweigstelle, einem Server oder einem anderen operativen Bereich des Händlers entsprechen. Dieses Vorgehen vereinfacht die Verwaltung, die Sicherheit und die Verteilung des Schlüssels.
- Eine weitere Entwicklung der Erfindung sieht eine gemeinsame Einheit zur Bildung der SS vor, wenn mehrere Sicherheitsmodule auf einem Datenträger vereint sind.
- Dies ermöglicht die Erzeugung einer SS über verschiedene Arten von Transaktionsdaten, zum Beispiel Kreditkarten, Guthabenkarten, Geldkarten, und die gemeinsame Übertragung an die Abrechungsstelle. Auf diese weise wird der Aufwand verringert, der zur Erzeugung der SS sowie zur Verwaltung, Sicherung und Verteilung des Schlüssels durch das Zahlungsterminal und auch in der Abrechnungsstelle notwendig ist.
- Die vorliegende Erfindung wird mit Hilfe eines Beispiels einer bevorzugten Ausführung ausführlicher beschrieben, wobei
1 eine schematische Darstellung eines Zahlungsterminals ist. - Gemäß
1 hat ein Zahlungsterminal1 eine Anzeigeeinheit2 und eine Tastatur3 . Über die Anzeigeeinheit2 werden dem Benutzer des Zahlungsterminals1 Informationen angezeigt. - Dazu gehören insbesondere Aufforderungen zur Eingabe bestimmter Daten über die Tastatur
3 . - Das Zahlungsterminal
1 kann verwendet werden, um Kunden eines Händlers die Gelegenheit zu geben, bargeldlos für Waren oder Dienstleistungen des Händlers zu bezahlen, zum Beispiel im Rahmen von elektronischem Guthaben. Hierbei kann das Zahlungsterminal1 über das Hostübertragungsmodul9 rechnerabhängig an ein zentrales Netzwerk angeschlossen werden, oder es kann als rechnerunabhängiges Gerät ausgelegt werden. - Wenn mit Hilfe des Zahlungsterminals
1 ein bargeldloser Zahlungsvorgang durchgeführt wird, wird der vom Kunden zu zahlende Betrag beispielsweise auf der Anzeigeeinheit2 angezeigt. Über die Tastatur3 kann die Zahlungsart ausgewählt und der zu zahlende Betrag eingegeben und bestätigt werden. - Um das Zahlungsterminal
1 zu steuern, wenn es vom Kunden benutzt wird, verfügt es über ein Terminalmodul6 , das im Grunde als Softwaremodul aufgebaut ist. Das Terminalmodul6 ist im Speicher einer Verarbeitungseinheit des Zahlungsterminals1 angeordnet und wird von einem Prozessor in der Verarbeitungseinheit zur Ausführung von Anwendungen verwendet. Das Terminalmodul6 tauscht mit den verschiedenen Komponenten des Zahlungsterminals1 Daten aus, insbesondere mit der Anzeigeeinheit2 , der Tastatur3 , einem Kartenlesegerät5 , einem Sicherheitsmodul8 und einem Hostübertragungsmodul9 . Der Datenaustausch zwischen der Tastatur3 und dem Terminalmodul6 dient beispielsweise zur Verarbeitung der vom Kunden über die Tastatur3 eingegebenen Daten. - Darüber hinaus werden Daten zwischen dem Terminalmodul
6 und dem Kartenlesegerät5 ausgetauscht, um Daten von einer Chipkarte4 zu lesen, die in das Kartenlesegerät5 eingesteckt wird, oder um Daten auf die Chipkarte4 zu schreiben. - Wenn ein Kunde mit seinem elektronischen Guthaben oder einem anderen bargeldlosen Zahlungsverfahren bezahlen möchte, das auf der Chipkarte
4 eingetragen ist, gibt der Händler den zu zahlenden Betrag über die Tastatur3 ein. Mit Hilfe der Verarbeitungseinheit führt das Terminalmodul6 die Verfahrensschritte aus, die notwendig sind, um die Eingabe zu lesen. - Das Terminalmodul
6 versetzt das Kartenlesegerät5 in den Zustand, in dem es auf das Einführen einer Chipkarte wartet. - Nachdem die Chipkarte
4 in das Kartenlesegerät5 eingeführt und zwischen der Chipkarte4 und dem Kartenlesegerät5 ein ordnungsgemäßer Kontakt hergestellt worden ist, sendet das Kartenlesegerät5 entsprechende Daten an das Terminalmodul6 . - Anschließend muss eine Zahlungstransaktion durchgeführt werden, bei der der zu zahlende Betrag von dem elektronischen Guthaben auf der Chipkarte
