EP3776424A1 - System zum speichern, teilen und verbindlichen, schlupffreien offline-übertragen von e-werten mit mobilem gerät mit kurzer transaktionszeit - Google Patents

System zum speichern, teilen und verbindlichen, schlupffreien offline-übertragen von e-werten mit mobilem gerät mit kurzer transaktionszeit

Info

Publication number
EP3776424A1
EP3776424A1 EP19713052.9A EP19713052A EP3776424A1 EP 3776424 A1 EP3776424 A1 EP 3776424A1 EP 19713052 A EP19713052 A EP 19713052A EP 3776424 A1 EP3776424 A1 EP 3776424A1
Authority
EP
European Patent Office
Prior art keywords
value
terminal
token
identification
money
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP19713052.9A
Other languages
English (en)
French (fr)
Inventor
Stephan WULLSCHLEGER
Dominik GRUNTZ
Markus Knecht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pbv Kaufmann Systeme GmbH
Original Assignee
Pbv Kaufmann Systeme GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pbv Kaufmann Systeme GmbH filed Critical Pbv Kaufmann Systeme GmbH
Publication of EP3776424A1 publication Critical patent/EP3776424A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending

Definitions

  • the present invention relates to a system for securely storing, sharing and transmitting electronic values to a mobile device, in particular to an insecure mobile device (2) without a suitable security element, to the electronic value, to a method of secure storage, sharing and transmitting electronic values, as well as their use.
  • Electronic money also known as e-money, as well as all forms of other electronic values, ie e-values, such as vouchers of all kinds, vouchers, tickets such as event tickets and / or tickets for public transport, are becoming increasingly popular, because in most cases they offer significant added value compared to their traditional, non-electronic manifestations.
  • Paperless, electronic tickets for holidays and events, for example, can be sent to customers very cheaply and immediately.
  • Paperless vouchers - stored on a mobile device such as a smartphone, for example - are not lost because the mobile device - and thus also the voucher - is lost. typically always carries with you.
  • Entrances, accesses or authorizations, as well as multi-trip tickets in public transport can be electronically produced, stored and processed much more reliably and reliably than, for example, conventional punch or punch cards.
  • cashless payment of goods becomes ever more important.
  • the cashless payment against cash has great advantages.
  • the costs of managing cash such as staff costs, transport costs, insurance costs and maintenance costs, are eliminated for the trade.
  • no change is necessary in the payment process, since always the exact amount is deducted from the card.
  • a debit card payment can be paid at a payment terminal by the debit card assigned giro account with a financial institution, the corresponding amount of money is debited directly and credited to the giro account of the seller.
  • the debit card is tied directly to a specific Giro account and the payment terminal must be connected during the payment process with a payment service provider, ie Payment Service Provider, PSP, ie online. Accordingly, no money is stored on the debit card, but the card is only for the identification of the user. Offline payments can not be made.
  • PSP Payment Service Provider
  • the payment terminal must be connected to the payment service provider during the payment process, ie be online. Credit card payments can only be made offline off-line and only if they are available from both the bank and the vendor, ie provider resp. Seller, to be accepted. Thus, an offline payment is temporary, but not yet binding. A definitive payment with final and thus binding settlement can only take place if the payment has been checked online by one or more servers and / or people. In order to compensate for an associated increased risk of default, the transaction fees are correspondingly larger for credit card payments.
  • Cashless payment via debit cards and credit cards have prevailed in many areas of life and are almost indispensable. So it is not surprising that there are several different approaches to bringing debit card and credit card payment methods to the mobile phone in the recent past. Because the mobile phone is usually at hand and is rarely lost. And in case of loss, it can usually be located quickly or blocked remotely. Also, the access to your own mobile phone is protected, for example, by a secret access code. In addition, no money is stored on the mobile phone, which ensures a certain security against counterfeiting and misuse. Because this is ensured especially in debit card and credit card payment methods by a central server of money and credit institutions.
  • each of these products forms its own specific currency, which can also change the exchange rate to local currencies.
  • the exchange rate can fluctuate greatly within a short time. Since, as a rule, both the seller and the buyer want payment security and do not want to speculate on currency, such products are unsuitable for paying small amounts.
  • no offline payments in particular no transfer of e-money with final settlement without connection to the Internet at the time of payment, take place.
  • an Internet connection is recommended or even essential at the time of the payment, verification and / or debit procedure and is increasingly required by the operators.
  • verification and / or debit If there is no Internet connection available - for example in a mobile phone breakdown or in the event of a sudden failure of the Internet - the payment, checking and / or debiting procedure can not be carried out in extreme cases.
  • an e-value in the form of a monetary value, and thus money, electronically stored on a portable medium, such as a smart card one speaks of electronic money, also called e-money.
  • an e-money card also called a prepaid card, prepaid card or prepaid card
  • an amount of money is stored electronically directly on the card.
  • the corresponding amount is then deducted directly from this card.
  • the user can then debit money from such a credit card so long to make purchases until the amount of money is used up. Since in payments with a prepaid card the creditworthiness of the buyer, ie the user of the prepaid card is given, there are no or very low transaction fees, which is usually advantageous for both the buyer and the seller.
  • prepaid cards can also be used to pay for payment terminals that are offline at the time of the payment process. not connected to the Internet or a central server.
  • the vending machines and their payment terminals are very rarely equipped with Internet connectivity.
  • payment systems based on e-money resp. Prepaid cards or prepaid cards compared to payment systems based on debit cards and in particular credit cards comparatively cheap for the seller, because at every payment process with debit card and credit card incur negligible fees. Not to Underestimate the cost of infrastructure needed for debit and credit cards and their maintenance, further increasing fees.
  • prepaid cards include a security element.
  • Such cards are also called smart cards. They are relatively expensive and are usually issued by a trusted entity, such as a trusted partner of a financial institution. To further increase the security of such prepaid cards they are often only for a limited time and are usually limited to certain outlets. For an operator of outlets with prepaid cards, the prepaid cards are also relatively complex to manage. Also, the user can not easily query the current balance on a prepaid card. In addition, he often has different prepaid cards, which is perceived as confusing and disadvantageous.
  • identification card for example a personal ID card or physical asset such as an admission ticket
  • a mobile phone-based e-value card such as a prepaid card
  • identification card for example a personal ID card or physical asset such as an admission ticket
  • it is central, that paid with her, a person expelled or can be entered, if at the time of payment, identification resp. Entry process, the mobile phone has no Internet connection, i. that can also be paid, identified or entered offline with the mobile phone-based prepaid card.
  • Table A Storage and transfer of values using the example of money and e-money. Listed are known electronic means of payment and object of the invention in terms of the manner of money transfer, storage of e-money and offline payment options. All known means of payment are widely used and widely accepted by banks, banks and users. The same applies to other e-values such as material assets and identifications.
  • E-banking is understood in a broader sense, ie in addition to online banking systems for recording transfers between bank accounts and software tools for the management of proprietary network money credit and the like are included.
  • E-money includes all electronic money and monetary units such as tickets.
  • K *> K stands for Account ⁇ account, i. from account to account.
  • a money transfer during a payment transaction from account to account means that the money is transferred from one account of one financial institution to another account of the same or another financial institution, the money also being able to be transferred via intermediate accounts.
  • a security element SE of type 1 allows safe storage of
  • Keys and data such as a PIN code and card details, ie to the means of payment, as well as the execution of crypto algorithms in a safe environment (see table D). This is essential for the core task of debit card, getting cash at an ATM.
  • a known cryptocurrency is Bitcoin.
  • a prepaid card means a smartcard on which e-money or other e-values can be stored.
  • GK ⁇ T stands for transfer between prepaid card and terminal and G ⁇ T stands for transfer between device and terminal. The money transfer to the prepaid card resp. on the device is not listed.
  • a type 2 SE safety element In addition to the functionality of a Type 1 SE, a type 2 SE safety element also allows saving of electronic money or other E values (see Table D).
  • Temporary means that a payment can be made offline temporarily, but this is not yet binding. A final and thus binding settlement can only take place if the payment has been checked online by one or more servers and / or people.
  • a security element SE is not necessary.
  • a security element SE type 1 can be used.
  • the E value stored on the mobile phone must have a very high protection against forgery and fraud. Nevertheless, the mobile phone should not have to fulfill specific security requirements, ie storing and transmitting E values should also be possible with so-called non-secure devices.
  • the query / transfer process must be able to be processed quickly, ie have a short transaction duration, so that the system is accepted by its users.
  • the transmission of e-values should be final in all cases, so that no participant in the transmission process ever has to pay in advance or wait for a subsequent transfer confirmation.
  • the system should prevent the value slip, ie the erroneous loss or double crediting of values or value shares.
  • At least one mobile device (2) selected from the group consisting of a mobile phone, smartphone, tablet, notebook, laptop, smart wearables, smart card (6), USB stick, SD memory card, embedded device, memory IC and another , especially for the system (1) provided mobile device, wherein on at least one E value (4) is stored in the device (2), the E value (4) representing an identification, a tangible value or electronic money, ie electronic money,
  • control body (7) being a network
  • Security element SE which is installed directly in the device (2) or in a plurality of devices (2 "), represents a trusted user of the device (2) or the plurality of devices (2"), or a server,
  • the E value (4) is present as an E value (4 *), wherein the E value (4 *) at least one load token TL (41) and after a first query / transfer process and at least one of the load Token TL comprises different donation token TS (42), and / or
  • the terminal (5) comprises at least one security element SEALS-SE (3), wherein the security element SEALS-SE (3) for the retention, division as well as the interrogation or transmission of E values (4, 4 *) with mandatory conclusion Also with a device (2) without security element SE and without Internet connection at the time of the query / transfer process is suitable, and
  • Terminal (5) and the device (2) are autonomous at the time of a binding completion request / transfer process and do not need to be connected to a control device (7) and thus can be offline,
  • the controlling body (7) is not a server.
  • E-value (4 **) is an electronic identification and represents an electronic asset and at least one load token TL (41) and after a first query / transfer process at least a donation token TS (42) different from the load token TL (41), wherein
  • the load token TL (41) is stored on the device (2) and comprises electronic data for the E value (4 **) stored on the device (2),
  • the donation token TS (42) is stored on the device (2) and / or terminal (5) and electronic information on the interrogation / transfer process of the stored on the device (2) E value (4 **) includes, and
  • a method for counterfeit-proof storage, sharing and querying or transmitting E-values (4, 4 *) with the inventive system (1) and / or inventive E-values (4 **), the method at least one of following steps a) to d) comprises:
  • an E-value polling / transmission process (4, 4 *, 4 **) with binding completion without Internet connection at the time of the polling / transmission process comprising a polling / transmission process of the E-value (4, 4 *, 4 **) on the device (2) through the terminal (5), from the device (2) to the terminal (5) or from the terminal (5) to the device (2), the terminal (5) at least a physical one Security element SEALS-SE (3), the device (2) and the terminal (5) communicate with each other and the interrogation / transmission process of the E value (4, 4 *, 4 **) of at least one donation token TS ( 42) is represented,
  • At least one control device (7) stores the telegrams received by the devices (2, 2 "), processes them, and forwards other messages via the devices (2, 2") to the terminal (5), and / or
  • the terminal (5) checks the correctness of at least the donation tokens TS (42) received from the devices (2, 2 ") using the security element SEALS-SE (3),
  • Also claimed is a method for the secure storage, sharing and interrogation or transmission of inventive E-values (4 **) with the device (2) at a terminal (5), wherein the E-value (4 **) at least one Load token TL (41) and after a first query / transfer process and at least one of the load token TL (41) different donation token TS (42), wherein
  • the load token TL (41) is stored on the device (2) and electronic information on the device (2) stored E value
  • the donation token TS (42) is stored on the device (2) and / or on the terminal (5) and comprises electronic data for the inquiry / transfer process of the E value (4 **), and
  • the current total value of the E value (4 **) stored on the device (2) by the sum of the load tokens TL (41) of the value less the sum the donation token TS (42) of the asset is represented.
  • inventive system (1) the inventive E value (4 **) and the inventive method for forgery-proof storage, sharing and querying or transmitting E-values (4, 4 *, 4 **) with the device (2) even if the device (2) and the terminal (5) during the query / transfer process have no contact with the control device (7) and are therefore offline, wherein, if the E value (4, 4 *) E-money represents, the control body (7) is not a server.
  • a physical security element SEALS-SE (3) at a terminal (5) for tamper-proof storage, sharing and querying or transmitting E-values (4, 4 *, 4 **) with the device (2) on a Terminal (5) using the inventive system (1) and the inventive method claimed, wherein the security element SEALS-SE (3) for the storage, retrieval and transmission of E values (4, 4 *, 4 **) with binding conclusion is also suitable with a device (2) without security element SE and without Internet connection at the time of the query / transfer process, whereby the query / transfer process can also take place when the device (2) and the terminal (5) during the query / transfer process no contact with other devices (2 ") and / or a control body (7) and thus are offline.
  • the inventive method and the inventive uses can surprisingly with an unsafe mobile device (2), such as
  • an unsafe mobile device (2) such as
  • a mobile phone without security element SE electronically not only online, but also offline, ie even in places that have no mobile and / or Internet connection at the time and / or place of payment, a transmission of an E value (4, 4 *, 4 **) or a part thereof.
  • the insecure mobile phone can be used as a device (2), for example, as a secure identification card, secure asset and / or as a secure credit card, with which also forgery can be identified, queried, canceled, deducted and / or paid for offline.
  • the E value (4 **) of the present invention and the E value (4 * ) preferably used in the system (1) according to the invention has a very high protection against forgery, abuse and transmission. Nevertheless, the query / transfer process of the E value (4, 4 *, 4 **) quickly - and preferably also contactless - are handled, even if relevant for a query / transfer process devices such as the device (2), ie For example, the mobile phone and the terminal (5), at the time and / or at the place of the query / transfer process are offline.
  • the terminal (5) is the point-of-sale (POS) at a cash register or vending machine and the interrogation / transfer process is typically the payment transaction with the e-money.
  • POS point-of-sale
  • Table B The table shows the transaction duration of query /
  • the transaction duration is the time until a payment transaction at the point of sale, e.g. at the terminal (5), temporary or binding, i. Finally, completed.
  • a security element SE of type 1 allows the storage of the cryptographic key and of data such as card details (see Table D).
  • a security element SE of type 2 In addition to storing the cryptographic key and data, a security element SE of type 2 also allows saving of e-values such as e-money (see Table D).
  • a security element SE of type 3 also allows, in addition to the capabilities of a SE of type 2, the storage of E-values such as E-money in a means of payment without SE, i. Device (2), and transferring E-values from a payment means without SE, i. Device (2), to a terminal, i. Terminal (5), wherein only the terminal (5) mandatory such a security element
  • a suitable safety element SE of type 3 is the safety element SEALS-SE (see table D).
  • E value (4, 4 *) in the form of electronic money according to the present invention can not only be present in any national currency, but E values (4, 4 *) can also be displayed simultaneously on the same device (2) stored in different national currencies, complementary currencies, and currency-free any application.
  • the system (1) according to the invention, the method according to the invention and the use according to the invention can also be expanded by a smartcard (6), whereby only this and not the device (2) itself has to be carried along.
  • E values (4, 4 *) may, for example, be paid to vending machines and / or in the canteen for users who are located within a company premises and during this time with one or more E values (4, 4 *), for example, as e-money and / or drinking or food vouchers want to be of great use.
  • the present invention also allows the E-value (4, 4 * , 4 ** ) stored on the device (2) to be viewed and / or managed on the display with input field of the device (2).
  • the system (1) of the present invention surprisingly integrates the advantages of, for example, the prepaid card in mobile phones, and thus in existing mobile devices (2).
  • the mobile device (2) does not need a security element SE in order to achieve a final settlement within a maximum of a few seconds during the interrogation / transmission process, such as, for example, during a payment process with e-money (4, 4 *).
  • E values (4, 4 *, 4 **) can be stored on the thus unsafe device (2) and a query / transmission process can be triggered at a terminal (5).
  • a query / Transfer process not only online, but also completed offline binding, ie the settlement is also carried out offline and thus without Internet connection concluding.
  • crypto currencies in contrast to credit cards offline, only a temporary settlement can be performed.
  • the transaction fees are correspondingly greater.
  • the transaction time ie the time until a payment process is completed, is typically more than 5 minutes for cryptocurrencies, and thus many times longer than in the present invention
  • Table C The following table shows the possibilities of E values in
  • the present invention known electronic means of payment in relation to the use of electronic money, security elements SE in the means of payment and in the terminal (5), as well as offline settlement, i. final settlement without internet offering, i. offline, faced.
  • offline settlement i. final settlement without internet offering, i. offline, faced.
  • the information also applies analogously for transmission types of other E values.
  • Temporary means that a payment can be made offline temporarily, but not yet binding. A final and thus binding settlement can only take place if the payment has been checked online by one or more servers and / or people. Cryptocurrencies behave similarly to credit cards in offline payment transactions.
  • the donation token TS (42) is not or not correctly stored on the terminal (5), this will be communicated to the same terminal (5) in a next interaction. Until further contact, the donation token TS (42) remains stored on the device (2, 2 ") and recognizable as an incomplete transfer and reserved for the terminal (5). If the terminal (5) receives a donation token (42) several times, it is still used only once.
  • Post-published WO-A-2018/114654 discloses a system (1) for secure payment with e-money (4) comprising at least one mobile device (2) with electronic money (4), at least one terminal (5) and mandatory at least a server (7).
  • E-money (4) can be safely stored and transferred with a device (2) without security element SE and without Internet connection at the time of payment with final settlement.
  • the terminal (5) and the device (2) at the time of a payment process for a final Settlement not be connected to the server (7) and thus can be offline.
  • US-A-2016224977 describes a method by which a first, in particular mobile, device is used to obtain a first token, wherein the first token is associated with a monetary amount and a start date with respect to the availability of the monetary amount.
  • the first device After the first token obtained by the first device, the first device generates a second token associated with the first token and the second token's creation date, wherein the first device is the second token and the second token's creation date to a second, particularly mobile, device provides.
  • the mobile devices are connected to a server of the service provider, which in turn is connected to a processing network.
  • the processing network is in communication with an authorization server which authorizes new tokens.
  • the tokens on the devices represent a kind of check, ie check, which can be passed as a whole or in part in the form of a second or further token to another device. Relevant information about each token is stored in a separate storage space, such as a vault, independent from the device, or entered in a central public registry. With the tokens, ie checks, payments can be made to a merchant's computer. For this, the mobile device can be offline.
  • a token does not include electronic money and also does not constitute a prepaid card, but a token in the form of a check mounts money stored on a central server such as the authorization server. If a token is transferred to a new device, this is also entered in the public register. Thus, a token entitles to demand money, but is not itself money.
  • the first and second tokens also do not differ in structure and purpose from the token, but merely contain other information.
  • Real offline payments without Internet connection can not be carried out, because at least the merchant computer must have an active connection with the processing network, since an external server validates a payment, ie carries out a final settlement.
  • External networks, servers and computers are essential for completing a payment and for final settlement of the payment.
  • the mobile device typically has a security element SE, but not the merchant computer.
  • the System (1) ie the system (1) according to the invention, the system (1) used according to the invention and the system (1) used in the method according to the invention, are particularly suitable for forgery-proof storage, parts and storage Querying or transmitting any electronic values (4), ie E-values (4).
  • the system (1) also includes storing, dividing and interrogating or transmitting the E value (4 * ) used according to the invention and / or the inventive E value (4 **).
  • the transmission of the E-value (4, 4 *, 4 **), or a part thereof, from the terminal (5) to the device (2) typically occurs when a tangible or electronic money is transferred to the device (2) For example, when a ticket is purchased or e-money is transferred to the device (2).
  • a copy of the E-value (4, 4 * , 4 ** ) or the part thereof is understood in particular to be a copy of the donation token TS (42), since the donation token (TS (42) on both the device (2 ) as well as being stored on the terminal (5), whereby the copy may be identical to the original or recognizable as such.
  • the system (1) according to the invention, the E value (4 **) according to the invention, the system (1) used in the method according to the invention and the use of the system (1) according to the invention comprise a large number of very different embodiments and fields of use Diversity were not expected.
  • the security against counterfeiting - especially the forgery-proofing of e-certificates - and the traceability of the history are important features of the system and are available at all times. Thanks to the slip-free offline Transferring e-values, even with mobile, non-secure devices with a short transaction time, can not be done twice or not at all.
  • the system (1) comprises at least
  • a mobile device (2) selected from the group consisting of a mobile phone, smartphone, tablet, notebook, laptop, smart wearables, smart card (6), USB stick, SD memory card, embedded device, memory IC and another, specifically for the system (1) provided mobile device, wherein on the device (2) at least one E value (4) is stored, wherein the E value (4) an identification, a tangible or electronic money, ie E-money, represents
  • control body (7) wherein the control body (7) a network, a security element SE which is installed directly in the device (2) or in a plurality of devices (2 "), a trusted
  • the E value (4) is present as E value (4 *), the E value (4 *) being at least one load token TL (41). and after a first query / transfer process also comprises at least one of the load token TL different donation token TS (42).
  • the E value (4 *) includes not only one type of token, but at least two types of tokens.
  • the terminal (5) comprises at least one security element SEALS-SE (3), wherein the security element SEALS-SE (3) for the storage, division and queries or transmission of E - Values (4, 4 *) with binding ie final, also with a device (2) without security element SE and without internet connection at the time of the polling / transmission process, the terminal (5) and the device (2) at the time of a polling / transmission
  • Transfer process for a mandatory completion of the query / transfer process must not be connected to the control body (7) and thus can be offline.
  • the E value (4) is present as E value (4 *), the E value (4 *) being at least one load token TL (41). and, at the latest after a first query / transfer process, also comprises at least one donation token TS (42) different from the load token TL (41).
  • the terminal (5) comprises at least one security element SEALS-SE (3), wherein the terminal (5) and the device (2) at the time of a query /
  • Transfer process for a mandatory completion of the query / transfer process must not be connected to the control body (7) and thus can be offline.
  • the controlling body (7) according to the invention does not include a server.
  • Secure devices (2) are devices (2) which contain a security element SE of type 2 or type 3 (see Table D), which is used for the secure storage, division and transmission of E values (4, 4 *, 4 **) and is therefore available for offline transmission of E-values (4, 4 *, 4 **) and released for use by third parties.
  • Insecure devices (2) accordingly have no suitable security element SE, resp. the existing suitable security element SE is not available for use.
  • the system (1) also includes a system in which essentially only mobile devices (2, 2 ") are used which have a security element SE for the secure storage and / or transmission of E values (4, 4") *, 4 **) and thus are considered as safe mobile devices, as long as in the system (1) also insecure mobile devices (2, 2 ") that no security element SE for the secure storage, division and transmission of e-values (4 , 4 *, 4 **), E-values (4, 4 *, 4 **) can be transmitted securely from a mobile device (2, 2 ") to a terminal (5)
  • the inventive system (1) is in transmitting the E value (4, 4 *) from the device (2) to the terminal (5) in all cases, especially if both the device (2) as well as the terminal (5) offline, an unconditional and binding, ie final, completion of the polling / transmission process. In the case of a payment transaction, this results in an electronic money transfer with unconditional settlement, hereinafter referred to as settlement, with final effect.
  • settlement an electronic money transfer with unconditional settlement, hereinafter referred to as settlement, with final effect.
  • the transferred E-value (4, 4 *) becomes the property of the owner of the mobile device (2) Owner resp. authorized user of the terminal (5). If the E value (4, 4 *, 4 **) represents an identification, electronic data are sent to the requested E value (4, 4 *, 4 **) as well as to the location, which is indicated by device (2) and the
  • Terminal (5) can be defined, the chronology and, if necessary, the timing of the query from the owner of the mobile device (2) conclusive and binding to the owner resp. authorized user of the terminal (5).
  • Both the transmitted E value (4, 4 *, 4 **) as well as the requested information on the E value (4, 4 *, 4 **) are unique, undistinguishable, verifiable and traceable.
  • the system (1) comprises secure payment with any e-money (4), including cryptocurrencies, e-money
  • e-money (4) are preferred in the form of local currencies.
  • e-money (4) in this embodiment comprises in particular the E value (4 *) according to the invention and used according to the invention in the form of e-money and e-money in the form of national currencies, which is stored for example on prepaid cards.
  • the system (1) in this embodiment does not include a server as the control organs (7)
  • the E value (4) used in the inventive system (1) is preferably the E value (4 ** ) according to the invention and / or the E value (4 *) used according to the invention.
  • the secure interrogation and / or transmission of at least one E value (4, 4 *, 4 **) in the system (1) according to the invention and with the methods according to the invention is preferably carried out without contact, ie. that a radio link between the device (2) and / or the smart card (6) with the terminal (5) is necessary.
  • the user first transfers a value via a terminal with the system (1) according to the invention
  • the user with the system (1) typically transfers money to the device (2) via a charging station or bank account, where it is stored as E value (4, 4 *) in the form of E-money (4, 4 *) is saved.
  • Paper money which is given for example in a charging station
  • book money which is transferred from a bank account to the device (2) is, respectively, by the operator of the charging station. from the financial institution, in which the bank account created, transferred to a pool account. Its equivalent is stored as e-money (4, 4 *) on the device (2) or the smart card (6). If necessary, electronic money (4, 4 * ) stored on the device (2) can also be transferred further to a smartcard (6).
  • the pool account typically has no knowledge of the e-money (4, 4 *) accounts on the individual devices (2, 2 ") and is not informed about the individual transfer transactions. Moreover, it has no significance for the implementation of a final settlement, ie a binding conclusion.
  • the book or paper money on the pool account belongs, for example, to the operator of the charging station or a financial institution, but not to the owner of the device (2) and thus the E value (4, 4 *).
  • the pool account is also not relevant to a payment process. If the E value (4, 4 *, 4 **) is not E-money, typically no pool account is needed.
  • the value of the purchased goods is the e-money (4) on the device (2) subtracted and the terminal (5) resp. the attached to the terminal (5) resp. connected cash register - and thus the seller - credited.
  • the information for this transfer ie the payment process, is transmitted to the control body (7), which can then cause the amount credited to the seller at the cash register to be transferred from the pool account, for example, as book money to the bank account of the seller.
  • the corresponding amount of e-money on the terminal (5) is subtracted, resp. destroyed, ie deleted.
  • the terminal (5) need not have a direct connection to the control body (7), in particular, the terminal (5) even at the time of a query / transfer process, regardless of whether it is connected to a cash register or not, not directly with the control body (7) be connected and thus can be offline.
  • the terminal (5) can communicate with the device (2), for example by means of a short-range radio connection such as NFC, and the device (2) can communicate with the control device (7) again by means of a data network connection, the information is transferred from the Terminal (5) via the device (2) to the control body (7) forwarded.
  • the information on the query / transfer process of the terminal (5) for example, by means of NFC to the device (2) are transmitted, but not necessarily from the device (2) to the control body (7) and not necessarily from the terminal (5) to the control body (7).
  • this information can be transmitted from the device (2) to the control device (7) at a later point in time, ie when the device (2) can re-establish a connection with the control device (7) and is therefore online.
  • the terminal (5) and the control unit (7) need not have either a direct or an indirect, for example via a device (2, 2 "), data network connection at the time and place of the payment transaction ,
  • the device (2) of the system (1) according to the invention and of the method according to the invention is a mobile device (2) with or without security element SE for the secure storage and / or transmission of E values.
  • the device (2) can be a safe or unsafe device (2).
  • the device (2) is a portable device that is functional even without a fixed connection to an installation.
  • the device (2) optionally comprises software, ie, for example, an app with which the stored on the device (2) E value (4, 4 *, 4 **) is managed.
  • Insecure devices (2), (2 ") are devices (2) which have no security element SE for safe storage and / or transmission of an E-value (4, 4 *, 4 **) and are released for use by third parties is, ie Insecure devices (2), (2 ") comprise no security element SE or only a security element SE of type 1, which only allows the storage of the cryptographic key and private data, such as credit card details, and to protect the stored money from theft , z. B. by means of a malicious software, can be used (see also Table D).
  • an insecure mobile device (2) is a mobile device in which E-values (4, 4 *, 4 **) and software are neither securely stored nor protected against unauthorized access because the insecure device (2) is not suitable and / or or available hardware.
  • Insecure devices (2), (2 ") according to the invention also apply mobile phones of the newer generation, in which a security element SE is installed, for example, to securely store credit card data.
  • security elements SE are usually security elements of type 1 and thus can not be used for secure cashless storage, sharing and querying or transmission of E-values (4, 4 *, 4 **).
  • the term device (2) also encompasses a device (2 ') which is extended by a security element SEALS-SE (3) and optionally by a software. By this extension, the device (2 ') forms a terminal (5). Thus, the device (2 ') is considered a safe device (2).
  • the plurality of devices (2 ") comprise a plurality of different devices (2) which typically belong to different users who do not need to be in contact with each other.
  • sharing and querying or transmitting E-values (4, 4 *, 4 **) communicates
  • short-range radio link also called short-range radio transceiver or near-field radio transceiver, such as RFID, NFC, Bluetooth, Bluetooth Low Energy (BLE) or WiFi
  • contact connection such as USB or Firewire
  • optical connection such as IR, IRDA or NIR
  • acoustic connection or v) data networks such as TCP / IP.
  • Suitable devices (2, 2 ', 2 ") are commercially available and known in the art.
  • the device (2) comprises at least
  • the device (2) is a mobile device provided specifically for the system (1), this embodiment represents the preferred embodiment of the device (2).
  • Suitable device components such as mobile transceivers and short-range radio transceivers for contacting the control organ (7) or the terminal (5) are known in the art and commercially available.
  • Security element SE a chip understood, which allows any operations, including cryptographic operations in a secure environment, and which includes a secure key and data storage.
  • the security element SE represents a security element SE of the type 1, 2 or 3 and is installed directly in the device (2) and / or a plurality of devices (2 ").
  • the security element SEALS-SE (3) used according to the invention is a security element SE of type 3 (see Table D) with specific cryptographic capabilities which locally enable a binding conclusion of a query / transfer process, for example a final settlement of a payment transaction, even if the Device (2) and the terminal (5) are offline.
  • the security element SEALS-SE (3) is suitable for storing and transmitting E-values (4, 4 *) with binding conclusion also with a device (2) without security element SE and without Internet connection at the time of the inquiry / transfer process.
  • the abbreviation SEALS-SE stands for Secure E-value Accounting & Local Settlement - Secure Element.
  • Table D Definition of security elements SE of type 1, type 2 and type
  • the safety element type 3 corresponds to the safety element SEALS-SE (3).
  • the term accounting refers to the management of identifications, pseudonyms and / or signatures, and the term settlement refers to a binding conclusion of a transmission process.
  • a security element SE of type 1 allows the secure storage of the cryptographic key and data, such as credit card details.
  • a security element SE of type 2 additionally allows the secure storage of E values (4).
  • a suitable security element SE is the security element SEALS-SE.
  • the security element type 3 allows the settlement of the request / transfer process, even if the device (2) and the terminal (5) are offline.
  • Safety elements SE of type 1, type 2 and type 3 are commercially available.
  • the security element SEALS-SE (3) hereinafter also referred to as security element (3), SEALS-SE (3) or security element SEALS-SE, is suitable both for secure storage, i. Storage of E-values (4, 4 *, 4 **) as well as for the safe interrogation and / or transmission of E-values (4,
  • the security element SEALS-SE (3) is particularly suitable for the safe storage of E values (4, 4 *, 4 **) on a device (2) and the secure transmission of E values (4, 4 *, 4 **), especially for offline Transfers of E-values (4, 4 *, 4 **) from a device (2) to a terminal (5) and / or from a smartcard (6) at a terminal (5). This payment process can usually be done without contact.
  • the security element SEALS-SE (3) of the system (1) according to the invention is also a registered and not forfeitable security element SE, which is qualified in such a way that, without the additional authorization by a superordinate control point - and thus offline - an e-value Transfer with binding conclusion, and thus, for example, an e-money payment process with unconditional settlement with a final effect, can be performed.
  • the security element SEALS-SE (3) is responsible for security-related tasks in query / transfer operations between device (2) and terminal (5) and between smart card (6) and terminal (5).
  • the safety element SEALS-SE (3) protects the E-value (4, 4 *, 4 **) against misuse, unwanted external influences and / or manipulation.
  • the security element SEALS-SE (3) can be based on a conventional security element SE, which, for example, is processed with special software into a SEALS-SE (3).
  • the person skilled in the art can produce such security elements SEALS-SE (3) for example by means of suitable software and distinguish them from other security elements.
  • the security element SEALS-SE (3) thus differs from a conventional, commercially available security element SE of type 1 or type 2 in such a way that the security element SEALS-SE (3) for the E value transmission is provided by one device (2). is designed for a terminal (5) and / or vice versa, whereby only the terminal (5) must be equipped with a corresponding SEALS SE and not the device (2), and the E value (4, 4 *, 4 * *) on the device (2) - without protection by a local security element SE - is stored in the conventional non-volatile data memory.
  • the security element SEALS-SE (3) in the terminal (5) In addition to the settlement, it also assumes the task of abuse and forgery testing.
  • the SEALS-SE (3) security element can detect and prevent a double use of the same E value (4) to a very high degree, eg due to a system backup.
  • the security element SEALS-SE (3) has much higher cryptographic properties than a conventional, commercially available security element SE of type 1 or type 2.
  • the security element SEALS-SE (3) represents a security element SE of type 3 and, in addition to storing data such as cryptographic keys, i. Key, and credit card details (type 1) and storing E-values (4, 4 *, 4 **) (type 2) additionally transferring E-values (4, 4 *, 4 **) between device (2) and terminal, ie Terminal (5).
  • the security element SEALS-SE (3) used according to the invention thus differs significantly from security elements SE, which are partly used in mobile phones of the latest generation (security elements of type 1). Because such, commercially available security elements SE are due to their nature, for example, due to the software contained in the security elements, not for secure offline transmission of E values (4, 4 *, 4 **).
  • the security-relevant tasks performed by the security element SEALS-SE (3) used according to the invention typically include the authentication of the device (2), possibly the substitution of the control device (7) in the terminal (5), for example by verification and / or signing of the donation and load -Tokens, as well as the detection of certain fraud attempts at the terminal, such as double or multiple payment with only one set off.
  • the security element SEALS-SE (3) can advantageously generate signatures and check the load tokens TL (41) and / or donate tokens TS (42) caches, generate new e-value tokens (41, 42), and prevent certain tampering and fraud attempts.
  • the security element SEALS-SE (3) also monitors which asset is transferred from the device (2) to the terminal (5).
  • the SEALS-SE (3) provides tools for telegram encryption.
  • the safety element SEALS-SE (3) can not obtain the E value (4, 4 *, 4 **) obtained by the device (2) in the terminal (5) without the participation of an E-value (4, 4 *, 4 * *) of a device (2, 2 ").
  • the security element SEALS-SE (3) arbitrates in the system (1), represents the interests of the system (1), provides protection against fraud, and protects the integrity of the system (1).
  • the safety element SEALS-SE (3) is used in each terminal (5).
  • the security element SEALS-SE (3) in the terminal (5) represents a physical security element and advantageously comprises a processor with cryptographic suitability.
  • terminal (5) is understood to mean any transfer station with which an E value (4, 4 *, 4 **), or a part thereof, of a Device (2, 2 ") queried, to which an E value (4, 4 *, 4 **), or a part thereof from a device (2, 2") and / or of which an E value (4 , 4 *, 4 **), or part of it, can be transferred to a device (2, 2 ").
  • the terminal (5) is a mobile or stationary terminal.
  • Non-limiting examples of mobile terminals include police terminals for ticket control, customs for personal, animal and / or property identification, veterinarians for the identification of pets and / or breeding animals, for the examination of the disease history of animals, for counting systems for later billing, measuring systems for later billing, water meters, electricity meters and validation terminals, for example for public transport inspectors.
  • Non-limiting examples of fixed terminals include terminals at passport controls at airports, passport checks in security areas and company premises, for tickets for debiting such as ticket at stops, ticket for cinema, theater, museums or opera, event ticket, point of sale (POS ) such as sales offices, and / or a terminal for road pricing.
  • the terminal (5) is typically an arbitrary point-of-sale (POS), in which with a device (2, 2 ") Payment process with e-money (4, 4 *, 4 **) can be performed.
  • POS point-of-sale
  • the terminal (5) is typically an identification device and / or an opening / closing system, for example in high-security systems such as nuclear power plants, airports, police and / or customs.
  • the terminal (5) is typically a debiting device. This allows the user, if the system allows it, to Devaluation within a defined time - for example, during a movie in the cinema - as often as possible in and out again.
  • the terminal (5) is typically an electronic ballot box, in which the e-voting Value (4, 4 *, 4 **) can be transmitted from the device (2), ie can be agreed and / or elected.
  • Such an electronic ballot box can be arranged, for example, in the election office and / or in publicly accessible locations, for example mailboxes.
  • the terminal (5) is typically the measuring device on-site, wherein the mobile device (2) may comprise the memory which records the measured data.
  • an interrogation / transmission process can be carried out on a terminal (5) with or without security element SEALS-SE.
  • the interrogation / transmission process with E value (4 **) is carried out at a terminal (5) with a security element SEALS-SE.
  • a secure interrogation / transmission process at a terminal (5) can take place offline and with binding completion, resp. final settlement.
  • the terminal (5) according to the invention comprises a safety element SEALS-SE. This can also be done with a device (2, 2 ") without security element a secure payment process at a terminal (5) offline and with mandatory conclusion, resp. final settlement.
  • the terminal (5) also called transmission terminal or transmission station (5), executes in the inventive system (1) the query / transfer process from the device (2) to the terminal (5), provided that the device (2) the terminal ( 5) gives his consent. Also, the terminal (5) executes the interrogation / transmission process from the terminal (5) to the device (2), provided the terminal (5) gives the device (2) its consent thereto.
  • Consent is given when both the device (2) and the terminal (5) believe that their counterpart is integrity, authenticity and cooperative.
  • the terminal fulfills the tasks of the transmission process, such as the transfer of an amount from the device to the terminal, start of the product output or service - possibly after creation and transmission of an acknowledgment to the device (2), and possibly scattering the receipts on a variety of devices (2 ") and for transmission to the control body (7). This scattering is preferably carried out until at terminal (5) at least one receipt confirmation has arrived from the control unit (7), which confirms receipt of the acknowledgment by the control unit (7).
  • the terminal (5) also stores completed polling / transmission operations for billing and control purposes, and optionally sends the stored polling / transmission operations as transaction telegrams via the device (2) and / or the plurality of devices (2 "). to the control body (7).
  • the term terminal (5) preferably comprises a processor, a memory and / or a software.
  • the terminal is preferably operated via a user interface and / or controlled via a machine interface.
  • the Terminal (5) is - if the E value (4, 4 *, 4 **) in the form of e-money (4 *, 4 *, 4 **) is present - typically also part of a cash register or connected to a cash register , Suitable terminals (5) are commercially available and known in the art.
  • the terminal (5) of the system (1) according to the invention and of the method according to the invention comprises at least one security element SEALS-SE (3).
  • the security element SEALS-SE (3) verifies, at the beginning of a polling / transmission process, whether the E value (4, 4 *, 4 **) stored on the device (2) is trustworthy and consistent, i. error-free, is and recognizes and prevents the locally recognizable fraud attempts. If the E value is present as an E value (4 *, 4 **), then at least the relevant signatures of the most recent load tokens TL (41) and / or donation tokens TS (42) are recalculated and after token duplicates, and thus double transfers, such as double payments, so-called "double-spends" sought.
  • the security element SEALS SE (3) in the terminal (5) After the query / transfer process at the terminal (5) typically confirmed the security element SEALS SE (3) in the terminal (5) the validity of the load token TL (41) and / or the donation token TS (42) with a signature ie it provides the token with a complicated, unambiguously related bit pattern whose originality and authenticity can be essentially recognized and validated by anyone, but which can only be created by the security element SEALS-SE (3) itself and the control body (7).
  • the storage medium is thereby the carrier of E-values, for example, in G-money to the means of payment with which at the terminal (5) query / transfer operations - and thus payment transactions, with e-money (4, 4 *, 4 **) can be performed.
  • All listed carriers of as E-values allow with the corresponding security element SE at the terminal (5), for example, the loading, ie posting, and the debiting of assets and electronic money (4, 4 *, 4 **) in offline query - / transmission times of less than 5 seconds and a final offline settlement.
  • the information applies analogously to other E values (4, 4 *, 4 **) and their query / transmission types.
  • the security element SE in the terminal (5) is a security element of type 1, which no e-value (4, 4 *, 4 **) and thus can not store e-money, no e-money from the prepaid card be moved to the terminal (5), ie it can only be carried out a devaluation of the prepaid card as a whole.
  • Table E clearly shows that in the payment means of the present invention, ie in the device (2), no security element SE must be present and still a final settlement of the payment process can be achieved.
  • the query / transmission time for an offline payment remains at most in the low second range. According to the invention, this is essentially achieved by equipping the terminal (5) with a security element SE of type 3, ie a security element SEALS-SE (3).
  • the security element SEALS-SE (3) used according to the invention and used according to the invention makes it possible in particular also with an insecure device (2) at a terminal (5) to use a high security standard by means of E values (4 .
  • the terminal (5) does not need to be connected to the control device (7) at the time of an interrogation / transmission process and may be offline, even permanently.
  • the terminal (5) is typically a point-of-sale, in particular a vending machine, ie a vending machine, such as a beverage, coffee, coin , Newspaper, stamp, snack, parking ticket and / or cigarette machine.
  • a vending machine ie a vending machine, such as a beverage, coffee, coin , Newspaper, stamp, snack, parking ticket and / or cigarette machine.
  • Suitable terminals (5) are known to the person skilled in the art.
  • the terminal (5) is preferably a machine control, a monitoring device, an operating terminal, a parking garage barrier, a door control Turnstile, an access barrier, a debiting station, a road-pricing system, a counting and / or measuring station and / or any other device which, on the basis of its task, performs a check, receipt, transfer and / or issue of Values (4, 4 *, 4 **).
