EP2425387A1 - Verfahren und datenträger zur sicherung von transaktionsdaten - Google Patents

Verfahren und datenträger zur sicherung von transaktionsdaten

Info

Publication number
EP2425387A1
EP2425387A1 EP10716825A EP10716825A EP2425387A1 EP 2425387 A1 EP2425387 A1 EP 2425387A1 EP 10716825 A EP10716825 A EP 10716825A EP 10716825 A EP10716825 A EP 10716825A EP 2425387 A1 EP2425387 A1 EP 2425387A1
Authority
EP
European Patent Office
Prior art keywords
transaction
secret
data
terminal
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP10716825A
Other languages
English (en)
French (fr)
Inventor
Stephan Spitz
Hermann Sterzinger
Helmut Scherzer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2425387A1 publication Critical patent/EP2425387A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a method for securing transaction data in a data communications network and to a data carrier set up to carry out the method.
  • transaction data can be taken to mean data which defines all or part of the transaction in question and is at least partially required for carrying out the transaction by a transaction processing unit.
  • the mobile radio terminal comprises a reading and writing device for an electronic storage medium, which can be designed, for example, as a proof of authorization or as a credit transfer medium. Special measures to secure the transaction data are not specified.
  • EP 1 240 631 B1 describes a transaction method in which a mobile radio terminal, a payment terminal of a service and a transaction center are involved. The implementation of the described transaction method is facilitated by the fact that no direct kommuni- cation between the payment terminal and the mobile station is necessary, whereby the technical design of the payment terminals simplified and the error rate when operating a service with a plurality of payment terminals can be reduced.
  • Transaction data are secured according to EP 1 240631 B1 only by means of known measures, for example by an electronic signature.
  • a merchant cashier sends booking data to a bank, which initially forwards it to an automatic booking machine.
  • the automatic booking machine does not initiate a booking by the bank until it is called by the account holder's mobile device.
  • the automatic booking machine can send to the mobile device of the account holder a release key, which the account holder at the merchant cash register to release the transaction.
  • the object of the present invention is to secure transaction data of a transaction carried out via a data communication network by means of further measures.
  • a method according to the invention for securing transaction data in a data communication network comprises the following steps: A transaction processing device generates a transaction secret and a plurality of transaction part secrets in such a way that the transaction secret can be determined from the transaction part secrets. The transaction processing device then transmits a respective transaction part secret to at least two transaction terminals via the data communication network, with each transaction terminal in each case being assigned the transaction part secret transmitted to the transaction terminal. In a further step, the transaction terminals reconstruct the transaction secret from the transmitted transaction part secrets. At least one transaction terminal generates a transaction confirmation by linking the transaction data to be backed up with the reconstructed sub-secret. Finally, the at least one transaction terminal transmits the transaction confirmation to the transaction handler.
  • the transaction data are saved twice: once through the transaction secret, which can only be reconstructed by the transaction terminals involved in the transaction.
  • the transaction secret is distributed among the transaction parties concerned in such a way that they can only reconstruct the transaction secret together. This increases the security of the transaction, since the transaction secret, for example, would not be made available to a third party for an attack on a transaction terminal.
  • Each transaction terminal is only in the possession of a transaction subgroup. heimnisses, which is worthless to itself, ie without further transaction secrets, for an attacker.
  • the transaction is additionally secured by the transaction confirmation, which is formed by a combination of the transaction data with the reconstructed transaction secret and is thus transaction-dependent.
  • each transaction is secured by an individual transaction receipt uniquely associated with the transaction.
  • the transaction processing device which both knows the transaction secret and has received the transaction data to be saved, can check the transaction confirmation by the fact that the transaction processing device again links the supposed transaction data received with the transaction secret. The result of this link is compared with the received transaction confirmation and only if equal, the specific transaction, such as a payment transaction is performed. In this way, the transaction data can be effectively backed up.
  • the transaction data is transmitted from at least one of the transaction terminals involved in the transaction to the transaction handling device via the data communication network. This can be done together with the transmission of the transaction confirmation or in a separate transfer step.
  • the security of the method can additionally be increased by the fact that a plurality of the transaction terminals transmit the transaction data independently of one another to the transaction handling device. A manipulation of the transaction data by a third party is then likely to occur because of this would have to manipulate the transactional transactional data transfers in the same way.
  • the transaction data and in particular the transaction part secrets and the transaction confirmation are preferably transmitted in a cryptographically secured manner via the data communication network in order to further aggravate attacks on the corresponding data.
  • a transaction terminal stores the transaction part secret, which has been transmitted to the transaction terminal and which has been assigned to the transaction terminal thereby, preferably in a secure device area of the transaction terminal.
  • This secure device area may be hardware-level, e.g. by means of an ARM Trust Zone, secured or by means of software, e.g. using virtualization through a hypervisor. In this way, the transactional secret associated with the transaction terminal is even more effectively protected from the access of third parties.
  • data stored in the secure device area in particular the transaction part secret
  • a user of the transaction terminal is in possession of the transaction secret without knowing it.
  • a knowledge of the transaction part secret is not necessary for the user, since all operations necessary for carrying out the method according to the invention can be carried out by the transaction application in the secure area.
  • the transaction part secret can be read out in the event of loss or theft of the transaction terminal since the transaction Action application usually does not support reading or exporting data stored in the secure device area outside the secure device area.
  • Reconstruction of the transaction part secret by the transaction terminals may, for example, be performed by the following steps:
  • the selected transaction terminal uses its transaction application in the secured device area to reconstruct the transaction secret from a combination of the transaction sub-secret received by the remaining transaction terminals with the transaction sub-secret assigned to the selected transaction secret.
  • the selected transaction terminal may then generate the transaction confirmation as described and transmit it to the transaction handling facility.
  • the transaction application After the transaction confirmation has been transmitted to the transaction processing device, the transaction application preferably deletes the transaction secret reconstructed by it, the transaction confirmation generated and the transaction part secrets received from the other transaction terminals from the memory areas of the transaction terminal so that a potential attacker can at best attack the transaction terminal worthless transaction part secret, which is assigned to the transaction terminal, can capture.
  • the transaction terminals involved in the transaction now transmit the transaction part secret assigned to them not only to the one selected transaction terminal but to a plurality of selected transaction terminals or to all other transaction terminals involved in the transaction ,
  • a plurality of transaction terminals are in possession of both their associated transaction part secret and temporarily also of transaction part secrets of other transaction terminals and can generate the transaction confirmation in the manner described and transmitted to the transaction handling device.
  • the security of the method can be increased because the transaction handling device receives the transaction confirmation independently of multiple transaction terminals.
  • an attacker would have to manipulate all such transfers in the same way to prevent detection of an attack on the transmission of the transaction confirmation.
  • the transaction processing device generates an individual transaction secret for the at least two transaction terminals involved in the transaction.
  • This individual transaction secret is only used to secure transaction data relating to the at least two transaction terminals, ie the transaction to be handled between the at least two transaction terminals.
  • the normal case of this embodiment relates in each case to two transaction terminals which, for example, each have a buyer and a seller, eg a dealer on the Internet, are assigned.
  • an individual transaction secret is then generated by the transaction processing unit.
  • transactions involving more than two parties are also possible, whereby the transaction processor is not considered a party to the transaction.
  • the role of the transaction processing facility can here, as well as generally in the context of the present invention, for example, be taken over by a bank, a trust center, a clearing house or a similar institution.
  • the transaction processing means generates a general transaction secret, which is used to secure transaction data relating to any at least two transaction terminals. That is, for example, a transaction between a first buyer and a first seller is secured by the same transaction secret as a transaction between the first buyer and a second seller, or between a second buyer and the first or second seller.
  • the transaction confirmations used in each case differ in all these cases, since they are transaction-dependent and thus different from one another because of the linking of the transaction data with the transaction secret for generating the transaction confirmation.
  • it is particularly important that the transaction secret is not known because unlike the first embodiment it can be used independently of specific transaction parties.
  • the measures described above in particular the cryptographically secured transmission of all data relating to the transaction and the described procedure of the transaction application in the secure device area of the respective transaction terminal, in particular the deletion
  • the transaction part secrets received as well as the reconstructed transaction secret and the transaction confirmation after a transfer of the transaction confirmation are suitable measures for this purpose.
  • the transaction processing device generates group-specific transaction secrets for different groups of transaction terminals.
  • the group-specific transaction secret corresponds to a general transaction secret in the sense of the second embodiment, since all transactions between transaction terminals within the group can be secured by means of the group-specific transaction secret, irrespective of which specific transaction terminals of the group are involved , According to this hybrid form, no transactions are provided between transaction terminals from different groups.
  • a further measure to improve the securing of the transaction data is that an authentication information of at least one transaction terminal is introduced into the transaction data.
  • a transaction terminal which transmits the transaction data to the transaction processing unit, in each case introduces authentication information into the transaction data, by means of which the transaction processing unit can authenticate the corresponding transaction terminal.
  • the transaction processing unit thus receives the transaction data several times, in each case with an authentication information of the transmitting transaction terminal.
  • a transaction secret and corresponding transaction part secrets such that the transaction secret can be reconstructed from a predetermined number of transaction part secrets is possible in various ways.
  • a first step it is determined how many of the transaction part secrets are needed to reconstruct the transaction secret.
  • the transaction secret and the transaction part secrets are generated, which are transmitted to the transaction parties, here the transaction terminals. If the transaction secret can be reconstructed, for example, by combining four transaction part secrets, but ten transaction terminals each have received a part of the transaction secret from the transaction handling device, then any four of these ten transaction terminals can reconstruct the transaction secret in the manner described above.
  • the transaction secret and the transaction part secrets are selected such that, with knowledge of a smaller number of transaction part secrets than required for the reconstruction of the transaction secret, no conclusions can be drawn about the transaction secrecy.
  • three or fewer transactional secrets would be in no way helpful in gaining even partial information about transaction secrecy.
  • a polynomial f of a given degree n is generated as a transaction secret.
  • the degree n of the polynomial can be chosen freely.