4 abgezogen wird und der abgezogene Betrag sowie andere Transaktionsdaten wie zum Beispiel die Kennung der Chipkarte, die Währung und der Eigentümer des elektronischen Guthabens im Zahlungsterminal1 gespeichert werden, damit der Händler diesen Betrag zu einem späteren Zeitpunkt von der Abrechnungsstelle des Eigentümers des Guthabens erhalten kann. - Bei der Durchführung der Verfahrensschritte, um den zu zahlenden Betrag von der Chipkarte
4 abzuziehen, wird ein Sicherheitsmodul8 verwendet, um sicherheitsrelevante Daten auszutauschen und eine missbräuchliche Verwendung des Guthabens zu verhindern. - Im Sicherheitsmodul
8 werden neben Chiffrierschlüsseln auch Funktionen und Prozeduren gespeichert, die ausgeführt werden können und zur Durchführung des Schrittes dienen, in dem der zu zahlende Betrag von dem elektronischen Guthaben auf der Chipkarte4 abgezogen wird. Darüber hinaus werden im Sicherheitsmodul Sammeldaten über die Transaktionen aufbewahrt, die mit dem Eigentümer des Guthabens seit der letzten Belastung durchgeführt wurden. Die Belastung wird vom Terminalmodul6 veranlasst und umfasst den Datenaustausch zwischen der Chipkarte4 und dem Sicherheitsmodul8 . Dieser Datenaustausch hat die folgende Schrittfolge: - 1. Die Transaktionsdaten (TDi)
10 für die Transaktion werden im Sicherheitsmodul8 unter Beteiligung der Chipkarte4 erzeugt. - 2. Die Sammeldaten (SD)
81 im Sicherheitsmodul8 werden durch den Transaktionswert ergänzt. - 3. Die kumulative Signatur
82 im Sicherheitsmodul8 wird wie folgt ergänzt: • Die vorherige kumulative Signatur (SSi-1) ist der Anfangswert der neuen Signatur, die gebildet wird. • Mit Hilfe dieses Anfangswerts wird eine Signatur über die bereits erzeugten TDi gebildet. Dabei wird der dem Händler oder dem Zahlungsterminal zugewiesene Schlüssel im Sicherheitsmodul verwendet. • Die neue Signatur wird im Sicherheitsmodul8 als eine kumulative Signatur SSi82 gespeichert. - 4. Die Sammeldaten
81 und die SSi82 bleiben im Sicherheitsmodul8 . - 5. Die Transaktionsdaten (TDi)
10 werden an die Terminalsoftware6 übertragen. Sie werden in einem Speicher7 im Zahlungsterminal oder außerhalb des Zahlungsterminals bis zur Übertragung gespeichert. Diese gespeicherten Daten sind nicht gegen Betrug oder Verwechslungen gesichert. - Am Ende des Tages oder zu einem vom Händler oder der Abrechnungsstelle festgelegten Zeitpunkt werden die Transaktionsdaten zur Belastung an die Abrechnungsstelle
11 des Eigentümers des Guthabens gesendet. - Dabei werden die folgenden Schritte durchgeführt:
- • Die Terminalsoftware
6 liest die Sammeldaten81 (SDn) und die kumulative Signatur82 (SSn) aus dem Sicherheitsmodul8 . - • Eine
Transaktionsdatei
12 wird mit Daten121 erstellt, die vom Zahlungsterminal in Bezug auf die Übertragung erzeugt wurden und kein Bestandteil dieser Erfindung sind, sowie mit den Sammeldaten81 SDn, der kumulativen Signatur82 SSn und den Transaktionsdaten10 TDi bis TDn, die im Speicher7 des Zahlungsterminals oder anderswo gespeichert werden. - • Die
Transaktionsdatei
12 wird mittels des Übertragungsmoduls an die Abrechungsstelle11 übertragen. - • Die
Abrechnungsstelle
11 , die im Besitz des Schlüssels13 zur Prüfung der SS ist, erzeugt aus den Transaktionsdaten10 TDi bis TDn gemäß derselben Prozedur, die auch im Sicherheitsmodul8 verwendet wird, und mit demselben Anfangswert wie im Zahlungsterminal eine Signatur82 . Wenn diese Signatur82 genau gleich der Signatur ist, die vom Zahlungsterminal gesendet wird, sind alle Transaktionsdaten TDi bis TDn genau gleich den im Sicherheitsmodul des Zahlungsterminals erzeugten Transaktionsdaten, d.h., ein Betrug oder Verwechslungen im Zahlungsterminal oder während der Übertragung können ausgeschlossen werden.