  • the terminal (5) may be connected to a cash register or the terminal (5) may be integrated into a cash register. This is particularly advantageous if the E value (4, 4 *) E-money and / or the E value (4, 4 *, 4 **) represents a voucher and / or voucher. Neither the terminal (5) nor the cash register must be connected to a control device (7) at any time, not even during a query / transmission process. Thus, the terminal (5) - and the cash register, if available - at no time have a telephone and / or Internet connection and it can be permanently offline.
  • the terminal (5) comprises a short-range radio transceiver, a contact-type connection, an optical connection, an acoustic connection and / or a data network connection for the data transfer between the device (2) and the terminal (5).
  • the terminal (5) preferably comprises at least
  • a user interface in particular a touch display, and / or a machine interface, such as a USB port, a short-range radio transceiver, a contact-type connection, an optical connection, an acoustic connection and / or a data network connection for the data transfer between the device (2) and the terminal (5), as well as
  • the terminal (5) of the system (1) according to the invention is formed by a device (2 '), wherein the device (2') comprises a device (2) which surrounds a safety element SEALSSE (3). and possibly extended by software and / or hardware.
  • the security element SEALS-SE (3) can be permanently integrated in the device (2 ') and / or connected externally to the device (2').
  • This embodiment is particularly advantageous when a mobile multifunction terminal (5) is desired, which for example also has all the advantages of a device (2 ').
  • Such a mobile terminal (5) comprising a device (2 ') with security element SEALS-SE (3) can be extremely advantageous for cashless street and / or beach sales, for example.
  • the system (1) according to the invention can comprise as device (2) a smartcard (6).
  • the E value (4, 4 *, 4 **) can be any desired E value (4, 4 *, 4 **) according to the present invention.
  • the smart card (6) is typically a conventional, commercially available smart card, such as a prepaid card. It includes a security element SE of type 2 for the safe storage, division as well as retrieval and / or transmission of E-values (4, 4 *, 4 **) to the to ensure necessary security against counterfeiting and misuse. Suitable smart cards (6) are known to the person skilled in the art.
  • the smart card (6) is considered secure if it has a security element of type 2 or higher and is released for use by third parties.
  • E value (4) stands for electronically mapped values, i. E-values, in any form, especially in known forms. Such E-values (4) are typically cryptographically encrypted to protect them from unlawful steps such as copying and / or robbery.
  • the term E value (4 **) stands for the E value according to the invention as such and is suitable for tamper-proof storage, sharing and interrogation or transmission of E values, in particular using the system (1).
  • the E value (4 **) represents an electronic identification and / or an electronic asset and comprises at least one load token (41) and after a first query / transfer process also at least one of the load token TL different donation token (42).
  • the E value (4 **) is not e-money.
  • the E value (4 **) may also include additional tokens, with the additional tokens capturing and / or transmitting other aspects of a transmission.
  • the E value (4 **) - or parts thereof - are stored on the device (2), wherein the device (2) is identical to the device (2) used in the system (1) according to the invention.
  • E value (4 *) stands for the E value used according to the invention in system (1), comprising a load token (41) and after a first interrogation / transmission process also at least one of the load token TL different donation token (42).
  • the E value (4 *) includes the inventive E value (4 **) as well as E money, provided that this is a load token (41) and after a first payment process also at least one different from the load token TL Spend Token (42).
  • the E value (4 *) may also include additional tokens, where the further tokens may capture and / or convey other aspects of a transmission.
  • the E value (4, 4 * , 4 ** ) surprisingly has many different uses in electronic form with very high counterfeit security and traceability and can be used very universally.
  • the system (1) and the device (2) may have a specific E value (4, 4 *, 4 **) or a multiplicity of different E values (4, 4 *, 4 **).
  • the E value (4, 4 *, 4 **) is an identification, a material value or electronic money, ie e-money.
  • the identification of the E value (4, 4 *, 4 **) preferably represents a person identification, an animal identification or a fact identification
  • the person identification also called person information, preferably selected from the group consisting of one
  • the animal identification also called animal information, preferably selected from the group consisting of an identification of a
  • the item identification also referred to as factual information, preferably selected from the group consisting of an identification of a valuable item such as diamonds, jewelery, watches, vehicle, car, motor bike, bicycle, ship, yacht, boat, plane, light aircraft and security; such as - the material value preferably selected from the group consisting of a ticket for debiting, admission ticket, travel ticket, multiple ticket as a Mehrfahrticket public transport, an event ticket, vouchers and / or loyalty points, e-voting documents, voting documents, election documents, counting system for later settlement,
  • Measuring system for later billing, road pricing tag, water meter and electricity meter The value in kind typically represents the value of a thing or a service. Tickets for debiting may be partially or completely canceled before or after the provision of the service. E-values of counting and / or measuring systems for later offsetting, for example in the form of road pricing, a water and / or electricity meter are typically summed up at the beginning of the measured size and periodically charged to the user.
  • the E value (4, 4 *) can also be electronic money, i. E-money
  • the control device (7) is not a server, and preferably does not include a server.
  • the person information is typically stored on the insecure device (2), whereby the person advantageously additionally recognizes himself with a PIN code and / or body feature such as fingerprint and / or face recognition. This ensures complete traceability of the person, which is of particular interest in a high-security environment such as nuclear power plants.
  • the unambiguous assignment of the device (2) to the animal takes place, for example, with an implanted chip or, on the basis of clear characteristics such as diamonds, by means of exact 3-D data of the diamonds and / or X-ray scan.
  • the traceability of things can be tracked completely, which is particularly important in valuables of high importance.
  • This is of great interest for diamonds, for example.
  • the exact 3-D data of the diamond, the weight, the purity and the number of carats on the device (2) - for example, a smart card (6) - are stored and used as identification (with).
  • the identification is stored in the form of an E value (4 *, 4 **), these entries are included in the load token TL (41).
  • the diamond can be checked and identified by re-acquiring the 3-D data and querying the data stored on the device (2).
  • a donation token TS (42) is generated at each query to a terminal (5), which is preferably stored on the device (2) and the terminal (5).
  • information about the query for example, the location and / or the time of the query, in the load token TL (41) input.
  • the diamond's identification is then adjusted and changes noted or shared in the load token TL (41).
  • a donation token TS (42) is regenerated.
  • the original load token TL (41) becomes invalid, with each new split diamond having to be assigned a new identity and thus a new load token TL (41).
  • the original load token TL (41) can be found in the E value (4 *, 4 **) - for example in the new load token TL (41) - to seamlessly document the history of the diamond.
  • Electronic money (4, 4 * ), ie e-money (4, 4 * ), is a known, specific and preferred embodiment of E values (4, 4 *).
  • E-money (4, 4 *) is also known by the terms e-cash, computer money, digital money and cyber money.
  • e-money is a third, newer manifestation of money.
  • e-money (4, 4 *) is preferably used in the form of national currencies, which can be stored, for example, on prepaid cards.
  • the e-money (4, 4 *) can also be in the form of cryptocurrencies.
  • the E value (4, 4 *, 4 **) is stored in the memory of the mobile Device (2) stored.
  • the E value (4, 4 *, 4 **) - or part of it - is transferred from the device (2) to the terminal (5).
  • the owner of the E value (4, 4 *, 4 **) is also the owner of the mobile device (2) resp. of the terminal (5).
  • the E value (4, 4 *, 4 **) is stored on the device (2) and managed with software. If the E value comprises a load token TL (41) and a donation token TS (42) and thus represents an E value (4 *, 4 **), the term "on the device (2) stored E value "understood that at least the load token TL (41) and preferably also the donation token TS (42) is stored on the device (2).
  • the storage of the E value (4, 4 *, 4 **) on the device (2) is preferably carried out in a secure memory, for example, a so-called electronic purse, also e-wallet or e-purse, and is independent, whether the e-value (4, 4 *, 4 *) E-money (4, 4 *) is another object, such as a ticket, a counting and / or measuring station, or an identification. If the E value represents (4, 4 *) e-money (4, 4 *), the e-money can be stored in any currency. It is also possible to use e-money (4, 4 *) in to store different currencies and, where appropriate, to pay with the corresponding currency.
  • System (1) with the device (2), in particular electronic money (4 *) for secure cashless payment with an insecure device (2) to a terminal (5) comprises at least one load token TL (41) and after a first query / transfer process and at least one of the load token TL (41) different donation token TS (42).
  • the load token TL (41) differs from the donation token TS (42) not only in the content of the tokens but the type of information contained in the load token TL (41) differs from the information which are contained in the donation token TS (42), clearly.
  • the load token TL (41) of the E value (4 *, 4 **) is stored on the device (2) and contains electronic information on the E value (4 **).
  • the load token TL (41) preferably also contains information about the device (2), respectively. to the owner of the device (2) and to the creation of the E-value (4 *, 4 **) on the device (2).
  • the donation token TS (42) of the E-value (4 *, 4 **) is stored on the device (2) and / or terminal (5) and includes electronic information on the query / transfer process of the device (2 stored E value (4 **) and thus represents a query operation of the E value (4 **) on the device (2) by the terminal (5), a transfer process of the E value (4 **), or a Part of it, from the device (2) to the terminal (5), or a transfer process of the E value (4 **), or a part thereof, from the terminal (5) to the device (2).
  • a separate donation token TS (42) is created for each individual device (2) / terminal (5) combination.
  • the donation token TS (42) is supplemented by information for the renewed query / transfer process, or created a new donation token TS (42).
  • the E value (4 *, 4 **) represents a material value
  • the current total value of the material value of the E value stored on the device (2) (4 *, 4 **) is represented by the sum of the load tokens TL (41) of the tangible asset less the sum of the donation tokens TS (42) of the tangible asset.
  • the at least one load token TL (41) and optionally at least one donation token TS (42) preferably contain at least one piece of information which allows a chronological order. Such information may be, for example, a timestamp, a token index and / or a transaction counter.
  • the E value (4 *, 4 **) stored on the device (2) after transmission operations at a plurality of terminals (5) for each E value (4 *, 4 **) i) comprises at least a load token (41) and ii) for each terminal (5) another donation token (42) and thus a plurality of donation tokens (42).
  • the donation token TS (42) of the E value (4 *, 4 **) preferably used in the system (1) and / or the inventive E value (4 **) is replaced by a transfer token TT (421) and a termination token TR (422).
  • the transfer token TT (421) represents an amount, ie a value in the form of a value for a power, which is transferred from a device (2) to a terminal (5) and / or from a terminal (5) to a device (2 ) was transferred.
  • the scheduling token TR (422) represents a binding completed polling / transmission process, ie information on the information retrieved at the terminal (5), transferred assets or e-money, and / or services rendered. In this embodiment, the transmission of the E value to the receiver is disconnected from the binding conclusion. Surprisingly, this increases the Robustness against connection interruptions between terminal (5) and device (2) and the value slip, that is lost or double credit of one or more E values is impossible.
  • the term donation token TS (42) also includes the two terms transfer token TT (421) and termination token TR (422).
  • the at least one load token TL (41) of the E value (4 *, 4 **) is stored on the device (2) and all load tokens TL (41) of the E value (4 *, 4 ** ) on the device (2) together comprise the sum of the credits of the E value stored on the device (2) (4 *, 4 **) in the form of tangible or electronic money, and the electronic identity as such, supplemented by the sum of relevant information about each query operation.
  • the optionally at least one donation token TS (42) of the E value (4 * , 4 **) is stored on the device (2) and all donation tokens TS (42) of the E value (4 *, 4 * *) on the device (2) together comprise the sum of the payments of the value stored on the device (2) E value (4 *, 4 **) for a tangible asset or an identification.
  • a load token TL (41) comprises only the information about the E value (4 *, 4 **) as such, and a donation token TS (42 ) only information about a query and / or transmission, such as a payment or passing a person through an electronic person control.
  • the individual load tokens TL (41) and individual donation tokens TS (42) of the current and previous query / transfer processes are arranged in different chains, so-called chains, which serve different purposes: For example, a chain may comprise all load tokens TL (41) and donation tokens TS (42) from a single device (2), thus forming a so-called value chain CV of the device (2), whereby the credit of a device ( 2) can be displayed.
  • Another, second chain can, for example, from all donations
  • Token TS (42) from a single device (2) with a single, specific terminal (5) form a so-called transfer chain CT.
  • a transfer chain CT represents all the E values (4 *, 4 **) transmitted from the device (2) to the specific terminal (5).
  • Another, third chain for example, from all donation tokens TS (42) of all devices (2, 2 ") with a single terminal (5) form a so-called POS-chain CP.
  • POS chain CP represents all the relevant information requested by the terminal (5) for identification and at the time of polling, and / or all tangible and / or electronic money transferred to the terminal (5), for example all received by the terminal (5) E-money (4 * ).
  • load tokens TL (41) and / or donation tokens TS (42) also other appropriate chains can be formed.
  • a chain optionally includes at least one load token TL (41) and optionally at least one donation token TS (42).
  • the sum of all credits of the load tokens TL (41) minus the sum of all debits of the donation token TS (42), for example, all payments forms the - in the case of e-money monetary - nominal value of a chain.
  • the entire previous chain is appended in highly compressed form to the new load token TL (41) or new donation token TS (42).
  • the latest, and thus most recent, token (41, 42) also includes the history of all previous query / transfer operations as a so-called hash.
  • Such chains with compressed history are called hash chains or hash chains.
  • E value for each E-value (4, 4 *, 4 **) a separate, dedicated, i. Specially designed, E value
  • each E value (4 *, 4 **) comprises at least one load token TL (41) and, after a first query / transfer process, at least one donation token TS (42) different from the load token TL (41). , wherein in the order of all tokens of the respective E value (4 * , 4 ** ), the history of the query / transfer operations of the E value (4 * , 4 ** ) is mapped.
  • the load token TL (41) a electronic identity, also known as means of identification, includes personal information such as face recognition, fingerprint, date of birth, place of birth, gender, weight, passport number or details of the person's illness,
  • the load token TL (41) is an electronic identity including animal information such as the species, breed, sex, weight, animal identification, vaccination certificate or competition prize won,
  • the load token TL (41) is an electronic identity comprising owner information, acquisition,
  • Weight, shape, type, origin, modification or specific characterization of the item such as the specific X-ray diffraction of a diamond
  • the load token TL (41) includes electronic information on the tangible asset and its history, and / or if the E value (4 *) represents e-money, the load token TL (41) comprises at least the amount of credit of the e-money stored on the device (2).
  • the E value (4 *, 4 **) if the E value (4 *, 4 **)
  • a person identification represents, the donation token TS (42) an electronic identification and inquiry proof is comprehensive data for the person identification and inquiry of the same at
  • Terminal (5) and information on the time, place or by whom the request is made, and, if
  • the donation token TS (42) is an electronic identification and interrogation certificate including information on animal identification and query the same at the terminal (5) and information on the time, place or by whom the query is made,
  • the donation token TS (42) an electronic identification and inquiry proof is comprehensive information on identification and query the same at the terminal (5) and information on the time, place or by whom the query is made, and possibly other information,
  • the donation token TS (42) represents an electronic value of the asset, such as a specific service provision, for example a ticket for debiting; a value of specific, for example, accumulated, tangible assets such as used electricity or water used; and / or in e-voting, for example, a combination of personal identification and material value, i. e. the selected persons or the selected voting question; and or
  • the donation token TS (42) at least the value of the goods purchased during the payment process / sold goods and possibly further information on the payment process, in particular to the device involved in the payment process (2) and terminal (5), and thus represents a payment process with e-money (4 *) from the device (2) to the terminal (5), wherein the donation token TS (42) at least on the device (2) or
  • Terminal (5) is stored.
  • the load token TL (41) represents the electronic identity and the donation token TS (42) the proof of identification, whereby at each check on the terminal (5 ) of the proof a donation token TS (42) is generated and the means of verification, ie Terminal (5) passes.
  • the history of the checks possibly in a reduced form - transferred.
  • a donation token TS (42) is created, whereby the load token TL (41) and thus the identity is mutated. Any older copy of the identity can never be used again for identification, which is a multiplication, resp. Forgery of an identity impossible.
  • the proof of identification in the form of a donation token (42) in the terminal (5) indisputably proves that the identity was identified at the present terminal (5). It is unfeasible and can be copied as often as you like.
  • the load token TL (41) can display the electronic ticket with all the necessary ticket information.
  • the donation token TS (42) contains the value of a service provision, ie a validation, whereby at each validation a new donation token TS (42) is generated and transmitted to the terminal (5). In this case, advantageously, the history of cancellations - possibly in a reduced form - with transferred.
  • the load token TL (41) can provide the electronic counting and / or measuring system with all the necessary information for counting and / or measuring system.
  • the donation token TS (42) preferably includes the item or items to be accumulated, typically at each count resp. Measurement a new donation token TS (42) is generated and transmitted to the terminal (5).
  • the donation token TS (42) represents the monetary value of the item purchased / sold during the interrogation / transfer process, which is stored as E value (4 *, 4 **) is transmitted in the form of the donation token TS (42) from the device (2) to the terminal (5).
  • the monetary value represented in the donation token TS (42) is subtracted from the credit on the device (2) and simultaneously credited to the terminal (5), the credit on the device (2) being stored by the difference of all the devices stored on the device (2)
  • Load token TL (41) and donation token TS (42) is represented and the credit is represented in the terminal (5) by the newly created donation token TS (42).
  • the load token TL (41) essentially contains the information about the identification and, in the case of property and electronic money, a credit to the E value (4 *, 4 **) which is preferably stored on the device (2). and the history of the older load tokens TL (41) as a hash, ie in a highly compressed form.
  • a corresponding donation token TS (42) contains essentially only the information on the most recent query e- / transfer process between the device (2) and a specific terminal (5), as well as the history of the older donation token TS (42 ) as hash, ie in strongly compressed form.
  • the E value (4 *) and / or the inventive E value (4 **) preferably used according to the invention are based on a hash chain, wherein at least one hash chain is used comprising at least one load token TL (41) and optionally at least one donation token TS (42).
  • the E value (4 *) and / or the E value (4 ** ) preferably used according to the invention are based on at least two different hash chains.
  • a first hash chain comprises at least one load token TL (41), possibly the older load tokens (41) as history, and optionally at least one donation token (42).
  • a second hash chain comprises at least one donation token TS (42) of the first hash chain and possibly the older donation tokens (42) as a history.
  • the subdivision of the E value (4 *) preferably used in the system (1) according to the invention and in the E value (4 **) according to the invention and the E value used in the method according to the invention (4 *, 4 **) in at least two of one another different tokens (41, 42) surprisingly has a number of advantages.
  • different chains and hash chains can be created. This makes it possible to take inquiry / transfer operations with extremely high security requirements and without slippage offline, which is not possible with today's systems using mobile - typically unsafe - devices alone.
  • the number of hash-chain elements required for traceability, ie tokens (41, 42) is greatly reduced, allowing much faster processing.
  • saving, processing, and / or submitting can be done much faster with two independent types of hash chains than if all the information is on a single hash chain.
  • the query / transfer process is significantly accelerated and it takes less space.
  • the system (1) becomes much less susceptible to errors such as transmission errors, which in turn increases the security of the system (1).
  • a hash chain, with which the total value of the E value (4 *, 4 **) is represented can be safely stored on an insecure device, ie for example on the device (2), although the device (2) has no security element, which protects the E value (4 *, 4 **) from unwanted manipulation.
  • Hash-chain also in other chains resp. Hashchains are present.
  • a manipulation is usually detected already during the transmission attempt and at the latest on the server and immediately corrected, for example by additional load and / or by the device on which a manipulation has been detected in the system (1) is locked.
  • the control organ (7) of the system (1) constitutes a network, a security element SE which is installed directly in the device (2) or in a plurality of devices (2 "), a trusted user base of the device (2 or the plurality of devices (2 "), or a server.
  • the security element SE preferably provides a security element SE of the type 1, 2 and / or 3, which directly in a device (2) and / or a plurality of
  • control device (7) is a safety element SE, which is installed directly in the device (2) or in a plurality of devices (2 "), the device (2) or the multiplicity of devices (2") can function as the control device (7) exercise.
  • security element SE is a security element SEALS-SE (3) and integrated in the device (2), the device (2) represents a device (2 '), which can thus perform the function of the control element (7).
  • the device (2, 2 ') or the devices (2 ") it is helpful to store suitable software which is stored on the device (2, 2') or the devices (2") is used.
  • the network i) comprises a distributed or distributed network, for example a P2P network or a blockchain, wherein the device (2) and / or a part of the devices (2 ") Or all devices (2") can be involved, ii) a sneakernet, ie a snorkelling network in which the telegrams or telegrams arising during the interrogation / transmission process remain in the terminal (s) (5) until they are stored, collected and collected at the terminal (5) via a physical data carrier of an authorized carrier and / or with an answer Or iii) a central or hierarchical network, for example a central network with a terminal (5), a device (2), and / or a device (2 '), a computer wherein the central or hierarchical network, for example can be centralized on the Internet, in a cloud and / or within a company premises.
  • a distributed or distributed network for example a P2P network or a blockchain
  • the control body (7) comprises at least one - in the electronic sense - intelligent unit.
  • the controller (7) i) typically maintains the journal, thus surveying the polling / transmission processes, for example E-money sales and, where appropriate, compensation monitors and detects a possible abuse, ie it is responsible for the so-called fraud detection; ii) typically prevents possible abuse, ie makes so-called fraud prevention; iii) typically allows identity management and awards certificates of validity to the devices (2), which can also be outsourced; iv) typically assigns keys to the security element SEALS-SE (3) or possibly replaces old or corrupted keys in a security element SEALS-SE (3), whereby this task can also be outsourced; and / or v) typically creates new SEALS-SE for new terminals (5), ie does the SEALS-SE issuing, whereby this task can be outsourced if necessary.
  • the control element (7) carries out one, several or all of these functions, the fraud detection i) and / or the fraud prevention
  • the control body (s) (7) is not a server and preferably comprises no server.
  • the system (1) comprises at least one control device (7)
  • the control device (7) is not necessary for off-line, off-line transmission operations, i. it does not validate a query / transfer process and thus does not participate in the binding completion of the transfer.
  • the E value (4, 4 *) represents e-money (4, 4 *)
  • a payment process can also take place without validation by the control body (7).
  • the control body (7) does not participate in the final settlement of a payment transaction.
  • the controller (7) is responsible for monitoring and controlling the interrogation / transmission processes involved in the transmissions, inconsistencies, counterfeiting and misuse of e-values (4, 4 *, 4 **) in the system (1) and, if necessary, take corrective action. If necessary, the controlling body can also revoke the pseudonymity of a user and initiate legal recourse.
  • the control body (7) is a routing, protocol and monitoring body and is not responsible for the performance of individual online and / or offline query / transmission operations, nor is it responsible for the mandatory completion of the transmission operations. In other words: With the system (1), transmission processes can also be carried out offline and conclusively without the control organ (7).
  • the control organ (7) detects and / or prevents a possible misuse of the system (1), allows the holder of the terminal (5) and the operator of the system (1) access to a transaction journal and can notify the holder of the terminal (5). and quickly enable the operator of the system (1), for example, to correctly exchange e-money (4, 4 *) for book or paper money.
  • the control body (7) also receives, stores and processes the telegrams received by the devices (2, 2 "), such as donation telegrams, resp. Receipts, and sends even telegrams such as acknowledgments, alarm information, blocking messages, etc. to the devices (2, 2 ', 2 ") and the devices (2, 2") to the terminals (5). It can also generate E value (4, 4 *, 4 **) and, if applicable, associated signatures and / or certificates, issue validity certificates to the devices (2, 2 ', 2 "), administer the certificates on the devices (2, 2'). , 2 ") located safe purses such as purses and checks their consistency, the control body (7) initiates, if necessary, the settlement of a query / transfer process or a collection of transfer operations, for example, with money transfer to the bank account of the seller.
  • the control element (7) used in the system (1) can have a multiplicity of different forms. Suitable control organs (7) are commercially available and known to the skilled person.
  • the control element (7) can be, for example, at least one device (2, 2 '), a multiplicity of devices (2 "), at least one security element SE, in particular a security element SEALS-SE (3), at least one terminal (5) and / or constitute an independent control body (7), whereby the independent control body (7) may consist of at least one device and / or one network.
  • the term server is understood to mean a specific electronic component which comprises a server hardware, i. a host computer, server software with a variety of utilities for other server-independent components, and a dial-in node.
  • the server is in a selected location in the form of hardware or in the form of a central cloud computer. If the component is removed from the server software and / or the dial-in node, the system (1) can no longer function.
  • the terminal (5) is not a server.
  • controlling body (7) is understood to mean a trusted controlling organ, ie a trustworthy controlling body (7).
  • a trusted controlling body typically includes a whole catalog of measures that make it trustworthy, such as i) if the controlling body (7) is a server, the location and the physical security positive, as well as the existing firewalls; (ii) if the control body (7) is a decentralized network, the existing surveillance circuits and redundancy; and (iii) if the control body (7) is security element SE, typically type 1 or 2 in the equipment (2), the trustworthiness and quality of the security elements SE.
  • the system (1) can be confident that the operations of the control body (7) are correct and within the meaning of Systems (1) and that these operations are not manipulated, falsified or otherwise influenced by the influence of third parties to the detriment of the system (1).
  • the control organ (7) can also carry the identity management, ie the identity management, the user and / or devices, if this is necessary and this is not on a service provider outside the system (1), such as Google or Facebook, is outsourced.
  • the optional control organ may issue, i. Issuing and administration, the security elements SEALS-SE (3) and / or the key management, i. Key management, if they are necessary and this is not outsourced to a service provider outside the system (1), for example, a trust center.
  • the control device (7) is typically connected to the devices (2, 2 ") and / or the terminal or terminals (5) by means of an unsteady and highly asynchronous connection.
  • the control element (7) does not need to communicate directly with the terminal (s) (5), but only indirectly via the devices (2, 2 ").
  • the inventive method for counterfeit-proof storage, sharing and querying or transmitting E-values (4, 4 *, 4 **) with the inventive system (1) and / or with the inventive E-values (4 **) comprises at least one the following steps a) to d). If the method comprises two or more of the following steps, The steps can be carried out in any order and / or simultaneously. be combined. In this case, when the E-value (4, 4 *) represents e-money, is used as the control body (7) no server - and preferably no control body (7) comprising a server. Also, the inventive E value (4 ** ) is not e-money.
  • Step a) of the method according to the invention comprises the storage of at least one E value (4, 4 *, 4 **) on the device (2) and / or the terminal (5), the E value (4 *, 4 **) at least one load token TL (41) and after a first query / transfer process and at least one donation token TS (42).
  • This can u.a. for the load token TL (41) and for the donation token TS (42) different permissions are granted, whereby secure offline transfers can be performed.
  • Step b) of the inventive method comprises an inquiry / transfer process with E value (4, 4 *, 4 **) with unconditional, ie binding, completion without Internet connection at the time of the query / transfer process, comprising a query / transfer Transmission process, ie a transaction, the E value (4, 4 *, 4 **) on the device (2) through the terminal (5), from the device (2) to the terminal (5) or from the terminal (5 ) to the device (2), wherein the terminal (5) comprises at least one physical security element SEALS-SE (3), the device (2) and the terminal (5) communicate with each other, ie the device (2) and the terminal ( 5) have a permanent, time-limited standing bidirectional connection during the polling / transmission process.
  • the query / transmission process of the E value (4, 4 *, 4 **) is represented by at least one donation token TS (42).
  • the security element SEALS-SE (3) in the terminal (5) the E value (4, 4 * , 4 ** ), in particular the donation token TS (42), is signed by the device (2). This becomes an unconditional and binding
  • binding conclusion of a query / transfer transaction or “final settlement of a payment transaction”, according to the invention is understood to mean that the creditworthiness of the customer is given, the query / transfer process is legally binding and complete and thus a final effect aut Vietnamese.
  • Such a final settlement is in contrast to a temporary, ie not yet definitive, settlement, as is the case for example when paying without Internet connection by credit card.
  • Step c) of the method according to the invention comprises exchanging at least one telegram, i. a message, message resp. Information between terminal (5) and the control body (7) and / or between the control body (7) and terminal (5), wherein the exchange of the at least one telegram preferably via the device (2) and / or a plurality of devices ( 2 ") takes place.
  • exchange is understood according to the invention a transmission with acknowledgment.
  • the exchange of the at least one telegram between terminal (5) and device (2, 2 ") preferably takes place at the time of a query /
  • Transfer process instead of and the exchange between device (2, 2 ") and control body (7) can take place at another time.
  • the device (2) may be online or offline at the time of a polling / transmission process.
  • Step c) comprises various specific embodiments i) to iv), which may optionally also be carried out in combination with one another and are explained in more detail below.
  • the terminal (5) exchanges at least one telegram with the control device (7) via the device (2) the query / transfer process.
  • at least one telegram from the terminal (5) via the device (2) to the control body (7) is transmitted.
  • the control unit (7) then sends via the device (2) to the terminal (5) a telegram with the acknowledgment.
  • the terminal (5) confirms that the polling / transmission process has been completed correctly and that, for example, if the E value (4, 4 *) represents e-money, that corresponding amount of money is available to the seller's bank account is transferred. Accordingly, the query / transfer process can be compensated for example with step e) of the inventive method.
  • the terminal (5) transmits at least one telegram, preferably all telegrams generated during the payment process, the request / transfer - Operation to the device (2). Since the device (2) is offline, it can not forward the at least one telegram to the control body (7) and accordingly receive no telegram with an acknowledgment and transmit it back to the terminal (5). As long as now at the terminal (5) from the control body (7) no telegram with the acknowledgment for the Telegram received the current query / transfer process, transmits the terminal (5) in subsequent transfer operations to a variety of other devices (2 ") the at least one telegram.
  • the device (2) and each of the devices (2 ") then send the at least one telegram to the control device (7) at least once until the at least one telegram is transmitted to the control device (7) and the control device (7) via at least one Device (2, 2 ") transmits a telegram with the acknowledgment to the terminal (5).
  • This allows a simple way a query / transfer operation offline, without the device (2) and the terminal (5) at the time of query / transfer process must have an online connection with the control body (7).
  • the control device (7) can send pending telegrams, in particular pending telegrams relating to at least one interrogation / transmission process with the same device (2) and / or with another device (2 "), ie communicate with at least one of the plurality of devices (2 "), at least one terminal (5), to the device (2), which later transmits this to the terminal (5).
  • This procedure surprisingly allows in a simple way that a user with a device (2) at the terminal (5), even offline, only once can perform a transmission, respectively. the receipt must nevertheless be confirmed by the control body (7) opposite the terminal (5).
  • both the device (2) and the terminal (5) are offline at the time of the interrogation / transmission process is not uncommon even in heavily industrialized areas .
  • Non-limiting examples include vending machine sales in basements, events in recreational areas with mobile phone hangs and short-term inaccessibility of the Internet and / or server (7).
  • the device (2) and / or at least one of the plurality of devices (2 ") receives a telegram with the acknowledgment of receipt.
  • This telegram is forwarded to the terminal (5) upon receipt of the device or devices (2, 2 ").
  • the plurality of devices (2 ") which receive the at least one telegram from the terminal (5) and typically delayed to the control body (7) forward, be the same or different with the plurality of devices (2"), which by the control body (7) receive the telegram with the acknowledgment of receipt.
  • the query / transfer process at the terminal (5) by means of a smart card (6) the query / transfer process is offline because the smart card (6) can not communicate with the control body (7).
  • the terminal (5) transmits after completion of the query / transfer process with the smart card (6) at least one subsequent query / transfer process with at least one device (2, 2 ") at least one telegram of the query / transfer process with the smart card (6 ) to the at least one device (2, 2 "). This transmission to at least one device (2, 2 ") lasts until the terminal (5) has received a telegram from the control organ (7) with the acknowledgment of receipt.
  • the terminal (5) transmits to the device (2) not only the message of inquiry / Transfer process from the device (2) with the terminal (5), but also the telegram of the previous query / transfer process from the smart card (6) with the terminal (5).
  • the device (2) online transmitted - analogous to embodiment i) - the device (2) to the control body (7) not only the telegram of the query / transfer process from the device (2) with the terminal (5), but also the telegram of the previous query / transfer process with the smartcard (6).
  • the control unit (7) transmits to the device (2) both the telegram with the acknowledgment of the query / transmission process from the device (2) with the terminal (5), as well as the telegram with the acknowledgment of the query / transfer process from the smartcard (6) to the terminal (5).
  • the device (2) in turn transmits both telegrams to the terminal (5) to confirm both query / transfer operations. These operations take only a fraction of a second or at most a few seconds for good connections. However, if the device (2) is offline, analogously to embodiment (ii), the terminal (5) does not receive a telegram with an acknowledgment of receipt of the transmission processes during the subsequent interrogation / transmission process with the device (2).
  • the terminal (5) transmits to at least one other device, typically to a plurality of other devices (2 "), the telegram of the current query / transmission process from the device (2") to the terminal (5), as well as the telegrams the previous transmission processes from the smartcard (6) to the terminal (5), from the device (2) to the terminal and optionally from other devices (2 ") to the terminal (5).
  • the devices (2, 2 ") in turn transmit the telegrams to the control device (7) at least once.
  • the control unit (7) typically immediately acknowledges receipt of the telegram by the control organ (7) sending back a receipt confirmation to the respective device (2, 2 ").
  • the terminal (5) may receive a plurality of acknowledgments of receipt for the same polling / transmission process, with only the first receiving acknowledgment having meaning.
  • Step d) of the inventive method comprises the monitoring and detection of abuse in the system (1) with at least one E value (4, 4 *, 4 **), wherein
  • At least one control device (7) stores the telegrams received by the devices (2, 2 "), processes them, optionally blocks at least one device (2, 2") for the system (1), and transmits other telegrams via the devices (2, 2 ") to the terminal (5), and / or - the terminal (5) using the security element SEALS SE (3) at least the received from the devices (2, 2 ") donation token TS (42) checks for correctness, optionally at least one device (2, 2" ) for the system (1) blocks and / or rejects, and optionally by means of at least one telegram on the devices (2, 2 ") to the control body (7) forwards.
  • the server can block the device (2, 2") by sending corresponding telegrams to the devices (2, 2 "). 2 ") sends. These forward the telegrams to at least one, preferably to a plurality of, in particular to all, terminal (5) on.
  • the terminals (5) recognize a locked device (2).
  • the control body (7) analogous other telegrams with, for example, control information on the devices (2, 2 ") forward to the terminal (5). This further increases the safety standard of the system (1) and acts preventatively against abuse and forgery.
  • Step e) of the process according to the invention is optional and is typically followed by at least one of the abovementioned steps a) to d).
  • step e) represents a compensation or a return of the terminal (5) accumulated E value (4, 4 *, 4 **) in any preferred form outside the system (1).
  • E value E -Money - this includes a transfer of money to the bank account of the seller, and thus the conversion of e-money (4, 4 * , 4 ** ) into physical money includes.
  • the E value (4 **) comprises at least one load token TL (41) and after a first query / transfer process also at least one of the load token TL (41) different donation token TS (42), wherein
  • the load token TL (41) is stored on the device (2) and contains electronic information about the E value (4 **) stored on the device (2),
  • the donation token TS (42) is stored on the device (2) and / or on the terminal (5) and comprises electronic data for the inquiry / transfer process of the E value (4 **), and
  • the current total value of the E value (4 **) stored on the device (2) by the sum of the load tokens TL (41) of the value less the sum the donation token TS (42) of the asset is represented.
  • the inventive method is on the device (2) for each E value (4, 4 *, 4 **) at least one load token TL (41) and after a first query / transfer process and at least one of Load token TL (41) different donation token TS (42) stored, wherein the at least one load token TL (41) and the at least one donation token TS (42) chronologically with respect to the query / transfer operations of the respective E value (4 * , 4 ** ) are mapped and preferably linked together in the form of a hash chain.
  • the inventive system (1), the inventive E value (4 ** ), the inventive method for forgery-proof storage, sharing and querying or transmitting E values (4, 4 *) with the device (2) with the system ( 1) as well as E-values (4 **) with the device (2) at a terminal (5) can surprisingly be used extremely diverse become.
  • they are used in particular for the forgery-proof storage, sharing and querying or transmission of E-values (4, 4 *, 4 **) with the device (2), even if the device (2) and / or the terminal (5) during the query / transfer process have no contact with the control organ (7) and are therefore offline.
  • the control body (7) is not a server.
  • the control body does not include a server.
  • the E value (4, 4 *, 4 **) constitutes an identification, person identification, animal identification, item identification, a tangible value and / or the E value (4, 4 * ) electronic money, ie E-money, being preferred
  • the person identification is selected from the group consisting of a personal ID card, a passport, an identity card, an access card for an event, a security area, a
  • the animal identification is selected from the group consisting of identification of an animal, livestock, breeding animal, fattening animal, zoo animal, animal identification card and vaccination certificate;
  • the item identification is selected from the group consisting of identification of a valuable item such as diamonds, jewelery, watches, vehicle, car, motorbike, bicycle, ship, yacht, boat, plane, light aircraft and security; such as
  • the material value is selected from the group consisting of a ticket for debiting, admission ticket, travel ticket, multiple ticket,
  • the physical security element SEALS-SE (3) is used at a terminal (5) for forgery-proof storage, sharing and querying or transmission of E values (4, 4 *, 4 **) to the device (2) at a terminal (5) using the system (1) according to the invention and / or the method according to the invention, the security element SEALS-SE (3) for storing, querying and transmitting E values (4, 4 *, 4 ** ) with binding conclusion also with a device (2) without security element SE and without Internet connection at the time of inquiry / transfer process is suitable.
  • the query / transfer process can also take place if the device (2) and / or the terminal (5) during the query / transfer process no contact with other devices (2 ") and / or a control member (7) and thus are offline.
  • Fiq. 1 shows by way of example a control element 7, two different types of terminal 5, both of which have a security element SEALS-SE 3 for offline transmissions with at least one E value from a device 2 and / or a smart card (FIG. 6) and, for example, a vending machine resp. represent a terminal (5) at a cash register, as well as the devices (2), (2 ') and (2 ").
  • the devices (2, 2 ', 2 ") are with the Control device (7) preferably connected via a typically unsteady data network connection. The discontinuity of the data network connection is indicated by broken arrows.
  • the device (2) also representative of the plurality of devices (2 "), is connected to the terminals (5), for example via a short-range
  • Wireless connection such as NFC, wherein the device (2 '), which is extended by a security element SEALS SE (3), also a terminal (5).
  • Fiq. Figure 2 shows by way of example that a) a device (2) with the terminal (5) is offline, i. without connection with the control body (7), a query / transfer process with binding conclusion, resp. final Settlement, can handle. If the device (2) is online again later, i. Connected to the control body (7), b) the costs incurred for a possible buy-back of the terminal (5) cumulated
  • Value (4, 4 *, 4 **) information necessary to monitor the system i. for detecting possible irregularities such as manipulation or forgery of the E-value (4, 4 *, 4 **), in the form of at least one telegram to the control body (7).
  • FIG. 3 shows by way of example a) an offline inquiry / transmission process with a binding conclusion, resp. final settlement, at the terminal (5) with a smart card (6), which can not establish a connection with the control body (7) and thus is permanently offline, whereby for the query / transfer process with the smart card (6) no device (2) necessary is.
  • Fiq. 4 shows, by way of example, an offline inquiry / transmission process at the terminal (5) with a device (2) which a) is offline, since, for example, the terminal and the device (2) are located in a radio hole or in a basement without an Internet connection. Although neither the terminal (5) nor the device (2) are online, with the inventive system (1) a binding conclusion, resp. carried out a final settlement. At a next
  • Received telegrams (shown in square).
  • the control unit (7) preferably also sends this acknowledgment of receipt to other devices (2 ") which have not received any corresponding telegrams from the terminal (5) (shown approximately), since such a device (2") may sooner make contact with the device
  • Terminal (5) builds. As soon as d) a device (2, 2 ") with the Receipt confirmation of a receipt of a previous query / transfer operation with the terminal (5) makes contact, the acknowledgment of the server (7) is transmitted to the terminal (5) and the query / transfer process on the side of the terminal (5) marked as acknowledged.
  • FIG. 5 shows an exemplary E value (4, 4 *, 4 **) which is stored according to the invention and which is stored on a device (2) and at least one load token TL (41) and after a first interrogation / transmission process also at least a donation token TS (42) different from the load token TL, wherein under
  • the load token TL (41) is shown, which comprises at least one electronic indication such as identity or material value of the device (2) stored E value (4, 4 *, 4 **), or if the E Value (4 *) e-money, the load token TL (41) comprises at least the amount of a credit note of the e-money stored on the device (2),
  • the donation token TS (42) is generated by the device (2) and a copy of Donation token TS (42) to the terminal (5) transmitted.
  • the donation token TS (42) comprises at least the E value (4, 4 *, 4 **) of the information retrieved during the interrogation / transfer process, transferred property values or e-
  • the donation token (42) represents an inquiry / transfer operation with E value (4, 4 *, 4 **) from the device (2) to the terminal (5).
  • Terminal (5) provides a built-in connection with bidirectional Data exchange and is thus a physical connection with signal transmission.
  • the connection can be made for example by means of NFC.
  • the donation token TS (42) is stored at least on the device (2) and / or the terminal (5).
  • the material value on the device (2) stored E value (4, 4 *, 4 **) charged and the terminal (5) resp. its owner credited. Since the donation token TS (42) is stored both on the device (2) and on the terminal (5), a possible and erroneous value slip is excluded. As a result, the query / transfer process that has been carried out can also be easily tracked subsequently and a possible incorrect booking can be corrected.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Beansprucht wird ein System (1) zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von elektronischen Werten(4), d.h. E-Werten (4), umfassend ein mobiles Gerät (2) mit einem E-Wert (4), ein Terminal (5) und ein Kontrollorgan (7). Der E-Wert (4) stellt eine Identifikation, einen Sachwert oder elektronisches Geld, d.h. E-Geld, dar. Der E-Wert (4) liegt bevorzugt als E-Wert (4*) vor umfassend ein Load-Token TL (41) und ein Spend-Token TS (42). Alternativ, oder zusätzlich, umfasst das Terminal (5) ein Sicherheitselement SEALS-SE (3), wobei das Sicherheitselement SEALS-SE (3) für die Aufbewahrung und Übertragung von E-Werten mit verbindlichem Abschlussauch mit einem Gerät (2) ohne Sicherheitselement SE und ohne Internet-Anbindung zum Zeitpunkt des Bezahlvorgangs geeignet ist. Wenn der E-Wert (4, 4*) E-Geld darstellt, ist das Kontrollorgan (7) kein Server. Auch wird ein E-Wert (4**) beansprucht zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4**), wobei der E-Wert (4**) kein E-Geld darstellt. Beansprucht wird auch ein Verfahren zum sicheren Speichern, Teilen und Übertragen von E-Werten (4, 4*, 4**) mit dem Gerät (2), sowie die Verwendung des Systems (1) und eines physischen Sicherheitselements SEALS-SE (3) in einem Terminal (5). Erfindungsgemäss müssen das Terminal (5) und das Gerät (2) zum Zeitpunkt eines Übertragungsvorgangs für einen verbindlichen Abschluss nicht mit dem Kontrollorgan (7) verbunden sein und können somit offline sein.