  • the transaction processing device then generates a respective tuple (x, f (x)), which is generated from a predefined position x. how a function value f (x) of the polynomial f exists at the predetermined position x.
  • x can be a non-zero rational, even complex number.
  • Different transaction part secrets are formed by means of different digits x. It is known that an n-th degree polynomial with knowledge of n + 1 such tuples (x, f (x)) can be unambiguously reconstructed, for example by means of the so-called Lagrange interpolation.
  • the transaction processing means e.g. If a third degree polynomial is generated as a transaction secret and if two transaction terminals are to be able to reconstruct the transaction secret, exactly two different tuples (x, f (x)) should be transmitted to each transaction terminal.
  • the four pairwise distinct tuples, which have then each been transmitted together to two transaction terminals, are just sufficient to reconstruct the polynomial.
  • such a number of tuples are transmitted to the transaction terminals that for determining the polynomial for the reconstruction of the transaction secret, all tuples are always required which have each been transmitted to the at least two transaction terminals involved in the transaction.
  • the generation of the transaction confirmation by linking the transaction data with the reconstructed transaction secret can also be done in various ways. If the transaction secret, as described, is generated as a polynomial, a function value of the polynomial can be calculated as transaction confirmation at a location which is derived from the transaction data, for example as a hash value of the transaction data. The point derived from the transaction data, for example the hash value of the transaction data, can be transmitted to the transaction processing device together with the transaction confirmation or be derived from it again to check the transaction confirmation using the transaction data and the transaction secret according to the same rules.
  • a portable data carrier therefore comprises a data communication interface for data communication via the relevant data communication network, a secure data carrier area with a memory and a processor and a transaction application stored in the secure data carrier area and executable on the processor.
  • This is set up to receive a transaction part secret associated with the data carrier from a transaction processing device and at least one transaction part secret associated with a transaction end device from the transaction end device, in each case via the data communication network.
  • the transaction application is furthermore set up to reconstruct a transaction secret from the transaction part secret assigned to the data carrier and the at least one transaction part secret assigned to the transaction terminal, then to generate a transaction confirmation by linking transaction data to be secured with the reconstructed transaction secret and finally to the transaction confirmation device transfer.
  • the transaction application is set up to cooperate with the transaction processing device and the other transaction terminals involved in transactions to be carried out such that the method according to the invention is executed according to one of the above-described embodiments.
  • a transaction system for carrying out the method according to the invention comprises at least one transaction handling device, a data carrier according to the invention and at least one further transaction terminal, which are each set up to carry out the method according to the invention in the manner described above.
  • FIG. 1 shows schematically steps of a first preferred embodiment of the method according to the invention.
  • the transaction schematically illustrated in the figure relates to a transaction system comprising two transaction terminals 20, 30 and a transaction processing unit 10.
  • the latter is represented by a bank 10 in the example described.
  • the role of a transaction settlement facility could also be assumed by a trust center, clearing house or similar entity.
  • the first transaction terminal 20 is shown as a mobile station 20 and may, for example, be associated with a private user who is connected via a data communication network, such as a mobile phone. the Internet wants to place an order with a merchant for a good or service. Instead of the mobile station 20, a smart card, a handheld, a net or notebook or the like could be used.
  • the second transaction terminal 30 represents a server 30 of the merchant, with which the mobile radio terminal 20 enters data communication for initiating the transaction.
  • the mobile radio terminal 20 comprises a secure device area 21.
  • a transactional application 22 is stored and executable therein. which are introduced into the secure device area 21 or which are already stored therein, can only be accessed by means of the transaction application 22. This means, for example, that a user of the mobile radio terminal 20 can not normally output or display the data stored in the secure area.
  • the transaction application 22 is arranged to process data stored in the secure device area 21 merely for performing the method described below.
  • the server 30 also has a corresponding secured device area 31 and a transaction application 32 stored therein.
  • the transaction application 32 may be restricted in its scope of functionality relative to the transaction application 22, as described in more detail below.
  • transaction data TD between the mobile terminal device 20 and the server 30 is negotiated via the data communication network. This can be done for example by filling in an order form or the like.
  • the transaction data TD generated in this way which as a rule comprise the object of the transaction to be secured, in this case e.g. Buyer and seller with possibly additional data such as address or bank account, ordered goods, price of the goods and the like.
  • the transaction data TD are then available on both transaction terminals 20, 30.
  • a second step S2 the transaction data TD are transmitted by the mobile station 20 to the bank 10, so that they are the to
  • the server 30 also transmits the transaction data TD to the bank 10, for example for control and / or increased security. All data transmissions described here and below via a data communication network, such as the Internet or a mobile network, and are preferably carried out cryptographically secured, over the Internet, for example by means of SSL / TLS, or, depending on the technical environment, in a similar security protocol, such as secure messaging with smart cards, IPSec or the like.
  • the bank 10 Upon receipt of the transaction data TD, the bank 10 generates in step S3 an individual transaction secret TG which is provided for securing transaction data concerning the mobile radio terminal 20 and the server 30. In a later following, further transaction between the same transaction terminals 20, 30 then the once created transaction secret TG can be used again. It is also possible that the individual transaction secret TG, which is provided for securing transaction data TD between the transaction terminals 20, 30, is generated before at least one of these transaction terminals 20, 30 sends concrete transaction data to be secured to the bank 10.
  • the bank 10 may provide some sort of registration or the like by which potential later transaction parties 20, 30 may request the creation of an individual transaction secret TG "in stock.” Accordingly, the individual transaction secret TG already exists at the bank 10 if this first receives transaction data TD from a transaction terminal 20, 30.
  • the bank 10 generates a so-called general transaction secret TG.
  • This serves not only to secure transaction data TD between fixed transaction end devices, such as the transaction terminals 20 and 30, but can be used to secure transaction data TD, which relate to any transaction terminals.
  • the transaction secret TG, and transaction sub-secret TTG described below is typically generated before the first transaction data TD to be stored at the bank 10.
  • the transaction secret TG is determined by the bank 10 as a third degree polynomial.
  • the degree of the polynomial can be chosen as needed.
  • n + 1 different value pairs or tuples of the form (x, f (x)) are necessary, where x is an arbitrary non-zero value and f (x) is the value of the polynomial f the place x.
  • bank 10 has four tuples (x1; f (x1)), (x2; f (x2)), (x3; f (x3)) and (x4; f (x4) in step S4.
  • steps S5 and S6 the respective transaction part secrets TTG1 and TTG2 are transmitted to the mobile radio terminal 20 or to the server 30.
  • the transaction part secret TTG1 is assigned to the mobile station 20 and the transaction part secret TTG2 is assigned to the server 30.
  • steps S7 and S8 the transaction terminals 20 and 30 together reconstruct the transaction secret TG, by means of which a transaction confirmation TB is then generated in step S9, which is transmitted to the bank 10 in step S10 and checked by the latter in step S11.
  • step S7 the server 30 transmits the transaction part secret TTG2 assigned to it to the mobile station 20.
  • the transaction application 22 of the mobile station 20 reconstructs the transaction secret TG from the transaction part secret TTG1 assigned to it and the transaction part secret received from the server 30 in step S8 (shown there only schematically) TTG2.
  • TTG2 the transaction part secret received from the server 30 in step S8 (shown there only schematically) TTG2.
  • the four tuples that make up the transaction part secrets TTG1 and TTG2 are just enough to reconstruct the third degree polynomial, for example using Lagrange interpolation.
  • only the transactional application 22 has to be set up to reconstruct the polynomial f, but not the transactional application 32. This merely has to be set up to transmit the transaction part secret TTG2 assigned to the server 30 to the mobile radio terminal 20.
  • the mobile radio terminal 20 also transmits the transaction part secret TTG1 assigned to it to the server 30 and the transaction application 32 in turn reconstructs the transaction secret TG from a combination of the transaction part secret TTG1 and TTG2.
  • step S9 the transaction application 22 of the mobile station 20 generates the transaction confirmation TB.
  • the transaction data TD is linked to the reconstructed transaction secret TG in order to obtain a transaction-dependent transaction operation TB.
  • a value is derived from the transaction data TD, which is then transferred to the Po lynom f is used to obtain the resulting function value as a transaction confirmation TB.
  • the transaction application 22 transmits the transaction confirmation TB to the bank 10.
  • the bank 10 in which the bank 10 generates the transaction secret TG and the transaction part secret TTG before concrete transaction data TD is received at the bank 10, and at wel If the transaction part secret TTG has also already been transmitted to the transaction terminals 20, 30 without a concrete transaction having been initiated, the transaction data TD can also be transmitted to the bank 10 in step S10 together with the transaction confirmation TB.
  • the transaction application 32 of the server 30 can also carry out the steps S9 and SlO, i. also generate the transaction confirmation TB and transfer it to the bank 10. These additional steps can serve to further secure the transaction.
  • the bank 10 now checks the transaction confirmation TB in step S11 by, in turn, following the generation of the transaction confirmation TB with its available data, the transaction data TD and the transaction secret TG.
  • the hash value H (TD) can be recalculated by the bank 10 itself, or alternatively (not shown) can be transmitted from the mobile station 20 together with the transaction confirmation TB to the bank 10.
  • the same results Value as received by the mobile terminal 20 may be assumed to be an effectively confirmed transaction.
  • the bank has received a transaction acknowledgment TB from the server 30 (not shown), it will be tested in the same way and the transaction will only be validated as effective if both checks are positive.
  • the bank 10 executes the payment process specified by the transaction data TD. On the other hand, if the test result is negative (at least in one case), the bank 10 will not execute the payment process and, if appropriate, inform the transaction terminals 20, 30 about this.
  • the transaction data TD include authentication information of at least one transaction terminal 20, 30.
  • a further backup of the transaction data TD done, especially in the case of a general transaction secret TG, which is not directly assigned transaction terminals.
  • the bank 10 can, upon receipt of the transaction data TD, authenticate the respective transaction terminal which has transmitted the transaction data TD on the basis of the authentication information introduced therein.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Verfahren zur Sicherung von Transaktionsdaten (TD) in einem Datenkommunikationsnetzwerk umfasst die folgenden Schritte: Eine Transaktionsabwicklungseinrichtung (10) erzeugt (S3; S4) ein Transaktionsgeheimnis (TG) und eine Mehrzahl von Transaktionsteilgeheimnissen (TTG1; TTG2) derart, dass das Transaktionsgeheimnis (TG) aus den Transaktionsteilgeheimnissen (TTG1; TTG2) bestimmbar ist. Die Transaktionsabwicklungseinrichtung (10) überträgt (S5; S6) dann jeweils ein Transaktionsteilgeheimnis (TTG1; TTG2) an zumindest zwei Transaktionsendgeräte (20; 30) über das Datenkommunikationsnetzwerk, wobei jedem Transaktionsendgerät (20; 30) jeweils das dem Transaktionsendgerät (20; 30) übertragene Transaktionsteilgeheimnis (TTG1; TTG2) zugeordnet wird. In einem weiteren Schritt (S7; S8) rekonstruieren die Transaktionsendgeräte (20; 30) das Transaktionsgeheimnis (TG) aus den übertragenen Transaktionsteilgeheimnissen (TTG1; TTG2). Zumindest ein Transaktionsendgerät (20) erzeugt (S9) eine Transaktionsbestätigung (TB) durch Verknüpfen der zu sichernden Transaktionsdaten (TD) mit dem rekonstruierten Teilgeheimnis (TG). Schließlich überträgt (S1O) das zumindest eine Transaktionsendgerät (20) die Transaktionsbestätigung (TB) an die Transaktionsabwicklungseinrichtung (10).

