WO2011076438A1 - Verfahren zur elektronischen kommunikation von bankaufträgen und kommunikationssystem zur ausübung des verfahrens - Google Patents

Verfahren zur elektronischen kommunikation von bankaufträgen und kommunikationssystem zur ausübung des verfahrens Download PDF

Info

Publication number
WO2011076438A1
WO2011076438A1 PCT/EP2010/007994 EP2010007994W WO2011076438A1 WO 2011076438 A1 WO2011076438 A1 WO 2011076438A1 EP 2010007994 W EP2010007994 W EP 2010007994W WO 2011076438 A1 WO2011076438 A1 WO 2011076438A1
Authority
WO
WIPO (PCT)
Prior art keywords
bank
data
communication path
customer
order
Prior art date
Application number
PCT/EP2010/007994
Other languages
English (en)
French (fr)
Inventor
Wolfram Doering
Original Assignee
Wolfram Doering
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wolfram Doering filed Critical Wolfram Doering
Publication of WO2011076438A1 publication Critical patent/WO2011076438A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Zur Erhöhung der Sicherheit der elektronischen Kommunikation zwischen einem Bankkunden (1) und seinem Bankinstitut (4) werden ein Verfahren und ein Kommunikationssystem angegeben, bei dem zwei voneinander physikalisch getrennte Kommunikationspfade (6, 8) zur Übertragung der auftragsbezogenen Daten oder Datensätze eines Bankauftrages benutzt werden. Der erste Kommunikationspfad (6) ist bidirektional ausgebildet, während der zweite Kommunikationspfad (8) zumindest in Richtung vom Bankkunden (1) zum Bankinstitut (4) sendebereit ausgeführt ist. Der zweite Kommunikationspfad kann auch bidirektional, d.h. sende- und empfangsbereit ausgeführt sein. Das erfindungsgemäße Verfahren und das zur Ausübung dieses Verfahrens verwendete Kommunikationssystem sind sowohl für Onlinebanking-Aufträge als auch für Debitkartenzahlungen geeignet.

Description

Verfahren zur elektronischen Kommunikation von Bankaufträgen und KommunikationsSystem zur Ausübung des Verfahrens Die Erfindung bezieht sich auf ein Verfahren zur elektronischen Kommunikation von Bankaufträgen eines Bankkunden an ein den Auftrag ausführendes Bankinstitut, mit dem der Bankkunde über einen ersten elektronischen bidirektional ausgebildeten Kommunikationspfad mittels einer kundenidentifizierenden Ken- nung eine Verbindung herstellt und danach auftragsspezifische Daten oder Datensätze an das Bankinstitut sendet, wobei der Auftrag mittels weiterer auftragsspezifischer Daten oder Datensätze autorisiert wird, die über einen zweiten, vom ersten physikalisch getrennten, jedoch kennungsorientiert zugeordne- ten Kommunikationspfad kommuniziert werden.
Es sind Verfahren zur elektronischen Kommunikation von Bankaufträgen bekannt, die nur einen einzigen Kommunikationspfad in bidirektionaler Ausführung benutzen oder die neben diesem Kommunikationspfad einen zweiten physikalisch davon getrennten Kommunikationspfad verwenden.
Bei allen Formen und Ausbildungen der bekannten und eingeführten Verfahren zum electronic banking oder Online Banking mit nur einem einzigen Kommunikationspfad häufen sich zunehmend die Fälle von Datenmissbrauch durch schädliche Software, wie einschlägige Fachzeitschriften mit zahlreichen Beispielen berichten. Obwohl die Verschlüsselungstechnik stufenweise von einer 64 Bit- über 128 Bit- bis zur 1024 Bit-Verschlüsselung verbessert worden ist und Abwehrsoftware und -hardware gegen Viren, Trojaner, Rootkits, insbesondere auch gegen Keylogger permanent verbessert werden, sinxt statistisch die prozentuale Anzahl von Betrugsfällen nicht ab, weil bei kriminellen Attacken prinzipiell ausnahmslos alle als hinreichend sicher angenommenen bisherigen Schutzmaßnahmen überwunden werden können. Dies liegt daran, dass sowohl beim einfachen PIN/TAN- Verfahren, sogar mit iTAN- und eTA -Ausführung, als auch bei HBCI-. oder anderen FinTS-Verfahren nur ein einziger die bidirektionale Datenübertragung allein bewältigender Kommunikationspfad zwischen Bankinstitut und Kontoinhaber genutzt wird. Dieser einzige Kommunikationspfad zwischen Bankinstitut und Kontoinhaber kann aber nun von einem zwischengeschalteten Schad-Computer (man in the middle) nicht nur überwacht werden, sondern auch zum Schaden der kommunizierenden Partner bezüglich der zu übertragenden Daten manipuliert werden. Dabei spielt es technisch und organisatorisch keine Rolle, ob der zwischengeschaltete Schad-Computer nur allein den beauf- tragten Betrag ändert oder die Transaktion vollständig umleitet.