Description

System zum Speichern, Teilen und verbindlichen, schlupffreien Offline- Überträgen von E-Werten mit mobilem Gerät mit kurzer Transaktionszeit
Die vorliegende Erfindung bezieht sich auf ein System zum sicheren Speichern, Teilen und Übertragen von elektronischen Werten mit einem mobilen Gerät, insbesondere mit einem unsicheren mobilen Gerät (2) ohne ein geeignetes Sicherheitselement, auf den elektronischen Wert, auf ein Verfahren zum sicheren Speichern, Teilen und Übertragen von elektronischen Werten, sowie auf deren Verwendung.
In der zurzeit stattfindenden digitalen Revolution werden immer mehr Tätigkeiten des täglichen Lebens digitalisiert. Dadurch soll unser Leben vereinfacht werden. Mobiltelefone wie Smartphones übernehmen dabei im Alltag eine immer wichtigere Rolle und selbst in weniger entwickelten Ländern besitzen die meisten Menschen ein Mobiltelefon. Indem die verschiedensten Tätigkeiten elektronisch - beispielsweise unter Verwendung eines Smartphones - durchgeführt werden, braucht es auch weniger Papier- ausdrucke und somit auch weniger Papier, was wiederum zu weniger Abfall führt und insgesamt nachhaltiger ist.
So erfreuen sich elektronisches Geld, auch E-Geld genannt, wie auch jegliche Formen von weiteren elektronischen Werten, d.h. E-Werten, wie Gutscheine aller Art, Voucher, Eintrittskarten wie Event-Tickets und/oder Billette für den öffentlichen Verkehr steigender Beliebtheit, denn sie bieten in den meisten Fällen einen bedeutenden Mehrwert im Vergleich zu ihren traditionellen, nicht elektronischen Erscheinungsformen. Papierlose, elektronische Eintrittskarten für Festivitäten und Anlässe können beispielsweise sehr kostengünstig und unmittelbar schnell an die Kunden versandt werden. Papierlose Voucher - gespeichert beispielsweise auf einem mobilen Gerät wie Smartphone - gehen nicht verloren, weil man das mobile Gerät - und somit auch den Voucher - typischerweise immer bei sich trägt. Eintritte, Zugriffe oder Berechtigungen, aber auch Mehrfahrten-Tickets im öffentlichen Verkehr lassen sich elektronisch viel sicherer und zuverlässiger hersteilen, aufbewahren und verarbeiten, als beispielsweise herkömmliche Loch- oder Stempelkarten.
Auch wird bargeldloses Bezahlen von Waren je länger je wichtiger. Gerade beim Bezahlen von kleineren Geldbeträgen weist das bargeldlose Bezahlen gegenüber Bargeld grosse Vorteile auf. So fallen beispielsweise für den Handel die Kosten für die Verwaltung von Bargeld wie Personal kosten, Transportkosten, Versicherungskosten und Wartungskosten weg. Auch wird beim Bezahlvorgang kein Wechselgeld mehr notwendig, da immer der exakte Betrag von der Karte abgezogen wird. Diese Aspekte sind gerade auch beim Zahlen von Kleinbeträgen und Kleinstbeträgen, beim Automatenverkauf und im Event-Bereich von steigender Bedeutung.
Es sind verschiedene Zahlmethoden zum bargeldlosen Bezahlen bekannt, wobei die Kreditkarten-Zahlung und die Debitkarten-Zahlung am bekanntesten sind. Bei einer Debitkarten-Zahlung kann an einem Zahlterminal bezahlt werden, indem dem der Debitkarte zugewiesenen Giro-Konto bei einem Geldinstitut der entsprechende Geldbetrag direkt belastet und dem Giro-Konto des Verkäufers gutgeschrieben wird. Dabei ist die Debitkarte direkt an ein spezifisches Giro-Konto gebunden und das Zahlterminal muss während dem Bezahlvorgang mit einem Zahlungsdienstleister, d.h. Payment Service Provider, PSP, verbunden, d.h. online, sein. Dementsprechend ist auf der Debitkarte kein Geld gespeichert, sondern die Karte dient nur zur Identifikation des Nutzers. Offline-Zahlungen können keine gemacht werden. Bei der Kreditkarten-Zahlung wird der bezahlte Betrag zunächst einem Kreditinstitut belastet. Dieses fordert dann den Betrag beim Käufer nachträglich ein. Dementsprechend ist auch bei dieser Zahlungsart kein Geld auf der Karte gespeichert. Auch muss, um Missbrauch zu verhindern, das Zahlterminal während dem Bezahlvorgang mit dem Zahlungsdienstleister verbunden sein, d.h. online sein. Offline können Kreditkarten-Zahlungen nur provisorisch gemacht werden und nur, wenn sie sowohl vom Kreditinstitut als auch vom Vendor, d.h. Anbieter resp. Verkäufer, akzeptiert werden. Somit erfolgt eine offline Zahlung temporär, die aber noch nicht bindend ist. Eine definitive Zahlung mit abschliessendem und somit bindendem Settlement kann erst erfolgen, wenn die Zahlung online durch einen oder mehrere Server und/oder Menschen geprüft wurden. Um ein damit verbundenes erhöhtes Ausfallrisiko zu kompensieren, sind bei Kreditkarten-Zahlungen die Transaktionsgebühren entsprechend grösser.
Bargeldloses Bezahlen mittels Debitkarten und Kreditkarten haben sich in sehr vielen Lebensbereichen durchgesetzt und sind kaum mehr wegzudenken. So erstaunt es wenig, dass es in neuerer Zeit verschiedene Ansätze gibt, Debitkarten- und Kreditkarten-Zahlmethoden auf das Mobiltelefon zu bringen. Denn das Mobiltelefon ist meistens zur Hand und geht selten verloren. Und bei Verlust kann es in aller Regel schnell geortet oder remote gesperrt werden. Auch wird der Zugang zum eigenen Mobiltelefon beispielsweise durch einen geheimen Zugangscode geschützt. Zudem wird kein Geld auf dem Mobil- telefon gespeichert, wodurch eine gewisse Sicherheit vor Fälschung und Missbrauch gewährleistet wird. Denn diese wird gerade bei Debitkarten- und Kreditkarten-Zahlmethoden durch einen zentralen Server von Geld- und Kredit-Instituten sichergestellt.
Seit einigen Jahren zirkulieren auch verschiedene Arten von Kryptowährungen wie beispielsweise Bitcoin. Diese Kryptowährungen sind - nicht zuletzt, um hohen Sicherheitsanforderungen zu genügen - nicht auf einem Gerät, wie beispielsweise einem Mobiltelefon, sondern in einem dezentralen Netzwerk gespeichert, bei welchem sich - vereinfacht ausgedrückt - alle Teilnehmer des Netzwerks untereinander verständigen und einen Konsens darüber etablieren, wer zu welchem Zeitpunkt wie viel Geld besitzt. Um daher mit einer Kryptowährung bezahlen zu können, muss ein an der Zahlung beteiligtes Gerät zwingend online sein, d.h. einen Kontakt zu mindestens einem Server aufweisen. Zudem wird, um die Sicherheit der Kryptowährung zu gewährleisten, jede Transaktion von einer Vielzahl von weiteren Geräten, von welchen typischerweise mit der gleichen Kryptowährung bezahlt werden kann, überprüft und autorisiert. Eine solche Überprüfung ist äusserst aufwändig und dauert beispielsweise bei Bitcoin aktuell ca. zehn Minuten oder mehr. Zudem bildet jedes dieser Produkte wie Bitcoin eine eigene, spezifische Währung, wodurch sich auch der Wechselkurs zu Landeswährungen ändern kann. Je nach momentanem Vertrauen in das jeweilige Produkt kann der Wechselkurs innerhalb von kurzer Zeit stark schwanken. Da in der Regel der Verkäufer wie auch der Käufer jedoch Zahlungssicherheit wünschen und keine Währungs- Spekulation eingehen wollen, sind solche Produkte gerade auch für das Bezahlen von Kleinbeträgen ungeeignet. Zudem können mit Produkten wie Bitcoin aufgrund des fehlenden Vertrauensverhältnisses zwischen Käufer und/oder Verkäufer keine Offline-Zahlungen, insbesondere kein Übertrag von E-Geld mit abschliessendem Settlement ohne Anbindung ans Internet zum Zeitpunkt der Zahlung, erfolgen.
Neben E-Geld gibt es auch vermehrt Ansätze, um auch andere Aspekte des täglichen Lebens zu digitalisieren. Dazu gehören - in elektronischer Form - Personen- und Sachidentifikationen wie beispielsweise Zutrittsausweise, sowie Sachwerte wie beispielsweise Bahntickets.
Bei vielen der vorgenannten bargeldlosen Zahlungs-, Überprüfungs- und/oder Abbuchungssystemen ist eine Internetverbindung zum Zeitpunkt des Bezahl-, Überprüfungs- und/oder Abbuchungsvorgangs empfohlen oder gar unabdingbar und wird von den Betreibern immer häufiger vorausgesetzt. Ist jedoch zum Zeitpunkt des Bezahl-, Überprüfungs- und/oder Abbuchungs- Vorgangs keine Internetverbindung verfügbar - beispielsweise in einem Mobilfunkloch oder bei plötzlichem Versagen des Internets - kann der Bezahl-, Überprüfungs- und/oder Abbuchungsvorgang im Extremfall nicht durchgeführt werden.
Wird ein E-Wert in Form eines Geldwerts, und somit Geld, elektronisch auf ein portables Medium, z.B. auf eine Smartcard gespeichert, spricht man von elektronischem Geld, auch E-Geld genannt. Bei einer E-Geld-Karte, auch Guthabenkarte, Wertkarte oder Prepaid-Karte genannt, wird ein Geldbetrag elektronisch direkt auf der Karte gespeichert. Bei einem Bezahlvorgang wird dann der entsprechende Betrag direkt von dieser Karte abgebucht. Der Benutzer kann von einer solchen Guthabenkarte anschliessend so lange Geld abbuchen, um Käufe zu tätigen bis der Geldbetrag aufgebraucht ist. Da bei Zahlungen mit einer Guthabenkarte die Bonität des Käufers, d.h. des Benutzers der Guthabenkarte, gegeben ist, fallen auch keine oder nur sehr geringe Transaktionsgebühren an, was in der Regel sowohl für den Käufer als auch für den Verkäufer vorteilhaft ist. Im Gegensatz zu den Debitkarten und Kreditkarten kann mit Guthabenkarten auch bei Zahlterminals bezahlt werden die zum Zeitpunkt des Bezahlvorgangs offline sind, resp. nicht mit dem Internet oder einem zentralen Server verbunden sind. Die Bedeutung solcher Offline-Zahlungen, also Zahlungen, bei denen sowohl das Geld-gebende als auch das Geld-annehmende Medium offline und nicht mit dem Internet verbunden sind, darf nicht unterschätzt werden. In der Vending-Branche beispielsweise sind die Verkaufsautomaten und deren Zahlungsterminals nur sehr selten mit einer Vernetzung ins Internet ausgestattet. Ausserdem sind Zahlungssysteme auf Basis von E-Geld resp. Guthabenkarten oder PrePaid-Karten gegenüber von Zahlungssystemen auf Basis von Debitkarten und insbesondere Kreditkarten vergleichsweise preisgünstig für den Verkäufer, denn bei jedem Bezahlvorgang mit Debitkarte und Kreditkarte fallen nicht vernachlässigbare Gebühren an. Nicht zu unterschätzen sind auch die Kosten für die benötigte Infrastruktur für Debit- und Kreditkarten und deren Unterhalt, wodurch die Gebühren weiter erhöht werden. Im Rahmen der Digitalisierung steigt leider auch der bewusste Missbrauch von E-Werten. Denn ohne geeigneten Schutz können E-Werte einfach gestohlen, vervielfältigt, weitergeschickt und missbräuchlich verwendet werden. Deshalb gibt es immer bessere Möglichkeiten zum Schutz der digitalen E-Werten. Ein zentraler Punkt bei elektronischen Zahl-, Überprüfungs- und/oder Abbuchungsmethoden wie Zahlungen mit einer Guthabenkarte, Abbuchen eines Sachwerts oder Identifikation einer Person oder einer Sache ist daher die Diebstahl-, Fälschungs- und Missbrauchssicherheit. Während der Benutzer nicht zuletzt durch die Verwendung von Bargeld gewohnt ist auf sein Eigentum acht zu geben, ist Diebstahl von E-Werten, wie beispielsweise E- Geld, viel schwieriger zu entdecken. Auch Fälschungen und Missbrauch von E-Werten sind viel schwieriger zu erkennen. Damit der Umgang mit E-Werten wie das Bezahlen mittels einer Guthabenkarte mit E-Geld, das Identifizieren von Personen, Tieren oder Sachen anhand eines elektronischen Ausweises, sowie das Verwenden von elektronischen Sachwerten das Vertrauen von Geldinstituten, Behörden, Versicherungen und Benutzern erhalten und sich somit der Einsatz von E-Werten in unserer Gesellschaft durchsetzen kann, müssen die E-Werte zwingend ein sehr hohes Mass an Fälschungs- und Missbrauchssicherheit aufweisen.
Um die notwendige Sicherheit gegen Fälschung und Missbrauch zu gewährleisten, umfassen beispielsweise Guthabenkarten ein Sicherheits- element. Solche Karten werden auch Smartcards genannt. Sie sind relativ teuer und werden in der Regel von einer vertrauenswürdigen Stelle, beispielsweise einem Vertrauenspartner von einem Geldinstitut, ausgestellt. Um die Sicherheit von solchen Guthabenkarten zusätzlich zu erhöhen sind sie oft nur für eine beschränkte Zeit gültig und sind in der Regel für gewisse Verkaufsstellen limitiert. Für einen Betreiber von Verkaufsstellen mit Guthabenkarten sind die Guthabenkarten zudem relativ aufwändig zum Verwalten. Auch kann der Benutzer das aktuelle Guthaben auf einer Guthabenkarte nicht ohne weiteres abfragen. Zudem besitzt er oft verschiedene Guthabenkarten, was als unübersichtlich und nachteilig empfunden wird.
Aufgrund der obgenannten Gründe erstaunt es wenig, wenn der Benutzer den Wunsch äussert, mit seinem Mobiltelefon E-Werte jeglicher Art zu verwenden, wie beispielsweise Zahlungen analog einer Guthabenkarte oder auch Entwertungen von elektronischen Eintrittskarten vornehmen zu können. Denn wenn er sein Mobiltelefon zum Beispiel wie eine Guthabenkarte einsetzen kann, dann kann er problemlos auch Kleinbeträge, wie sie beispielsweise beim Automatenverkauf und im Event-Bereich Vorkommen, bargeldlos bezahlen. Damit eine solche Mobiltelefon-basierte E-Wertkarte, wie Guthabenkarte, Identifikationskarte, beispielsweise ein Personenausweis, oder Sachwert- karte, beispielsweise eine Eintrittskarte, alle Vorteile einer normalen physischen Wertkarte, wie Guthabenkarte, Personenausweis oder Eintritts- karte, aufweist, ist es zentral, dass mit ihr auch bezahlt, eine Person ausgewiesen, respektive eingetreten werden kann, wenn zum Zeitpunkt des Bezahl-, Identifikations- resp. Eintrittsvorgangs das Mobiltelefon keine Internet Verbindung aufweist, d.h. dass auch offline mit der Mobiltelefon-basierten Wertkarte bezahlt, identifiziert oder eingetreten werden kann.
Um eine Mobiltelefon-basierte Wertkarte bereit zu stellen, muss somit ein Wert elektronisch direkt auf dem Mobiltelefon gespeichert werden. Allerdings gelten Mobiltelefone als unsicher, d.h. der Sicherheitsstandard für Mobiltelefone gilt beispielsweise in Bezug auf E-Geld als ungenügend, da die Fälschungs- und Missbrauchssicherheit von elektronischen Werten, d.h. E-Werten wie E-Geld, bisher nicht auf allen Mobiltelefonen gewährleistet werden kann. Somit sind Mobiltelefone per se ungeeignet, um einen E-Wert, darauf sicher zu speichern. Demzufolge ist es mit den heute vorhandenen Technologien nicht möglich, Mobiltelefon-basierte Wertkarten bereit zu stellen, die den geforderten Sicherheitsstandards genügen, ohne nicht die Wertkarte selbst oder eine äquivalente Hardware direkt ins Mobiltelefon einzubauen, resp. entsprechende vorhandene Hardware im Mobiltelefon zu nutzen.
Mit heutigen Technologien ist die Verwendung eines spezifischen Sicherheits- elements, welches für Offline-Übertragung mit E-Werten ausgelegt ist, essenziell, um einem Gerät wie einem Mobiltelefon ausreichende Sicherheits- eigenschaften für den auf dem Gerät gespeicherten E-Wert zu verleihen. Diese Sicherheitselemente sind im Vergleich zu äquivalenten Guthabenkarten verhältnismässig teuer und nicht jedes Mobiltelefon kann überhaupt mit einem entsprechenden Sicherheitselement nachgerüstet werden. Einige Mobil- telefone der neusten Generation weisen zwar Sicherheitselemente auf, anhand welcher beispielsweise eingegebene Kreditkarten-Daten sicher gespeichert werden können. Der Zugriff auf möglicherweise vorhandene Sicherheitselemente ist jedoch meistens eingeschränkt oder vollständig verwehrt.
Tabelle A: Aufbewahrungs- und Übertragungsmittel von Werten am Beispiel von Geld und E-Geld. Aufgeführt sind bekannte elektronische Zahlungsmittel und Aufgabe der Erfindung in Bezug auf Art und Weise des Geld-Transfers, Speicherung von E-Geld sowie Offline- Zahlmöglichkeiten. Alle bekannten Zahlungsmittel weisen eine grosse Verbreitung und eine allgemeine Akzeptanz durch Kreditinstitute, Banken und den Benutzern auf. Analoges gilt auch für andere E-Werte wie Sachwerte und Identifikationen.
a) E-Banking wird im weiteren Sinne verstanden, d.h. neben Online-Banking- Systemen zur Erfassung von Überträgen zwischen Bankkonten sind auch Software-Tools für die Verwaltung von proprietärem Netzgeld-Guthaben und dergleichen miteingeschlossen.
b) E-Geld umfasst jegliches elektronische Geld und geldwerte Einheiten wie beispielsweise Tickets.
c) K*>K steht für Konto^Konto, d.h. von Konto zu Konto. Ein Geld-Transfer bei einem Bezahlvorgang von Konto zu Konto heisst, dass das Geld von einem Konto eines Geldinstituts zu einem anderen Konto des gleichen oder anderen Geldinstituts transferiert wird, wobei das Geld gegebenenfalls auch über Zwischenkonti transferiert werden kann.
d) Ein Sicherheitselement SE vom Typ 1 erlaubt das sichere Speichern von
Schlüsseln und Daten wie einen PIN-Code und Angaben zur Karte, d.h. zum Zahlungsmittel, sowie das Ausführen von Krypto-Algorithmen in einer sicheren Umgebung (siehe Tabelle D). Dies ist für die Kernaufgabe einer Debitkarte, das Beziehen von Bargeld an einem Bankomaten, heutzutage unabdingbar.
e) Eine bekannte Kryptowährung ist Bitcoin.
f) Unter Guthabenkarte wird eine Smartcard verstanden, auf welcher E-Geld oder andere E-Werte gespeichert werden können.
g) GK^T steht für Transfer zwischen Guthabenkarte und Terminal und G^T steht für Transfer zwischen Gerät und Terminal. Der Geld-Transfer auf die Guthabenkarte resp. auf das Gerät ist nicht aufgeführt.
h) Ein Sicherheitselement SE vom Typ 2 erlaubt neben der Funktionalität eines Typ 1 SE zusätzlich das Speichern von E-Geld oder anderen E- Werten (siehe Tabelle D).
i) Temporär heisst, dass eine Zahlung offline vorübergehend erfolgen kann, diese aber noch nicht bindend ist. Ein abschliessendes und somit bindendes Settlement kann erst erfolgen, wenn die Zahlung online durch einen oder mehrere Server und/oder Menschen geprüft wurde.
j) Die Unterscheidung zwischen Debitkarte und Kreditkarte erfolgt hier aus Gründen der Unterscheidung der Zahlungsverfahren. Moderne Bezahl- karten erfüllen heute oft die Aufgaben beider Kartentypen. Je nach selektiertem Zahlungsverfahren wird sie entweder als Kreditkarte oder als Debitkarte verwendet. Somit bleiben die Eigenschaften der Kartentypen auch als Hybrid erhalten.
k) Für die Integrität und den Schutz des erfindungsgemässen Systems (1 ) ist ein Sicherheitselement SE nicht notwendig. Zum Schutz der privaten Daten oder des eigenen Geldes vor Diebstahl, z. B. mittels einer bösartigen Software, kann ein Sicherheitselement SE vom Typ 1 verwendet werden.
L) Unter Geld-Schlupf - allgemein Wert-Schlupf genannt - wird verstanden, dass bei einer Wert-Übertragung wie Geld-Transaktion der Wert, d.h. das Geld irrtümlich verloren geht oder doppelt gutgeschrieben wird. Somit ist es die Aufgabe der vorliegenden Erfindung ein System zum sicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten mittels eines Mobiltelefon-basierten E-Wert-Speichers - analog einer Guthabenkarte - bereit zu stellen, wobei der Abfrage-/Übertragungsvorgang von E-Werten mit verbindlichem Abschluss, d.h. beispielsweise bei E-Geld mit abschliessendem Settlement, auch ohne Internet-Anbindung und somit offline, d.h. ohne Mobilfunk- und/oder Internetverbindung zum Zeitpunkt und am Ort des Übertragungsvorgangs, erfolgen kann. Der auf dem Mobiltelefon gespeicherte E-Wert muss eine sehr hohe Fälschungs- und Missbrauchssicherheit aufweisen. Trotzdem soll das Mobiltelefon keine spezifischen Sicherheits- anforderungen erfüllen müssen, d.h. das Speichern und Übertragen von E- Werten soll auch mit sogenannten unsicheren Geräten möglich sein. Der Abfrage-/Übertragungsvorgang muss jeweils schnell abgewickelt werden können, d.h. eine kurze Transaktionsdauer aufweisen, damit das System von seinen Nutzern akzeptiert wird. Auch soll das Übertragen von E-Werten in allen Fällen abschliessend sein, damit kein Teilnehmer am Übertragungs- prozess jemals in Vorleistung gehen oder eine nachträgliche Übertragungs- bestätigung abwarten muss. Zudem soll das System den Wert-Schlupf, d.h. das irrtümliche Verlorengehen oder doppeltes Gutschreiben von Werten oder Wert-Anteilen, verhindern.
Überraschenderweise konnte diese komplexe und herausfordernde Aufgabe mit einem System (1 ) zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von elektronischen Werten (4), d.h. E-Werte (4), umfassend
- mindestens ein mobiles Gerät (2) ausgewählt aus der Gruppe bestehend aus einem Mobiltelefon, Smartphone, Tablet, Notebook, Laptop, Smart Wearables, Smartcard (6), USB-Stick, SD- Speicherkarte, Embedded Device, Speicher-IC und ein anderes, speziell für das System (1 ) bereitgestelltes mobiles Gerät, wobei auf dem Gerät (2) mindestens ein E-Wert (4) gespeichert ist, wobei der E- Wert (4) eine Identifikation, einen Sachwert oder elektronisches Geld, d.h. E-Geld, darstellt,
- mindestens ein Übertragungs-Terminal (5), und
- ein Kontrollorgan (7), wobei das Kontrollorgan (7) ein Netzwerk, ein
Sicherheitselement SE welches direkt im Gerät (2) oder in einer Vielzahl von Geräten (2“) eingebaut ist, einer vertrauenswürdigen Benutzerschaft des Geräts (2) oder der Vielzahl der Geräte (2“), oder ein Server darstellt,
wobei
I. der E-Wert (4) als E-Wert (4*) vorliegt, wobei der E-Wert (4*) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/ Übertragungsvorgang auch mindestens ein vom Load-Token TL verschiedenes Spend-Token TS (42) umfasst, und/oder
II. das Terminal (5) mindestens ein Sicherheitselement SEALS-SE (3) umfasst, wobei das Sicherheitselement SEALS-SE (3) für die Aufbewahrung, Teilung sowie das Abfragen oder Übertragen von E- Werten (4, 4*) mit verbindlichem Abschluss auch mit einem Gerät (2) ohne Sicherheitselement SE und ohne Internet-Anbindung zum Zeitpunkt des Abfrage-/Übertragungsvorgangs geeignet ist, und das
Terminal (5) und das Gerät (2) zum Zeitpunkt eines Abfrage-/ Übertragungsvorgangs für einen verbindlichen Abschluss autonom sind und nicht mit einem Kontrollorgan (7) verbunden sein müssen und somit offline sein können,
wobei, wenn der E-Wert (4, 4*) E-Geld darstellt, das Kontrollorgan (7) kein Server ist.
Beansprucht wird auch ein elektronischer Wert (4**), d.h. E-Wert (4**), zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E- Werten, wobei der E-Wert (4**) eine elektronische Identifikation und/oder einen elektronischen Sachwert darstellt und mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42) umfasst, wobei
- das Load-Token TL (41 ) auf dem Gerät (2) gespeichert ist und elektronische Angaben zum auf dem Gerät (2) gespeicherten E-Wert (4**) umfasst,
- das Spend-Token TS (42) auf dem Gerät (2) und/oder Terminal (5) gespeichert ist und elektronische Angaben zum Abfrage-/Über- tragungsvorgang des auf dem Gerät (2) gespeicherten E-Werts (4**) umfasst, und
- wenn der E-Wert (4**) ein Sachwert darstellt, der aktuelle Gesamtwert des Sachwerts des auf dem Gerät (2) gespeicherten E-Wertes (4**) durch die Summe der Load-Token TL (41 ) des Sachwerts abzüglich der Summe der Spend-Token TS (42) des Sachwerts repräsentiert wird,
wobei der E-Wert (4**) kein E-Geld ist.
Auch wird ein Verfahren zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*) mit dem erfindungsgemässen System (1 ) und/oder von erfindungsgemässen E-Werten (4**), wobei das Verfahren mindestens einen der folgenden Schritte a) bis d) umfasst:
a) das Speichern von mindestens einem E-Wert (4, 4*, 4**) auf dem Gerät (2) und/oder dem Terminal (5), wobei der E-Wert (4*, 4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/ Übertragungsvorgang auch mindestens ein Spend-Token TS (42) umfasst,
b) einen Abfrage-/Übertragungsvorgang mit E-Wert (4, 4*, 4**) mit verbindlichem Abschluss ohne Internet-Anbindung zum Zeitpunkt des Abfrage-/Übertragungsvorgangs umfassend einen Abfrage-/Über- tragungsvorgang des E-Werts (4, 4*, 4**) am Gerät (2) durch das Terminal (5), vom Gerät (2) an das Terminal (5) oder vom Terminal (5) an das Gerät (2), wobei das Terminal (5) mindestens ein physisches Sicherheitselement SEALS-SE (3) umfasst, das Gerät (2) und das Terminal (5) miteinander kommunizieren und der Abfrage-/ Übertragungsvorgang des E-Werts (4, 4*, 4**) von mindestens einem Spend-Token TS (42) repräsentiert wird,
c) das Austauschen von mindestens einem Telegramm zwischen Terminal (5) und dem Kontrollorgan (7) oder zwischen dem Kontrollorgan (7) und Terminal (5), wobei der Austausch des mindestens einen Telegramms über das Gerät (2) oder eine Vielzahl von Geräten (2“) stattfindet, und/oder
d) das Überwachen und Erkennen von Missbrauch im System (1 ) mit mindestens einem E-Wert (4, 4*, 4**), wobei
- mindestens ein Kontrollorgan (7) die von den Geräten (2, 2“) empfangenen Telegramme speichert, verarbeitet, und andere Telegramme über die Geräte (2, 2“) an das Terminal (5) weiterleitet, und/oder
- das Terminal (5) unter Verwendung des Sicherheitselements SEALS-SE (3) mindestens die von den Geräten (2, 2“) empfangenen Spend-Token TS (42) auf deren Korrektheit hin überprüft,
wobei, wenn der E-Wert (4, 4*) E-Geld darstellt, als Kontrollorgan (7) kein Server eingesetzt wird.
Beansprucht wird zudem auch ein Verfahren zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von erfindungsgemässen E-Werten (4**) mit dem Gerät (2) an einem Terminal (5), wobei der E-Wert (4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/ Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42) umfasst, wobei
- das Load-Token TL (41 ) auf dem Gerät (2) gespeichert wird und elektronische Angaben zum auf dem Gerät (2) gespeicherten E-Wert
(4**) umfasst, - das Spend-Token TS (42) auf dem Gerät (2) und/oder auf dem Terminal (5) gespeichert wird und elektronische Angaben zum Abfrage-/Übertragungsvorgang des E-Werts (4**) umfasst, und
- wenn der E-Wert (4**) einen Sachwert darstellt, der aktuelle Gesamtwert des auf dem Gerät (2) gespeicherten E-Werts (4**) durch die Summe der Load-Token TL (41 ) des Sachwerts abzüglich der Summe der Spend-Token TS (42) des Sachwerts repräsentiert wird.
Beansprucht wird auch die Verwendung des erfindungsgemässen Systems (1 ), des erfindungsgemässen E-Werts (4**) und des erfindungsgemässen Verfahrens zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*, 4**) mit dem Gerät (2) auch wenn das Gerät (2) und das Terminal (5) während dem Abfrage-/Übertragungsvorgang keinen Kontakt zum Kontrollorgan (7) aufweisen und somit offline sind, wobei, wenn der E-Wert (4, 4*) E-Geld darstellt, das Kontrollorgan (7) kein Server ist.
Ebenfalls wird die Verwendung eines physischen Sicherheitselements SEALS-SE (3) an einem Terminal (5) zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*, 4**) mit dem Gerät (2) an einem Terminal (5) unter Verwendung des erfindungsgemässen Systems (1 ) und des erfindungsgemässen Verfahrens beansprucht, wobei das Sicherheitselement SEALS-SE (3) für die Aufbewahrung, das Abfragen und Übertragung von E-Werten (4, 4*, 4**) mit verbindlichem Abschluss auch mit einem Gerät (2) ohne Sicherheitselement SE und ohne Internet-Anbindung zum Zeitpunkt des Abfrage-/Übertragungsvorgangs geeignet ist, wodurch der Abfrage-/Übertragungsvorgang auch erfolgen kann, wenn das Gerät (2) und das Terminal (5) während dem Abfrage-/Übertragungsvorgang keinen Kontakt zu weiteren Geräten (2”) und/oder einem Kontrollorgan (7) aufweisen und somit offline sind. Mit dem erfindungsgemässen System (1 ) umfassend mindestens einen E- Wert (4, 4*), dem erfindungsgemässen E-Wert (4**), den erfindungsgemässen Verfahren und den erfindungsgemässen Verwendungen kann überraschenderweise mit einem unsicheren mobilen Gerät (2), wie beispielsweise mit einem Mobiltelefon ohne Sicherheitselement SE, elektronisch nicht nur online, sondern auch offline, d.h. auch an Orten, welche zum Zeitpunkt und/oder am Ort des Bezahlvorgangs keine Mobilfunk- und/oder Internetverbindung aufweisen, eine Übertragung eines E-Werts (4, 4*, 4**) oder eines Teils davon, erfolgen. Somit kann das unsichere Mobiltelefon als Gerät (2) beispielsweise als sicherer Identifikationsausweis, sicherer Sachwert und/oder als sichere Guthabenkarte eingesetzt werden, mit welchen auch offline fälschungssicher identifiziert, abgefragt, entwertet, abgebucht und/oder bezahlt werden kann. Darüber hinaus können im System (1 ) anstelle - oder auch zusätzlich - von unsicheren Geräten (2) auch mobile Geräte (2) eingesetzt werden, die ein Sicherheitselement SE umfassen und somit als sicher gelten. Zudem weist der E-Wert (4**) der vorliegenden Erfindung und der im erfindungsgemässen System (1 ) bevorzugt eingesetzte E-Wert (4*) eine sehr hohe Fälschungs-, Missbrauchs- und Übertragungs- Sicherheit auf. Trotzdem kann der Abfrage-/Übertragungsvorgang des E-Werts (4, 4*, 4**) schnell - und bevorzugt auch kontaktlos - abgewickelt werden, auch wenn die für einen Abfrage-/Übertragungsvorgang relevanten Geräte wie das Gerät (2), d.h. beispielsweise das Mobiltelefon und das Terminal (5), zum Zeitpunkt und/oder am Ort des Abfrage-/Übertragungsvorgangs offline sind. Wenn der E-Wert (4, 4*) E-Geld darstellt, ist das Terminal (5) beispielsweise der Point-of-Sale (POS) bei einer Kasse oder ein Verkaufsautomat und der Abfrage-/ Übertragungsvorgang ist typischerweise der Bezahlvorgang mit dem E-Geld. Somit wird mit dem erfindungsgemässen System (1 ) überraschenderweise beispielsweise beim bargeldlosen Bezahlen in allen Fällen, insbesondere auch wenn sowohl das Gerät (2) wie auch das Terminal (5) offline sind, ein unbedingtes und abschliessendes Settlement des