Description

Verfahren und Datenträger zur Sicherung von Transaktionsdaten
Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung von Transak- tionsdaten in einem Datenkommunikationsnetzwerk sowie einen zur Ausführung des Verfahrens eingerichteten Datenträger.
Verschiedenste elektronische Transaktionen, beispielsweise Zahlungstransaktionen, werden mittlerweile mittels Mobilfunkendgeräten oder anderen portablen Datenträgern über Datenkommunikationsnetzwerke, wie z.B. das Internet oder Mobilfunknetzwerke, ausgeführt. Eine andauernde Aufgabe ist die Sicherung von einer solchen Transaktion zugehörigen Transaktionsdaten, um die Integrität der Transaktionsdaten sicherzustellen und Angriffe Dritter auf die Transaktionsdaten verhindern oder zumindest wesentlich erschwe- ren zu können. Unter Transaktionsdaten können im Zusammenhang mit der vorliegenden Erfindung solche Daten verstanden werden, welche die betreffende Transaktion ganz oder teilweise definieren und zum Durchführen der Transaktion von einer Transaktionsabwicklungseinrichtung zumindest teilweise benötigt werden.
In der DE 10032404 Al wird allgemein ein Mobilfunkendgerät beschrieben, mittels welchem neben einer bargeldlosen Bezahlung weitere Dienstleistungen durchführbar sind. Dazu umfasst das Mobilfunkendgerät eine Lese- und Schreibeinrichtung für ein elektronisches Speichermedium, welches bei- spielsweise als Autorisierungsnachweis oder als Guthabenträger ausgebildet sein kann. Spezielle Maßnahmen zur Sicherung der Transaktionsdaten sind nicht angegeben. Die EP 1 240 631 Bl beschreibt ein Transaktionsverfahren, an dem ein Mobil- funkendgerät, ein Bezahlungsterminal einer Dienststelle sowie eine Transaktionszentrale beteiligt sind. Die Durchführung des beschriebenen Transaktionsverfahrens wird dadurch erleichtert, dass keine direkte Datenkommuni- kation zwischen dem Bezahlungsterminal und dem Mobilfunkendgerät notwendig ist, wodurch die technische Ausgestaltung der Bezahlungsterminals vereinfacht sowie die Fehleranfälligkeit beim Betreiben einer Dienststelle mit einer Mehrzahl von Bezahlungsterminals herabgesetzt werden kann. Transaktionsdaten werden gemäß der EP 1 240631 Bl lediglich mittels bekannter Maßnahmen, beispielsweise durch eine elektronische Signatur, gesichert.
In DE 10200588 Al sendet eine Händlerkasse Buchungsdaten an eine Bank, welche diese zunächst nur an einen Buchungsautomaten weiterleitet. Der Buchungsautomat initiiert eine Buchung durch die Bank erst, wenn er von dem Mobilfunkgerät des Kontoinhabers angerufen wird. Der Buchungsautomat kann an das Mobilfunkgerät des Kontoinhabers einen Freigabeschlüssel senden, welche der Kontoinhaber an der Händlerkasse zur Freigabe der Transaktion eingibt.
Aufgabe der vorliegenden Erfindung ist es, Transaktionsdaten einer über ein Datenkommunikationsnetz durchgeführten Transaktion mittels weiterer Maßnahmen zu sichern.
Diese Aufgabe wird durch ein Verfahren und einen portablen Datenträger mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben. Ein erfindungsgemäßes Verfahren zur Sicherung von Transaktionsdaten in einem Datenkommunikationsnetzwerk umfasst die folgenden Schritte: Eine Transaktionsabwicklungseinrichtung erzeugt ein Transaktionsgeheimnis und eine Mehrzahl von Transaktionsteilgeheimnissen derart, dass das Trans- aktionsgeheimnis aus den Transaktionsteilgeheimnissen bestimmbar ist. Die Transaktionsabwicklungseinrichtung überträgt dann jeweils ein Transaktionsteilgeheimnis an zumindest zwei Transaktionsendgeräte über das Datenkommunikationsnetzwerk, wobei jedem Transaktionsendgerät jeweils das dem Transaktionsendgerät übertragene Transaktionsteilgeheimnis zugeord- net wird. In einem weiteren Schritt rekonstruieren die Transaktionsendgeräte das Transaktionsgeheimnis aus den übertragenen Transaktionsteilgeheimnissen. Zumindest ein Transaktionsendgerät erzeugt eine Transaktionsbestätigung durch Verknüpfen der zu sichernden Transaktionsdaten mit dem rekonstruierten Teilgeheimnis. Schließlich überträgt das zumindest eine Trans- aktionsendgerät die Transaktionsbestätigung an die Transaktionsabwick- lungseinrichtung.
Die Transaktionsdaten werden erfindungsgemäß zweifach gesichert: Einmal durch das Transaktionsgeheimnis, welches lediglich durch die an der Trans- aktion beteiligten Transaktionsendgeräte rekonstruierbar ist. Im Unterschied zu bekannten Verfahren, bei denen Transaktionsgeheimnisse in Form von PINs, TANs, Passwörtern oder dergleichen verwendet werden, ist erfindungsgemäß das Transaktionsgeheimnis auf die betreffenden Transaktionsparteien derart verteilt, dass diese nur gemeinsam das Transaktionsgeheim- nis rekonstruieren können. Dies erhöht die Sicherheit der Transaktion, da das Transaktionsgeheimnis beispielsweise bei einem Angriff auf ein Transaktionsendgerät durch einen Dritten diesem nicht zugänglich gemacht würde. Jedes Transaktionsendgerät ist lediglich im Besitz eines Transaktionsteilge- heimnisses, welches für sich alleine, d.h. ohne weitere Transaktionsteilgeheimnisse, für einen Angreifer wertlos ist.
Zum anderen ist die Transaktion zusätzlich durch die Transaktionsbestäti- gung gesichert, welche durch eine Verknüpfung der Transaktionsdaten mit dem rekonstruierten Transaktionsgeheimnis gebildet wird und dadurch transaktionsabhängig ist. Somit ist jede Transaktion durch eine individuelle, der Transaktion eindeutig zugeordnete Transaktionsbestätigung gesichert. Die Transaktionsabwicklungseinrichtung, welche sowohl das Transaktions- geheimnis kennt als auch die zu sichernden Transaktionsdaten empfangen hat, kann die Transaktionsbestätigung dadurch prüfen, dass durch die Transaktionsabwicklungseinrichtung erneut die Verknüpfung der von dieser empfangenen vermeintlichen Transaktionsdaten mit dem Transaktionsgeheimnis durchgeführt wird. Das Ergebnis dieser Verknüpfung wird mit der empfangenen Transaktionsbestätigung verglichen und nur bei Gleichheit wird die konkrete Transaktion, beispielsweise ein Zahlungsvorgang, durchgeführt. Auf diese Weise können die Transaktionsdaten wirkungsvoll gesichert werden.
Die Transaktionsdaten werden von zumindest einem der an der Transaktion beteiligten Transaktionsendgeräte über das Datenkommunikationsnetzwerk an die Transaktionsabwicklungseinrichtung übertragen. Dies kann zusammen mit der Übertragung der Transaktionsbestätigung oder aber in einem separaten Übertragungsschritt erfolgen. Die Sicherheit des Verfahrens kann zusätzlich dadurch erhöht werden, dass mehrere der Transaktionsendgeräte die Transaktionsdaten unabhängig voneinander an die Transaktionsabwick- lungseinrichtung übertragen. Eine Manipulation der Transaktionsdaten durch einen Dritten fällt dann mit großer Wahrscheinlichkeit auf, da dieser sätntliche der unabhängig voneinander durchgeführten Übertragungen der Transaktionsdaten in derselben Weise manipulieren müsste.
Vorzugsweise werden die Transaktionsdaten und insbesondere die Transak- tionsteilgeheimnisse und die Transaktionsbestätigung kryptographisch gesichert über das Datenkommunikationsnetzwerk übertragen, um Angriffe auf die entsprechenden Daten weiter zu erschweren.
Ein Transaktionsendgerät speichert das Transaktionsteilgeheimnis, welches an das Transaktionsendgerät übertragen worden ist und welches dem Transaktionsendgerät dadurch zugeordnet worden ist, vorzugsweise in einem gesicherten Gerätebereich des Transaktionsendgeräts. Dieser gesicherte Gerätebereich kann auf Hardwareebene, z.B. mittels einer ARM Trust Zone, gesichert sein oder mittels Softwaremitteln, z.B. mittels Virtualisierung durch einen Hypervisor. Auf diese Weise ist das dem Transaktionsendgerät zugeordnete Transaktionsteilgeheimnis noch wirkungsvoller vor dem Zugriff Dritter geschützt.
Weiterhin ist vorgesehen, dass auf in dem gesicherten Gerätebereich gespei- cherte Daten, insbesondere auf das Transaktionsteilgeheimnis, lediglich mittels einer in dem gesicherten Gerätebereich ausführbaren Transaktionsapplikation zugegriffen werden kann. Damit ist ein Nutzer des Transaktionsendgeräts im Besitz des Transaktionsgeheimnisses, ohne dieses zu kennen. Eine Kenntnis des Transaktionsteilgeheimnisses ist für den Nutzer nicht erforder- lieh, da alle zum Durchführen des erfindungsgemäßen Verfahrens notwendigen Operationen von der Transaktionsapplikation in dem gesicherten Bereich durchgeführt werden können. Auf diese Weise kann beispielsweise verhindert werden, dass das Transaktionsteilgeheimnis bei Verlust oder Diebstahl des Transaktionsendgeräts ausgelesen werden kann, da die Trans- aktionsapplikation in der Regel ein Auslesen oder Exportieren von in dem gesicherten Gerätebereich gespeicherten Daten nach außerhalb des gesicherten Gerätebereichs nicht unterstützt.