Claims (16)
- Prozedur zum Schützen von Transaktionsdaten im bargeldlosen Zahlungsverkehr mittels einer Geldkarte in einem Zahlungsterminal, wobei das Zahlungsterminal (
1 ) aus mindestens einer Lese-/Schreibeinheit (5 ), einer Eingabeeinheit (3 ), mindestens einem Sicherheitsmodul (8 ) und einem Übertragungsmodul (9 ) besteht, um die Verbindung zu einem Datenverarbeitungssystem herzustellen, wobei die Prozedur bei jedem Zahlungsvorgang die folgenden Schritte beinhaltet: a) Einführen einer Geldkarte (4 ) in die mindestens eine Lese- und/oder Schreibeinheit (5 ), b) Einleiten eines Zahlungsvorgangs durch Verwendung der Geldkarte (4 ), c) Erzeugen der entsprechenden Transaktionsdaten (10 ) für diesen Zahlungsvorgang, d) Speichern der Transaktionsdaten in einem nichtgesicherten Speichermedium auf dem Zahlungsterminal, e) Erzeugen der entsprechenden Sammeldaten (81 ) für diesen Zahlungsvorgang, wobei die Sammeldaten die Transaktionsdaten seit dem letzten Datenaustausch mit der Abrechnungsstelle (11 ) beinhalten, und f) Erzeugen einer kumulativen Signatur (82 ) in dem Sicherheitsmodul als Ergänzung zu den Sammeldaten (81 ), wobei die neue kumulative Signatur SSi (82 ) aus dem Anfangswert der vorherigen kumulativen Signatur SSi-1 gebildet wird. - Prozedur nach Anspruch 1, dadurch gekennzeichnet, dass die Sammeldaten (
81 ) in dem Sicherheitsmodul (8 ) nach einem Datenaustausch mit der Abrechnungsstelle und nach der Festlegung eines Anfangswerts für die Erzeugung der kumulativen Signatur (82 ) zurückgesetzt werden. - Prozedur nach den Ansprüchen 1 bis 2, dadurch gekennzeichnet, dass die Transaktionsdaten TDi (
10 ) mindestens aus den folgenden Daten bestehen: – der Kennung der Geldkarte des Kunden – dem Sollbetrag, der Währung, der Bank – der Kennung des Händlers und des Zahlungsterminals. - Prozedur nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass die Transaktionsdaten für die Transaktion in dem Sicherheitsmodul unter Beteiligung der Chipkarte
4 erzeugt werden. - Prozedur nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet, dass die erzeugten Transaktionsdaten TDi (
10 ) durch den Schlüssel der Geldkarte gesichert werden. - Prozedur nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, dass die Sammeldaten SD (
81 ) mindestens aus den folgenden Daten bestehen: – dem Gesamtbetrag der Transaktionen – der Anzahl der Transaktionen – der Kennung des Zahlungsterminals. - Prozedur nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, dass die Erzeugung der kumulativen Signatur (
82 ) mit Hilfe des Chiffrierschlüssels durchgeführt wird, der dem Zahlungsterminal oder dem Händler zugewiesen ist. - Prozedur nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, dass die Transaktionsdaten bis zur Abrechnung über die Abrechnungsstelle in dem Zahlungsterminal gespeichert bleiben.
- Prozedur nach den Ansprüchen 1 bis 8, dadurch gekennzeichnet, dass die Sammeldaten SD (
81 ) bis zur Abrechnung über die Abrechnungsstelle in dem Sicherheitsmodul (8 ) gespeichert werden. - Prozedur nach den Ansprüchen 1 bis 9, dadurch gekennzeichnet, dass die kumulative Signatur bis zur Abrechnung über die Abrechnungsstelle in dem Sicherheitsmodul gespeichert wird.
- Prozedur nach den Ansprüchen 1 bis 10, dadurch gekennzeichnet, dass die Erzeugung der kumulativen Signatur SS in einem symmetrischen und in einem asymmetrischen Verfahren durchgeführt werden kann.
- Prozedur nach den Ansprüchen 1 bis 11, dadurch gekennzeichnet, dass ein spezieller Schlüssel ausschließlich für die Erzeugung der kumulativen Signatur SS verwendet wird.