Zahlvorgangs erzielt. Dabei kann im System (1 ) eine grosse Anzahl unterschiedlichster Kontrollorgane (7) eingesetzt werden, wobei ein Server im System (1 ) nicht zwingend ist. Insbesondere, wenn der E-Wert (4, 4*) E-Geld darstellt, ist das Kontrollorgan (7) kein Server.
Tabelle B: Die Tabelle zeigt die Transaktionsdauer von Abfrage-/
Übertragungsvorgängen von E-Werten (4, 4*, 4**) der vorliegende Erfindung mit einem unsicheren Gerät (2) anhand von E-Geld (4, 4*, 4**) und im Vergleich zu bekannten elektronischen Zahlungsmitteln in Bezug auf den Einsatz von elektronischem Geld, d.h. E-Geld, Sicherheitselemente SE im Zahlungsmittel und im Terminal (5), sowie die jeweilige Transaktionsdauer. Die Angaben gelten auch für die Übertragung von beliebigen E-Werten.
a) Siehe Tabelle A.
b) Siehe Tabelle A.
c) Die Transaktionsdauer ist die Zeit, bis ein Bezahlvorgang am Point-of- Sale, z.B. am Terminal (5), temporär oder verbindlich, d.h. abschliessend, vollzogen ist.
d) E-Banking mit Mobiltelefon ohne Sicherheitselement SE, d.h. mit einem unsicheren Gerät (2), kann aufgrund bekannter, individueller Autorisierungen nur online durchgeführt werden. Die Transaktionsdauer eines Bezahlvorgangs kann nicht mit der Transaktionsdauer der anderen aufgeführten Zahlungsmittel verglichen werden. Je nach Implementierung kann die Transaktion von wenigen Sekunden bis einige Tage dauern. e) Ein Sicherheitselement SE vom Typ 1 erlaubt das Speichern des kryptographischen Schlüssels und von Daten wie beispielsweise Angaben zur Karte (siehe Tabelle D).
f) Siehe Tabelle A, Fussnote k).
g) Ein Sicherheitselement SE vom Typ 2 erlaubt neben dem Speichern des kryptographischen Schlüssels und von Daten zusätzlich das Speichern von E-Werten wie E-Geld (siehe Tabelle D).
h) Ein Sicherheitselement SE vom Typ 3 erlaubt erfindungsgemäss - zusätzlich zu den Fähigkeiten eines SE vom Typ 2 - auch das Aufbewahren von E-Werten wie E-Geld in einem Zahlungsmittel ohne SE, d.h. Gerät (2), und das Transferieren von E-Werten von einem Zahlungsmittel ohne SE, d.h. Gerät (2), zu einem Terminal, d.h. Terminal (5), wobei nur das Terminal (5) zwingend ein solches Sicherheitselement
SE benötigt. Ein hierzu geeignetes Sicherheitselement SE vom Typ 3 ist das Sicherheitselement SEALS-SE (siehe Tabelle D). Zudem kann der E-Wert (4, 4*) in Form von E-Geld gemäss der vorliegenden Erfindung nicht nur in jeglicher Landeswährung vorhanden sein, sondern E- Werte (4, 4*) können auf dem gleichen Gerät (2) auch gleichzeitig in verschiedenen Landeswährungen, Komplementärwährungen sowie währungsfrei beliebigen Anwendungszwecken zugeordnet aufbewahrt werden. Überraschenderweise kann das erfindungsgemässe System (1 ), das erfindungsgemässe Verfahren sowie die erfindungsgemässe Verwendung auch durch eine Smartcard (6) erweitert werden, wodurch lediglich diese und nicht das Gerät (2) selber mitgetragen werden muss. Dies kann beispielsweise für Benutzer, die sich innerhalb eines Firmengeländes aufhalten und während dieser Zeit mit einem oder mehreren E-Werten (4, 4*) beispielsweise als E- Geld und/oder Trink- oder Essensgutscheinen an Verkaufsautomaten und/oder in der Kantine bezahlen möchten, von grossem Nutzen sein. Die vorliegende Erfindung erlaubt zudem auch, dass der auf dem Gerät (2) gespeicherte E-Wert (4, 4*, 4**) auf dem Display mit Eingabefeld des Geräts (2) eingesehen und/oder verwaltet werden kann. So können beispielsweise mit geeigneter Software auch Bezugslimiten kleiner dem effektiv verfügbaren E-Wert (4, 4*, 4**) selber definiert werden, d.h. der E-Wert (4, 4*, 4**) kann beliebig geteilt werden.
Aus den Tabellen A, B und C ist klar ersichtlich, dass das System (1 ) der vorliegenden Erfindung überraschenderweise die Vorteile beispielsweise der Guthabenkarte in Mobiltelefonen, und somit in bestehenden mobilen Geräten (2), integriert. Insbesondere braucht das mobile Gerät (2) kein Sicherheits- element SE, um beim Abfrage-/Übertragungsvorgang, wie beispielsweise bei einem Bezahlvorgang mit E-Geld (4, 4*) auch offline ein abschliessendes Settlement innerhalb von höchstens wenigen Sekunden zu erzielen. Trotzdem können E-Werte (4, 4*, 4**) auf dem somit unsicheren Gerät (2) gespeichert und an einem Terminal (5) ein Abfrage-/ Übertragungsvorgang ausgelöst werden. Zudem kann mit dem erfindungsgemässen System ein Abfrage-/ Übertragungsvorgang nicht nur online, sondern auch offline verbindlich abgeschlossen werden, d.h. das Settlement wird auch offline und somit ohne Internet-Anbindung abschliessend durchgeführt. Mit Kryptowährungen kann hingegen analog zu Kreditkarten offline nur ein temporäres Settlement durchgeführt werden. Um das damit verbundene erhöhte Ausfallrisiko zu kompensieren, sind die Transaktionsgebühren entsprechend grösser. Zudem beträgt die Transktionszeit, d.h. die Zeit, bis ein Bezahlvorgang abgeschlossen ist, bei Kryptowährungen typischerweise mehr als 5 Minuten, und somit um ein Vielfaches länger als bei der vorliegenden Erfindung
Tabelle C: Die vorliegende Tabelle zeigt die Möglichkeiten von E-Werten in
Form von E-Geld von offline Zahlungen mit abschliessendem Offline-Settlement. Dabei wird die vorliegende Erfindung bekannten elektronischen Zahlungsmitteln in Bezug auf den Einsatz von E-Geld, Sicherheitselemente SE im Zahlungsmittel und im Terminal (5), sowie Offline-Settlement, d.h. abschliessendes Settlement ohne Internet-Anbietung, d.h. offline, gegenübergestellt. Die Angaben gelten analog auch für Übertragungsarten von anderen E-Werten.
a) Siehe Tabellen A und B.
b) Siehe Tabellen A und B.
c) Siehe Tabelle B, Fussnote h).
d) Siehe Tabelle B, Fussnote g).
e) Temporär heisst, dass eine Zahlung offline vorübergehend erfolgen kann, die aber noch nicht bindend ist. Ein abschliessendes und somit bindendes Settlement kann erst erfolgen, wenn die Zahlung online durch einen oder mehrere Server und/oder Menschen geprüft wurde. Kryptowährungen verhalten sich bei Offline-Bezahlvorgängen ähnlich wie Kreditkarten.
f) Siehe Tabelle A, Fussnote k).
g) Ist ein Offline-Settlement nicht gegeben, muss zum Zeitpunkt des Bezahlvorgangs das elektronische Zahlungsmittel eine Internet-Anbindung aufweisen, oder es erfolgt - sofern möglich - eine temporäre Offline- Zahlung und somit offline ein temporäres Settlement, welches zu einem späteren Zeitpunkt bestätigt werden muss, um ein abschliessendes Settlement zu erzielen. h) Bei einem Bezahlvorgang mit dem entsprechenden Zahlungsmittel wird das Geld direkt einem Guthaben belastet und einem anderen Guthaben gutgeschrieben (siehe Tabelle A, Fussnote g)). Überraschenderweise wurde auch gefunden, dass mit dem erfindungs- gemässen E-Wert (4*) der Wert-Schlupf bei Transaktionen ganz verhindert werden kann, da das Spend-Token TS (42) bei einem Abfrage-/ Übertragungsvorgang typischerweise sowohl auf dem Gerät (2, 2“) als auch in Form einer identischen Kopie auf dem Terminal (5) gespeichert wird. Sollte nun irrtümlicherweise das Spend-Token TS (42) nicht oder nicht korrekt auf dem Terminal (5) gespeichert werden, wird dies bei einer nächsten Interaktion am gleichen Terminal (5) übermittelt. Bis zu einem weiteren Kontakt bleibt das Spend-Token TS (42) auf dem Gerät (2, 2“) gespeichert und als nicht abgeschlossene Übertragung erkennbar und für das Terminal (5) reserviert. Falls das Terminal (5) ein Spend-Token (42) mehrfach erhält so wird es dennoch nur genau einmal verwendet.
Die nachveröffentlichte WO-A-2018/114654 offenbart ein System (1 ) zum sicheren Bezahlen mit E-Geld (4) umfassend mindestens ein mobiles Gerät (2) mit E-Geld (4), mindestens ein Terminal (5) und zwingend mindestens einen Server (7). Im System (1 ) kann E-Geld (4) sicher aufbewahrt und auch mit einem Gerät (2) ohne Sicherheitselement SE und ohne Internet-Anbindung zum Zeitpunkt des Bezahlvorgangs mit abschliessendem Settlement übertragen werden. Dabei müssen das Terminal (5) und das Gerät (2) zum Zeitpunkt eines Bezahlvorgangs für ein abschliessendes Settlement nicht mit dem Server (7) verbunden sein und können somit offline sein.
Die US-A-2016224977 beschreibt ein Verfahren mit welchem durch ein erstes, insbesondere mobiles, Gerät ein erstes Token erhalten wird, wobei das erste Token mit einem Geldbetrag und einem Startdatum bezüglich der Verfügbarkeit des Geldbetrags verbunden ist. Nachdem das erste Token durch das erste Gerät erhalten wurde, erzeugt das erste Gerät ein zweites Token, das mit dem ersten Token und dem Erzeugungsdatum des zweiten Tokens verknüpft ist, wobei das erste Gerät das zweite Token und das Erzeugungsdatum des zweiten Tokens zu einem zweiten, insbesondere mobilen, Gerät bereitstellt. Die mobilen Geräte sind mit einem Server des Service Providers verbunden, wobei dieser wiederum mit einem Verarbeitungsnetzwerk in Verbindung steht. Das Verarbeitungsnetzwerk steht in Verbindung mit einem Autorisierungs-Server, welcher neue Tokens autorisiert. Die Token auf den Geräten repräsentieren eine Art Scheck, d.h. Check, welcher als Ganzes oder in Teilen in Form eines zweiten oder weiteren Tokens an ein weiteres Gerät weitergegeben werden kann. Relevante Informationen zu jedem Token werden in einem vom Gerät unabhängigen, separaten Aufbewahrungsraum, beispielsweise einem Tresorraum aufbewahrt oder einem in einem zentral öffentlichen Register eingetragen. Mit den Token, d.h. Schecks, können an einem Computer eines Händlers Zahlungen vorgenommen werden. Dazu kann das mobile Gerät offline sein. Allerdings muss der Händlercomputer zum Zeitpunkt der Transaktion, d.h. einem Abfrage-/Übertragungsvorgang, zwingend online und in synchroner Verbindung mit dem Verarbeitungsnetzwerk und somit mit dem Aufbewahrungsraum oder dem öffentlichen Register sein, um zu bestätigen, dass das Token ausreichend gedeckt ist und dem Zahlenden gehört. Somit beinhaltet ein Token nicht elektronisches Geld und stellt auch keine Guthabenkarte dar, sondern ein Token bildet in Form eines Schecks Geld ab, welches auf einem zentralen Server wie dem Autorisierungs-Server gespeichert ist. Wird ein Token auf ein neues Gerät übertragen, wird dies im öffentlichen Register ebenfalls eingetragen. Somit berechtigt ein Token, Geld einzufordern, ist jedoch nicht selber Geld. Der erste und der zweite Token unterscheiden sich zudem nicht im Aufbau und im Zweck das Token, sondern beinhalten lediglich andere Informationen. Echte Offline-Zahlungen ohne Internet Anbindung können nicht durchgeführt werden, denn zumindest der Händlercomputer muss eine aktive Verbindung mit dem Verarbeitungs- netzwerk aufweisen, da ein externer Server eine Zahlung validiert, d.h. ein abschliessendes Settlement durchführt. Externe Netzwerke, Server und Computer sind essentiell für den Abschluss einer Zahlung und für das definitive Settlement der Zahlung. Das mobile Gerät weist typischerweise ein Sicherheitselement SE auf, nicht aber der Händlercomputer.
Das System (1 ) Das System (1 ), d.h. das erfindungsgemässe System (1 ), das erfindungs- gemäss verwendete System (1 ) und das in den erfindungsgemässen Verfahren eingesetzte System (1 ), ist insbesondere geeignet für das fälschungssichere Speichern, Teilen sowie Abfragen oder Übertragen von jeglichen elektronischen Werten (4), d.h. E-Werten (4). Somit umfasst das System (1 ) auch das Speichern, Teilen sowie Abfragen oder Übertragen des erfindungsgemäss eingesetzten E-Werts (4*) und/oder dem erfindungs- gemässen E-Wert (4**).
Der Begriff Abfrage-/Übertragungsvorgang umfasst erfindungsgemäss
- einen Abfragevorgang des auf dem Gerät (2) gespeicherten E-Werts
(4, 4*, 4**), oder einem Teil davon, durch das Terminal (5),
- einen Übertragungsvorgang des auf dem Gerät (2) gespeicherten E- Werts (4, 4*, 4**), oder einem Teil davon, vom Gerät (2) zum Terminal (5), und/oder
- einen Übertragungsvorgang des E-Werts (4, 4*, 4**), oder einem Teil davon, vom Terminal (5) an das Gerät (2),
- wobei anstelle des E-Werts (4, 4*, 4**), oder des Teils davon, auch eine Kopie des E-Werts (4, 4*, 4**) oder des Teils davon übertragen werden kann. Der Abfragevorgang des auf dem Gerät (2) gespeicherten E-Werts (4, 4*, 4**), oder einem Teil davon, durch das Terminal (5), erfolgt beispielsweise bei der Abfrage einer Identifikation, d.h. wenn der E-Wert (4, 4*, 4**) eine Identifikation darstellt.
Der Übertragungsvorgang des auf dem Gerät (2) gespeicherten E-Werts (4, 4*, 4**), oder einem Teil davon, vom Gerät (2) zum Terminal (5), erfolgt typischerweise, wenn der E-Wert (4, 4*, 4**) ein Sachwert oder E-Geld darstellt und der Sachwert verändert, beispielsweise ein Ticket entwertet, oder mit E- Geld bezahlt wird.
Der Übertragungsvorgang des E-Werts (4, 4*, 4**), oder einem Teil davon, vom Terminal (5) an das Gerät (2) erfolgt typischerweise, wenn ein Sachwert oder E-Geld auf das Gerät (2) transferiert wird, beispielsweise wenn ein Ticket gekauft oder E-Geld auf das Gerät (2) überwiesen wird.
Unter Kopie des E-Werts (4, 4*, 4**) oder des Teils davon wird insbesondere eine Kopie des Spend-Token TS (42) verstanden, da das Spend-Token (TS (42) sowohl auf dem Gerät (2) als auch auf dem Terminal (5) gespeichert sein kann. Dabei kann die Kopie mit dem Original identisch oder als solche erkennbar sein.
Überraschenderweise weist das erfindungsgemässe System (1 ), der erfindungsgemässe E-Wert (4**), das im erfindungsgemässen Verfahren eingesetzte System (1 ) sowie die erfindungsgemässe Verwendung des Systems (1 ) eine grosse Anzahl unterschiedlichster Ausführungsformen und Einsatzgebiete aus, die in dieser Vielfältigkeit nicht zu erwarten waren. Dabei sind die Fälschungssicherheit - insbesondere die Fälschungssicherheit von E- Zertifikaten - und Nachverfolgbarkeit der Historie wichtige Eigenschaften des Systems und zu jeder Zeit gegeben. Dank dem schlupffreien Offline- Übertragen von E-Werten auch mit mobilen, unsicheren Geräten mit kurzer Transaktionszeit kann kein Übertrag doppelt - oder gar nicht - erfolgen.
Das System (1 ) umfasst mindestens
- ein mobiles Gerät (2) ausgewählt aus der Gruppe bestehend aus einem Mobiltelefon, Smartphone, Tablet, Notebook, Laptop, Smart Wearables, Smartcard (6), USB-Stick, SD-Speicherkarte, Embedded Device, Speicher-IC und ein anderes, speziell für das System (1 ) bereitgestelltes mobiles Gerät, wobei auf dem Gerät (2) mindestens ein E-Wert (4) gespeichert ist, wobei der E-Wert (4) eine Identifikation, einen Sachwert oder elektronisches Geld, d.h. E-Geld, darstellt,
- ein Übertragungs-Terminal (5), und
- ein Kontrollorgan (7), wobei das Kontrollorgan (7) ein Netzwerk, ein Sicherheitselement SE welches direkt im Gerät (2) oder in einer Vielzahl von Geräten (2“) eingebaut ist, einer vertrauenswürdigen
Benutzerschaft des Geräts (2) oder der Vielzahl der Geräte (2“), oder ein Server darstellt.
In einer besonders bevorzugten Ausführungsform des im erfindungs- gemässen Systems (1 ) liegt der E-Wert (4) als E-Wert (4*) vor, wobei der E- Wert (4*) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/ Übertragungsvorgang auch mindestens ein vom Load-Token TL verschiedenes Spend-Token TS (42) umfasst. Somit umfasst der E-Wert (4*) nicht nur eine Art von Token, sondern mindestens zwei Arten von Token.
In einer anderen besonders bevorzugten Ausführungsform des erfindungs- gemässen Systems (1 ) umfasst das Terminal (5) mindestens ein Sicherheitselement SEALS-SE (3), wobei das Sicherheitselement SEALS-SE (3) für die Speicherung, Teilung sowie Abfragen oder Übertragung von E- Werten (4, 4*) mit verbindlichem d.h. abschliessendem, Abschluss auch mit einem Gerät (2) ohne Sicherheitselement SE und ohne Internet-Anbindung zum Zeitpunkt des Abfrage-/Übertragungsvorgangs geeignet ist, wobei das Terminal (5) und das Gerät (2) zum Zeitpunkt eines Abfrage-/
Übertragungsvorgangs für einen verbindlichen Abschluss des Abfrage-/ Übertragungsvorgangs nicht mit dem Kontrollorgan (7) verbunden sein müssen und somit offline sein können.
In einer weiteren besonders bevorzugten Ausführungsform des erfindungs- gemässen Systems (1 ) liegt der E-Wert (4) als E-Wert (4*) vor, wobei der E- Wert (4*) mindestens ein Load-Token TL (41 ) und, spätestens nach einem ersten Abfrage-/Übertragungsvorgang, auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42) umfasst. Zudem umfasst das Terminal (5) mindestens ein Sicherheitselement SEALS-SE (3), wobei das Terminal (5) und das Gerät (2) zum Zeitpunkt eines Abfrage-/
Übertragungsvorgangs für einen verbindlichen Abschluss des Abfrage-/ Übertragungsvorgangs nicht mit dem Kontrollorgan (7) verbunden sein müssen und somit offline sein können.
Wenn der E-Wert (4, 4*) E-Geld darstellt, umfasst zudem das Kontrollorgan (7) erfindungsgemäss keinen Server.
Im erfindungsgemässen System (1 ) können sichere wie auch unsichere mobile Geräte (2) eingesetzt werden. Unter sicheren Geräte (2) werden Geräte (2) verstanden, welche ein Sicherheitselement SE vom Typ 2 oder Typ 3 enthalten (siehe Tabelle D), welches für die sichere Speicherung, Teilung und Übertragung von E-Werten (4, 4*, 4**) und somit für Offline-Übertragung von E-Werten (4, 4*, 4**) verfügbar und zur Verwendung durch Dritte freigegeben ist. Unsichere Geräte (2) weisen dementsprechend kein geeignetes Sicherheitselement SE auf, resp. das vorhandene geeignete Sicherheitselement SE steht nicht zur Verwendung zur Verfügung. Erfindungsgemäss wird unter dem System (1 ) auch ein System mit umfasst, in welchem im Wesentlichen nur mobile Geräte (2, 2”) eingesetzt werden, welche ein Sicherheitselement SE für die sichere Aufbewahrung und/oder Übertragung von E-Werten (4, 4*, 4**) umfassen und somit als sichere mobile Geräte gelten, solange im System (1 ) auch unsichere mobile Geräte (2, 2“), die kein Sicherheitselement SE für die sichere Speicherung, Teilung und Übertragung von E-Werten (4, 4*, 4**) enthalten, E-Werte (4, 4*, 4**) von einem mobilen Gerät (2, 2”) zu einem Terminal (5) sicher übertragen werden können
Mit dem erfindungsgemässen System (1 ) wird beim Übertragen des E-Werts (4, 4*) vom Gerät (2) zum Terminal (5) in allen Fällen, insbesondere auch wenn sowohl das Gerät (2) wie auch das Terminal (5) offline sind, ein unbedingter und verbindlicher, d.h. abschliessender, Abschluss des Abfrage-/Über- tragungsvorgangs erzielt. Im Falle eines Bezahlvorgangs entsteht dadurch eine E-Geld-Übertragung mit unbedingtem Settlement, im Folgenden auch nur Settlement genannt, mit abschliessender Wirkung. Beim Abfragen oder Übertragen von E-Werten (4, 4*, 4**) als Identifikation und/oder Sachwert, welche nicht E-Geld darstellen, entsteht dadurch das Abfragen und/oder Übertragung des jeweiligen E-Werts (4, 4*, 4**). Mit anderen Worten: Stellt der E-Wert (4, 4*, 4**) ein Sachwert oder E-Geld dar, geht der übertragene E-Wert (4, 4*) als Eigentum vom Inhaber des mobilen Geräts (2) zum Inhaber resp. autorisierten Benutzer des Terminals (5) über. Stellt der E-Wert (4, 4*, 4**) eine Identifikation dar, gehen elektronische Angaben zum abgefragten E-Wert (4, 4*, 4**) sowie zum Ort, welcher beispielsweise durch das Gerät (2) und das
Terminal (5) definiert werden kann, der Chronologie und gegebenenfalls des Zeitpunkts der Abfrage vom Inhaber des mobilen Geräts (2) abschliessend und verbindlich zum Inhaber resp. autorisierten Benutzer des Terminals (5) über. Dabei ist sowohl der übertragene E-Wert (4, 4*, 4**) wie auch die abgefragten Informationen zum E-Wert (4, 4*, 4**) einzigartig, unverfälschbar, nachweisbar sowie nachvollziebar. In einer bevorzugten Ausführungsform umfasst das System (1 ) das sichere Bezahlen mit jeglichem E-Geld (4), inklusive Kryptowährungen, wobei E-Geld
(4) in Form von Landeswährungen bevorzugt sind. Somit umfasst E-Geld (4) in dieser Ausführungsform insbesondere den erfindungsgemässen und erfindungsgemäss eingesetzten E-Wert (4*) in Form von E-Geld sowie E-Geld in Form von Landeswährungen, das beispielsweise auf Guthabenkarten gespeichert wird. Dabei umfasst das System (1 ) in dieser Ausführungsform als Kontrollorgane (7) keinen Server
In einer besonders bevorzugten Ausführungsform ist der im erfindungs- gemässen System (1 ) bevorzugt eingesetzte E-Wert (4) der erfindungs- gemässe E-Wert (4**) und/oder der erfindungsgemäss eingesetzte E-Wert (4*).
Das sichere Abfragen und/oder Übertragen von mindestens einem E-Wert (4, 4*, 4**) im erfindungsgemässen System (1 ) und mit den erfindungsgemässen Verfahren erfolgt bevorzugt kontaktlos, d.h. dass eine Funkverbindung zwischen dem Gerät (2) und/oder der Smartcard (6) mit dem Terminal (5) notwendig ist.
Stellt der Wert (4, 4*, 4**) einen Sachwert dar, transferiert der Benutzer mit dem erfindungsgemässen System (1 ) zunächst einen Wert über ein Terminal
(5) auf das Gerät (2), wo er als E-Wert (4, 4*, 4**) gespeichert wird.
Stellt der Wert (4, 4*) Geld dar, transferiert der Benutzer mit dem System (1 ) typischerweise über eine Ladestation oder Bankkonto Geld auf das Gerät (2), wo es als E-Wert (4, 4*) in Form von E-Geld (4, 4*) gespeichert wird. Papier- geld, das beispielsweise in eine Ladestation gegeben wird, und Buchgeld, welches von einem Bankkonto auf das Gerät (2) überwiesen wird, wird vom Betreiber der Ladestation resp. vom Geldinstitut, bei welchem das Bankkonto angelegt ist, auf ein Pool-Konto transferiert. Dessen Gegenwert wird als E- Geld (4, 4*) auf dem Gerät (2) oder der Smartcard (6) gespeichert. Auf dem Gerät (2) gespeichertes E-Geld (4, 4*) kann gegebenenfalls auch weiter auf eine Smartcard (6) transferiert werden. Das Pool-Konto hat typischerweise keine Kenntnis der E-Geld (4, 4*) Konti auf den einzelnen Geräten (2, 2“) und wird über die einzelnen Übertragungsvorgänge nicht unterrichtet. Zudem hat es für die Durchführung eines abschliessenden Settlements, das heisst eines verbindlichen Abschlusses, keine Bedeutung. Das Buch- oder Papiergeld auf dem Pool-Konto gehört beispielsweise dem Betreiber der Ladestation oder einem Geldinstitut, aber nicht dem Inhaber des Geräts (2) und somit des E- Werts (4, 4*). Das Pool-Konto ist auch nicht relevant bei einem Bezahlvorgang. Ist der E-Wert (4, 4*, 4**) nicht E-Geld, wird typischerweise kein Pool-Konto benötigt. Wird nun - wenn der E-Wert (4, 4*) E-Geld ist - mit E-Geld mittels Gerät (2) bezahlt, wird der Wert der gekauften Ware dem E-Geld (4) auf dem Gerät (2) subtrahiert und dem Terminal (5) resp. der an das Terminal (5) angehängten resp. verbundenen Kasse - und somit dem Verkäufer - gutgeschrieben. Die Information zu diesem Transfer, d.h. zum Bezahlvorgang, wird an das Kontrollorgan (7) übermittelt, welches anschliessend veranlassen kann, dass der dem Verkäufer an der Kasse gutgeschriebene Betrag vom Pool-Konto beispielsweise als Buchgeld auf das Bankkonto des Verkäufers transferiert wird. Zudem wird beispielsweise der entsprechende Betrag vom E-Geld auf dem Terminal (5) subtrahiert, resp. vernichtet, d.h. gelöscht. Durch diese Schritte wird E-Geld (4) wieder in Geld, insbesondere in Buchgeld, umgewandelt.
Das Terminal (5) muss keine direkte Verbindung mit dem Kontrollorgan (7) aufweisen, insbesondere muss das Terminal (5) auch zum Zeitpunkt eines Abfrage-/Übertragungsvorgangs, unabhängig ob es beispielsweise mit einer Kasse verbunden ist oder nicht, nicht direkt mit dem Kontrollorgan (7) verbunden sein und kann somit offline sein. Da das Terminal (5) jedoch beispielsweise mittels Kurzstrecken-Funkverbindung wie NFC mit dem Gerät (2) kommunizieren kann, und das Gerät (2) wiederum mittels Daten- Netzwerkverbindung mit dem Kontrollorgan (7) kommunizieren kann, wird die Information zu einem Transfer vom Terminal (5) über das Gerät (2) zum Kontrollorgan (7) weitergeleitet. Falls nun zum Zeitpunkt und/oder am Ort des Abfrage-/Übertragungsvorgangs weder das Terminal (5) noch das Gerät (2) mit dem Kontrollorgan (7) verbunden sind, d.h. wenn sowohl das Terminal (5) wie auch das Gerät (2) offline sind, kann die Information zum Abfrage-/ Übertragungsvorgang zwar vom Terminal (5) beispielsweise mittels NFC zum Gerät (2) übermittelt werden, aber nicht zwingend vom Gerät (2) zum Kontrollorgan (7) und auch nicht zwingend vom Terminal (5) zum Kontrollorgan (7). Allerdings kann diese Information zu einem späteren Zeitpunkt, d.h. wenn das Gerät (2) wieder eine Verbindung mit dem Kontrollorgan (7) aufbauen kann und somit online ist, vom Gerät (2) zum Kontrollorgan (7) übermittelt werden.
In einer anderen bevorzugten Ausführungsform des System (1 ) müssen das Terminal (5) und das Kontrollorgan (7) miteinander zum Zeitpunkt und am Ort des Bezahlvorgangs weder eine direkte noch eine indirekte, beispielsweise über ein Gerät (2, 2“), Datennetzwerkverbindung aufweisen.
Das Gerät (2), (2‘) und die Geräte (2“)
Das Gerät (2) des erfindungsgemässen Systems (1 ) und des erfindungsgemässen Verfahrens ist ein mobiles Gerät (2) mit oder ohne Sicherheitselement SE für die sichere Aufbewahrung und/oder Übertragung von E-Werten. Mit anderen Worten: Das Gerät (2) kann ein sicheres oder unsicheres Gerät (2) sein. Als mobiles Gerät ist das Gerät (2) ein tragbares Gerät, welches auch ohne feste Anbindung an eine Installation funktionsfähig ist. Das Gerät (2) umfasst gegebenenfalls eine Software, d.h. beispielsweise eine App, mit welcher der auf dem Gerät (2) gespeicherte E-Wert (4, 4*, 4**) verwaltet wird.
Unsichere Geräte (2), (2“) sind Geräte (2), welche kein Sicherheitselement SE für die sichere Aufbewahrung und/oder Übertragung eines E-Werts (4, 4*, 4**) verfügbar haben und zur Verwendung durch Dritte freigegeben ist, d.h. unsichere Geräte (2), (2“) umfassen kein Sicherheitselement SE oder nur ein Sicherheitselement SE vom Typ 1 , welches lediglich das Speichern des kryptographischen Schlüssels und von privaten Daten, beispielsweise Angaben zur Kreditkarte, erlaubt, sowie zum Schutz des gespeicherten Geldes vor Diebstahl, z. B. mittels einer bösartigen Software, eingesetzt werden kann (siehe auch Tabelle D). Somit ist ein unsicheres mobiles Gerät (2) ein mobiles Gerät, in welchem E-Werte (4, 4*, 4**) und Software weder sicher verwahrt noch vor Fremdzugriff geschützt sind, da das unsichere Gerät (2) keine geeignete und/oder verfügbare Hardware umfasst.
Als unsichere Geräte (2), (2“) gelten erfindungsgemäss auch Mobiltelefone der neueren Generation, in welche ein Sicherheitselement SE eingebaut ist, um beispielsweise Kreditkarten-Daten sicher zu speichern. Solche Sicherheitselemente SE sind in aller Regel Sicherheitselemente vom Typ 1 und können somit nicht zum sicheren bargeldlosen Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*, 4**) verwendet werden.
Erfindungsgemäss umfasst der Begriff Gerät (2) auch ein Gerät (2‘), welches um ein Sicherheitselement SEALS-SE (3) und gegebenenfalls um eine Software erweitert ist. Durch diese Erweiterung bildet das Gerät (2‘) ein Terminal (5). Somit gilt das Gerät (2‘) als sicheres Gerät (2). Die Vielzahl von Geräte (2“) umfassen eine Vielzahl verschiedener Geräte (2), die typischerweise unterschiedlichen Benutzern gehören, die keinen Kontakt miteinander haben müssen. In einer bevorzugten Ausführungsform des erfindungsgemässen System (1 ) und des erfindungsgemässen Verfahren zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*, 4**) kommuniziert
- das Gerät (2) mit weiteren Geräten (2’, 2”) und/oder dem Kontrollorgan (7) mit einer Datennetzwerkverbindung und/oder einer
TCP/IP-Verbindung, und/oder
- das Gerät (2) und das Terminal (5) miteinander mittels i) Kurzstrecken- Funkverbindung, auch Kurzstrecken-Funktransceiver oder Nahfeld- Funktransceiver genannt, wie RFID, NFC, Bluetooth, Bluetooth Low Energy (BLE) oder WiFi, ii) kontaktbehafteter Verbindung wie USB oder Firewire, iii) optischer Verbindung wie IR, IRDA oder NIR, iv) akustischer Verbindung oder v) Datennetzwerke wie TCP/IP.
Solche geeignete Kommunikationsverbindungen sind dem Fachmann bekannt.
Geeignete Geräte (2, 2‘, 2“) sind kommerziell erhältlich und dem Fachmann bekannt.
In einer Ausführungsform umfasst das Gerät (2) mindestens
- einen Prozessor,
- einen Speicher,
- eine Stromversorgung,
- gegebenenfalls ein Display und/oder ein Eingabefeld,
- gegebenenfalls einen Mobilfunktransceiver, WLAN-Transceiver und/oder eine andere Sende/Empfangseinheit zur Kontaktaufnahme mit dem Kontrollorgan (7), sowie - eine Verbindung für den Datentransfer zwischen dem Gerät (2) und dem Terminal (5), insbesondere einen Kurzstrecken-Funktransceiver, eine kontaktbehaftete Verbindung, eine optische Verbindung, eine akustische Verbindung und/oder eine Datennetzwerkverbindung. Ist das Gerät (2) ein speziell für das System (1 ) bereitgestelltes mobiles Gerät, stellt diese Ausführungsform die bevorzugte Ausführungsform des Geräts (2) dar.
Geeignete Gerätekomponenten wie Mobilfunktransceiver und Kurzstrecken- Funktransceiver zur Kontaktaufnahme mit dem Kontrollorgan (7) oder dem Terminal (5) sind dem Fachmann bekannt und kommerziell erhältlich.