Die Rekonstruktion des Transaktionsteilgeheimnisses durch die Transaktionsendgeräte kann beispielsweise mittels der folgenden Schritte durchgeführt werden: Die an der Transaktion beteiligten Transaktionsendgeräte, mit Ausnahme eines ausgewählten Transaktionsendgeräts, übertragen jeweils das an sie übertragene und ihnen zugeordnete Transaktionsteilgeheimnis an das ausgewählte Transaktionsendgerät über das Datenkommunikationsnetzwerk. Das ausgewählte Transaktionsendgerät rekonstruiert dann mittels seiner Transaktionsapplikation in dem gesicherten Gerätebereich das Transaktionsgeheimnis aus einer Kombination der von den übrigen Transaktionsendgeräten empfangenen Transaktionsteilgeheimnisse mit dem dem ausge- wählten Transaktionsgeheimnis zugeordneten Transaktionsteilgeheimnis. Das ausgewählte Transaktionsendgerät kann dann wie beschrieben die Transaktionsbestätigung erzeugen und an die Transaktionsabwicklungsein- richtung übertragen. Nach erfolgter Übertragung der Transaktionsbestätigung an die Transaktionsabwicklungseinrichtung löscht die Transaktionsap- plikation vorzugsweise das von ihr rekonstruierte Transaktionsgeheimnis, die erzeugte Transaktionsbestätigung sowie die von den anderen Transaktionsendgeräten empfangenen Transaktionsteilgeheimnisse aus den Speicherbereichen des Transaktionsendgeräts, damit ein potentieller Angreifer bei einem Angriff auf das Transaktionsendgerät allenfalls das an sich wertlose Transaktionsteilgeheimnis, welches dem Transaktionsendgerät zugeordnet ist, erbeuten kann.
Gemäß einer weiteren Ausführungsform können die Schritte des Rekon- struierens des Transaktionsgeheimnisses und des Erzeugens und Übertra- gens der Transaktionsbestätigung nicht lediglich vom einem, sondern von mehreren Transaktionsendgeräten durchgeführt werden. Abweichend von dem vorstehend beschriebenen ersten Schritt zur Rekonstruktion des Transaktionsgeheimnisses durch die Transaktionsendgeräte übertragen nun die an der Transaktion beteiligten Transaktionsendgeräte das ihnen jeweils zugeordnete Transaktionsteilgeheimnis nicht lediglich an das eine ausgewählte Transaktionsendgerät, sondern an eine Mehrzahl ausgewählter Transaktionsendgeräte oder an alle anderen an der Transaktion beteiligten Transaktionsendgeräte. Somit sind eine Mehrzahl von Transaktionsendgeräten im Be- sitz sowohl des ihnen zugeordneten Transaktionsteilgeheimnisses sowie temporär auch von Transaktionsteilgeheimnissen weiterer Transaktionsendgeräte und können in der beschriebenen Weise die Transaktionsbestätigung erzeugen und an die Transaktionsabwicklungseinrichtung übertragen. Auch auf diese Weise kann die Sicherheit des Verfahrens erhöht werden, da die Transaktionsabwicklungseinrichtung die Transaktionsbestätigung unabhängig voneinander von mehreren Transaktionsendgeräten empfängt. Somit müsste ein Angreifer alle diese Übertragungen in gleicher Weise manipulieren, um ein Erkennen eines Angriffs auf die Übertragung der Transaktionsbestätigung zu verhindern.
Gemäß einer ersten Ausführungsform des erfindungsgemäßen Verfahrens erzeugt die Transaktionsabwicklungseinrichtung jeweils ein individuelles Transaktionsgeheimnis für die zumindest zwei an der Transaktion beteiligten Transaktionsendgeräte. Dieses individuelle Transaktionsgeheimnis wird lediglich zur Sicherung von Transaktionsdaten verwendet, die die zumindest zwei Transaktionsendgeräte, d.h. die zwischen den zumindest zwei Transaktionsendgeräten abzuwickelnde Transaktion, betreffen. Der Normalfall dieser Ausführungsform betrifft jeweils zwei Transaktionsendgeräte, die beispielsweise jeweils einem Käufer und einem Verkäufer, z.B. einem Händler im Internet, zugeordnet sind. Für diese beiden Transaktionsendgeräte wird dann durch die Transaktionsabwicklungseinrichtung ein individuelles Transaktionsgeheimnis erzeugt. Es sind aber auch Transaktionen möglich, an denen mehr als zwei Parteien beteiligt sind, wobei die Transaktionsabwick- lungseinrichtung nicht als Transaktionspartei angesehen wird. Die Rolle der Transaktionsabwicklungseinrichtung kann hier, wie auch allgemein im Rahmen der vorliegenden Erfindung, z.B. von einer Bank, einem Trustcenter, einer Clearingstelle oder einer ähnlichen Einrichtung übernommen werden.
Gemäß einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens erzeugt die Transaktionsabwicklungseinrichtung ein allgemeines Transaktionsgeheimnis, welches zur Sicherung von Transaktionsdaten verwendet wird, die beliebige zumindest zwei Transaktionsendgeräte betreffen. Das heißt zum Beispiel, dass eine Transaktion zwischen einem ersten Käufer und einem ersten Verkäufer mittels des gleichen Transaktionsgeheimnisses gesichert wird wie eine Transaktion zwischen dem ersten Käufer und einem zweiten Verkäufer oder zwischen einem zweiten Käufer und dem ersten o- der einem zweiten Verkäufer. Die jeweils verwendeten Transaktionsbestätigungen unterscheiden sich allerdings in allen diesen Fällen, da diese ja we- gen der Verknüpfung der Transaktionsdaten mit dem Transaktionsgeheimnis zum Erzeugen der Transaktionsbestätigung transaktionsabhängig und somit verschieden voneinander sind. Im Zusammenhang mit dieser Ausführungsform ist es besonders wichtig, dass das Transaktionsgeheimnis nicht bekannt wird, da es im Unterschied zur ersten Ausführungsform unabhän- gig von spezifischen Transaktionsparteien verwendet werden kann. Die vorstehend beschriebenen Maßnahmen, insbesondere die kryptographisch gesicherte Übertragung aller die Transaktion betreffenden Daten sowie das beschriebene Vorgehen der Transaktionsapplikation in dem gesicherten Gerätebereich des jeweiligen Transaktionsendgeräts, insbesondere das Löschen der empfangenen Transaktionsteilgeheimnisse sowie des rekonstruierten Transaktionsgeheimnisses und der Transaktionsbestätigung nach einer Übertragung der Transaktionsbestätigung, sind dazu geeignete Maßnahmen.
Schließlich sind Mischformen zwischen der ersten und der zweiten Ausführungsform denkbar. Dabei erzeugt die Transaktionsabwicklungseinrichtung beispielsweise jeweils für verschiedene Gruppen von Transaktionsendgeräten gruppenindividuelle Transaktionsgeheimnisse. Für die Transaktionsendgeräte innerhalb einer solchen Gruppe entspricht allerdings das gruppenin- dividuelle Transaktionsgeheimnis einem allgemeinen Transaktionsgeheimnis im Sinne der zweiten Ausführungsform, da sämtliche Transaktionen zwischen Transaktionsendgeräten innerhalb der Gruppe mittels des gruppenindividuellen Transaktionsgeheimnisses gesichert werden können, unabhängig davon, welche speziellen Transaktionsendgeräte der Gruppe daran beteiligt sind. Gemäß dieser Mischform sind keine Transaktionen zwischen Transaktionsendgeräten aus verschiedenen Gruppen vorgesehen.
Eine weitere Maßnahme, um die Sicherung der Transaktionsdaten zu verbessern, insbesondere im Zusammenhang mit der zweiten Ausführungsform, besteht darin, dass in die Transaktionsdaten eine Authentisierungsinformati- on zumindest eines Transaktionsendgeräts eingebracht wird. Vorzugsweise wird ein Transaktionsendgerät, welches die Transaktionsdaten an die Trans- aktionsabwicklungseinrichtung überträgt, jeweils eine Authentisierungsin- formation in die Transaktionsdaten einbringen, mittels welcher die Transak- tionsabwicklungseinrichtung das entsprechende Transaktionsendgerät authentifizieren kann. Im vorstehend beschriebenen Fall, in dem mehrere Transaktionsendgeräte unabhängig voneinander die Transaktionsdaten an die Transaktionsabwicklungseinrichtung übertragen, empfängt die Transak- tionsabwicklungseinrichtung somit die Transaktionsdaten mehrfach, jeweils mit einer Authentisierungsinf ormation des übertragenden Transaktionsendgeräts.