Beim erprobten mTAN-Verfahren wird dem per Internetverbindung zwischen Bankinstitut und Kontoinhaber temporär aufgebauten Kommunikationspfad ein zweiter an sich physikalisch getrennter Kommunikationspfad, nämlich eine Verbindung im GSM-Netz über einen Organisationskanal, zugeordnet, über den vom Bank¬ institut zur Authentifizierung der bereits übermittelten Auftragsdaten eine auftragsspezifische Transaktionsnummer per SMS zum Kontoinhaber übermittelt wird. Diese Transaktionsnummer ist jedoch vom Kontoinhaber über den bestehenden, von einem zwischengeschalteten Schad-Computer überwachten ersten Kommunikationspfad an das Bankinstitut zurückzusenden. Diese Rücksendung unterliegt damit prinzipiell ebenfalls einer gleichen Manipulationsmöglichkeit, unabhängig davon, ob die Übertragung verschlüsselt erfolgt. Selbst wenn seit einiger Zeit zugleich mit der Transaktionsnummer zusätzlich die Empfängerkontonummer und der Betrag übermittelt wird, obliegt allein dem Kunden die Prüfungspflicht mit einem hohen Risiko der fehlerhaften Uberprüfung.
Ein nicht unerheblicher Nachteil des mTAN-Verfahrens ergibt sich durch die nicht stets rechtzeitig zu gewährleistende SMS-Übermittlung,, die abhängig von der Auslastung des GSM- Netzes, insbesondere seines benutzten Organisationskanals, über den die SMS-Daten vermittelt werden, verspätet oder überhaupt nicht erfolgt. Diese Übermittlung per SMS erfolgt technisch nur unidirektional und zwar in der Richtung vom
Bankinstitut zum Bankkunden, mit der nachteiligen Folge, dass die hierüber gesendeten Daten im Ergebnis über den ersten einer Manipulation unterliegenden Kommunikationspfad rücktrans¬ portiert werden müssen.
Davon ausgehend liegt der Erfindung die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art anzugeben, bei dem die Sicherheit der elektronischen Datenübermittlung wesentlich erhöht ist.
Nach der Erfindung wird dies durch ein Verfahren gelöst, bei dem der zweite Kommunikationspfad zwischen dem Bankkunden (1) und dem Bankinstitut (4) zumindest in der Richtung vom Bankkunden (1) zum Bankinstitut (4) sendebereit ausgeführt und ausschließlich im Bankinstitut (4) derart mit dem ersten bidirektionalen Kommunikationspfad (6) verknüpft ist, dass alle für den auszuführenden Auftrag notwendigen Daten allein im Bankinstitut (4) zusammengeführt werden. In einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens kann vorgesehen werden, dass auch der zweite der Kommunikationspfade bidirektional sowohl sende- als auch empfangsbereit ausgeführt und in gleicher Weise ausschließlich im Bankinstitut derart mit dem ersten bidirektionalen Kommunikationspfad verknüpft ist, dass alle für den auszuführenden Auftrag notwendigen Daten allein im Bankinstitut zusammengeführt werden.
Durch Anwendung des Erfindungsgedankens ist damit der einen Auftrag auslösende Datensatz niemals vollständig für den Schad-Computer sichtbar, auch nicht in verschlüsselter- Form, weil ihm ein Teil der notwendigen Daten des Datensatzes immer fehlt aufgrund der Tatsache, dass der Schad-Computer keinen Zugriff auf den zweiten Kommunikationspfad hat. Eine umleitende Manipulation durch fernliegende Schad-Computer ist damit sicher ausgeschlossen. Bei einer weiteren vorteilhaften Ausbildung des erfindungsgemäßen Verfahrens werden die Daten oder Datensätze kategorisch separiert und in separierter Form einzeln oder gruppenweise, jedoch ausschließlich unvollständig nur über einen der beiden Kommunikationspfade vom Kontoinhaber an das Bankinstitut übermittelt und die zur Vervollständigung der Daten oder Datensätze notwendige Restdatenmenge nur über den anderen der Kommunikationspfade gesendet.