Das Sicherheitselement SEALS-SE (3)
Unter dem Begriff Sicherheitselement, d.h. Sicherheitselement SE, wird erfindungsgemäss ein Chip verstanden, welcher beliebige Operationen, inklusive kryptographische Operationen in sicherer Umgebung, ermöglicht und welcher einen sicheren Schlüssel- und Daten-Speicher umfasst.
In einer bevorzugten Ausführungsform stellt das Sicherheitselement SE ein Sicherheitselement SE vom Typ 1 , 2 oder 3 dar und ist direkt im Gerät (2) und/oder einer Vielzahl von Geräten (2“) eingebaut. Das erfindungsgemäss eingesetzte Sicherheitselement SEALS-SE (3) ist ein Sicherheitselement SE vom Typ 3 (siehe Tabelle D) mit spezifischen kryptographischen Fähigkeiten, welche lokal einen verbindlichen Abschluss eines Abfrage-/Übertragungsvorgangs, beispielsweise ein abschliessendes Settlement eines Bezahlvorgangs, ermöglichen, auch wenn das Gerät (2) und das Terminal (5) offline sind. Zudem ist das Sicherheitselement SEALS-SE (3) geeignet für die Aufbewahrung und Übertragung von E-Werten (4, 4*) mit verbindlichem Abschluss auch mit einem Gerät (2) ohne Sicherheitselement SE und ohne Internet-Anbindung zum Zeitpunkt des Abfrage-/ Übertragungsvorgangs. Die Abkürzung SEALS-SE steht für Secure E-value Accounting & Local Settlement - Secure Element.
Tabelle D: Definition der Sicherheitselemente SE vom Typ 1 , Typ 2 und Typ
3. Der Sicherheitselement Typ 3 entspricht dem Sicherheits- element SEALS-SE (3). Dabei wird unter dem Begriff Accounting das Verwalten von Identifikationen, Pseudonymen und/oder Signaturen verstanden und der Begriff Settlement steht für einen verbindlichen Abschluss eines Übertragungsvorgangs.
a) Ein Sicherheitselement SE vom Typ 1 erlaubt das sichere Speichern des kryptographischen Schlüssels und von Daten, wie beispielsweise Angaben zur Kreditkarte.
b) Ein Sicherheitselement SE vom Typ 2 erlaubt neben dem Speichern des kryptographischen Schlüssels und von Daten zusätzlich das sichere Speichern von E-Werten (4). c) Ein Sicherheitselement SE vom Typ 3 erlaubt zusätzlich zu den Fähigkeiten eines Sicherheitselement SE vom Typ 2 auch das Aufbewahren von E-Werten (4, 4*, 4**) in einem Gerät ohne Sicherheits- element SE, d.h. Gerät (2), und das Transferieren von E-Werten (4) von einem Gerät ohne Sicherheitselement SE, beispielsweise Gerät (2), zu einem Terminal, d.h. Terminal (5), wobei nur das Terminal (5) zwingend ein Sicherheitselement SE vom Typ 3 benötigt. Ein hierzu geeignetes Sicherheitselement SE ist das Sicherheitselement SEALS-SE. Zudem erlaubt das Sicherheitselement Typ 3 das Settlement des Abfrage-/ Übertragungsvorgangs, auch wenn das Gerät (2) und das Terminal (5) offline sind.
Sicherheitselemente SE vom Typ 1 , Typ 2 und vom Typ 3 sind kommerziell erhältlich.
Das Sicherheitselement SEALS-SE (3), nachfolgend auch nur Sicherheits- element (3), SEALS-SE (3) oder Sicherheitselement SEALS-SE genannt, ist sowohl für die sichere Aufbewahrung, d.h. Speicherung, von E-Werten (4, 4*, 4**) wie auch für die sichere Abfragen und/oder Übertragen von E-Werten (4,
4*, 4**) von einem Gerät zu einem anderen Gerät mit abschliessendem Settlement geeignet, wobei für das abschliessende Settlement zum Zeitpunkt des Bezahlvorgangs mit dem Sicherheitselement SEALS-SE (3) keine Internet-Anbindung notwendig ist. Weist ein Gerät, beispielsweise ein Terminal (5), ein solches Sicherheitselement SEALS-SE (3) auf, kann - aufgrund der Fähigkeiten des Sicherheitselements SEALS-SE (3) - das andere Gerät ein unsicheres Gerät (2) ohne spezifische Sicherheitsfunktionen sein.
Somit ist das Sicherheitselement SEALS-SE (3) insbesondere geeignet für die sichere Aufbewahrung von E-Werten (4, 4*, 4**) auf einem Gerät (2) und die sichere Übertragung von E-Werten (4, 4*, 4**), insbesondere für Offline- Übertragungen von E-Werten (4, 4*, 4**) von einem Gerät (2) zu einem Terminal (5) und/oder von einer Smartcard (6) an einem Terminal (5). Dieser Bezahlvorgang kann in der Regel auch kontaktlos erfolgen. Das Sicherheitselement SEALS-SE (3) des erfindungsgemässen Systems (1 ) ist zudem ein registriertes und nicht fälschbares Sicherheitselement SE, welches dahingehend qualifiziert ist, dass damit, ohne die zusätzliche Autorisierung durch eine übergeordnete Kontrollstelle - und somit offline - eine E-Wert-Übertragung mit verbindlichem Abschluss, und somit auch beispielsweise ein E-Geld-Bezahlvorgang mit unbedingtem Settlement mit abschliessender Wirkung, durchgeführt werden kann. Im erfindungsgemässen System (1 ) ist das Sicherheitselement SEALS-SE (3) für sicherheitsrelevante Aufgaben bei Abfrage-/Übertragungsvorgängen zwischen Gerät (2) und Terminal (5) und zwischen Smartcard (6) und Terminal (5) zuständig. Das Sicherheitselement SEALS-SE (3) schützt den E-Wert (4, 4*, 4**) vor Missbrauch, ungewollter Fremdeinwirkung und/oder Manipulation. Das Sicherheitselement SEALS-SE (3) kann auf einem herkömmlichen Sicherheitselement SE basieren, welches beispielsweise mit einer Spezialsoftware zu einem SEALS-SE (3) verarbeitet wird. Der Fachmann kann solche Sicherheitselemente SEALS-SE (3) beispielsweise mittels geeigneter Software hersteilen und von anderen Sicherheitselementen unterscheiden.
Das Sicherheitselement SEALS-SE (3) unterscheidet sich somit von einem herkömmlichen, kommerziell erhältlichen Sicherheitselement SE vom Typ 1 oder vom Typ 2 dergestalt, dass das Sicherheitselement SEALS-SE (3) für die E-Wert-Übertragung von einem Gerät (2) auf ein Terminal (5) und/oder umgekehrt ausgelegt ist, wobei nur das Terminal (5) mit einem entsprechenden SEALS-SE ausgestattet sein muss und nicht das Gerät (2), und der E-Wert (4, 4*, 4**) auf dem Gerät (2) - ohne den Schutz durch ein lokales Sicherheitselement SE - im herkömmlichen unsicheren Datenspeicher hinterlegt ist. Das Sicherheitselement SEALS-SE (3) im Terminal (5) übernimmt dabei nebst dem Settlement auch die Aufgabe der Missbrauchs- und Fälschungsprüfung. Das Sicherheitselement SEALS-SE (3) kann bis zu einem sehr hohen Grad eine Doppelverwendung von ein und demselben E- Wert (4) - z.B. infolge eines System-Backups - erkennen und verhindern. Somit weist das Sicherheitselement SEALS-SE (3) wesentlich höhere kryptographische Eigenschaften aus als ein herkömmliches, kommerziell erhältliches Sicherheitselement SE vom Typ 1 oder Typ 2.
Demzufolge stellt das Sicherheitselement SEALS-SE (3) ein Sicherheits- element SE vom Typ 3 dar und erlaubt neben dem Speichern von Daten wie kryptographische Schlüssel, d.h. Schlüssel, und Angaben zur Kreditkarte (Typ 1 ) und dem Speichern von E-Werten (4, 4*, 4**) (Typ 2) zusätzlich das Transferieren von E-Werten (4, 4*, 4**) zwischen Gerät (2) und Terminal, d.h. Terminal (5).
Das erfindungsgemäss eingesetzte Sicherheitselement SEALS-SE (3) unterscheidet sich somit deutlich von Sicherheitselementen SE, welche teilweise in Mobiltelefonen der neusten Generation eingesetzt werden (Sicherheitselemente vom Typ 1 ). Denn solche, kommerziell erhältliche Sicherheitselemente SE eignen sich aufgrund ihrer Ausprägung, beispielsweise aufgrund der in den Sicherheitselementen enthaltenen Software, nicht für sichere Offline-Übertragung von E-Werten (4, 4*, 4**).
Die vom erfindungsgemäss eingesetzten Sicherheitselement SEALS-SE (3) ausgeführten sicherheitsrelevanten Aufgaben umfassen typischerweise die Authentifizierung des Geräts (2), gegebenenfalls die Stellvertretung des Kontrollorgans (7) im Terminal (5), beispielsweise durch Verifizierung und/oder Signierung der Spend- und Load-Tokens, sowie das Erkennen von bestimmten Betrugsversuchen am Terminal, wie zum Beispiel Doppel- oder Mehrfachzahlung mit nur einer Verrechnung. Zudem kann das Sicherheits- element SEALS-SE (3) vorteilhafterweise Signaturen generieren und überprüfen, die Load-Token TL (41 ) und/oder Spend-Token TS (42) Zwischenspeichern, neue E-Wert Token (41 , 42) generieren, sowie bestimmte Manipulations- und Betrugsversuche verhindern. Das Sicherheitselement SEALS-SE (3) überwacht auch, welcher Sachwert vom Gerät (2) zum Terminal (5) transferiert wird. Ferner stellt das SEALS-SE (3) Werkzeuge für die Telegramm-Verschlüsselung zur Verfügung.
Das Sicherheitselement SEALS-SE (3) kann den vom Gerät (2) erhaltenen E- Wert (4, 4*, 4**) im Terminal (5) nicht ohne die Beteiligung eines E-Werts (4, 4*, 4**) eines Geräts (2, 2“) verändern. Auch tritt das Sicherheitselement SEALS-SE (3) im System (1 ) als Schiedsrichter auf, vertritt die Interessen des Systems (1 ), bietet Schutz vor Betrug, und schützt die Integrität des Systems (1 )· In einer bevorzugten Ausführungsform des Systems (1 ) wird das Sicherheitselement SEALS-SE (3) in jedem Terminal (5) eingesetzt. Dadurch können im erfindungsgemässen System (1 ) auch mit mobilen Geräten (2, 2“) ohne Sicherheitselement, d.h. auch mit unsicheren Geräten (2, 2“), Abfrage-/ Übertragungsvorgänge, wie beispielsweise Bezahlvorgänge, durchgeführt werden.
In einer anderen bevorzugten Ausführungsform stellt das Sicherheitselement SEALS-SE (3) im Terminal (5) ein physisches Sicherheitselement dar und umfasst vorteilhafterweise einen Prozessor mit kryptographischer Tauglichkeit.
Das Terminal (5) Unter Terminal (5) wird erfindungsgemäss eine beliebige Übertragungsstation verstanden, mit welcher ein E-Wert (4, 4*, 4**), oder ein Teil davon, von einem Gerät (2, 2“) abgefragt, auf welche ein E-Wert (4, 4*, 4**), oder ein Teil davon von einem Gerät (2, 2") und/oder von welcher ein E-Wert (4, 4*, 4**), oder ein Teil davon, auf ein Gerät (2, 2") übertragen werden kann. Das Terminal (5) ist ein mobiles oder stationäres Terminal. Nicht-Iimitierende Beispiele für mobile Terminals umfassen Terminals für die Polizei zur Fahrausweiskontrolle, für den Zoll zur Personen-, Tier- und/oder Sachidentifikation, für Tierärzte zur Identifikation von Haus und/oder Zuchttieren, zur Abfrage der Krankheitshistorie der Tiere, für Zählsysteme zur späteren Verrechnung, Messsysteme zur späteren Verrechnung, Wasserzähler, Stromzähler sowie Entwertungsterminals, beispielsweise für Kontrolleure beim Öffentlichen Verkehr. Nicht-Iimitierende Beispiele für stationäre Terminals umfassen Terminals bei Passkontrollen an Flughäfen, Ausweiskontrollen in Sicherheitsbereichen und Firmengelände, für Tickets zum Abbuchen wie Fahrticket an Haltestationen, Eintrittsticket zu Kino, Theater, Museen oder Oper, Event-Ticket, Point-of-Sale (POS) wie Verkaufskassen, und/oder ein Terminal für das Road-Pricing.
Stellt der E-Wert (4, 4*, 4**) E-Geld dar, ist das Terminal (5) typischerweise ein beliebiger Point-of-Sale (POS), bei welchem mit einem Gerät (2, 2“) ein Bezahlvorgang mit E-Geld (4, 4*, 4**) durchgeführt werden kann.
Stellt der E-Wert (4, 4*, 4**) eine Identifikation, d.h. eine elektronische Identifikation, dar, ist das Terminal (5) typischerweise ein Identifikationsgerät und/oder ein Öffnungs-/Schliesssystem, beispielsweise in Hochsicherheits- anlagen wie Atomkraftwerke, Flughäfen, Polizei und/oder Zoll.
Stellt der E-Wert (4, 4*, 4**) ein Sachwert in Form eines elektronischen Tickets zum Abbuchen dar, ist das Terminal (5) typischerweise ein Entwertungsgerät. Dadurch kann der Benutzer, sofern das System es zulässt, nach der Entwertung innerhalb einer definierten Zeit - beispielsweise während eines Films im Kino - beliebig oft hinein und wieder herausgehen.
Stellt der E-Wert (4, 4*, 4**) ein Sachwert in Form von E-Voting Unterlagen wie elektronische Abstimmungs- und/oder Wahlunterlagen dar, ist das Terminal (5) typischerweise eine elektronische Urne, bei welcher der E-Wert (4, 4*, 4**) vom Gerät (2) übertragen werden kann, d.h. abgestimmt und/oder gewählt werden kann. Eine solche elektronische Urne kann beispielsweise im Wahlbüro und/oder an öffentlich zugänglichen Orten, beispielsweise an Briefkästen, angeordnet sein.
Stellt der E-Wert (4, 4*, 4**) ein Sachwert in Form eines elektronischen Mess- und/oder Zählsystem dar, wie beispielsweise beim Smart-Metering oder Road- Pricing Systeme, ist das Terminal (5) typischerweise das Messgerät vor Ort, wobei das mobile Gerät (2) den Speicher umfassen kann, welcher die gemessenen Daten aufzeichnet.
Wird im erfindungsgemässen System (1 ) ein erfindungsgemässer E-Wert (4**) eingesetzt, kann ein Abfrage-/Übertragungsvorgang an einem Terminal (5) mit oder ohne Sicherheitselement SEALS-SE durchgeführt werden. Für eine erhöhte Sicherheit des Systems (1 ) ist es jedoch in der Regel vorteilhaft, wenn der Abfrage-/Übertragungsvorgang mit E-Wert (4**) an einem Terminal (5) mit einem Sicherheitselement SEALS-SE durchgeführt wird. Dadurch kann auch mit einem Gerät (2) oder einer Vielzahl von Geräten (2“) ohne Sicherheits- element ein sicherer Abfrage-/Übertragungsvorgang an einem Terminal (5) offline und mit verbindlichem Abschluss, resp. abschliessendem Settlement, durchgeführt werden.
Wird im erfindungsgemässen System (1 ) nicht spezifisch ein E-Wert (4*, 4**), sondern ein beliebiger E-Wert (4) eingesetzt, umfasst das Terminal (5) erfindungsgemäss ein Sicherheitselement SEALS-SE. Dadurch kann auch mit einem Gerät (2, 2“) ohne Sicherheitselement ein sicherer Bezahlvorgang an einem Terminal (5) offline und mit verbindlichem Abschluss, resp. abschliessendem Settlement durchgeführt werden. Das Terminal (5), auch Übertragungs-Terminal oder Übertragungsstation (5) genannt, führt im erfindungsgemässen System (1 ) den Abfrage-/ Übertragungsvorgang vom Gerät (2) zum Terminal (5) aus, sofern das Gerät (2) dem Terminal (5) seine Einwilligung dazu gibt. Auch führt das Terminal (5) den Abfrage-/Übertragungsvorgang vom Terminal (5) zum Gerät (2) aus, sofern das Terminal (5) dem Gerät (2) seine Einwilligung dazu gibt. Eine Einwilligung ist gegeben, wenn sowohl das Gerät (2) als auch das Terminal (5) im Glauben ist, sein Gegenüber sei integer, authentisch und kooperativ. Somit erfüllt das Terminal die Aufgaben des Übertragungsprozesses, wie beispielsweise die Übergabe eines Betrags vom Gerät zum Terminal, Start der Produktausgabe oder Dienstleistung - gegebenenfalls nach Erstellung und Übermittlung einer Quittierung an das Gerät (2), sowie gegebenenfalls Streuung der Quittungen über einer Vielzahl von Geräten (2“) und zur Übermittlung an das Kontrollorgan (7). Diese Streuung wird bevorzugt so lange durchgeführt, bis beim Terminal (5) mindestens eine Empfangs- bestätigung vom Kontrollorgan (7) eingetroffen ist, welche den Erhalt der Quittung durch das Kontrollorgan (7) bestätigt.
Das Terminal (5) speichert zudem getätigte Abfrage-/Übertragungsvorgänge für Abrechnungs- und Kontroll-Zwecke, und versendet gegebenenfalls die gespeicherten Abfrage-/Übertragungsvorgänge als Transaktions-Telegramme über das Gerät (2) und/oder die Vielzahl der Geräte (2“) zum Kontrollorgan (7).
Der Begriff Terminal (5) umfasst bevorzugt einen Prozessor, einen Speicher und/oder eine Software. Das Terminal wird bevorzugt über eine Benutzer- schnittsteile bedient und/oder über eine Maschinenschnittstelle gesteuert. Das Terminal (5) ist - wenn der E-Wert (4, 4*, 4**) in Form von E-Geld (4*, 4*, 4**) vorliegt - typischerweise auch Teil einer Kasse oder mit einer Kasse verbunden. Geeignete Terminals (5) sind kommerziell erhältlich und dem Fachmann bekannt.
Das Terminal (5) des erfindungsgemässen Systems (1 ) und des erfindungsgemässen Verfahrens umfasst mindestens ein Sicherheitselement SEALS-SE (3). Das Sicherheitselement SEALS-SE (3) verifiziert zu Beginn eines Abfrage-/Übertragungsvorgangs, ob der auf dem Gerät (2) gespeicherte E-Wert (4, 4*, 4**) vertrauenswürdig und konsistent, d.h. fehlerfrei, ist und erkennt und verhindert die lokal erkennbaren Betrugsversuche. Liegt der E- Wert als E-Wert (4*, 4**) vor werden hierzu mindestens die betreffenden Signaturen der jüngsten Load-Token TL (41 ) und/oder Spend-Token TS (42) nachgerechnet und nach Token-Duplikaten, und somit Doppelübertragungen, wie Doppelzahlungen, sogenannte„Double-Spends“, gesucht. Nach erfolgtem Abfrage-/ Übertragungsvorgang am Terminal (5) bestätigt typischerweise das Sicherheitselement SEALS-SE (3) im Terminal (5) die Gültigkeit des Load- Token TL (41 ) und/oder des Spend-Token TS (42) mit einer Signatur, d.h. es versieht den Token mit einem komplizierten, mit ihm in eindeutigem Zusammenhang stehenden Bitmuster, dessen Originalität und Echtheit im Wesentlichen jedermann erkennen und validieren kann, aber nur das Sicherheitselement SEALS-SE (3) selbst und das Kontrollorgan (7) erstellen können.
Tabelle E: Einfluss von verschiedenen Sicherheitselementen SE in
Guthabenkarten und mobilen Geräten (2) am Beispiel von E-Geld (4, 4*, 4**) als E-Wert (4, 4*, 4**). Das Speichermedium wird dadurch zum Träger von E-Werten, beispielsweise bei G-Geld zum Zahlungsmittel mit welchem am Terminal (5) Abfrage-/ Übertragungsvorgänge - und somit Bezahlvorgänge, mit E-Geld (4, 4*, 4**) durchgeführt werden können. Alle aufgeführten Träger von als E-Werten erlauben mit dem entsprechenden Sicherheitselement SE am Terminal (5) beispielsweise das Laden, d.h. Aufbuchen, und das Abbuchen von Sachwerten und von E- Geld (4, 4*, 4**) bei Offline- Abfrage-/Übertragungszeiten von unter 5 Sekunden sowie ein abschliessendes Offline-Settlement. Die Angaben gelten analog auch für andere E-Werte (4, 4*, 4**) und deren Abfrage-/Übertragungsarten.
a) Siehe Tabelle A.
b) Siehe Tabellen A, B, C und D zu Sicherheitselement SE Typ 1 , 2 und 3. c) Siehe Tabellen A, B und C.
d) Da das Sicherheitselement SE im Terminal (5) ein Sicherheitselement vom Typ 1 ist, welches kein E-Wert (4, 4*, 4**) und somit kein E-Geld speichern kann, kann kein E-Geld von der Guthabenkarte zum Terminal (5) verschoben werden, d.h. es kann nur eine Entwertung der Guthabenkarte als Ganzes durchgeführt werden. Die Tabelle E zeigt deutlich, dass im Zahlungsmittel der vorliegenden Erfindung, d.h. im Gerät (2), kein Sicherheitselement SE vorhanden sein muss und trotzdem ein abschliessendes Settlement des Bezahlvorgangs erzielt werden kann. Zudem bleibt die Abfrage-/Übertragungszeit bei einer Offline- Zahlung höchstens im niedrigen Sekundenbereich. Dies geschieht erfindungsgemäss im Wesentlichen dadurch, dass das Terminal (5) mit einem Sicherheitselement SE vom Typ 3, d.h. ein Sicherheitselement SEALS-SE (3), ausgerüstet wird.
Somit wird durch das erfindungsgemäss eingesetzte und erfindungsgemäss verwendete Sicherheitselement SEALS-SE (3) im Terminal (5) ermöglicht, dass insbesondere auch mit einem unsicheren Gerät (2) an einem Terminal (5) unter Verwendung eines hohen Sicherheitsstandards mittels E-Werten (4,
4*, 4**), und somit auch mittels E-Geld (4, 4*) bezahlt werden kann, sogar wenn sowohl das Gerät (2) wie auch das Terminal (5) zum Zeitpunkt eines Abfrage-/Übertragungsvorgangs keine Verbindung mit einem sicheren Kontrollorgan (7) aufweisen und somit offline sind.
Somit muss erfindungsgemäss das Terminal (5) zum Zeitpunkt eines Abfrage-/ Übertragungsvorgangs nicht mit dem Kontrollorgan (7) verbunden sein und kann - auch permanent - offline sein. Stellt der E-Wert (4, 4*) E-Geld dar, ist das Terminal (5) typischerweise ein Point-of-Sale, insbesondere ein Verkaufsautomat, d.h. eine Vending Machine, wie beispielsweise ein Getränke-, Kaffee-, Münz-, Zeitungs-, Briefmarken-, Snack-, Parkschein- und/oder Zigarettenautomat. Geeignete Terminals (5) sind dem Fachmann bekannt. Stellt der E-Wert (4, 4*, 4**) ein von E-Geld unterschiedlicher E-Wert dar, ist das Terminal (5) bevorzugt eine Maschinensteuerung, ein Monitoring Gerät, ein Bedienterminal, eine Parkhausschranke, eine Türsteuerung, ein Drehkreuz, eine Zugangsschranke, eine Abbuchungsstation, ein Road-Pricing System, eine Zähl- und/oder Messstation und/oder eine beliebige weitere Einrichtung, welche auf Grund ihrer Aufgabe eine Prüfung, einen Erhalt, einen Übertrag und/oder eine Emission von E-Werten (4, 4*, 4**) ermöglichen kann.
Das Terminal (5) kann mit einer Kasse verbunden sein oder das Terminal (5) kann in eine Kasse integriert sein. Dies ist insbesondere dann von Vorteil, wenn der E-Wert (4, 4*) E-Geld und/oder der E-Wert (4, 4*, 4**) ein Voucher und/oder Gutschein darstellt. Weder das Terminal (5) noch die Kasse müssen zu irgendeiner Zeit - auch nicht während einem Abfrage-/Übertragungs- vorgang - mit einem Kontrollorgan (7) verbunden sein. Somit muss das Terminal (5) - und die Kasse, sofern vorhanden - zu keiner Zeit einen Telefon- und/oder Internetanschluss aufweisen und es kann permanent offline sein.
In einer besonders bevorzugten Ausführungsform umfasst das Terminal (5) einen Kurzstrecken-Funktransceiver, eine kontaktbehaftete Verbindung, eine optische Verbindung, eine akustische Verbindung und/oder eine Daten- netzwerkverbindung für den Datentransfer zwischen dem Gerät (2) und dem Terminal (5).
Das Terminal (5) umfasst bevorzugt mindestens
- einen Prozessor,
- einen Speicher,
- eine Stromversorgung,
- eine Benutzer-Schnittstelle, insbesondere ein Touch-Display, und/oder eine Maschinen-Schnittstelle, wie beispielsweise ein USB Anschluss, - einen Kurzstrecken-Funktransceiver, eine kontaktbehaftete Verbin- dung, eine optische Verbindung, eine akustische Verbindung und/oder eine Datennetzwerkverbindung für den Datentransfer zwischen dem Gerät (2) und dem Terminal (5), sowie
- das Sicherheitselement SEALS-SE (3).
In einer anderen bevorzugten Ausführungsform ist das Terminal (5) des erfindungsgemässen Systems (1 ) durch ein Gerät (2‘) gebildet, wobei das Gerät (2‘) ein Gerät (2) umfasst, welches um ein Sicherheitselement SEALS- SE (3) und gegebenenfalls um eine Software und/oder eine Hardware erweitert ist. Dabei kann das Sicherheitselement SEALS-SE (3) fest im Gerät (2‘) integriert und/oder extern an das Gerät (2‘) angeschlossen sein. Diese Ausführungsform ist insbesondere dann von Vorteil, wenn ein mobiles Multifunktions-Terminal (5) gewünscht wird, welches beispielsweise auch alle Vorteile eines Geräts (2‘) aufweist. Ein solches mobiles Terminal (5) umfassend ein Gerät (2‘) mit Sicherheitselement SEALS-SE (3) kann beispielsweise bei bargeldlosen Strassen- und/oder Strandverkäufen äusserst vorteilhaft sein.
Die Smartcard (6)
Das erfindungsgemässe System (1 ) kann als Gerät (2) eine Smartcard (6) umfassen. Dabei kann der E-Wert (4, 4*, 4**) ein beliebiger E-Wert (4, 4*, 4**) gemäss vorliegender Erfindung sein.
Die Smartcard (6) ist typischerweise eine herkömmliche, kommerziell erhältliche Smartcard wie beispielsweise eine Guthabenkarte. Sie umfasst ein Sicherheitselement SE vom Typ 2 für die sichere Aufbewahrung, Teilung sowie Abfrage und/oder Übertragung von E-Werten (4, 4*, 4**), um die notwendige Sicherheit gegen Fälschung und Missbrauch zu gewährleisten. Geeignete Smartcards (6) sind dem Fachmann bekannt.
Erfindungsgemäss gilt die Smartcard (6) als sicher, falls sie über ein Sicherheitselement vom Typ 2 oder höher verfügt und zur Verwendung durch Dritte freigegeben ist.
Der E-Wert (4. 4*.
Der Begriff E-Wert (4) steht für elektronisch abgebildete Werte, d.h. E-Werte, in beliebiger Form, insbesondere in bekannten Formen. Solche E-Werte (4) sind typischerweise kryptographisch verschlüsselt, um sie vor unrecht- mässigen Schritten wie Kopie und/oder Raub zu schützen.
Der Begriff E-Wert (4**) steht für den erfindungsgemässen E-Wert als solches und ist geeignet zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten, insbesondere unter Einsatz des Systems (1 ). Der E-Wert (4**) stellt eine elektronische Identifikation und/oder einen elektronischen Sachwert dar und umfasst mindestens ein Load-Token (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL verschiedenes Spend-Token (42). Dabei ist der E-Wert (4**) kein E-Geld. Der E-Wert (4**) kann auch weitere Token umfassen, wobei die weiteren Token andere Aspekte einer Übertragung festhalten und/oder übermitteln. Der E-Wert (4**) - oder Teile davon - werden auf dem Gerät (2) gespeichert, wobei das Gerät (2) mit dem im erfindungsgemässen System (1 ) eingesetzte Gerät (2) identisch ist.
Der Begriff E-Wert (4*) steht für den erfindungsgemäss im System (1 ) eingesetzten E-Wert, umfassend einen Load-Token (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL verschiedenes Spend-Token (42). Der E-Wert (4*) umfasst den erfindungs- gemässen E-Wert (4**) wie auch E-Geld, sofern dieses einen Load-Token (41 ) und nach einem ersten Bezahlvorgang auch mindestens ein vom Load-Token TL verschiedenes Spend-Token (42) umfasst. Der E-Wert (4*) kann auch weitere Token umfassen, wobei die weiteren Token andere Aspekte einer Übertragung festhalten und/oder übermitteln können.
Der E-Wert (4, 4*, 4**) weist überraschenderweise sehr viele unterschiedliche Einsatzmöglichkeiten in elektronischer Form mit sehr hoher Fälschungs- Sicherheit und Nachverfolgbarkeit auf und kann sehr universell eingesetzt werden. Dabei kann das System (1 ) und das Gerät (2) einen spezifischen E- Wert (4, 4*, 4**) oder eine Vielzahl unterschiedlicher E-Werte (4, 4*, 4**) aufweisen. Der E-Wert (4, 4*, 4**) ist erfindungsgemäss eine Identifikation, einen Sachwert oder elektronisches Geld, d.h. E-Geld. Bevorzugt stellt die Identifikation des E-Werts (4, 4*, 4**) eine Personenidentifikation, eine Tieridentifikation oder eine Sachidentifikation dar. Dabei wird
- die Personenidentifikation, auch Personeninformation genannt, bevorzugt ausgewählt aus der Gruppe bestehend aus einem
Personenausweis, einem Pass, einer Identitätskarte, einem Zutrittsausweis für einen Event, einem Sicherheitsbereich, einem Firmengelände und einem Fahrausweis;
- die Tieridentifikation, auch Tierinformation genannt, bevorzugt ausgewählt aus der Gruppe bestehend aus einer Identifikation eines
Tiers, Haustiers, Zuchttiers, Masttiers und Zootiers;
- die Sachidentifikation, auch Sachinformation genannt, bevorzugt ausgewählt aus der Gruppe bestehend aus einer Identifikation eines Wertgegenstandes wie Diamanten, Schmuck, Uhren, Fahrzeug, Auto, Motorfahrrad, Fahrrad, Schiff, Yacht, Boot, Flugzeug, Kleinflugzeug und Wertpapier; sowie - der Sachwert bevorzugt ausgewählt aus der Gruppe bestehend aus einem Ticket zum Abbuchen, Eintrittsticket, Fahrticket, Mehrfachticket wie ein Mehrfahrticket des öffentlichen Verkehrs, ein Event-Ticket, Voucher und/oder Treuepunkte, E-Voting Unterlagen, Abstimmungs- unterlagen, Wahlunterlagen, Zählsystem zur späteren Verrechnung,
Messsystem zur späteren Verrechnung, Road-Pricing-Tag, Wasser- zähler und Stromzähler. Dabei stellt der Sachwert typischerweise den Wert einer Sache oder einer Leistung dar. Tickets zum Abbuchen können vor oder nach der Leistungserbringung vollständig oder teilweise entwertet werden. E-Werte von Zähl- und/oder Messsystemen zur späteren Verrechnung, beispielsweise in Form von Road- Pricing, eines Wasser- und/oder Stromzählers werden typischerweise beim Beginn die gemessene Grösse aufsummiert und periodisch dem Benutzer belastet.
Zudem kann der E-Wert (4, 4*) auch elektronisches Geld, d.h. E-Geld, darstellen, wobei bei dieser Ausführungsform das Kontrollorgan (7) kein Server ist, und bevorzugt kein Server umfasst.
Die Personeninformation ist typischerweise auf dem unsicheren Gerät (2) gespeichert, wobei sich die Person vorteilhafterweise zusätzlich mit einem PIN-Code und/oder Körpermerkmal wie Fingerabdruck und/oder Gesichts- erkennung zu erkennen gibt. Dadurch wird eine lückenlose Nachverfolgbarkeit der Person gewährleistet, was insbesondere in einem Hochsicherheitsumfeld wie beispielsweise Atomkraftwerke von Interesse ist.
Analoges gilt für die Tieridentifikation und die Sachidentifikation. Dabei erfolgt die eindeutige Zuweisung des Geräts (2) zum Tier beispielsweise mit implantiertem Chip oder zur Sache anhand eindeutiger Merkmale wie beispielsweise bei Diamanten mittels exakten 3-D Daten der Diamanten und/oder Röntgenscan. Dadurch kann beispielsweise die Rückverfolgbarkeit von Sachen lückenlos nachverfolgt werden kann, was insbesondere bei Wertgegenständen von hoher Wichtigkeit ist. Dies ist beispielsweise bei Diamanten von grossem Interesse. Zur Identifikation eines Diamanten können beispielsweise die exakten 3-D Daten des Diamanten, das Gewicht, die Reinheit sowie die Anzahl Karat auf dem Gerät (2) - beispielsweise eine Smartcard (6) - gespeichert werden und als Identifikation (mit)benützt werden. Wird die Identifikation in Form von eines E- Werts (4*, 4**) gespeichert, finden diese Angaben Eingang in dem Load-Token TL (41 ). Wenn immer der Diamant kontrolliert wird, beispielsweise bei Zollbehörden oder Händlern, kann der Diamant mit einer erneuten Erfassung der 3-D Daten sowie Abfragen der auf dem Gerät (2) gespeicherten Daten überprüft und identifiziert werden. Dabei wird bei jeder Abfrage an einem Terminal (5) ein Spend-Token TS (42) generiert, welches bevorzugt auf dem Gerät (2) und dem Terminal (5) gespeichert wird. Zudem können Informationen zur Abfrage, beispielsweise zum Ort und/oder zum Zeitpunkt der Abfrage, im Load-Token TL (41 ) Eingang finden. Wenn der Diamant bearbeitet wird, wird anschliessend die Identifikation des Diamant angepasst und Änderungen im Load-Token TL (41 ) vermerkt oder geteilt wird. Zudem wird ein Spend-Token TS (42) neu generiert. Wird der Diamant geteilt, wird das ursprüngliche Load-Token TL (41 ) ungültig, wobei jedem neuen geteilten Diamant eine neue Identität und somit auch ein neues Load-Token TL (41 ) zugeordnet werden muss. Dabei kann das ursprüngliche Load-Token TL (41 ) im E-Wert (4*, 4**) - beispielsweise im neuen Load-Token TL (41 ) - Eingang finden, um die Historie des Diamants nahtlos zu dokumentieren.