Das Erzeugen eines Transaktionsgeheimnisses und entsprechender Transak- tionsteilgeheimnisse derart, dass das Transaktionsgeheimnis aus einer vorgegebenen Anzahl von Transaktionsteilgeheimnissen rekonstruiert werden kann, ist auf verschiedene Arten möglich. In der Regel wird in einem ersten Schritt festgelegt, wie viele der Transaktionsteilgeheimnisse benötigt werden, um das Transaktionsgeheimnis zu rekonstruieren. In Abhängigkeit davon wird das Transaktionsgeheimnis und die Transaktionsteilgeheimnisse erzeugt, welche an die Transaktionsparteien, hier die Transaktionsendgeräte, übertragen werden. Kann das Transaktionsgeheimnis beispielsweise durch Kombination von vier Transaktionsteilgeheimnissen rekonstruiert werden, haben aber zehn Transaktionsendgeräte jeweils ein Transaktionsteilgeheim- nis von der Transaktionsabwicklungseinrichtung empfangen, so können also jeweils beliebige vier dieser zehn Transaktionsendgeräte in der vorstehend beschriebenen Weise das Transaktionsgeheimnis rekonstruieren. Vorzugsweise werden das Transaktionsgeheimnis und die Transaktionsteilgeheimnisse so gewählt, dass bei Kenntnis einer geringeren als zur Rekonstruktion des Transaktionsgeheimnisses benötigten Anzahl von Transaktionsteilgeheimnissen keinerlei Rückschlüsse auf das Transaktionsgeheimnis möglich sind. Im vorstehend genannten Beispiel wären also drei oder weniger Transaktionsteilgeheimnisse in keiner Weise hilfreich, um auch nur teilweise Informationen über das Transaktionsgeheimnis zu gewinnen.
Vorzugsweise wird als Transaktionsgeheimnis ein Polynom f vorgegebenen Grades n erzeugt. Der Grad n des Polynoms kann frei gewählt werden. Als Transaktionsteilgeheimnis erzeugt die Transaktionsabwicklungseinrichtung dann jeweils ein Tupel (x, f (x)), welches aus einer vorgegebenen Stelle x so- wie einem Funktionswert f(x) des Polynoms f an der vorgegebenen Stelle x besteht. Hierbei kann x eine von Null verschiedene rationale, auch komplexe Zahl sein. Verschiedene Transaktionsteilgeheimnisse werden mittels verschiedener Stellen x gebildet. Es ist bekannt, dass ein Polynom n-ten Grades bei Kenntnis von n+1 solcher Tupel (x, f(x)) eindeutig rekonstruiert werden kann, beispielsweise mittels der so genannten Lagrange-Interpolation.
Wird von der Transaktionsabwicklungseinrichtung z.B. ein Polynom dritten Grades als Transaktionsgeheimnis erzeugt und sollen je zwei Transaktions- endgeräte in der Lage sein, das Transaktionsgeheimnis zu rekonstruieren, so sollten an jedes Transaktionsendgerät genau zwei verschiedene Tupel (x, f (x)) übertragen werden. Die vier paarweise verschiedenen Tupel, welche dann jeweils zusammen an zwei Transaktionsendgeräte übertragen worden sind, sind genau ausreichend, um das Polynom zu rekonstruieren. Allgemein wird vorzugsweise eine solche Anzahl von Tupeln an die Transaktionsendgeräte übertragen, dass zum Bestimmen des Polynoms zur Rekonstruktion des Transaktionsgeheimnisses stets alle Tupel benötigt werden, welche jeweils an die zumindest zwei an der Transaktion beteiligten Transaktionsendgeräte übertragen worden sind.
Auch das Erzeugen der Transaktionsbestätigung durch Verknüpfen der Transaktionsdaten mit dem rekonstruierten Transaktionsgeheimnis kann auf verschiedene Weisen geschehen. Wird das Transaktionsgeheimnis, wie beschrieben, als Polynom erzeugt, so kann als Transaktionsbestätigung ein Funktionswert des Polynoms an einer Stelle berechnet werden, welche von den Transaktionsdaten abgeleitet wird, beispielsweise als Hashwert der Transaktionsdaten. Die von den Transaktionsdaten abgeleitete Stelle, also z.B. der Hashwert der Transaktionsdaten, kann zusammen mit der Transaktionsbestätigung an die Transaktionsabwicklungseinrichtung übertragen werden oder aber von dieser zur Prüfung der Transaktionsbestätigung anhand der Transaktionsdaten und des Transaktionsgeheimnisses erneut nach den gleichen Regeln abgeleitet werden.
Ein erfindungsgemäßer portabler Datenträger umfasst demnach eine Datenkommunikationsschnittstelle zur Datenkommunikation über das betreffende Datenkommunikationsnetzwerk, einen gesicherten Datenträgerbereich mit einem Speicher und einem Prozessor sowie eine in dem gesicherten Datenträgerbereich gespeicherte und auf dem Prozessor ausführbare Transakti- onsapplikation. Diese ist eingerichtet, ein dem Datenträger zugeordnetes Transaktionsteilgeheimnis von einer Transaktionsabwicklungseinrichtung sowie zumindest ein einem Transaktionsendgerät zugeordnetes Transaktionsteilgeheimnis von dem Transaktionsendgerät, jeweils über das Datenkommunikationsnetzwerk, zu empfangen. Die Transaktionsapplikation ist weiterhin eingerichtet, ein Transaktionsgeheimnis aus dem dem Datenträger zugeordneten Transaktionsteilgeheimnis sowie dem zumindest einen dem Transaktionsendgerät zugeordneten Transaktionsteilgeheimnis zu rekonstruieren, daraufhin eine Transaktionsbestätigung durch Verknüpfen von zu sichernden Transaktionsdaten mit dem rekonstruierten Transaktionsge- heimnis zu erzeugen und schließlich die Transaktionsbestätigung an die Transaktionsabwicklungseinrichtung zu übertragen.
Vorzugsweise ist die Transaktionsapplikation eingerichtet, mit der Transak- tionsabwicklungseinrichtung und den weiteren, jeweils an durchzuführen- den Transaktionen beteiligten Transaktionsendgeräten derart zusammenzuwirken, dass das erfindungsgemäße Verfahren gemäß einer der vorstehend beschriebenen Ausgestaltungen ausgeführt wird. Ein Transaktionssystem zum Ausführen des erfindungsgemäßen Verfahrens umfasst zumindest eine Transaktionsabwicklungseinrichtung, einen erfindungsgemäßen Datenträger sowie zumindest ein weiteres Transaktionsendgerät, welche jeweils eingerichtet sind, das erfindungsgemäße Verfahren in der vorstehend beschriebenen Weise durchzuführen.
Im Folgenden wird die Erfindung mit Bezug auf die einzige anliegende Figur beispielhaft beschrieben. Diese zeigt schematisch Schritte einer ersten bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens.
Die in der Figur schematisch erläuterte Transaktion betrifft ein Transaktionssystem, umfassend zwei Transaktionsendgeräte 20, 30 und eine Transakti- onsabwicklungseinrichtung 10. Letztere wird im beschriebenen Beispiel durch eine Bank 10 repräsentiert. Die Rolle einer Transaktionsabwicklungs- einrichtung könnte gleichfalls von einem Trustcenter, einer Clearingstelle oder einer ähnlichen Einrichtung eingenommen werden.
Das erste Transaktionsendgerät 20 ist als ein Mobilfunkendgerät 20 dargestellt und kann beispielsweise einem privaten Nutzer zugeordnet werden, der über ein Datenkommunikationsnetzwerk, wie z.B. das Internet, bei einem Händler eine Bestellung einer Ware oder Dienstleistung tätigen möchte. Anstelle des Mobilfunkendgeräts 20 könnte auch eine Chipkarte, ein Handheld, ein Net- oder Notebook oder dergleichen verwendet werden. Das zweite Transaktionsendgerät 30 stellt im gezeigten Beispiel einen Server 30 des Händlers dar, mit welchem das Mobilfunkendgerät 20 zum Initiieren der Transaktion in Datenkommunikation tritt.
Das Mobilfunkendgerät 20 umfasst einen gesicherten Gerätebereich 21. Darin gespeichert und ausführbar ist eine Transaktionsapplikation 22. Auf Daten, die in den gesicherten Gerätebereich 21 eingebracht werden oder welche bereits darin gespeichert sind, kann lediglich mittels der Transaktionsapplikation 22 zugegriffen werden. Dies bedeutet z.B., dass ein Nutzer des Mobil- funkendgeräts 20 sich die in dem gesicherten Bereich gespeicherten Daten in der Regel nicht ausgeben oder anzeigen lassen kann. Die Transaktionsapplikation 22 ist eingerichtet, in dem gesicherten Gerätebereich 21 gespeicherte Daten lediglich zum Durchführen des nachstehend beschriebenen Verfahrens zu verarbeiten. Auch der Server 30 umfasst einen entsprechenden gesicherten Gerätebereich 31 und eine darin gespeicherte Transaktionsapplikati- on 32. Die Transaktionsapplikation 32 kann bezüglich ihres Funktionsumfangs gegenüber der Transaktionsapplikation 22 eingeschränkt sein, wie nachstehend genauer beschrieben.
In einem ersten Schritt Sl werden Transaktionsdaten TD zwischen dem Mo- bilfunkendgerät 20 und dem Server 30 über das Datenkommunikationsnetz ausgehandelt. Dies kann beispielsweise durch Ausfüllen eines Bestellformulars oder dergleichen geschehen. Die derart erzeugten Transaktionsdaten TD, welche in der Regel den Gegenstand der zu sichernden Transaktion umfassen, hier also z.B. Käufer und Verkäufer mit eventuell zusätzlichen Daten wie Anschrift oder Kontoverbindung, bestellte Ware, Preis der Ware und dergleichen. Die Transaktionsdaten TD stehen danach auf beiden Transaktionsendgeräten 20, 30 zur Verfügung.