- Prozedur nach den Ansprüchen 1 bis 12, dadurch gekennzeichnet, dass für mehrere Sicherheitsmodule ein gemeinsamer Schlüssel und/oder eine gemeinsame Transaktionsdatei
12 verwendet wird. - Prozedur nach den Ansprüchen 1 bis 13, dadurch gekennzeichnet, dass für mehrere Sicherheitsmodule, die auf einem einzigen Datenträger gespeichert werden, eine gemeinsame Einheit zur Erzeugung der kumulativen Signatur SS und/oder gemeinsame Transaktionsdateien verwendet werden.
- Prozedur nach den Ansprüchen 1 bis 14, die durch die folgenden zusätzlichen Schritte gekennzeichnet ist: g) Auslesen der Sammeldaten SD (
81 ) und der kumulativen Signaturen SS (82 ) aus dem Sicherheitsmodul (8 ), h) Erstellen einer Transaktionsdatei (12 ) mit den folgenden Daten: aa) den Sammeldaten SD (81 ) bb) der kumulativen Signatur SS (82 ) cc) den Transaktionsdaten TDi (10 ), i) Übertragen der Transaktionsdatei (12 ) an die Abrechnungsstelle (11 ), j) Erzeugen einer kumulativen Signatur SS (82 ) nach dem Schritt e) der Prozedur aus den Transaktionsdaten TDi (10 ) unter Verwendung des Schlüssels und des zugewiesenen Anfangswerts, k) Vergleichen der nach dem Schritt i) erzeugten kumulativen Signatur SS (82 ) mit den vom Sicherheitsmodul (8 ) gesendeten kumulativen Signaturen (82 ). - Prozedur nach Anspruch 15, dadurch gekennzeichnet, dass der Schritt h) entweder von dem Zahlungsterminal oder von der Abrechnungsstelle eingeleitet wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE69829635T DE69829635T2 (de) | 1997-12-23 | 1998-10-14 | Schützen von Transaktionsdaten |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19757501 | 1997-12-23 | ||
DE19757501A DE19757501C1 (de) | 1997-12-23 | 1997-12-23 | Verfahren zum Schutz von Transaktionsdaten |
DE69829635T DE69829635T2 (de) | 1997-12-23 | 1998-10-14 | Schützen von Transaktionsdaten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69829635D1 DE69829635D1 (de) | 2005-05-12 |
DE69829635T2 true DE69829635T2 (de) | 2006-06-22 |
Family
ID=7853158
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19757501A Revoked DE19757501C1 (de) | 1997-12-23 | 1997-12-23 | Verfahren zum Schutz von Transaktionsdaten |
DE69829635T Expired - Lifetime DE69829635T2 (de) | 1997-12-23 | 1998-10-14 | Schützen von Transaktionsdaten |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19757501A Revoked DE19757501C1 (de) | 1997-12-23 | 1997-12-23 | Verfahren zum Schutz von Transaktionsdaten |
Country Status (3)
Country | Link |
---|---|
US (1) | US6219651B1 (de) |
EP (1) | EP0926636B1 (de) |
DE (2) | DE19757501C1 (de) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10156783A1 (de) * | 2001-11-19 | 2003-05-28 | Giesecke & Devrient Gmbh | Steuerung eines Zahlungsverkehrsterminals |
DE10202649A1 (de) * | 2002-01-23 | 2003-07-31 | Giesecke & Devrient Gmbh | Sicherheitsmodul für ein Endgerät zum Transferieren von elektronischen Werteinheiten |
US7327800B2 (en) * | 2002-05-24 | 2008-02-05 | Vecima Networks Inc. | System and method for data detection in wireless communication systems |
US7280981B2 (en) * | 2002-08-27 | 2007-10-09 | Visa U.S.A. Inc. | Method and system for facilitating payment transactions using access devices |
US8229855B2 (en) | 2002-08-27 | 2012-07-24 | Jean Huang | Method and system for facilitating payment transactions using access devices |
US7327795B2 (en) * | 2003-03-31 | 2008-02-05 | Vecima Networks Inc. | System and method for wireless communication systems |
US20040192218A1 (en) * | 2003-03-31 | 2004-09-30 | Oprea Alexandru M. | System and method for channel data transmission in wireless communication systems |
US8108920B2 (en) * | 2003-05-12 | 2012-01-31 | Microsoft Corporation | Passive client single sign-on for web applications |
US7607008B2 (en) * | 2004-04-01 | 2009-10-20 | Microsoft Corporation | Authentication broker service |
US7702917B2 (en) | 2004-11-19 | 2010-04-20 | Microsoft Corporation | Data transfer using hyper-text transfer protocol (HTTP) query strings |
US20060123472A1 (en) * | 2004-12-07 | 2006-06-08 | Microsoft Corporation | Providing tokens to access federated resources |
US7603555B2 (en) * | 2004-12-07 | 2009-10-13 | Microsoft Corporation | Providing tokens to access extranet resources |
US7734484B2 (en) * | 2005-10-17 | 2010-06-08 | Cfph, Llc | Products and processes for managing life instruments |