Elektronisches Geld (4, 4*), d.h. E-Geld (4, 4*), ist eine bekannte, spezifische und bevorzugte Ausführungsform von E-Werten (4, 4*). E-Geld (4, 4*) ist auch unter den Begriffen E-Cash, Computergeld, digitales Geld und Cybergeld bekannt ist. Neben dem Geld von Zentralbanken, auch Papiergeld genannt, und dem Buchgeld der Geschäftsbanken ist das E-Geld eine dritte, neuere Erscheinungsform von Geld. Dabei wird E-Geld (4, 4*) bevorzugt in Form von Landeswährungen, das beispielsweise auch auf Guthabenkarten gespeichert werden kann, eingesetzt. Das E-Geld (4, 4*) kann jedoch auch in Form von Kryptowährungen vorliegen.
Wird im erfindungsgemässen System (1 ) mindestens ein E-Wert (4, 4*, 4**) zu einem mobilen Gerät (2) transferiert, wird der E-Wert (4, 4*, 4**) im Speicher des mobilen Geräts (2) gespeichert. Bei einem Abfrage-/Übertragungsvorgang wird der E-Wert (4, 4*, 4**) - oder ein Teil davon - vom Gerät (2) zum Terminal (5) transferiert. Somit ist der Besitzer des E-Wertes (4, 4*, 4**) auch der Besitzer des mobilen Geräts (2) resp. des Terminals (5). Im erfindungs- gemässen System (1 ) ist es daher nicht notwendig, dass der Besitzer des E- Wertes (4, 4*, 4**) in einem Pool-Konto, in einem Register oder anderweitig eingetragen ist.
Der E-Wert (4, 4*, 4**) wird auf dem Gerät (2) gespeichert und mit einer Software verwaltet. Wenn der E-Wert ein Load-Token TL (41 ) und ein Spend- Token TS (42) umfasst und somit ein E-Wert (4*, 4**) darstellt, wird unter dem Begriff "auf dem Gerät (2) gespeicherter E-Wert" verstanden, dass mindestens das Load-Token TL (41 ) und bevorzugt auch das Spend-Token TS (42) auf dem Gerät (2) gespeichert ist.
Das Speichern des E-Werts (4, 4*, 4**) auf dem Gerät (2) erfolgt bevorzugt in einem sicheren Speicher, beispielsweise einer sogenannten elektronischen Geldbörse, auch E-Geldbörse oder E-Purse genannt, und ist unabhängig, ob der E-Wert (4, 4*, 4*) E-Geld (4, 4*) ist, ein anderer Sachwert, wie ein Ticket, eine Zähl- und/oder Messstation, oder eine Identifikation repräsentiert,. Stellt der E-Wert (4, 4*) E-Geld (4, 4*) dar, kann das E-Geld in einer beliebigen Währung gespeichert werden. Es ist auch möglich, E-Geld (4, 4*) in verschiedenen Währungen zu speichern und gegebenenfalls mit der entsprechenden Währung zu zahlen.
Der erfindungsgemässe und/oder erfindungsgemäss eingesetzte E-Wert (4*, 4**) zum sicheren Speichern, Teilen sowie Abfragen oder Übertragen im
System (1 ) mit dem Gerät (2), insbesondere E-Geld (4*) zum sicheren bargeldlosen Bezahlen mit einem unsicheren Gerät (2), an einem Terminal (5), umfasst mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/ Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42). Dabei unterscheidet sich das Load- Token TL (41 ) vom Spend-Token TS (42) nicht nur im Inhalt der Token, sondern die Art der Informationen, die im Load-Token TL (41 ) enthalten sind, unterscheiden sich von den Informationen, die im Spend-Token TS (42) enthalten sind, deutlich.
Das Load-Token TL (41 ) des E-Werts (4*, 4**) ist auf dem Gerät (2) gespeichert und umfasst elektronische Angaben zum E-Wert (4**). Zudem umfasst das Load-Token TL (41 ) bevorzugt auch Informationen zum Gerät (2) resp. zum Inhaber des Geräts (2) sowie zur Erstellung des E-Werts (4*, 4**) auf dem Gerät (2).
Das Spend-Token TS (42) des E-Werts (4*, 4**) ist auf dem Gerät (2) und/oder Terminal (5) gespeichert und umfasst elektronische Angaben zum Abfrage-/ Übertragungsvorgang des auf dem Gerät (2) gespeicherten E-Werts (4**) und repräsentiert damit einen Abfragevorgang des E-Werts (4**) am Gerät (2) durch das Terminal (5), einen Übertragungsvorgang des E-Werts (4**), oder einem Teil davon, vom Gerät (2) zum Terminal (5), oder einen Übertragungsvorgang des E-Werts (4**), oder einen Teil davon, vom Terminal (5) zum Gerät (2). Dabei wird für jede individuelle Gerät (2)/Terminal (5) - Kombination ein separates Spend-Token TS (42) erstellt. Bei einem erneuten Abfrage-/Übertragungsvorgang der gleichen Gerät (2)/Terminal (5) - Kombination wird das Spend-Token TS (42) durch Informationen zum erneuten Abfrage-/Übertragungsvorgang ergänzt, oder ein neues Spend- Token TS (42) erstellt. Wenn der E-Wert (4*, 4**) einen Sachwert darstellt, repräsentiert der aktuelle Gesamtwert des Sachwerts des auf dem Gerät (2) gespeicherten E-Wertes (4*, 4**) durch die Summe der Load-Token TL (41 ) des Sachwerts abzüglich der Summe der Spend-Token TS (42) des Sachwerts. Dabei enthalten das mindestens eine Load-Token TL (41 ) und das gegebenenfalls mindestens eine Spend-Token TS (42) bevorzugt mindestens eine Information, welche eine chronologische Anordnung erlaubt. Eine solche Information kann beispiels weise ein Zeitstempel, ein Token-Index und/oder ein Transaktionszähler sein.
In einer bevorzugten Ausführungsform umfasst der auf dem Gerät (2) gespeicherte E-Wert (4*, 4**) nach Übertragungsvorgängen an einer Vielzahl von Terminals (5) für jeden E-Wert (4*, 4**) i) mindestens ein Load-Token (41 ) und ii) für jedes Terminal (5) ein anderes Spend-Token (42) und somit eine Vielzahl an Spend-Token (42). In einer Ausführungsform wird das Spend-Token TS (42) des im System (1 ) bevorzugt eingesetzten E-Wertes (4*, 4**) und/oder des erfindungsgemässen E-Wertes (4**) durch ein Transfer-Token TT (421 ) und ein Terminierungs- Token TR (422) dargestellt. Das Transfer-Token TT (421 ) repräsentiert ein Betrag, d.h. ein Sachwert in Form eines Werts für eine Leistung, welcher von einem Gerät (2) an ein Terminal (5) und/oder von einem Terminal (5) an ein Gerät (2) übertragen wurde. Das Terminierungs-Token TR (422) repräsentiert einen verbindlich abgeschlossenen Abfrage-/Übertragungsvorgang, d.h. Informationen zu den am Terminal (5) abgefragten Information, übertragenen Sachwerten oder E-Geld, und/oder geleisteten Dienste. In dieser Ausführungsform wird die Übertragung des E-Wertes zum Empfänger vom verbindlichen Abschluss getrennt. Überraschenderweise steigt dadurch die Robustheit gegen Verbindungs-Unterbrüche zwischen Terminal (5) und Gerät (2) und der Wertschlupf, das heisst verlorengehen oder doppeltes Gutschreiben eines oder mehreren E-Werten wird verunmöglicht. Für die Rückbuchung von E-Werten (4*, 4**) in beispielsweise Buchgeld wird nun - zur Verhinderung des Schlumpfs - sowohl das entsprechende Transfer-Token TT (421 ) sowie das Terminierungs-Token TR (422) benötigt. Somit wird mit dem Begriff Spend-Token TS (42) auch die beiden Begriffe Transfer-Token TT (421 ) und Terminierungs-Token TR (422) mitumfasst. Das mindestens eine Load-Token TL (41 ) des E-Wertes (4*, 4**) ist auf dem Gerät (2) gespeichert und alle Load-Token TL (41 ) des E-Wertes (4*, 4**) auf dem Gerät (2) zusammen umfassen die Summe der Gutschriften des auf dem Gerät (2) gespeicherten E-Wertes (4*, 4**) in Form eines Sachwerts oder E- Gelds, und die elektronische Identität als solches, ergänzt durch die Summe relevanter Informationen zu den einzelnen Abfragevorgänge.
Das gegebenenfalls mindestens eine Spend-Token TS (42) des E-Wertes (4*, 4**) ist auf dem Gerät (2) gespeichert und alle Spend-Token TS (42) des E- Wertes (4*, 4**) auf dem Gerät (2) zusammen umfassen die Summe der Zahlungen des auf dem Gerät (2) gespeicherten E-Wertes (4*, 4**) für einen Sachwert oder eine Identifikation.
In einer Ausführungsform des E-Wertes (4*, 4**) umfasst ein Load-Token TL (41 ) nur die Informationen zum E-Wert (4*, 4**) als solches, und ein Spend- Token TS (42) nur die Informationen zu einer Abfrage und/oder Übertragung, beispielsweise eine Zahlung oder das Passieren einer Person durch eine elektronische Personenkontrolle. Die einzelnen Load-Token TL (41 ) und einzelnen Spend-Token TS (42) der aktuellen und von früheren Abfrage-/ Übertragungsvorgänge werden zu unterschiedlichen Ketten, sogenannte Chains, aneinander gereiht, wobei diese Chains jeweils unterschiedlichen Zwecken dienen können: - Eine Kette kann beispielsweise alle Load-Token TL (41 ) und Spend- Token TS (42) von einem einzigen Gerät (2) umfassen und so eine sogenannte Value-Chain CV des Geräts (2) bilden, wodurch das Guthaben eines Geräts (2) dargestellt werden kann.
- Eine andere, zweite Kette kann beispielsweise aus allen Spend-
Token TS (42) von einem einzigen Gerät (2) mit einem einzigen, spezifischen Terminal (5) eine sogenannte Transfer-Chain CT bilden. Dadurch repräsentiert eine solche Transfer-Chain CT alle E- Werte (4*, 4**), welche vom Gerät (2) zum spezifischen Terminal (5) übertragen wurde.
- Eine weitere, dritte Kette kann beispielsweise aus allen Spend-Token TS (42) aller Geräte (2, 2“) mit einem einzigen Terminal (5) eine sogenannte POS-Chain CP bilden. Dadurch repräsentiert eine solche POS-Chain CP alle vom Terminal (5) abgefragten relevanten Informationen zur Identifikation und zum Abfragezeitpunkt, und/oder alle auf das Terminal (5) übertragenen Sachwerte und/oder E-Geld, beispielsweise alles vom Terminal (5) empfangene E-Geld (4*). Zudem können mit den Load-Token TL (41 ) und/oder Spend-Token TS (42) auch weitere zweckdienliche Ketten gebildet werden.
In einer anderen Ausführungsform beinhaltet eine Kette gegebenenfalls mindestens ein Load-Token TL (41 ) und gegebenenfalls mindestens ein Spend-Token TS (42). Die Summe aller Gutschriften der Load-Token TL (41 ) abzüglich der Summe aller Abbuchungen der Spend-Token TS (42), beispielsweise aller Zahlungen bildet den - im Falle von E-Geld monetären - Nominalwert einer Kette. Bei einer neuen Gutschrift wird die gesamte bisherige Kette in stark komprimierter Form zum neuen Load-Token TL (41 ) respektive neuen Spend-Token TS (42) angehängt. Somit umfasst der jeweils neuste, und somit aktuellste, Token (41 , 42) auch die Historie aller früheren Abfrage-/Übertragungsvorgänge als sogenannter Hash. Solche Ketten mit komprimierter Historie werden Hash-Chain oder Hash-Ketten genannt. Diese Ausführungsform ist insbesondere für Sachwerte und E-Geld geeignet sowie zum Nachweis einer Identifikation.
In einer bevorzugten Ausführungsform ist auf dem Gerät (2) für jeden E-Wert (4, 4*, 4**) ein eigener, dedizierter, d.h. speziell dafür vorgesehener, E-Wert
(4, 4*, 4**) vorhanden. Dabei umfasst jeder E-Wert (4*, 4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42), wobei in der Reihenfolge aller Tokens des jeweiligen E-Werts (4*, 4**) die Historie der Abfrage-/Übertragungsvorgänge des E-Werts (4*, 4**) abgebildet ist.
In einer bevorzugten Ausführungsform des erfindungsgemässen System (1 ) und des erfindungsgemässen E-Werts (4**) ist, wenn der E-Wert (4*, 4**) - eine Personenidentifikation darstellt, das Load-Token TL (41 ) eine elektronische Identität, auch Identifikationsmittel genannt, ist umfassend Angaben zur Person wie Daten zur Gesichtserkennung, Fingerabdruck, Geburtstag, Geburtsort, Geschlecht, Gewicht, Passnummer oder Angaben zu Krankheiten der Person,
- eine Tieridentifikation darstellt, das Load-Token TL (41 ) eine elektronische Identität ist umfassend Angaben zum Tier wie Angabe der Tierart, der Rasse, Geschlecht, Gewicht, Tierausweis, Impfausweis oder gewonnene Wettbewerbspreise,
- eine Sachidentifikation darstellt, das Load-Token TL (41 ) eine elektronische Identität ist umfassend Angaben zum Besitzer, Erwerb,
Gewicht, Form, Typ, zur Herkunft, zu einer Änderung oder zur spezifischen Charakterisierung der Sache, wie beispielsweise die spezifische Röntgenbeugung eines Diamanten,
- einen Sachwert darstellt, das Load-Token TL (41 ) elektronische Angaben zum Sachwert und dessen Historie umfasst, und/oder - wenn der E-Wert (4*) E-Geld darstellt, das Load-Token TL (41 ) mindestens den Betrag einer Gutschrift des auf dem Gerät (2) gespeicherten E-Gelds umfasst. In einer anderen bevorzugten Ausführungsform des erfindungsgemässen System (1 ) und des erfindungsgemässen E-Werts (4**) ist, wenn der E-Wert (4*, 4**)
- eine Personenidentifikation darstellt, das Spend-Token TS (42) ein elektronischer Identifikations- und Abfragenachweis ist umfassend Angaben zur Personenidentifikation und Abfrage derselben am
Terminal (5) sowie Angaben zum Zeitpunkt, Ort oder durch wen die Abfrage erfolgt, sowie gegebenenfalls weitere Angaben,
- eine Tieridentifikation darstellt, das Spend-Token TS (42) ein elektronischer Identifikations- und Abfragenachweis ist umfassend Angaben zur Tieridentifikation und Abfrage derselben am Terminal (5) sowie Angaben zum Zeitpunkt, Ort oder durch wen die Abfrage erfolgt,
- eine Sachidentifikation darstellt, das Spend-Token TS (42) ein elektronischer Identifikations- und Abfragenachweis ist umfassend Angaben zur Sachidentifikation und Abfrage derselben am Terminal (5) sowie Angaben zum Zeitpunkt, Ort oder durch wen die Abfrage erfolgt, sowie gegebenenfalls weitere Angaben,
- einen Sachwert darstellt, das Spend-Token TS (42) einen elektronischen Wert des Sachwerts darstellt, wie eine spezifische Leistungserbringung, zum Beispiel ein Ticket zum Abbuchen; ein Wert der spezifischen, beispielsweise akkumulierten, Sachwerte wie verbrauchten Strom oder verwendetes Wasser; und/oder bei E-Voting beispielsweise eine Kombination von Personenidentifikation und Sachwert, d.h. der ausgewählten Personen oder der ausgewählten Abstimmungsfrage; und/oder
- wenn der E-Wert (4*) E-Geld darstellt, das Spend-Token TS (42) mindestens den Warenwert der beim Bezahlvorgang gekauften/ verkauften Waren und gegebenenfalls weitere Informationen zum Bezahlvorgang, insbesondere zu dem am Bezahlvorgang beteiligten Gerät (2) und Terminal (5), umfasst und damit einen Bezahlvorgang mit E-Geld (4*) vom Gerät (2) zum Terminal (5) repräsentiert, wobei das Spend-Token TS (42) mindestens auf dem Gerät (2) oder
Terminal (5) gespeichert ist.
Stellt der E-Wert (4*, 4**) eine Identifikation dar, stellt das Load-Token TL (41 ) die elektronische Identität dar und das Spend-Token TS (42) den Identifikationsnachweis, wobei bei jeder Überprüfung am Terminal (5) des Nachweises ein Spend-Token TS (42) erzeugt wird und zum Überprüfungs- mittel, d.h. Terminal (5) übergeht. Dabei wird vorteilhafterweise die Historie der Überprüfungen - gegebenenfalls in reduzierter Form - mit übertragen. Bei einem Identifikationsnachweis wird ein Spend-Tokens TS (42) erstellt, wodurch auch das Load-Token TL (41 ) und somit die Identität mutiert wird. Eine allfällige ältere Kopie der Identität kann nie wieder zur Identifikation verwendet werden, was ein Multiplizieren, resp. Fälschen einer Identität verunmöglicht. Der Identifikationsnachweis in der Form eines Spend-Tokens (42) im Terminal (5) beweist unumstösslich, dass die Identität am vorliegenden Terminal (5) identifiziert wurde. Es ist unfälschbar und kann beliebig oft kopiert werden.
Stellt der E-Wert (4*, 4**) einen Sachwert beispielsweise in Form eines Tickets zum Abbuchen dar, kann das Load-Token TL (41 ) das elektronische Ticket mit allen notwendigen Ticketinformationen darstellen. Das Spend-Token TS (42) beinhaltet den Wert einer Leistungserbringung, d. h. einer Entwertung, wobei bei jeder Entwertung ein neues Spend-Token TS (42) erzeugt wird und zum Terminal (5) übertragen wird. Dabei wird vorteilhafterweise die Historie der Entwertungen - gegebenenfalls in reduzierter Form - mit übertragen. Stellt der E-Wert (4*, 4**) einen Sachwert beispielsweise in Form eines Zähl- und/oder Messsystems dar, kann das Load-Token TL (41 ) das elektronische Zähl- und/oder Messsystem mit allen notwendigen Informationen zum Zähl und/oder Messsystem darstellen. Das Spend-Token TS (42) beinhaltet bevorzugt den oder die zu akkumulierenden Sachwerte, wobei typischerweise bei jeder Zählung resp. Messung ein neues Spend-Token TS (42) erzeugt wird und zum Terminal (5) übertragen wird. Dabei wird vorteilhafterweise die Historie der Überprüfungen - gegebenenfalls in reduzierter Form - mit dem Spend-Token TS (42) übertragen
Stellt der E-Wert (4*, 4**) E-Geld dar, repräsentiert das Spend-Token TS (42) den Geldwert der beim Abfrage-/Übertragungsvorgang gekauften/verkauften Sache, der als E-Wert (4*, 4**) in Form des Spend-Tokens TS (42) vom Gerät (2) zum Terminal (5) übertragen wird. Der im Spend-Token TS (42) repräsentierte Geldwert wird vom Guthaben auf dem Gerät (2) subtrahiert und gleichzeitig dem Terminal (5) gutgeschrieben, wobei das Guthaben auf dem Gerät (2) durch die Differenz aller auf dem Gerät (2) gespeicherten Load- Token TL (41 ) und Spend-Token TS (42) repräsentiert wird und die Gutschrift im Terminal (5) durch den neu erzeugten Spend-Token TS (42) repräsentiert wird.
Durch diese Anordnung enthält das Load-Token TL (41 ) im Wesentlichen die Information über die Identifikation und bei Sachwerten und E-Geld über eine Gutschrift auf den auf dem Gerät (2) bevorzugt gespeicherte E-Wert (4*, 4**) sowie die Historie der älteren Load-Token TL (41 ) als Hash, d.h. in stark komprimierter Form. Und ein entsprechendes Spend-Token TS (42) enthält im Wesentlichen nur die Information zum aktuellsten Abfrag e-/Übertragungs- vorgang zwischen dem Gerät (2) und einem spezifischen Terminal (5) , sowie die Historie der älteren Spend-Token TS (42) als Hash, d.h. in stark komprimierter Form. Dies führt zu wesentlichen Verbesserungen beispiels- weise bei der Missbrauchserkennung und - bei Sachwerten und E-Geld - bei der Zahlungsabwicklung, einer schnelleren Übermittlung der Informationen zum Gerät (2), der Vielzahl von Geräten (2“) sowie zum Kontrollorgan (7), sofern letzteres vorhanden ist. Dies führt zur Beschleunigung der einzelnen Übertragungsvorgänge.
In einer bevorzugten Ausführungsform basiert der erfindungsgemäss bevorzugt eingesetzte E-Wert (4*) und/oder der erfindungsgemässe E-Wert (4**) auf einer Hash-Chain, wobei mindestens eine Hash-Chain verwendet wird umfassend mindestens einen Load-Token TL (41 ) und gegebenenfalls mindestens einen Spend-Token TS (42).
In einer weiteren bevorzugten Ausführungsform basiert der erfindungsgemäss bevorzugt eingesetzte E-Wert (4*) und/oder der erfindungsgemässe E-Wert (4**) auf mindestens zwei unterschiedlichen Hash-Chains. Eine erste Hash- Chain umfasst mindestens einen Load-Token TL (41 ), gegebenenfalls die älteren Load-Token (41 ) als Historie, sowie gegebenenfalls mindestens einen Spend-Token (42). Eine zweite Hash-Chain umfasst mindestens einen Spend- Token TS (42) der ersten Hash-Chain und gegebenenfalls die älteren Spend- Token (42) als Historie.
Die Unterteilung des im erfindungsgemässen System (1 ) bevorzugt eingesetzten E-Werts (4*) sowie im erfindungsgemässen E-Wert (4**) und in dem erfindungsgemässen Verfahren eingesetzte E-Wert (4*, 4**) in mindestens zwei voneinander unterschiedliche Token (41 , 42) weist überraschenderweise eine Vielzahl von Vorteilen auf. So können damit unterschiedliche Chains und Hash-Chains erstellt werden. Dadurch ist es möglich, Abfrage-/Übertragungsvorgänge mit äusserst hohen Sicherheits- anforderungen und ohne Schlupf offline zu tätigen, was mit heutigen Systemen unter Verwendung von mobilen - typischerweise unsicheren - Geräten alleine nicht möglich ist. Zudem wird die Anzahl der zur Rückverfolgbarkeit notwendigen Hash-Chain-Elemente, d.h. Token (41 , 42), stark reduziert, wodurch eine viel schnellere Verarbeitung erlaubt wird. Mit anderen Worten: Das Speichern, Verarbeiten und/oder Übermitteln kann mit zwei voneinander unabhängigen Arten von Hash-Chains viel schneller durchgeführt werden als wenn alle Informationen auf einer einzelnen Hash-Chain vorhanden sind. Somit wird der Abfrage-/Übertragungsvorgang deutlich beschleunigt und es wird weniger Speicherplatz benötigt. Zudem wird das System (1 ) wesentlich weniger anfällig auf Fehler wie beispielsweise Übertragungsfehler, was die Sicherheit des Systems (1 ) wiederum erhöht. Auch kann eine Hash-Chain, mit welchem der Gesamtwert des E-Wertes (4*, 4**) repräsentiert wird, auf einem unsicheren Gerät, d.h. beispielsweise auf dem Gerät (2), sicher gespeichert werden, obwohl das Gerät (2) kein Sicherheitselement aufweist, welches der E-Wert (4*, 4**) vor ungewollten Manipulationen schützt. Dies wird unter anderem dadurch unterstützt, wenn einzelne Load Token TL (41 ) und/oder Spend Token TS (42) der im Gerät (2) gespeicherten Chain resp. Hash-Chain auch in anderen Chains resp. Hash- Chains vorhanden sind. Dadurch wird eine Manipulation in der Regel schon beim Übertragungsversuch und spätestens auf dem Server erkannt und sofort korrigiert, beispielsweise durch Nachbelastung und/oder indem das Gerät, auf welchem eine Manipulation erkannt wurde, im System (1 ) gesperrt wird.
Das Kontrollorgan (7) Das Kontrollorgan (7) des Systems (1 ) stellt erfindungsgemäss ein Netzwerk, ein Sicherheitselement SE welches direkt im Gerät (2) oder in einer Vielzahl von Geräten (2“) eingebaut ist, einer vertrauenswürdigen Benutzerschaft des Geräts (2) oder der Vielzahl der Geräte (2“), oder ein Server dar. Dabei stellt das Sicherheitselement SE bevorzugt ein Sicherheitselement SE vom Typ 1 , 2 und/oder 3, welches direkt in einem Gerät (2) und/oder einer Vielzahl von
Geräten (2“) eingebaut ist, wodurch der Missbrauch im System (1 ) präventiv unterdrückt wird. Dabei ist das Kontrollorgan (7), wenn der E-Wert (4, 4*) E- Geld darstellt, kein Server.
Stellt das Kontrollorgan (7) ein Sicherheitselement SE dar, welches direkt im Gerät (2) oder in einer Vielzahl von Geräten (2") eingebaut ist, kann das Gerät (2) oder die Vielzahl der Geräte (2") die Funktion des Kontrollorgans (7) ausüben. Ist das Sicherheitselement SE ein Sicherheitselement SEALS-SE (3) und im Gerät (2) integriert, stellt das Gerät (2) ein Gerät (2') dar, welches somit die Funktion des Kontrollorgans (7) ausüben kann. Damit das Gerät (2, 2') oder die Geräte (2") die Funktion des Kontrollorgans (7) übernehmen können, wird hilfreicherweise eine geeignete Software, die auf dem Gerät (2, 2') oder den Geräten (2") gespeichert ist, eingesetzt.
In einer bevorzugten Ausführungsform - wenn das Kontrollorgan (7) ein Netzwerk darstellt, umfasst das Netzwerk i) ein dezentrales oder verteiltes Netzwerk, beispielsweise ein P2P-Netzwerk oder eine Blockchain, wobei das Gerät (2) und/oder ein Teil der Geräte (2“) oder alle Geräte (2“) involviert werden können, ii) ein Sneakernet, d.h. ein Turnschuhnetzwerk, bei welchem das oder die bei Abfrage-/Übertragungsvorgang entstehenden Telegramme in dem oder den Terminals (5) verbleiben, bis sie am Terminal (5) über einen physischen Datenträger eines autorisierten Transporteurs abgespeichert, abgeholt und eingesammelt werden und/oder mit Antwort-Telegrammen ausgetauscht werden, oder iii) ein zentrales oder hierarchisches Netzwerk, beispielsweise ein zentrales Netzwerk mit einem Terminal (5), ein Gerät (2), und/oder ein Gerät (2’), ein Computer wobei das zentrale oder hierarchische Netzwerk beispielsweise im Internet, in einer Cloud und/oder innerhalb eines Firmengeländes zentralisiert sein kann.
Das Kontrollorgan (7) umfasst mindestens eine - im elektronischen Sinne - intelligente Einheit. Das Kontrollorgan (7) i) führt typischerweise das Journal und überblickt somit die Abfrage-/Übertragungsvorgänge, beispielsweise bei E-Geld den Umsatz und gegebenenfalls Vergütungen, überwacht und detektiert einen möglichen Missbrauch, d.h. es ist für die sogenannte Fraud Detection verantwortlich; ii) beugt typischerweise einem möglichen Missbrauch vor, d.h. macht eine sogenannte Fraud Prevention; iii) ermöglicht typischerweise das Identity Management und vergibt Gültigkeitszertifikate an die Geräte (2), wobei dieses auch ausgelagert werden kann; iv) vergibt typischerweise Schlüssel zum Sicherheitselement SEALS-SE (3) oder ersetzt ggf. alte oder korrumpierte Schlüssel in einem Sicherheitselement SEALS-SE (3), wobei diese Aufgabe auch ausgelagert werden kann; und/oder v) erstellt typischerweise neue SEALS-SE für neue Terminals (5), d.h. macht das SEALS-SE Issuing, wobei diese Aufgabe gegebenenfalls auch ausgelagert werden kann. Dabei führt das Kontrollorgan (7) eine, mehrere oder alle dieser Funktionen aus, wobei die Fraud Detection i) und/oder die Fraud Prevention ii) besonders bevorzugt sind.
Umfasst das System (1 ) ein oder mehrere Kontrollorgane (7), ist - wenn der E-Wert (4, 4*) E-Geld (4, 4*) darstellt - das oder die Kontrollorgane (7) kein Server und umfasst bevorzugt keinen Server. Auch wenn das System (1 ) mindestens ein Kontrollorgan (7) umfasst, ist das Kontrollorgan (7) für offline Übertragungsvorgänge mit verbindlichem Abschluss nicht notwendig, d.h. es validiert keinen Abfrage-/Übertragungs- vorgang und nimmt somit am verbindlichen Abschluss der Übertragung nicht teil. Mit anderen Worten: Stellt beispielsweise der E-Wert (4, 4*) E-Geld (4, 4*) dar, kann ein Bezahlvorgang auch ohne Validierung durch das Kontrollorgan (7) stattfinden. Somit nimmt das Kontrollorgan (7) am abschliessenden Settlement eines Bezahlvorgangs nicht teil.
Das Kontrollorgan (7) ist verantwortlich für das Überwachen und die Kontrolle der bei den Übertragungen vorgenommenen Abfrage-/Übertragungs- vorgänge, kann Inkonsistenzen, Fälschungen und Missbrauch von E-Werten (4, 4*, 4**) im System (1 ) erkennen und gegebenenfalls korrigierende Massnahmen ergreifen. Bei Bedarf kann das Kontrollorgan auch die Pseudonymität eines Benutzers aufheben und den Rechtsweg einleiten. Somit ist das Kontrollorgan (7) ein Routing-, Protokoll- und Überwachungsorgan und nicht zuständig für die Durchführung von einzelnen online- und/oder offline- Abfrage-/Übertragungsvorgänge, und auch nicht zuständig für den verbindlichen Abschluss der Übertragungsvorgänge. Mit anderen Worten: Mit dem System (1 ) können Übertragungsvorgänge auch ohne Kontrollorgan (7) offline und abschliessend durchgeführt werden. Das Kontrollorgan (7) detektiert und/oder verhindert einen allfälligen Missbrauch des Systems (1 ), kann dem Inhaber des Terminals (5) und dem Betreiber des Systems (1 ) den Zugang zu einem Transaktionsjournal ermöglichen und kann dem Inhaber des Terminals (5) und dem Betreiber des Systems (1 ) schnell ermöglichen, beispielsweise E-Geld (4, 4*) korrekt in Buch- oder Papiergeld einzutauschen.
Das Kontrollorgan (7) empfängt, speichert und verarbeitet zudem die von den Geräten (2, 2“) empfangenen Telegramme, wie Spend-Telegramme, resp. Quittungen, und verschickt selbst Telegramme wie Empfangsbestätigungen, Alarminformationen, Sperrmeldungen, etc. an die Geräte (2, 2‘, 2“) und über die Geräte (2, 2“) an die Terminals (5). Es kann zudem E-Wert (4, 4*, 4**) und gegebenenfalls dazugehörige Signaturen und/oder Zertifikate erstellen, den Geräten (2, 2‘, 2“) Gültigkeitszertifikate ausstellen, administriert die auf den Geräten (2, 2‘, 2“)befindlichen sicheren Speicher wie Geldbörsen und prüft deren Konsistenz, das Kontrollorgan (7) initiiert gegebenenfalls auch den Ausgleich eines Abfrage-/Übertragungsvorgangs oder einer Sammlung von Übertragungsvorgängen, beispielsweise mit Geldübertrag zum Bankkonto des Verkäufers.
Das im System (1 ) eingesetzte Kontrollorgan (7) kann eine Vielzahl von unterschiedlichen Ausprägungen aufweisen. Geeignete Kontrollorgane (7) sind kommerziell erhältlich und dem Fachmann bekannt. Das Kontrollorgan (7) kann beispielsweise mindestens ein Gerät (2, 2’), eine Vielzahl von Geräten (2”), mindestens ein Sicherheitselement SE, insbesondere ein Sicherheitselement SEALS-SE (3), mindestens ein Terminal (5) und/oder ein davon unabhängiges Kontrollorgan (7) darstellen, wobei das unabhängige Kontrollorgan (7) aus mindestens einem Gerät und/oder einem Netzwerk bestehen kann.
Unter dem Begriff Server wird erfindungsgemäss ein spezifisches elektronisches Bauteil verstanden, welches eine Server-Hardware, d.h. einen Host-Rechner, eine Server-Software mit einer Vielzahl an Dienstprogrammen für andere, vom Server unabhängige, Bauteile, sowie einen Einwähl- knotenpunkt umfasst. Somit liegt der Server an einem ausgewählten Ort in Form einer Hardware vor oder ist in Form eines zentralen Cloud Computers. Wird dem Bauteil die Server-Software und/oder der Einwählknotenpunkt entfernt, kann das System (1 ) nicht mehr funktionieren. Dabei ist erfindungsgemäss das Terminal (5) kein Server.