In einem zweiten Schritt S2 werden die Transaktionsdaten TD durch das Mobilfunkendgerät 20 an die Bank 10 übertragen, damit diese den zur
Transaktion gehörenden Bezahlvorgang durchführen kann. Alternativ oder zusätzlich kann vorgesehen sein, dass auch der Server 30 die Transaktionsdaten TD, z.B. zur Kontrolle und/ oder erhöhten Sicherheit, an die Bank 10 überträgt. Alle hier und im Folgenden beschriebenen Datenübertragungen erfolgen über ein Datenkommunikationsnetzwerk, z.B. das Internet oder ein Mobilfunknetz, und werden vorzugsweise kryptographisch gesichert durchgeführt, über das Internet beispielsweise mittels SSL/ TLS, oder, je nach technischer Umgebung, in einem ähnlichen Sicherheitsprotokoll, beispielsweise Secure Messaging bei Chipkarten, IPSec oder dergleichen.
Bei Empfang der Transaktionsdaten TD erzeugt die Bank 10 in Schritt S3 ein individuelles Transaktionsgeheimnis TG, welches zur Sicherung von Transaktionsdaten, welche das Mobilfunkendgerät 20 und der Server 30 betreffen, vorgesehen ist. Bei einer später folgenden, weiteren Transaktion zwischen denselben Transaktionsendgeräten 20, 30 kann dann das einmal erzeugte Transaktionsgeheimnis TG wieder verwendet werden. Es ist auch möglich, dass das individuelle Transaktionsgeheimnis TG, welches zur Sicherung von Transaktionsdaten TD zwischen den Transaktionsendgeräten 20, 30 vorgese- hen ist, erzeugt wird, bevor zumindest eines dieser Transaktionsendgeräte 20, 30 konkrete, zu sichernde Transaktionsdaten an die Bank 10 sendet. Beispielsweise kann die Bank 10 eine Art Registrierung oder dergleichen vorsehen, mittels welcher potentielle spätere Transaktionsparteien 20, 30 die Erzeugung eines individuellen Transaktionsgeheimnisses TG „auf Vorrat" be- antragen können. Entsprechend liegt dann das individuelle Transaktionsgeheimnis TG bei der Bank 10 bereits vor, wenn diese erstmal Transaktionsdaten TD von einem Transaktionsendgeräte 20, 30 empfängt.
Gemäß einer aus der Figur nicht hervorgehenden zweiten Ausführungsform des Verfahrens ist es auch möglich, dass die Bank 10 ein so genanntes allgemeines Transaktionsgeheimnis TG erzeugt. Dieses dient dann nicht lediglich zur Sicherung von Transaktionsdaten TD zwischen fest vorgegebenen Transaktionsendgeräten, z.B. den Transaktionsendgeräten 20 und 30, sondern kann zur Sicherung von Transaktionsdaten TD verwendet werden, welche beliebige Transaktionsendgeräte betreffen. Gemäß einer solchen Ausführungsform wird das Transaktionsgeheimnis TG, und nachstehend beschriebene Transaktionsteilgeheimnisse TTG, in der Regel erzeugt, bevor die ersten zu sichernden Transaktionsdaten TD bei der Bank 10 eingehen.
Das Transaktionsgeheimnis TG wird von der Bank 10 als ein Polynom f dritten Grades bestimmt. Der Grad des Polynoms kann dabei je nach Bedarf gewählt werden. Um ein Polynom vom Grad n zu rekonstruieren, sind n+1 verschiedene Wertepaare oder Tupel der Form (x, f (x)) notwendig, wobei x ein beliebiger, von Null verschiedener Wert ist und f (x) der Wert des Polynoms f an der Stelle x. Aus diesem Grund werden im gezeigten Beispiel von der Bank 10 im Schritt S4 vier Tupel (xl; f (xl)), (x2; f(x2)), (x3; f (x3)) und (x4; f (x4)) erzeugt, wobei die ersten beiden Tupel zum ersten Transaktionsteilgeheimnis TTGl und die zweiten beiden Tupel zum zweiten Transaktionsteil- geheimnis TTG2 zusammengefasst werden. In einem anderen, nicht gezeigten Fall, in dem z.B. an einer Transaktion jeweils drei verschiedene Transaktionsendgeräte beteiligt sind, könnte die Bank als Transaktionsgeheimnis ein Polynom zweiten Grades erzeugen und als Transaktionsteilgeheimnisse jeweils ein Tupel der beschriebenen Form vorsehen. Drei solcher Transaktions- teilgeheimnisse würden dann stets genügen, um das Transaktionsgeheimnis zu rekonstruieren.
In den Schritten S5 und S6 werden die jeweiligen Transaktionsteilgeheimnisse TTGl und TTG2 an das Mobilfunkendgerät 20 bzw. an den Server 30 ü- bertragen. Damit wird dem Mobilfunkendgerät 20 das Transaktionsteilgeheimnis TTGl zugeordnet und dem Server 30 wird das Transaktionsteilgeheimnis TTG2 zugeordnet. In den Schritten S7 und S8 rekonstruieren die Transaktionsendgeräte 20 und 30 zusammen das Transaktionsgeheimnis TG, mittels dessen dann in Schritt S9 eine Transaktionsbestätigung TB erzeugt wird, welche in Schritt SlO an die Bank 10 übertragen und von dieser in Schritt Sil geprüft wird.
Der Server 30 überträgt in Schritt S7 das ihm zugeordnete Transaktionsteilgeheimnis TTG2 an das Mobilfunkendgerät 20. Die Transaktionsapplikation 22 des Mobilfunkendgeräts 20 rekonstruiert in Schritt S8 (dort lediglich schematisch dargestellt) das Transaktionsgeheimnis TG aus dem ihm selbst zugeordneten Transaktionsteilgeheimnis TTGl und dem vom Server 30 empfangenen Transaktionsteilgeheimnis TTG2. Dies ist möglich, da die zusammen vier Tupel, aus denen die Transaktionsteilgeheimnisse TTGl und TTG2 bestehen, gerade ausreichend sind, um das Polynom f dritten Grades zu rekonstruieren, beispielsweise mittels Lagrange-Interpolation. In diesem Fall muss lediglich die Transaktionsapplikation 22 eingerichtet sein, das Polynom f zu rekonstruieren, nicht jedoch die Transaktionsapplikation 32. Diese muss lediglich eingerichtet sein, das dem Server 30 zugeordnete Transaktionsteilgeheimnis TTG2 an das Mobilfunkendgerät 20 zu übertragen. Es kann aber auch vorgesehen sein (nicht gezeigt), dass auch das Mobilfunkendgerät 20 das ihm zugeordnete Transaktionsteilgeheimnis TTGl an den Server 30 überträgt und die Transaktionsapplikation 32 ihrerseits das Transaktionsgeheimnis TG aus einer Kombination der Transaktionsteilgeheimnisse TTGl und TTG2 rekonstruiert.
In Schritt S9 erzeugt die Transaktionsapplikation 22 des Mobilfunkendgeräts 20 die Transaktionsbestätigung TB. Dazu werden die Transaktionsdaten TD mit dem rekonstruierten Transaktionsgeheimnis TG verknüpft, um eine transaktionsabhängige Transaktionsbetätigung TB zu erhalten. Zuerst wird dazu ein Wert von den Transaktionsdaten TD abgeleitet, der dann in das Po- lynom f eingesetzt wird, um den daraus resultierenden Funktionswert als Transaktionsbestätigung TB zu erhalten. Im gezeigten Beispiel wird ein Hashwert H(TD) der Transaktionsdaten TD gebildet, welcher in das Polynom f eingesetzt die Transaktionsbestätigung TB ergibt, symbolisch: f(H(TD)) = TG(H(TD)) = TB. In Schritt SlO überträgt die Transaktionsapplikation 22 die Transaktionsbestätigung TB an die Bank 10. In den vorstehend beschriebenen Varianten des Verfahrens, bei denen die Bank 10 das Transaktionsgeheimnis TG sowie die Transaktionsteilgeheimnisse TTG erzeugt, bevor konkrete Transaktionsdaten TD bei der Bank 10 eingehen, und bei wel- eher auch die Transaktionsteilgeheimnisse TTG bereits an die Transaktionsendgeräte 20, 30 übertragen worden sind, ohne dass eine konkrete Transaktion initiiert worden ist, können die Transaktionsdaten TD auch erst in Schritt SlO zusammen mit der Transaktionsbestätigung TB an die Bank 10 übertragen werden.
In der vorstehend erläuterten Ausgestaltung, wonach auch die Transaktionsapplikation 32 des Servers 30 das Transaktionsgeheimnis TG rekonstruiert, kann diese zusätzlich auch die Schritte S9 und SlO durchführen, d.h. ebenfalls die Transaktionsbestätigung TB erzeugen und an die Bank 10 übertra- gen. Diese zusätzlichen Schritte können zur weiteren Absicherung der Transaktion dienen.
Die Bank 10 prüft nun in Schritt Sil die Transaktionsbestätigung TB, indem sie ihrerseits die Erzeugung der Transaktionsbestätigung TB mit den ihr vor- liegenden Daten, den Transaktionsdaten TD und dem Transaktionsgeheimnis TG, nachvollzieht. Dabei kann der Hashwert H(TD), wie in der Figur dargestellt, von der Bank 10 selbst erneut berechnet werden, oder alternativ (nicht gezeigt) von dem Mobilfunkendgerät 20 zusammen mit der Transaktionsbestätigung TB an die Bank 10 übertragen werden. Ergibt sich derselbe Wert wie der von dem Mobilf unkendgerät 20 empfangene, so kann von einer wirkungsvoll bestätigten Transaktion ausgegangen werden. Hat die Bank zusätzlich eine Transaktionsbestätigung TB von dem Server 30 empfangen (nicht gezeigt), wird diese in der gleichen Weise geprüft und die Transaktion gilt nur dann als wirksam bestätigt, wenn beide Prüfungen positiv ausfallen. Die Bank 10 führt daraufhin den durch die Transaktionsdaten TD vorgegebenen Bezahlvorgang aus. Ist das Prüfergebnis hingegen (zumindest in einem Fall) negativ, wird die Bank 10 den Bezahlvorgang nicht ausführen und gegebenenfalls die Transaktionsendgeräte 20, 30 darüber informieren.