US20070226015A1 (en) * | 2005-10-17 | 2007-09-27 | Lutnick Howard W | Products and processes for processing information in a market for life instruments |
US8788294B2 (en) * | 2006-08-30 | 2014-07-22 | Cfph, Llc | Products and processes for indicating documents for a life based product |
US8219423B2 (en) | 2008-05-09 | 2012-07-10 | Cfph, Llc | Transferring insurance policies |
GB2533379A (en) * | 2014-12-18 | 2016-06-22 | Ipco 2012 Ltd | A system and server for receiving transaction requests |
GB2533562A (en) | 2014-12-18 | 2016-06-29 | Ipco 2012 Ltd | An interface, method and computer program product for controlling the transfer of electronic messages |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2651906B1 (fr) * | 1989-09-08 | 1992-09-04 | Automatisme Cie Gle | Systeme permettant d'effectuer sans risque de fraude un paiement au moyen d'une carte electronique, et procede pour utiliser un tel systeme. |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
NL9301271A (nl) * | 1993-07-20 | 1995-02-16 | Nederland Ptt | Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen. |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
GB9405362D0 (en) * | 1994-03-18 | 1994-05-04 | Transmo Limited | Improved card charging system |
FR2720848B1 (fr) * | 1994-06-03 | 1996-07-26 | Gemplus Card Int | Procédé de conduite d'une transaction entre une carte à puce et un système d'information. |
DE19539801C2 (de) * | 1995-10-26 | 2001-04-19 | Ibm | Überwachung von Transaktionen mit Chipkarten |
DE19641776C2 (de) * | 1996-09-04 | 1998-12-10 | Telecash Kommunikations Servic | Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage |
-
1997
- 1997-12-23 DE DE19757501A patent/DE19757501C1/de not_active Revoked
-
1998
- 1998-10-14 EP EP98119424A patent/EP0926636B1/de not_active Expired - Lifetime
- 1998-10-14 DE DE69829635T patent/DE69829635T2/de not_active Expired - Lifetime
- 1998-12-18 US US09/216,581 patent/US6219651B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE19757501C1 (de) | 1999-09-16 |
EP0926636B1 (de) | 2005-04-06 |
US6219651B1 (en) | 2001-04-17 |
EP0926636A1 (de) | 1999-06-30 |
DE69829635D1 (de) | 2005-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69829635T2 (de) | Schützen von Transaktionsdaten | |
DE69620750T2 (de) | Wertüberweisungssystem | |
DE69215501T2 (de) | Werttransfersystem | |
DE69829684T2 (de) | Chipkarten verwendendes system zum bezahlen und laden im internet | |
DE69913929T2 (de) | Gesichertes Bezahlungsverfahren | |
DE69022610T2 (de) | Verfahren zum Chiffrieren von übertragenen Daten, das einen Einheitsschlüssel anwendet. | |
DE69433480T2 (de) | Verfahren und vorrichtung zum verteilen von zahlungsmitteln | |
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69829938T2 (de) | Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
EP0605070B1 (de) | Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten | |
DE19539801C2 (de) | Überwachung von Transaktionen mit Chipkarten | |
EP0970447B1 (de) | Netzwerkunterstütztes chipkarten-transaktionsverfahren | |
DE112007002744T5 (de) | Gesicherte finanzielle Transaktionen | |
DE19755819C1 (de) | Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte | |
EP0895203A2 (de) | Vorrichtung in Form eines Kartenbediengerätes | |
DE19727386C1 (de) | Verfahren zur Verarbeitung von Transaktionsdaten | |
DE69825410T2 (de) | Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte | |
DE19604876C1 (de) | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme | |
EP0806747B1 (de) | Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte | |
EP0909434B1 (de) | Verfahren und vorrichtung zum laden von inputdaten in einen algorithmus bei der authentikation | |
DE4427039C2 (de) | Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens | |
EP1141904A1 (de) | Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern | |
DE60122912T2 (de) | Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender | |
DE60210270T2 (de) | Verfahren, bei de, elektronische Zahlkarten zum Sichern der Transaktionen eingesetzt werden |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8332 | No legal effect for de | ||
8370 | Indication of lapse of patent is to be deleted | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7 |