Unter dem Begriff Kontrollorgan (7) wird erfindungsgemäss ein trusted Kontrollorgan, d.h. ein vertrauensvolles Kontrollorgan (7), verstanden. Dem Fachmann sind die notwendigen Kriterien bekannt, um einem Kontrollorgan (7) das Prädikat„trusted Kontrollorgan“ zu verleihen. So umfasst ein trusted Kontrollorgan typischerweise einen ganzen Katalog von Massnahmen, die es vertrauenswürdig machen, wie beispielsweise i) wenn das Kontrollorgan (7) ein Server ist, der Standort und das physische Sicherheitspositiv, sowie die vorhandenen Firewalls; ii) wenn das Kontrollorgan (7) ein dezentrales Netzwerk ist, die vorhandenen Überwachungskreisläufe und Redundanz; und iii) wenn das Kontrollorgan (7) Sicherheitselemente SE, typischerweise vom Typ 1 oder 2 in den Geräten (2) sind, die Vertrauenswürdigkeit und die Qualität der Sicherheitselemente SE. Dadurch kann das System (1 ) darauf vertrauen, dass die Operationen des Kontrollorgans (7) korrekt und im Sinne des Systems (1 ) ausgeführt werden und dass diese Operationen nicht durch den Einfluss Dritter manipuliert, verfälscht oder anderweitig zu Ungunsten des Systems (1 ) beeinflusst werden. In einer besonderen Ausführungsform kann das Kontrollorgan (7) zudem die Identitätsverwaltung, d.h. das Identity Management, der Benutzer und/oder Geräte führen, sofern diese notwendig ist und diese nicht auf einen Dienstleister ausserhalb des Systems (1 ), wie beispielsweise Google oder Facebook, ausgelagert ist.
In einer weiteren besonderen Ausführungsform kann das optionale Kontrollorgan die Herausgabe, d.h. Issuing und Verwaltung, der Sicherheits- elemente SEALS-SE (3) und/oder die Schlüsselverwaltung, d.h. das Key Management, übernehmen, sofern diese notwendig sind und diese nicht auf einen Dienstleister ausserhalb des Systems (1 ), beispielsweise ein Trust Center, ausgelagert ist.
Das Kontrollorgan (7) ist typischerweise mittels einer unsteten und hochgradig asynchronen Verbindung mit den Geräten (2, 2“) und/oder dem oder den Terminals (5) verbunden. Das Kontrollorgan (7) muss im erfindungsgemässen System (1 ) nicht mit dem oder den Terminals (5) direkt in Verbindung stehen, sondern nur indirekt über die Geräte (2, 2“).
Das Verfahren
Das erfindungsgemässe Verfahren zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*, 4**) mit dem erfindungsgemässen System (1 ) und/oder mit dem erfindungsgemässen E- Werten (4**) umfasst mindestens einen der nachfolgend genannten Schritte a) bis d). Wenn das Verfahren zwei oder mehr der folgenden Schritte umfasst, können die Schritte in beliebiger Reihenfolge und/oder gleichzeitig durchgeführt resp. kombiniert werden. Dabei, wenn der E-Wert (4, 4*) E-Geld darstellt, wird als Kontrollorgan (7) kein Server - und bevorzugt kein Kontrollorgan (7) umfassend einen Server - eingesetzt. Auch ist der der erfindungsgemässe E-Wert (4**) kein E-Geld.
Schritt a) des erfindungsgemässen Verfahrens umfasst das Speichern von mindestens einem E-Wert (4, 4*, 4**) auf dem Gerät (2) und/oder dem Terminal (5), wobei der E-Wert (4*, 4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein Spend-Token TS (42) umfasst. Dadurch können u.a. für das Load-Token TL (41 ) und für das Spend-Token TS (42) unterschiedliche Berechtigungen vergeben werden, wodurch sichere Offline-Übertragungen durchgeführt werden können.
Schritt b) des erfindungsgemässen Verfahrens umfasst einen Abfrage-/ Übertragungsvorgang mit E-Wert (4, 4*, 4**) mit unbedingtem, d.h. verbindlichem, Abschluss ohne Internet-Anbindung zum Zeitpunkt des Abfrage-/Übertragungsvorgangs, umfassend einen Abfrage-/Übertragungs- Vorgang, d.h. eine Transaktion, des E-Werts (4, 4*, 4**) am Gerät (2) durch das Terminal (5), vom Gerät (2) an das Terminal (5) oder vom Terminal (5) an das Gerät (2), wobei das Terminal (5) mindestens ein physisches Sicherheitselement SEALS-SE (3) umfasst, das Gerät (2) und das Terminal (5) miteinander kommunizieren, d.h. das Gerät (2) und das Terminal (5) weisen während der Abfrage-/Übertragungsvorgang eine permanente, zeitlich limitierte stehende bidirektionale Verbindung auf. Dabei wird der Abfrage-/ Übertragungsvorgang des E-Werts (4, 4*, 4**) von mindestens einem Spend- Token TS (42) repräsentiert. Durch das Sicherheitselement SEALS-SE (3) im Terminal (5) wird der E-Wert (4, 4*, 4**), insbesondere das Spend-Token TS (42), vom Gerät (2) signiert. Dadurch wird ein unbedingter und verbindlicher
Abschluss und somit ein sicherer Abfrage-/Übertragungsvorgang mit E-Wert (4, 4*, 4**) zwischen Gerät (2) und/oder Smartcard (6) und Terminal (5) ermöglicht, auch wenn das Gerät (2) und das Terminal (5) zum Zeitpunkt des Bezahlvorgangs offline sind. Unter dem Begriff „verbindlicher Abschluss eines Abfrage-/Übertragungs- vorgangs“, resp.„abschliessendes Settlement eines Bezahlvorgangs“, wird erfindungsgemäss verstanden, dass die Bonität des Kunden gegeben ist, der Abfrage-/Übertragungsvorgang rechtskräftig und abgeschlossen ist und somit eine abschliessende Wirkung autweist. Ein solches abschliessendes Settlement ist im Gegensatz zu einem temporären, d.h. noch nicht definitiven, Settlement, wie dies beispielsweise bei Zahlung ohne Internet-Anbindung mittels Kreditkarte der Fall ist.
Schritt c) des erfindungsgemässen Verfahrens umfasst das Austauschen von mindestens einem Telegramm, d.h. einer Meldung, Nachricht resp. Information, zwischen Terminal (5) und dem Kontrollorgan (7) und/oder zwischen dem Kontrollorgan (7) und Terminal (5), wobei der Austausch des mindestens einem Telegramms bevorzugt über das Gerät (2) und/oder eine Vielzahl von Geräten (2“) stattfindet. Dabei sind auch andere Austauscharten, wie beispielsweise mittels Sneakernet, möglich. Unter dem Begriff Austausch wird erfindungsgemäss eine Übermittlung mit Empfangsbestätigung verstanden.
Der Austausch des mindestens einen Telegramms zwischen Terminal (5) und Gerät (2, 2“) findet bevorzugt zum Zeitpunkt eines Abfrage-/
Übertragungsvorgangs statt und der Austausch zwischen Gerät (2, 2“) und Kontrollorgan (7) kann zu einem anderen Zeitpunkt stattfinden. Somit kann das Gerät (2) zum Zeitpunkt eines Abfrage-/Übertragungsvorgangs online oder offline sein. Auch ist es möglich am Terminal (5) mittels Smartcard (6) einen Abfrage-/Übertragungsvorgang durchzuführen, wobei das zum Abfrage-/ Übertragungsvorgang mittels Smartcard (6) zugeordnete Telegramm zu einem späteren Zeitpunkt über ein Gerät (2, 2“) mit dem Kontrollorgan (7) ausgetauscht wird.
Schritt c) umfasst verschiedene spezifische Ausführungsformen i) bis iv), die gegebenenfalls auch in Kombination miteinander durchgeführt werden können und nachfolgend näher erläutert werden.
Ist in einer Ausführungsform i) das Gerät (2) zum Zeitpunkt eines Abfrage-/ Übertragungsvorgangs mit dem Kontrollorgan (7) verbunden und somit online, tauscht das Terminal (5) mit dem Kontrollorgan (7) über das Gerät (2) mindestens ein Telegramm des Abfrage-/Übertragungsvorgangs aus. Dabei wird vorteilhafterweise mindestens ein Telegramm vom Terminal (5) über das Gerät (2) zum Kontrollorgan (7) übermittelt. Das Kontrollorgan (7) sendet anschliessend über das Gerät (2) an das Terminal (5) ein Telegramm mit der Empfangsbestätigung. Durch den Erhalt der Empfangsbestätigung wird dem Terminal (5) bestätigt, dass der Abfrage-/Übertragungsvorgang korrekt abgelaufen ist und - wenn beispielsweise der E-Wert (4, 4*) E-Geld darstellt— dass gegebenenfalls dem Bankkonto des Verkäufers der entsprechende Geldbetrag überwiesen wird. Entsprechend kann der Abfrage-/Übertragungs- Vorgang beispielsweise mit Schritt e) des erfindungsgemässen Verfahrens ausgeglichen werden.
Ist in einer weiteren Ausführungsform ii) das Gerät (2) zum Zeitpunkt eines Bezahlvorgangs nicht mit dem Kontrollorgan (7) verbunden und somit offline, übermittelt das Terminal (5) mindestens ein Telegramm, bevorzugt alle beim Bezahlvorgang generierten Telegramme, des Abfrage-/Übertragungs- vorgangs an das Gerät (2). Da das Gerät (2) offline ist, kann es das mindestens eine Telegramm nicht an das Kontrollorgan (7) weiterleiten und entsprechend auch kein Telegramm mit einer Empfangsbestätigung erhalten und zurück an das Terminal (5) übermitteln. Solange nun am Terminal (5) vom Kontrollorgan (7) noch kein Telegramm mit der Empfangsbestätigung für das Telegramm der aktuellen Abfrage-/Übertragungsvorgang eingegangen ist, übermittelt das Terminal (5) bei nachfolgenden Übertragungsvorgängen an eine Vielzahl von weiteren Geräten (2“) das mindestens eine Telegramm. Das Gerät (2) und jedes der Geräte (2“) senden dann das mindestens eine Telegramm mindestens einmal an das Kontrollorgan (7), bis das mindestens eine Telegramm an das Kontrollorgan (7) übermittelt ist und das Kontrollorgan (7) über mindestens ein Gerät (2, 2“) ein Telegramm mit der Empfangsbestätigung an das Terminal (5) übermittelt. Dadurch wird auf einfache Art und Weise ein Abfrage-/Übertragungsvorgang offline erlaubt, ohne dass das Gerät (2) und das Terminal (5) zum Zeitpunkt des Abfrage-/ Übertragungsvorgangs eine online-Verbindung mit dem Kontrollorgan (7) aufweisen müssen.
Ist in einer anderen Ausführungsform iii) das Gerät (2) unabhängig von einem Bezahlvorgang mit dem Kontrollorgan (7) verbunden und somit online, kann das Kontrollorgan (7) pendente Telegramme, insbesondere pendente Telegramme betreffend mindestens einen Abfrage-/Übertragungsvorgang mit dem gleichen Gerät (2) und/oder mit einem anderen Gerät (2“), d.h. mit mindestens einem der Vielzahl von Geräten (2“), an mindestens einem Terminal (5), an das Gerät (2) übermitteln, welches dieses später an das Terminal (5) übermittelt. Diese Verfahrensweise erlaubt überraschenderweise auf einfache Art und Weise, dass ein Benutzer mit einem Gerät (2) am Terminal (5), selbst offline, nur ein einziges Mal eine Übertragung durchführen kann, resp. präsent sein muss, und trotzdem wird die Quittung durch das Kontrollorgan (7) gegenüber dem Terminal (5) bestätigt.
Die in den Ausführungsformen ii) und iii) des Verfahrensschritts c) erwähnte Verfahrensweise zur Übermittlung von Telegrammen von einem Terminal (5) über eine Vielzahl von Geräten (2, 2“) zum Kontrollorgan (7) und/oder vom Kontrollorgan (/) über eine Vielzahl von anderen Geräten (2, 2“) zum gleichen Terminal (5) wird erfindungsgemäss Schwarm Kommunikation genannt. Dadurch wird auch bei einem offline- Abfrage-/Übertragungsvorgang der allfällige Geldübertrag vom Pool-Konto zum Geldkonto des Verkäufers, beispielsweise durch nachfolgenden Schritt e) des erfindungsgemässen Verfahrens, sichergestellt, wobei der Geldübertrag gegebenenfalls durch das Kontrollorgan (7) veranlasst wird.
Dass, wie in den Ausführungsformen ii) und iii) des Verfahrensschritts c) erwähnt, sowohl das Gerät (2) wie auch das Terminal (5) zum Zeitpunkt des Abfrage-/Übertragungsvorgangs offline sind, ist selbst in stark industrialisierten Gebieten nicht selten der Fall. Nicht-Iimitierende Beispiele umfassen Automatenverkäufe in Kellergeschossen, Events in Erholungs- gebieten mit Mobilfunkloch und kurzzeitige Unverfügbarkeit des Internets und/oder Servers (7). Allerdings gilt es als äusserst wahrscheinlich, dass zumindest das Gerät (2) und/oder eines der Vielzahl an Geräten (2“) innerhalb weniger Stunden oder spätestens nach einigen Tagen wieder eine Verbindung mit dem Kontrollorgan (7) aufbaut, wodurch das mindestens eine Telegramm vom Terminal (5) an das Kontrollorgan (/) übermittelt werden kann. Praktisch gleichzeitig, d.h. zeitlich kurz versetzt, empfängt das Gerät (2) und/oder mindestens eines der Vielzahl an Geräten (2“) ein Telegramm mit der Empfangsbestätigung. Dieses Telegramm wird nach Erhalt von dem oder den Geräten (2, 2“) an das Terminal (5) weitergeleitet. Dabei kann die Vielzahl an Geräten (2“), welche das mindestens eine Telegramm vom Terminal (5) empfangen und typischerweise verzögert an das Kontrollorgan (7) weiterleiten, gleich oder verschieden sein mit der Vielzahl an Geräten (2“), welche vom Kontrollorgan (7) das Telegramm mit der Empfangsbestätigung erhalten. Dabei zeigten Simulationen, dass - im Verhältnis zu den Terminals - die Anzahl der Geräte (2, 2“) und die Anzahl Bezahlvorgänge pro Gerät (2, 2“) erstaunlich gering sein kann um die Funktionsfähigkeit des erfindungs- gemässen Systems (1 ) und des erfindungsgemässen Verfahrens zu gewährleisten. Erfolgt in einer zusätzlichen Ausführungsform iv) der Abfrage-/ Übertragungsvorgang am Terminal (5) mittels einer Smartcard (6), ist der Abfrage-/Übertragungsvorgang offline, da die Smartcard (6) nicht mit dem Kontrollorgan (7) kommunizieren kann. Das Terminal (5) übermittelt nach Abschluss des Abfrage-/Übertragungsvorgangs mit der Smartcard (6) bei mindestens einem nachfolgenden Abfrage-/Übertragungsvorgang mit mindestens einem Gerät (2, 2“) mindestens ein Telegramm des Abfrage-/ Übertragungsvorgang mit der Smartcard (6) an das mindestens eine Gerät (2, 2“). Diese Übermittlung an mindestens ein Gerät (2, 2“) dauert so lange, bis beim Terminal (5) vom Kontrollorgan (7) ein Telegramm mit der Empfangs- bestätigung eingegangen ist.
Mit anderen Worten: Wird nach einem Abfrage-/Übertragungsvorgang mit Smartcard (6) mit einem Gerät (2) ein weiterer Abfrage-/Übertragungsvorgang durchgeführt, übermittelt das Terminal (5) an das Gerät (2) nicht nur das Telegramm des Abfrage-/Übertragungsvorgangs vom Gerät (2) mit dem Terminal (5), sondern auch das Telegramm des früheren Abfrage-/ Übertragungsvorgangs von der Smartcard (6) mit dem Terminal (5). Ist nun das Gerät (2) online, übermittelt - analog zu Ausführungsform i) - das Gerät (2) an das Kontrollorgan (7) nicht nur das Telegramm des Abfrage-/ Übertragungsvorgangs vom Gerät (2) mit dem Terminal (5), sondern auch das Telegramm des früheren Abfrage-/Übertragungsvorgangs mit der Smartcard (6). Das Kontrollorgan (7) wiederum übermittelt an das Gerät (2) sowohl das Telegramm mit der Empfangsbestätigung des Abfrage-/Übertragungs- vorgangs vom Gerät (2) mit dem Terminal (5), wie auch das Telegramm mit der Empfangsbestätigung des Abfrage-/Übertragungsvorgangs von der Smartcard (6) mit dem Terminal (5). Das Gerät (2) wiederum übermittelt beide Telegramme an das Terminal (5) zur Bestätigung beider Abfrage-/ Übertragungsvorgänge. Diese Vorgänge dauern bei guten Verbindungen lediglich Bruchteile von Sekunden oder höchstens wenige Sekunden. Ist das Gerät (2) jedoch offline, erhält - analog zu Ausführungsform ii) - das Terminal (5) beim nachfolgenden Abfrage-/Übertragungsvorgang mit dem Gerät (2) kein Telegramm mit einer Empfangsbestätigung der Übertragungs- Vorgänge. Dementsprechend übermittelt das Terminal (5) an mindestens ein weiteres Gerät, typischerweise an eine Vielzahl von weiteren Geräten (2“), das Telegramm des aktuellen Abfrage-/Übertragungsvorgangs vom Gerät (2“) mit dem Terminal (5), wie auch die Telegramme der früheren Übertragungs- Vorgänge von der Smartcard (6) mit dem Terminal (5), vom Gerät (2) mit dem Terminal und gegebenenfalls von anderen Geräten (2“) mit dem Terminal (5). Die Geräte (2, 2“) wiederum übermitteln die Telegramme mindestens einmal an das Kontrollorgan (7). Das Kontrollorgan (7) quittiert typischerweise sofort den Erhalt des Telegramms indem das Kontrollorgan (7) eine Empfangs- bestätigung an das jeweilige Gerät (2, 2“) zurückschickt. Sobald ein Gerät (2, 2“) mit einer Empfangsbestätigung wieder in Kontakt mit dem Terminal (5) tritt, wird diese vom Gerät (2, 2“) an das Terminal (5) übermittelt und das Terminal (5) stoppt das Übermitteln von Telegrammen an weitere Geräte (2, 2“). Durch diese Vorgehensweise kann das Terminal (5) gegebenenfalls eine Vielzahl von Empfangsbestätigungen zum gleichen Abfrage-/Übertragungsvorgang erhalten, wobei nur die erste erhaltende Empfangsbestätigung eine Bedeutung hat.
Schritt d) des erfindungsgemässen Verfahrens umfasst das Überwachen und Erkennen von Missbrauch im System (1 ) mit mindestens einem E-Wert (4, 4*, 4**), wobei
- mindestens ein Kontrollorgan (7) die von den Geräten (2, 2“) empfangenen Telegramme speichert, verarbeitet, gegebenenfalls mindestens ein Gerät (2, 2“) für das System (1 ) sperrt, und andere Telegramme über die Geräte (2, 2“) an das Terminal (5) weiterleitet, und/oder - das Terminal (5) unter Verwendung des Sicherheitselements SEALS-SE (3) mindestens die von den Geräten (2, 2“) empfangenen Spend-Token TS (42) auf deren Korrektheit hin überprüft, gegebenenfalls mindestens ein Gerät (2, 2“) für das System (1 ) sperrt und/oder ablehnt, und gegebenenfalls mittels mindestens einem Telegramm über die Geräte (2, 2“) an das Kontrollorgan (7) weiterleitet.
Denn weisen beispielsweise vom Kontrollorgan (7) erhaltene Telegramme, die von einem Gerät (2, 2“) stammen, Unregelmässigkeiten auf, kann der Server das Gerät (2, 2“) sperren, in dem er entsprechende Telegramme an die Geräte (2, 2“) schickt. Diese leiten die Telegramme an mindestens ein, bevorzugt an eine Vielzahl von, insbesondere an alle, Terminal (5) weiter. Somit erkennen die Terminal (5) ein gesperrtes Gerät (2). Auch kann das Kontrollorgan (7) analog andere Telegramme mit beispielsweise Steuerinformationen über die Geräte (2, 2“) an das Terminal (5) weiterleiten. Dies erhöht weiter den Sicherheitsstandard des Systems (1 ) und wirkt präventiv gegen Missbrauch und Fälschung. Schritt e) des erfindungsgemässen Verfahrens ist optional und erfolgt typischerweise im Anschluss an mindestens einen der vorgenannten Schritte a) bis d). Dabei stellt Schritt e) eine Vergütung oder einen Rückübertrag des am Terminal (5) kumulierten E-Werts (4, 4*, 4**) in einer beliebigen bevorzugten Form ausserhalb des Systems (1 ) dar. Wenn beispielsweise der E-Wert E-Geld darstellt - umfasst dies einen Geldübertrag zum Bankkonto des Verkäufers, und somit die Umwandlung von E-Geld (4, 4*, 4**) in physisches Geld umfasst.
Beim Verfahren zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von erfindungsgemässen E-Werten (4**) mit dem Gerät (2) an einem Terminal umfasst der E-Wert (4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42), wobei
- das Load-Token TL (41 ) auf dem Gerät (2) gespeichert wird und elektronische Angaben zum auf dem Gerät (2) gespeicherten E-Wert (4**) umfasst,
- das Spend-Token TS (42) auf dem Gerät (2) und/oder auf dem Terminal (5) gespeichert wird und elektronische Angaben zum Abfrage-/Übertragungsvorgang des E-Werts (4**) umfasst, und
- wenn der E-Wert (4**) einen Sachwert darstellt, der aktuelle Gesamtwert des auf dem Gerät (2) gespeicherten E-Werts (4**) durch die Summe der Load-Token TL (41 ) des Sachwerts abzüglich der Summe der Spend-Token TS (42) des Sachwerts repräsentiert wird.
In einer bevorzugten Ausführungsform der erfindungsgemässen Verfahren wird auf dem Gerät (2) für jeden E-Wert (4, 4*, 4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42) gespeichert, wobei das mindestens eine Load-Token TL (41 ) und das mindestens eine Spend-Token TS (42) chronologisch in Bezug auf die Abfrage-/Übertragungsvorgänge des jeweiligen E-Werts (4*, 4**) abgebildet werden und bevorzugt in Form einer Hash-Chain miteinander verknüpft werden.
Die Verwendung
Das erfindungsgemässe System (1 ), der erfindungsgemässe E-Wert (4**), die erfindungsgemässen Verfahren zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*) mit dem Gerät (2) mit dem System (1 ) sowie von E-Werten (4**) mit dem Gerät (2) an einem Terminal (5) können überraschenderweise äusserst vielfältig eingesetzt werden. So werden sie insbesondere zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*, 4**) mit dem Gerät (2) verwendet, auch wenn das Gerät (2) und/oder das Terminal (5) während dem Abfrage-/Übertragungsvorgang keinen Kontakt zum Kontroll- organ (7) aufweisen und somit offline sind. Dabei ist, wenn der E-Wert (4, 4*) E-Geld darstellt, das Kontrollorgan (7) kein Server. Bevorzugterweise umfasst das Kontrollorgan auch keinen Server.
In einer bevorzugten Ausführungsform der erfindungsgemässen Verwendung stellt der E-Wert (4, 4*, 4**) eine Identifikation, Personenidentifikation, Tieridentifikation, Sachidentifikation, einen Sachwert und/oder der E-Wert (4, 4*) elektronisches Geld, d.h. E-Geld, dar, wobei bevorzugt
- die Personenidentifikation ausgewählt wird aus der Gruppe bestehend aus einem Personenausweis, einem Pass, einer Identitätskarte, einem Zutrittsausweis für einen Event, einem Sicherheitsbereich, einem
Firmengelände und einem Fahrausweis;
- die Tieridentifikation ausgewählt wird aus der Gruppe bestehend aus einer Identifikation eines Tiers, Flaustiers, Zuchttiers, Masttiers, Zootiers, einem Tierausweis und Impfausweis;
- die Sachidentifikation ausgewählt wird aus der Gruppe bestehend aus einer Identifikation eines Wertgegenstandes wie Diamanten, Schmuck, Uhren, Fahrzeug, Auto, Motorfahrrad, Fahrrad, Schiff, Yacht, Boot, Flugzeug, Kleinflugzeug und Wertpapier; sowie
- der Sachwert ausgewählt wird aus der Gruppe bestehend aus einem ein Ticket zum Abbuchen, Eintrittsticket, Fahrticket, Mehrfachticket,
Event-Ticket, Voucher, Treuepunkte, E-Voting, Abstimmungs- Unterlagen, Wahlunterlagen, Zählsystem zur späteren Verrechnung, Messsystem zur späteren Verrechnung, Road-Pricing-Tag, Wasser- zähler und Stromzähler. Das physischen Sicherheitselements SEALS-SE (3) wird erfindungsgemäss an einem Terminal (5) verwendet zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*, 4**) mit dem Gerät (2) an einem Terminal (5) unter Verwendung des erfindungsgemässen Systems (1 ) und/oder des erfindungsgemässen Verfahrens, wobei das Sicherheits- element SEALS-SE (3) für die Aufbewahrung, das Abfragen und Übertragung von E-Werten (4, 4*, 4**) mit verbindlichem Abschluss auch mit einem Gerät (2) ohne Sicherheitselement SE und ohne Internet-Anbindung zum Zeitpunkt des Abfrage-/Übertragungsvorgangs geeignet ist. Dabei kann der Abfrage-/ Übertragungsvorgang auch erfolgen, wenn das Gerät (2) und/oder das Terminal (5) während dem Abfrage-/Übertragungsvorgang keinen Kontakt zu weiteren Geräten (2”) und/oder einem Kontrollorgan (7) aufweisen und somit offline sind.
Im Folgenden werden nicht-limitierende, bevorzugte Ausführungsformen des erfindungsgemässen Systems (1 ) zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*) sowie dem erfindungs- gemässen E-Wert (4**) und dem Verfahren zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*) mit einem Gerät (2) mit dem System (1 ) resp. dem erfindungsgemässen E-Wert (4**) anhand der nachfolgenden Zeichnungen beschrieben. Diese sind nicht einschränkend auszulegen und werden als Bestandteil der Beschreibung verstanden:
Fiq. 1 zeigt beispielhaft ein Kontrollorgan (7), zwei verschiedene Arten von Terminal (5), die beide ein Sicherheitselement SEALS-SE (3) für Offline-Übertragungen mit mindestens einem E-Wert von einem Gerät (2) und/oder einer Smartcard (6) umfassen und beispielsweise einen Verkaufsautomaten resp. ein Terminal (5) an einer Kasse darstellen, sowie die Geräte (2), (2‘) und (2“). Die Geräte (2, 2‘, 2“) sind mit dem Kontrollorgan (7) bevorzugt über eine typischerweise unstete Datennetzwerkverbindung verbunden. Die Unstetigkeit der Daten- netzwerkverbindung ist mit unterbrochenen Pfeilen dargestellt. Das Gerät (2), stellvertretend auch für die Vielzahl der Geräte (2“), ist mit den Terminals (5) beispielsweise über eine Kurzstrecken-
Funkverbindung wie NFC verbunden, wobei das Gerät (2‘), welches durch ein Sicherheitselement SEALS-SE (3) erweitert ist, ebenfalls ein Terminal (5) darstellt. Fiq. 2 zeigt beispielhaft, dass a) ein Gerät (2) mit dem Terminal (5) offline, d.h. ohne Verbindung mit dem Kontrollorgan (7), einen Abfrage-/ Übertragungsvorgang mit verbindlichem Abschluss, resp. abschliessendem Settlement, abwickeln kann. Ist das Gerät (2) später wieder online, d.h. mit dem Kontrollorgan (7) verbunden, werden b) die für einen allfälligen Rückkauf des am Terminal (5) kumulierten E-
Werts (4, 4*, 4**) notwendigen Informationen sowie zur Überwachung des Systems, d.h. zum Detektieren von allfälligen Unregel- mässigkeiten wie Manipulation oder Fälschung des E-Werts (4, 4*, 4**), in Form von mindestens einem Telegramm an das Kontrollorgan (7) übermittelt. Dieser quittiert den Erhalt des Telegramms in Form einer Empfangsbestätigung.
Fiq. 3 zeigt beispielhaft a) einen offline Abfrage-/Übertragungsvorgang mit verbindlichem Abschluss, resp. abschliessendem Settlement, am Terminal (5) mit einer Smartcard (6), welche keine Verbindung mit dem Kontrollorgan (7) aufbauen kann und somit permanent offline ist, wobei für den Abfrage-/Übertragungsvorgang mit der Smartcard (6) kein Gerät (2) notwendig ist. Bei einem nächsten Kontakt des Terminal (5) mit einem Gerät (2, 2“), welches zum Zeitpunkt des Kontakts, beispielsweise bei einem Abfrage-/Übertragungsvorgang, online ist, werden b) für den Abschluss des Abfrage-/Übertragungsvorgangs, d.h. für einen allfälligen Rückkauf des am Terminal (5) kumulierten E- Werts (4, 4*, 4**), sowie - sofern ein Kontrollorgan (7) vorhanden ist - zur Überwachung des Systems die notwendigen Informationen in Form von mindestens einem Telegramm an das Kontrollorgan (7) übermittelt. Dieses quittiert den Erhalt des Telegramms in Form einer
Empfangsbestätigung, welche vom Kontrollorgan (7) über das Gerät (2, 2“) zum Terminal (5) zurückgeschickt wird.
Fiq. 4 zeigt beispielhaft einen offline Abfrage-/Übertragungsvorgang am Terminal (5) mit einem Gerät (2), welches a) offline ist, da sich beispielsweise das Terminal und das Gerät (2) in einem Funkloch oder in einem Kellergeschoss ohne Internetanbindung befinden. Obwohl weder das Terminal (5) noch das Gerät (2) online sind, wird mit dem erfindungsgemässen System (1 ) ein verbindlicher Abschluss, resp. ein abschliessendes Settlement durchgeführt. Bei einem nächsten
Kontakt am Terminal (5) mit einer Vielzahl von Geräten (2“), welche demzufolge zum Zeitpunkt des Kontakts ebenfalls offline sind, werden b) die für einen allfälligen Rückkauf des am Terminal (5) kumulierten E-Wert (4, 4*, 4**) notwendigen Informationen als Quittung in Form von mindestens einem Telegramm an die Vielzahl von Geräten (2“) übermittelt. Sobald nun c) das Gerät (2) und/oder mindestens eines der Geräte (2“) wieder online sind, werden diese Telegramme an das Kontrollorgan (7) weitergeleitet. Dieses bestätigt den Erhalt aller Quittungs-Telegramme indem es eine entsprechende Empfangs- bestätigung an alle Geräte (2, 2“) schickt, von denen es die
Telegramme erhalten hat (quadratisch dargestellt).
Das Kontrollorgan (7) schickt diese Empfangsbestätigung bevorzugt auch zusätzlich an weitere Geräte (2“), welche vom Terminal (5) keine entsprechenden Telegramme erhalten haben (rund dargestellt), da möglicherweise ein solches Gerät (2“) früher einen Kontakt mit dem
Terminal (5) aufbaut. Sobald nun d) ein Gerät (2, 2“) mit der Empfangsbestätigung einer Quittung eines früheren Abfrage-/ Übertragungsvorgangs mit dem Terminal (5) Kontakt aufnimmt, wird die Empfangsbestätigung des Servers (7) an das Terminal (5) übermittelt und der Abfrage-/Übertragungsvorgang auf Seiten des Terminals (5) als quittiert gekennzeichnet.
Fiq. 5 zeigt beispielhaft erfindungsgemässes und erfindungsgemäss bevorzugt eingesetztes E-Wert (4, 4*, 4**) welche auf einem Gerät (2) gespeichert werden und mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL verschiedenen Spend-Token TS (42) umfasst, wobei unter
a) das Load-Token TL (41 ) dargestellt ist, welches mindestens eine elektronische Angabe wie Identität oder Sachwert des auf dem Gerät (2) gespeicherten E-Werts (4, 4*, 4**) umfasst, oder, wenn der E-Wert (4*) E-Geld darstellt, das Load-Token TL (41 ) mindestens den Betrag einer Gutschrift des auf dem Gerät (2) gespeicherten E-Gelds umfasst,
b) bei einem Abfrage-/Übertragungsvorgang mit dem Gerät (2) am Terminal (5), welches ein Sicherheitselement SEALS-SE (3) umfasst, wird das Spend-Token TS (42) vom Gerät (2) erzeugt und eine Kopie des Spend-Tokens TS (42) zum Terminal (5) übermittelt. Das Spend-Token TS (42) umfasst mindestens den E- Wert (4, 4*, 4**) der beim Abfrage-/Übertragungsvorgang abgefragten Informationen, übertragenen Sachwerten oder E-
Geld, und/oder geleisteten Diensten sowie Angaben zum Leistungserbringer und zum Leistungsnehmer. Damit repräsentiert das Spend-Token (42) einen Abfrage-/Über- tragungsvorgang mit E-Wert (4, 4*, 4**) vom Gerät (2) zum Terminal (5). Der Pfeil mit Symbol zwischen Gerät (2) und
Terminal (5) stellt eine aufgebaute Verbindung mit bidirektionalem Datenaustausch dar und ist somit eine physikalische Verbindung mit Signalübermittlung. Die Verbindung kann beispielsweise mittels NFC erfolgen.
c) Nach erfolgtem Abschluss, resp. Settlement, ist das Spend-Token TS (42) mindestens auf dem Gerät (2) und/oder dem Terminal (5) gespeichert. Damit wird der Sachwert dem auf dem Gerät (2) gespeicherten E-Wert (4, 4*, 4**) belastet und dem Terminal (5) resp. dessen Eigentümer gutgeschrieben. Da das Spend-Token TS (42) sowohl auf dem Gerät (2) als auch auf dem Terminal (5) gespeichert wird, ist ein allfälliger und irrtümlicher Wert-Schlupf ausgeschlossen. Dadurch kann der getätigte Abfrage-/Über- tragungsvorgang auch nachträglich problemlos nachverfolgt werden und eine allfällige Fehlbuchung korrigiert werden.