Es kann vorgesehen sein, dass die Transaktionsdaten TD Authentisierungs- informationen zumindest eines Transaktionsendgeräts 20, 30 umfassen. Damit kann eine weitere Sicherung der Transaktionsdaten TD erfolgen, insbesondere im Fall eines allgemeinen Transaktionsgeheimnisses TG, welches nicht direkt vorgegebenen Transaktionsendgeräten zuzuordnen ist. Die Bank 10 kann bei Empfang der Transaktionsdaten TD das jeweilige Transaktionsendgerät, welches die Transaktionsdaten TD übertragen hat, anhand der darin eingebrachten Authentisierungsinformationen authentifizieren.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zur Sicherung von Transaktionsdaten (TD) in einem Datenkommunikationsnetzwerk, wobei Transaktionsendgeräte (20;30) ein von einer Transaktionsabwicklungseinrichtung (10) übertragenes, zugeordnetes Transaktionsteilgeheimnis (TTGl; TTG2) umfassen, welches die Transakti- onsabwicklungseinrichtung (10) für ein Transaktionsgeheimnis (TG) derart erzeugt hat, dass das Transaktionsgeheimnis (TG) aus zumindest zwei Transaktionsteilgeheimnissen (TTGl; TTG2) bestimmbar ist , wobei als Transaktionsgeheimnis (TG) ein Polynom (f) vorgegebenen Grades verwen- det wird und die Transaktionsendgeräte (20; 30) als Transaktionsteilgeheimnis (TTGl; TTG2) zumindest ein Tupel ((xl; f(xl)); (x2; f (x2)); (x3; f (x3)); (x4; f (x4))), bestehend aus einer ausgewählten Stelle (xl; x2; x3; x4) sowie einem Funktionswert (f(xl); f(x2); f(x3); f(x4)) des Polynoms (f) an der ausgewählten Stelle (xl; x2; x3; x4) umfassen, umfassend die Schritte: - Übertragen eines einem Zweiten der Transaktionsendgeräte (30) zugeordneten Transaktionsteilgeheimnissen (TTG2) an ein Erstes der Transaktionsendgeräte (20);
Rekonstruieren (S7; S8) des Transaktionsgeheimnisses (TG) durch das erste Transaktionseήdgerät (20) aus dem übertragenen Transaktionsteilge- heimnis (TTG2) des zweiten Transaktionsendgerätes (30) und dem Transaktionsteilgeheimnis (TTGl) des ersten Transaktionsendgerätes (20);
Erzeugen (S9) einer Transaktionsbestätigung (TB) durch das erste Transaktionsendgerät (20) durch Verknüpfen der zu sichernden Transaktionsdaten (TD) mit dem rekonstruierten Transaktionsgeheimnis (TG); - Übertragen (SlO) der Transaktionsbestätigung (TB) durch das erste Transaktionsendgerät (20) an die Transaktionsabwicklungseinrichtung (10).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Transaktionsendgeräte (20; 30) das Transaktionsteilgeheimnis (TTGl; TTG2), welches ihnen zugeordnet und übermittelt worden ist, in ihrem gesicherten Gerätebereich (21; 31) speichern.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass auf in dem gesicherten Gerätebereich (21; 31) gespeicherte Daten lediglich mittels einer in dem gesicherten Gerätebereich (21; 31) ausführbaren Transaktionsapplikation (22; 32) zugegriffen werden kann.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Transaktionsdaten (TD) von dem ersten und/ oder dem zweiten Transaktionsendgerät (20) über das Datenkommunikationsnetzwerk an die Transaktionsabwicklungseinrichtung (10) übertragen (S2) werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Transaktionsteilgeheimnisse (TTGl; TTG2) und/ oder die Transaktionsbestätigung (TB) und/ oder die Transaktionsdaten (TD) kryp- tographisch gesichert über das Datenkommunikationsnetzwerk übertragen werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Transaktionsabwicklungseinrichtung (10) jeweils ein individuelles Transaktionsgeheimnis (TG) für das erste und das zweite Transaktions- endgerät (20; 30) erzeugt, welches lediglich zur Sicherung von Transaktionsdaten (TD) verwendet wird, die das erste und das zweite Transaktionsendgerät (20; 30) betreffen.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Trans- aktionsabwicklungseinrichtung (10) für jeweils zwei Transaktionsendgeräte (20; 30) ein individuelles Transaktionsgeheimnis (TG) erzeugt.
8. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Transaktionsabwicklungseinrichtung (10) ein allgemeines Transaktionsgeheimnis (TG) erzeugt, welches zur Sicherung von Transaktionsdaten (TD) verwendet wird, die beliebige zumindest zwei Transaktionsendgeräte betreffen.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass in die Transaktionsdaten (TD) eine Authentisierungsinformation des zumindest einen Transaktionsendgeräts (20) eingebracht wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Schritte des Rekonstruierens (S8) des Transaktionsgeheimnisses (TG) sowie des Erzeugens (S9) und Übertragens (SlO) der Transaktionsbestätigung (TB) von dem ersten und dem zweiten Transaktionsendgerät (20; 30) durchgeführt werden.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine solche Anzahl von Tupeln ((xl; f(xl)); (x2; f(x2)); (x3; f (x3)); (x4; f (x4))) an die Transaktionsendgeräte (20; 30) übertragen wird, dass zum Bestimmen des Polynoms (f) zur Rekonstruktion des Transaktionsge- heimnisses (TG) alle Tupel ((xl; f(xl)); (x2; f(x2)); (x3; f(x3)); (x4; f (x4))) benötigt werden, welche jeweils an die zumindest zwei Transaktionsendgeräte (20; 30) übertragen worden sind.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Erzeugen (S9) der Transaktionsbestätigung (TB) durch Verknüpfen der Transaktionsdaten (TD) mit dem rekonstruierten Transaktionsgeheimnis (TG) ein Funktionswert des Polynoms (f) an einer Stelle (H(TD)) bestimmt wird, welche in vorgegebener Weise aus den Transaktionsdaten (TD) abgeleitet wird.
13. Portabler Datenträger (20), umfassend eine Datenkommunikationsschnittstelle zur Datenkommunikation über ein Datenkommunikationsnetz- werk, einen gesicherten Datenträgerbereich (21) mit einem Speicher und einem Prozessor sowie eine in dem gesicherten Datenträgerbereich (21) gespeicherte und auf dem Prozessor ausführbare Transaktionsapplikation (22), die eingerichtet ist, ein dem Datenträger (20) zugeordnetes Transaktionsteilgeheimnis (TTGl) von einer Transaktionsabwicklungseinrichtung (10) zu empfangen sowie zumindest ein einem Transaktionsendgerät (30) zugeordnetes Transaktionsteilgeheimnis (TTG2) von dem Transaktionsendgerät (30) zu empfangen; ein Transaktionsgeheimnis (TG) aus dem dem Datenträger (20) zuge- ordneten Transaktionsteilgeheimnis (TTGl) sowie dem zumindest einen dem Transaktionsendgerät (30) zugeordneten Transaktionsteilgeheimnis (TTG2) zu rekonstruieren; eine Transaktionsbestätigung (TB) durch Verknüpfen von zu sichernden Transaktionsdaten (TD) mit dem rekonstruierten Transaktionsge- heimnis (TG) zu erzeugen; und die Transaktionsbestätigung (TB) an die Transaktionsabwicklungsein- richtung (10) zu übertragen, wobei als Transaktionsgeheimnis (TG) ein Polynom (f) vorgegebenen Grades verwendet wird und als Transaktionsteilgeheimnis (TTGl; TTG2) zumindest ein Tupel ((xl; f(xl)); (x2; f(x2)); (x3; f(x3)); (x4; f (x4))), bestehend aus einer ausgewählten Stelle (xl; x2; x3; x4) sowie einem Funktionswert (f(xl); f(x2); f(x3); f(x4)) des Polynoms (f) an der ausgewählten Stelle (xl; x2; x3; x4), verwendet wird.
14. Datenträger (20) nach Anspruch 13, dadurch gekennzeichnet, dass die Transaktionsapplikation (22) eingerichtet ist, mit der Transaktionsab- wicklungseinrichtung (10) und dem zumindest einen Transaktionsendgerät (30) derart zusammenzuwirken, dass ein Verfahren nach einem der Ansprü- che 1 bis 12 ausgeführt wird.
15. Transaktionssystem (10, 20, 30), umfassend zumindest eine Transakti- onsabwicklungseinrichtung (10), einen Datenträger (20) nach einem der Ansprüche 13 oder 14 sowie zumindest ein weiteres Transaktionsendgerät (30), welche eingerichtet sind, ein Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
EP10716825A 2009-04-28 2010-04-27 Verfahren und datenträger zur sicherung von transaktionsdaten Ceased EP2425387A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102009019050.3A DE102009019050B4 (de) 2009-04-28 2009-04-28 Verfahren und Datenträger zur Sicherung von Transaktionsdaten
PCT/EP2010/055598 WO2010125047A1 (de) 2009-04-28 2010-04-27 Verfahren und datenträger zur sicherung von transaktionsdaten