Die Erhöhung der Sicherheit gegen Spionageattacken mittels Auslesung, Auswertung und Missbrauch der übersandten Daten oder Datensätze wird auch bei dieser Verfahrensausbildung dadurch erzielt, dass der zwischengeschaltete Schad-Computer nur einen einzigen der Kommunikationspfade und damit nicht das vollständige Datenpaket für den abgeschlossenen Auftrag ermitteln kann. Es fehlen die vervollständigten Daten oder Datensätze für eine abschließbare Auftragsaktion zur Fälschung des übermittelten Auftrages . In Weiterbildung des Erfindungsgedankens ist vorgesehen, dass bei Überweisungs-, Lastschrift- und Dauer-Aufträgen mit Übertragung notwendiger Empfängerdaten, wie Kontonummer, Bankleitzahl oder BIC, Name, Ertipf ngerkontonummer oder IBAN und Zahlungsbetrag übermittelt werden und nur die Empfängerkontonummer (IBAN) über den zweiten Kommunikationspfad übermittelt wird.
Es ist auch vorteilhaft möglich, dass die Übermittlung der Daten über beide Kommunikationspfade zeitnah, insbesondere annähernd zeitgleich, erfolgt. Dabei kann mit besonderem Vor¬ zug die Übermittlung der Daten nur innerhalb eines allen Kom¬ munikationspfaden gemeinsamen Zeitintervalls erfolgen und außerhalb dieses Zeitintervalls bleibend gesperrt werden.
Mit besonderem Vorteil kann das erfindungsgemäße Verfahren so ausgestaltet werden, dass der Auftrag zusätzlich durch eine über den ersten Kommunikationspfad vom Bankinstitut übermittelte und durch vom Bankkunden über den weiteren Kommunikati- onspfad an das Bankinstitut rückgesendete auftragsspezifische Kennung autorisiert abgeschlossen wird.
Eine andere Variante des erfindungsgemäßen Verfahrens besteht darin, dass die Daten oder Datensätze über beide Kommunikati- onspfade vollständig parallel gesendet werden und dass nur bei bankseitigem Empfang identischer Daten oder Datensätze der Auftrag als autorisiert ausgeführt wird.
Durch dieses Verfahren wird gewährleistet, dass nur bei Vor- liegen identischer Daten, d.h. nur dann, wenn in einem der
Kommunikationspfade manipulierte oder gefälschte Daten sicher ausgeschlossen werden können, die Autorisierung des Auftrages vorliegt und dieser ausführbar ist. In allen Fällen ist die Sicherheit der elektronischen Kommunikation auch ohne ständige Verbesserung der Verschlüsselungstechnik in hohem Maße gewährleistet, weil die parallel betriebenen beiden Kommunikationspfade von Schad-Computern . insbesondere von fernbetriebenen Schad-Computern, nicht gleichzeitig überwacht werden können.
Das erfindungsgemäße Verfahren in seinen vorstehend beschrie- benen unterschiedlichen Ausgestaltungen kann mit Vorteil durch ein ebenfalls erfinderisches Kommunikationssystem ausgeübt werden, bei dem der erste Kommunikationspfad von einem internetfähigen Computer des Bankkunden zu einem Bankrechner des Bankinstituts herstellbar ist und bei dem der zweite Kom- munikationspfad zwischen diesem Bankrechner und einem mobilen Telefon des Bankkunden mittels dessen im Bankrechner hinter- legter Rufnummer herstellbar ist. Dies kann ein-oder zweika- nalig erfolgen. Dabei kann das Kommunikationssystem zur Ausübung des erfindungsgemäßen Verfahrens alternativ auch derart ausgebildet sein, dass der erste. Kommunikationspfad von einem Geldautoma¬ ten oder einem POS-Terminal mittels einer Debitkarte des Kun¬ den zu einem Bankrechner des Bankinstituts herstellbar ist und der zweite Kommunikationspfad zu einem vom Bankkunden mitgeführten mobilen Telefon oder zur letzten, aktuellen, verbindenden Funkzelle dieses Telefons mittels dessen im Bankrechner hinterlegter Rufnummer herstellbar ist. Dies erfolgt bidirektional.