Claims

Patentansprüche
1 . System (1 ) zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von elektronischen Werten (4), d.h. E-Werte (4), umfassend
- mindestens ein mobiles Gerät (2) ausgewählt aus der Gruppe bestehend aus einem Mobiltelefon, Smartphone, Tablet, Notebook, Laptop, Smart Wearables, Smartcard (6), USB-Stick, SD-Speicherkarte, Embedded Device, Speicher-IC und ein anderes, speziell für das System (1 ) bereitgestelltes mobiles Gerät, wobei auf dem Gerät (2) mindestens ein E-Wert (4) gespeichert ist, wobei der E-Wert (4) eine Identifikation, einen Sachwert oder elektronisches Geld, d.h. E-Geld, darstellt,
- mindestens ein Übertragungs-Terminal (5), und
- ein Kontrollorgan (7), wobei das Kontrollorgan (7) ein Netzwerk, ein Sicherheitselement SE welches direkt im Gerät (2) oder in einer Vielzahl von Geräten (2“) eingebaut ist, einer vertrauenswürdigen Benutzerschaft des Geräts (2) oder der Vielzahl der Geräte (2“), oder ein Server darstellt, dadurch gekennzeichnet, dass
I. der E-Wert (4) als E-Wert (4*) vorliegt, wobei der E-Wert (4*) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL verschiedenes Spend-Token TS (42) umfasst, und/oder
II. das Terminal (5) mindestens ein Sicherheitselement SEALS- SE (3) umfasst, wobei das Sicherheitselement SEALS-SE (3) für die Aufbewahrung, Teilung sowie das Abfragen oder Übertragen von E-Werten (4, 4*) mit verbindlichem Abschluss auch mit einem Gerät (2) ohne Sicherheitselement SE und ohne Internet-Anbindung zum Zeitpunkt des Abfrage-/ Übertragungsvorgangs geeignet ist, wobei das Terminal (5) und das Gerät (2) zum Zeitpunkt eines Abfrage-/ Übertragungsvorgangs für einen verbindlichen Abschluss autonom sind und nicht mit einem Kontrollorgan (7) verbunden sein müssen und somit offline sein können,
wobei, wenn der E-Wert (4, 4*) E-Geld darstellt, das Kontrollorgan (7) kein Server ist.
2. System (1 ) nach Anspruch 1 , dadurch gekennzeichnet, dass die Identifikation des E-Werts (4, 4*) eine Personenidentifikation, eine
Tieridentifikation oder eine Sachidentifikation darstellt, wobei bevorzugt
- die Personenidentifikation ausgewählt wird aus der Gruppe bestehend aus einem Personenausweis, einem Pass, einer Identitätskarte, einem Zutrittsausweis für einen Event, einem Sicherheitsbereich, einem Firmengelände und einem
Fahrausweis;
- die Tieridentifikation ausgewählt wird aus der Gruppe bestehend aus einer Identifikation eines Tiers, Flaustiers, Zuchttiers, Masttiers und Zootiers;
- die Sachidentifikation bevorzugt ausgewählt wird aus der Gruppe bestehend aus einer Identifikation eines Wertgegenstandes wie Diamanten, Schmuck, Uhren, Fahrzeug, Auto, Motorfahrrad, Fahrrad, Schiff, Yacht, Boot, Flugzeug, Kleinflugzeug und Wertpapier; sowie
- der Sachwert ausgewählt wird aus der Gruppe bestehend aus einem Ticket zum Abbuchen, Eintrittsticket, Fahrticket, Mehr- fachticket, Event-Ticket, Voucher, Treuepunkte, Abstimmungs- Unterlagen, Wahlunterlagen, Zählsystem zur späteren Verrechnung, Messsystem zur späteren Verrechnung, Road- Pricing-Tag, Wasserzähler und Stromzähler.
3. System (1 ) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Terminal (5) durch das Gerät (2‘) gebildet wird, wobei das Gerät (2‘) ein Gerät (2) umfasst, welches um ein Sicherheitselement SEALS-SE (3) erweitert ist.
4. System (1 ) nach mindestens einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass
- das Gerät (2) mit weiteren Geräten (2’, 2”) und/oder dem Kontrollorgan (7) mit einer Datennetzwerkverbindung kommuniziert, und/oder
- das Gerät (2) und das Terminal (5) miteinander mittels i) Kurzstrecken-Funkverbindung wie RFID, NFC, Bluetooth, Bluetooth Low Energy (BLE) oder WiFi, ii) kontaktbehafteter Verbindung wie USB oder Firewire, iii) optischer Verbindung wie IR, IRDA oder NIR, iv) akustischer Verbindung oder v)
Datennetzwerke wie TCP/IP, kommunizieren.
5. System (1 ) nach mindestens einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass
- wenn das Kontrollorgan (7) ein Netzwerk darstellt, das Netzwerk i) ein dezentrales oder verteiltes Netzwerk, ii) ein Sneakernet oder iii) ein zentrales oder hierarchisches Netzwerk umfasst; und/oder
- das Sicherheitselement SE ein Sicherheitselement SE vom Typ 1 , 2 oder 3 darstellt und direkt im Gerät (2) und/oder einer
Vielzahl von Geräten (2“) eingebaut ist.
6. System (1 ) nach mindestens einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Sicherheitselement SEALS-SE (3) im Terminal (5) ein physisches Sicherheitselement darstellt und einen
Prozessor mit kryptographischer Tauglichkeit umfasst.
7. Elektronischer Wert (4**), d.h. E-Wert (4**), zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten, dadurch gekennzeichnet, dass der E-Wert (4**) eine elektronische Identifikation und/oder einen elektronischen Sachwert darstellt und mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/ Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42) umfasst, wobei
- das Load-Token TL (41 ) auf dem Gerät (2) gespeichert ist und elektronische Angaben zum auf dem Gerät (2) gespeicherten E-
Wert (4**) umfasst,
- das Spend-Token TS (42) auf dem Gerät (2) und/oder Terminal (5) gespeichert ist und elektronische Angaben zum Abfrage-/ Übertragungsvorgang des auf dem Gerät (2) gespeicherten E- Werts (4**) umfasst, und
- wenn der E-Wert (4**) ein Sachwert darstellt, der aktuelle Gesamtwert des Sachwerts des auf dem Gerät (2) gespeicherten E-Wertes (4**) durch die Summe der Load-Token TL (41 ) des Sachwerts abzüglich der Summe der Spend-Token TS (42) des Sachwerts repräsentiert wird,
wobei der E-Wert (4**) kein E-Geld ist.
8. System (1 ) nach mindestens einem der Ansprüche 1 bis 6 und E-Wert (4**) nach Anspruch 7, dadurch gekennzeichnet, dass auf dem Gerät (2) für jeden E-Wert (4, 4*, 4**) ein eigener, dedizierter E-Wert (4, 4*, 4**) vorhanden ist, sowie jeder E-Wert (4*, 4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42) umfasst und in der Reihenfolge aller Tokens des jeweiligen E- Werts (4*, 4**) die Historie der Abfrage-/Übertragungsvorgänge des E-
Werts (4*, 4**) abgebildet ist.
9. System (1 ) nach mindestens einem der Ansprüche 1 bis 6 und 8 und E- Wert (4**) nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass, wenn der E-Wert (4*, 4**)
- eine Personenidentifikation darstellt, das Load-Token TL (41 ) eine elektronische Identität ist umfassend Angaben zur Person wie Daten zur Gesichtserkennung, Fingerabdruck, Geburtstag, Geburtsort, Geschlecht, Gewicht, Passnummer oder Angaben zu Krankheiten der Person,
- eine Tieridentifikation darstellt, das Load-Token TL (41 ) eine elektronische Identität ist umfassend Angaben zum Tier wie Angabe der Tierart, der Rasse, Geschlecht, Gewicht, Tierausweis, Impfausweis oder gewonnene Wettbewerbspreise,
- eine Sachidentifikation darstellt, das Load-Token TL (41 ) eine elektronische Identität ist umfassend Angaben zum Besitzer,
Erwerb, Gewicht, Form, Typ, zur Herkunft, zu einer Änderung oder zur spezifischen Charakterisierung der Sache, wie beispielsweise die spezifische Röntgenbeugung eines Diamanten,
- einen Sachwert darstellt, das Load-Token TL (41 ) elektronische Angaben zum Sachwert und dessen Historie umfasst, und/oder
- wenn der E-Wert (4*) E-Geld darstellt, das Load-Token TL (41 ) mindestens den Betrag einer Gutschrift des auf dem Gerät (2) gespeicherten E-Gelds umfasst.
10. System (1 ) nach mindestens einem der Ansprüche 1 bis 6 und 8 bis 9 und E-Wert (4**) nach mindestens einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass, wenn der E-Wert (4*, 4**)
- eine Personenidentifikation darstellt, das Spend-Token TS (42) ein elektronischer Identifikations- und Abfragenachweis ist umfassend Angaben zur Personenidentifikation und Abfrage derselben am Terminal (5) sowie Angaben zum Zeitpunkt, Ort oder durch wen die Abfrage erfolgt,
- eine Tieridentifikation darstellt, das Spend-Token TS (42) ein elektronischer Identifikations- und Abfragenachweis ist umfassend Angaben zur Tieridentifikation und Abfrage derselben am Terminal (5) sowie Angaben zum Zeitpunkt, Ort oder durch wen die Abfrage erfolgt,
- eine Sachidentifikation darstellt, das Spend-Token TS (42) ein elektronischer Identifikations- und Abfragenachweis ist umfassend Angaben zur Sachidentifikation und Abfrage derselben am Terminal (5) sowie Angaben zum Zeitpunkt, Ort oder durch wen die Abfrage erfolgt,
- einen Sachwert darstellt, das Spend-Token TS (42) einen elektronischen Wert des Sachwerts darstellt, und/oder - wenn der E-Wert (4*) E-Geld darstellt, das Spend-Token TS (42) mindestens den Warenwert der beim Bezahlvorgang gekauften/ verkauften Waren und gegebenenfalls weitere Informationen zum Bezahlvorgang, umfasst und damit einen Bezahlvorgang mit E- Geld (4*) vom Gerät (2) zum Terminal (5) repräsentiert, wobei das Spend-Token TS (42) mindestens auf dem Gerät (2) oder
Terminal (5) gespeichert ist.
11. Verfahren zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*) mit dem System (1 ) nach mindestens einem der Ansprüche 1 bis 6 und 8 bis 10 und/oder von E-
Werten (4**) nach mindestens einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass das Verfahren mindestens einen der folgenden Schritte a) bis d) umfasst:
a) das Speichern von mindestens einem E-Wert (4, 4*, 4**) auf dem Gerät (2) und/oder dem Terminal (5), wobei der E-Wert (4*, 4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein Spend- Token TS (42) umfasst,
b) einen Abfrage-/Übertragungsvorgang mit E-Wert (4, 4*, 4**) mit verbindlichem Abschluss ohne Internet-Anbindung zum Zeitpunkt des Abfrage-/Übertragungsvorgangs umfassend einen Abfrage-/Übertragungsvorgang des E-Werts (4, 4*, 4**) am Gerät (2) durch das Terminal (5), vom Gerät (2) an das Terminal (5) oder vom Terminal (5) an das Gerät (2), wobei das Terminal (5) mindestens ein physisches Sicherheitselement SEALS-SE (3) umfasst, das Gerät (2) und das Terminal (5) miteinander kommunizieren und der Abfrage-/Übertragungsvorgang des E- Werts (4, 4*, 4**) von mindestens einem Spend-Token TS (42) repräsentiert wird,
c) das Austauschen von mindestens einem Telegramm zwischen Terminal (5) und dem Kontrollorgan (7) oder zwischen dem Kontrollorgan (7) und Terminal (5), wobei der Austausch des mindestens einen Telegramms über das Gerät (2) oder eine Vielzahl von Geräten (2“) stattfindet, und/oder
d) das Überwachen und Erkennen von Missbrauch im System (1 ) mit mindestens einem E-Wert (4, 4*, 4**), wobei
- mindestens ein Kontrollorgan (7) die von den Geräten (2, 2“) empfangenen Telegramme speichert, verarbeitet, und andere Telegramme über die Geräte (2, 2“) an das Terminal (5) weiterleitet, und/oder
- das Terminal (5) unter Verwendung des Sicherheits- elements SEALS-SE (3) mindestens die von den Geräten (2, 2“) empfangenen Spend-Token TS (42) auf deren Korrektheit hin überprüft
wobei, wenn der E-Wert (4, 4*) E-Geld darstellt, als Kontrollorgan (7) kein Server eingesetzt wird.
12. Verfahren zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4**) nach mindestens einem der Ansprüche 7 bis 10 mit dem Gerät (2) an einem Terminal (5), dadurch gekennzeichnet, dass der E-Wert (4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42) umfasst, wobei
- das Load-Token TL (41 ) auf dem Gerät (2) gespeichert wird und elektronische Angaben zum auf dem Gerät (2) gespeicherten E- Wert (4**) umfasst,
- das Spend-Token TS (42) auf dem Gerät (2) und/oder auf dem Terminal (5) gespeichert wird und elektronische Angaben zum Abfrage-/Übertragungsvorgang des E-Werts (4**) umfasst, und
- wenn der E-Wert (4**) einen Sachwert darstellt, der aktuelle Gesamtwert des auf dem Gerät (2) gespeicherten E-Werts (4**) durch die Summe der Load-Token TL (41 ) des Sachwerts abzüglich der Summe der Spend-Token TS (42) des Sachwerts repräsentiert wird.
13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass auf dem Gerät (2) für jeden E-Wert (4, 4*, 4**) mindestens ein Load-Token TL (41 ) und nach einem ersten Abfrage-/Übertragungsvorgang auch mindestens ein vom Load-Token TL (41 ) verschiedenes Spend-Token TS (42) gespeichert wird, wobei das mindestens eine Load-Token TL (41 ) und das mindestens eine Spend-Token TS (42) chronologisch in
Bezug auf die Abfrage-/Übertragungsvorgänge des jeweiligen E-Werts (4*, 4**) abgebildet werden.
14. Verwendung des Systems (1 ) nach mindestens einem der Ansprüche 1 bis 6 und 8 bis 10, des E-Werts (4**) nach mindestens einem der
Ansprüche 7 bis 10 und der Verfahren nach mindestens einem der Ansprüche 11 bis 13 zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*, 4**) mit dem Gerät (2) auch wenn das Gerät (2) und das Terminal (5) während dem Abfrage-/ Übertragungsvorgang keinen Kontakt zum Kontrollorgan (7) aufweisen und somit offline sind, wobei, wenn der E-Wert (4, 4*) E-Geld darstellt, das Kontrollorgan (7) kein Server ist.
1 5. Verwendung nach Anspruch 14, dadurch gekennzeichnet, dass der E- Wert (4, 4*, 4**) eine Identifikation, Personenidentifikation, Tier- identifikation, Sachidentifikation, einen Sachwert und/oder der E-Wert (4, 4*) elektronischem Geld, d.h. E-Geld, darstellt; wobei bevorzugt
- die Personenidentifikation ausgewählt wird aus der Gruppe bestehend aus einem Personenausweis, einem Pass, einer Identitätskarte, einem Zutrittsausweis für einen Event, einem Sicherheitsbereich, einem Firmengelände und einem Fahrausweis;
- die Tieridentifikation ausgewählt wird aus der Gruppe bestehend aus einer Identifikation eines Tiers, Flaustiers, Zuchttiers, Masttiers, Zootiers, einem Tierausweis und Impfausweis;
- die Sachidentifikation ausgewählt wird aus der Gruppe bestehend aus einer Identifikation eines Wertgegenstandes wie Diamanten, Schmuck, Uhren, Fahrzeug, Auto, Motorfahrrad, Fahrrad, Schiff, Yacht, Boot, Flugzeug, Kleinflugzeug und Wertpapier; sowie
- der Sachwert ausgewählt wird aus der Gruppe bestehend aus einem ein Ticket zum Abbuchen, Eintrittsticket, Fahrticket, Mehrfachticket, Event-Ticket, Voucher, Treuepunkte, Abstimmungs- Unterlagen, Wahlunterlagen, Zählsystem zur späteren Verrechnung, Messsystem zur späteren Verrechnung, Road-Pricing-Tag, Wasserzähler und Stromzähler.
1 6. Verwendung eines physischen Sicherheitselements SEALS-SE (3) an einem Terminal (5) zum fälschungssicheren Speichern, Teilen sowie Abfragen oder Übertragen von E-Werten (4, 4*, 4**) mit dem Gerät (2) an einem Terminal (5) unter Verwendung des Systems (1 ) nach mindestens einem der Ansprüche 1 bis 6 und 8 bis 10 oder des Verfahrens nach mindestens einem der Ansprüche 11 bis 13, wobei das Sicherheitselement SEALS-SE (3) für die Aufbewahrung, das Abfragen und Übertragung von E-Werten (4, 4*, 4**) mit verbindlichem Abschluss auch mit einem Gerät (2) ohne Sicherheitselement SE und ohne Internet- Anbindung zum Zeitpunkt des Abfrage-/Übertragungsvorgangs geeignet ist, wodurch der Abfrage-/Übertragungsvorgang auch erfolgen kann, wenn das Gerät (2) und das Terminal (5) während dem Abfrage-/
Übertragungsvorgang keinen Kontakt zu weiteren Geräten (2”) und/oder einem Kontrollorgan (7) aufweisen und somit offline sind.
EP19713052.9A 2018-03-29 2019-03-28 System zum speichern, teilen und verbindlichen, schlupffreien offline-übertragen von e-werten mit mobilem gerät mit kurzer transaktionszeit Pending EP3776424A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18165251 2018-03-29
PCT/EP2019/057852 WO2019185791A1 (de) 2018-03-29 2019-03-28 System zum speichern, teilen und verbindlichen, schlupffreien offline-übertragen von e-werten mit mobilem gerät mit kurzer transaktionszeit

Publications (1)

Publication Number Publication Date
EP3776424A1 true EP3776424A1 (de) 2021-02-17

Family

ID=61965689

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19713052.9A Pending EP3776424A1 (de) 2018-03-29 2019-03-28 System zum speichern, teilen und verbindlichen, schlupffreien offline-übertragen von e-werten mit mobilem gerät mit kurzer transaktionszeit

Country Status (2)

Country Link
EP (1) EP3776424A1 (de)
WO (1) WO2019185791A1 (de)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2018114654A1 (de) 2016-12-20 2018-06-28 Pbv Kaufmann Systeme Gmbh System zum offline-bezahlen mit e-geld mit mobilem gerät mit kurzer transaktionszeit und abschliessendem settlement

Also Published As

Publication number Publication date
WO2019185791A1 (de) 2019-10-03

Similar Documents

Publication Publication Date Title
US20230214792A1 (en) Computer implemented systems and methods
EP3559883A1 (de) System zum offline-bezahlen mit e-geld mit mobilem gerät mit kurzer transaktionszeit und abschliessendem settlement
EP0992025B1 (de) Transaktionsverfahren mit einem tragbaren Identifizierungselement
CN107636662A (zh) 网络内容认证
US20090012899A1 (en) Systems and methods for generating and managing a linked deposit-only account identifier
CN103714626A (zh) 多密码预警式可异卡控制银行卡
EP2633394A1 (de) Verfahren und system zur verwaltung digitaler elemente
CN101004810A (zh) 一种基于网络的电子票据方法及系统
DE102011100144A1 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
DE102017217342B4 (de) Verfahren zum Verwalten eines elektronischen Transaktionsdokuments
DE102013212627B4 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013212646A1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP3776424A1 (de) System zum speichern, teilen und verbindlichen, schlupffreien offline-übertragen von e-werten mit mobilem gerät mit kurzer transaktionszeit
Bellamy Moving to e-government
JP5308613B2 (ja) 遊技媒体貸出装置、売上管理装置、コンピュータプログラム、売上管理システム
WO2022008319A1 (de) Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem
DE102010036037A1 (de) Verfahren zur Durchführung bargeldioser Zahlungstransaktionen und Transaktionsystem zur Durchführung des Verfahrens
DE102018000228A1 (de) Automat für kryptographische Gutscheine
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
DE102013022436B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022434B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022433B3 (de) Elektronisches Transaktionsverfahren und Computersystem
US11941596B1 (en) Electronic banking facility
JP5352622B2 (ja) 売上管理装置、コンピュータプログラム及び売上管理システム
DE102013022438B3 (de) Elektronisches Transaktionsverfahren und Computersystem

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20201028

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RIN1 Information on inventor provided before grant (corrected)

Inventor name: GRUNTZ, DOMINIK

Inventor name: WULLSCHLEGER, STEPHAN

Inventor name: KNECHT, MARKUS

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20230117