Publications (1)

Publication Number Publication Date
EP2425387A1 true EP2425387A1 (de) 2012-03-07

Family

ID=42309542

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10716825A Ceased EP2425387A1 (de) 2009-04-28 2010-04-27 Verfahren und datenträger zur sicherung von transaktionsdaten

Country Status (3)

Country Link
EP (1) EP2425387A1 (de)
DE (1) DE102009019050B4 (de)
WO (1) WO2010125047A1 (de)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3367030D1 (en) 1983-05-07 1986-11-20 Zeiss Carl Fa Device for producing an optical aiming beam
DE10032409A1 (de) 1999-07-06 2001-02-08 Gsi Ges Fuer Systemtechnik Und Vorrichtung zu flexiblen Gebührenerfassung
AU763764C (en) 1999-12-23 2004-02-26 Swisscom Mobile Ag Payment transaction method and payment transaction system
DE10200588A1 (de) * 2001-04-27 2002-10-17 In Medias Res Ges Fuer Kommuni Buchungsverfahren und Buchungsautomat

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FEDERICA PACI: "Privacy-preserving management of transactions' receipts for mobile environments", 16 April 2009 (2009-04-16), XP055036245, Retrieved from the Internet <URL:http://delivery.acm.org/10.1145/1530000/1527027/p73-paci.pdf?ip=145.64.134.242&acc=ACTIVE SERVICE&CFID=145430100&CFTOKEN=92940989&__acm__=1345735085_5a258a11ce83c0adc7fc655df9eb298f> [retrieved on 20120823] *
See also references of WO2010125047A1 *

Also Published As

Publication number Publication date
DE102009019050B4 (de) 2015-10-08
WO2010125047A1 (de) 2010-11-04
DE102009019050A1 (de) 2010-11-11

Similar Documents

Publication Publication Date Title
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
WO2023036458A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
EP3671514B1 (de) Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen
WO2023011761A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
WO2018114654A1 (de) System zum offline-bezahlen mit e-geld mit mobilem gerät mit kurzer transaktionszeit und abschliessendem settlement
WO2023011756A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
EP4334872A1 (de) Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
EP4566018A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102015115295A1 (de) Verfahren und vorrichtung zur verarbeitung von daten
DE102010017861A1 (de) Verfahren zur Handhabung von elektronischen Tickets
EP4555671A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber
DE102009019050B4 (de) Verfahren und Datenträger zur Sicherung von Transaktionsdaten
DE10136414A1 (de) Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung
EP1710981A1 (de) Netzwerkknoten und Verfahren zum Bereitstellen von Internetdiensten auf Internetmarktplätzen
EP2790145A1 (de) Verfahren und System zum bargeldlosen Bezahlen oder Geldabheben mit einem mobilen Kundenterminal
EP1306820B1 (de) Signatur eines Dokuments
WO2021122763A1 (de) Verfahren zum auslösen eines bezahlvorganges
DE102013110369A1 (de) Verfahren zum Bezahlen an einem Verkaufsautomaten mit einem mobilen Endgerät
EP3671513B1 (de) Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen
WO2011141062A1 (de) Bezahlsystem, verfahrung zur erzeugung mindestens eines codepaares zur autorisierung eines abbuchungsvorgangs und verfahren zur durchführung eines bezahlvorgangs
EP3361436A1 (de) Verfahren zur freigabe einer transaktion
DE102009048239A1 (de) Personalisieren eines Telekommunikationsmoduls
DE102010001137A1 (de) Sichere Erneuerung kryptographischer Schlüssel
EP1344194A2 (de) Verhahren und vorrichtung zur übertragung von elektronischen werteinheiten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20111128

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20120830

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20130124