Diese beiden Kommunikationssysteme gewährleisten hohe, wesentlich verbesserte Sicherheitsanforderungen sowohl beim eingeführten Internetbanking mittels Personalcomputern als auch bei Debitkartengebrauch im täglichen Zahlungs- und Über¬ weisungsverkehr von Bankkunden, ohne dass die bei einigen Banken bereits weltweit eingeführte und damit vorhandene technische Infrastruktur umfangreich geändert oder neu installiert werden müsste.
Eindeutig kriminelle Manipulationen zur Umleitung von Geldtransaktionen sind ausgeschlossen, es sei denn, der in der Regel weit entfernt stationierte Schad-Computerbetreiber bemächtigte sich des mobilen Telefons des Bankkunden, was in hohem Maße unwahrscheinlich ist. Auch Computerchaosinteressenten könnten allenfalls Teile eines Auftrages manipulieren und damit zur Nichtdurchführung eines beabsichtigten Auftra- ges Anlass geben, was der auftraggebende Bankkunde zeitnah selbst bemerkt.
Anhand der Zeichnung ist das erfindungsgemäße Verfahren in mehreren Ausprägungen mit Beispielen schematisch dargestellt und die Wirkungsweise erläutert.
Figur 1 zeigt einen ersten Verfahrensablauf einer elektronischen Kommunikation für Onlinebanking oder electronic banking über zwei Kommunikationspfade, deren erster bidi- rektional über das Internet zwischen einem Personalcomputer eines Bankkunden und einem Onlineportal eines Bankinstituts und deren zweiter ebenfalls bidirektional über ein GSM-Netz zwischen dem Bankkunden und dem Bankinstitut verläuft. Figur 2 zeigt einen zweiten der Figur 1 ähnlichen Verfahrensablauf für Onlinebanking oder electronic banking über zwei Kommunikationspfade, deren erster bidirektional und deren zweiter jedoch unidirektional ausgebildet ist, wobei der zweite Kommunikationspfad in Richtung vom Bankkunden zum Bankinstitut verläuft.
Figur 3 zeigt einen strukturell anderen Verfahrenab- lauf mit einer elektronischen Kommunikation zwischen einer Debitkarte eines Bankkunden an einem Geldautomaten oder an einem POS-Terminal einerseits und einem Bankrechner eines Bankinstituts andererseits. In Fig. 1 sind die wesentlichen Merkmale des erfindungsgemäßen Verfahrens und seine für die elektronische Kommunikation notwendigen Komponenten grafisch dargestellt. Ein Bankkunde 1, der einen Bankauftrag zu erteilen beabsichtigt, verfügt über einen internetfähigen Personalcomputer 2, mit dem er eine In- ternetverbindung mittels der Tastatureingabe seines Benutzernamens und seines Passwortes zum Onlineportal 3 eines Bankinstituts 4 über eine Internetleitung 5 als ersten Kommunikationspfad 6 herstellt. Das Onlineportal 3 zeigt dem Bankkunden (1) für die Eingabe seiner Kundenkontonummer und seiner per- sönlichen Identifikationsnummer (PIN) eine Login-Eingabemaske mit Eingabefeldern, in die der Bankkunde 1 seine Daten einträgt und an das Bankinstitut 4 sendet. Daraufhin überträgt das Bankinstitut 4 dem Bankkunden 1 eine Menue-Ansicht, in der der Bankkunde 1 durch seine Wahl den von ihm gewünschten Auf- trag bestimmt. Nach dieser kundenseitigen Bestimmung liefert das Bankinstitut 4 mittels seines Bankrechners 7 eine Auftragsmaske mit beschreibbaren, ausfüllpflichtigen Datenfeldern für wesentliche Daten oder Datensätze, wie z.B. für den Empfängernamen, die das Bankinstitut kennzeichnende Bankleitzahl, die Empf ngerkontonummer, den Zahlbetrag und optional Angaben zu einem Verwendungszweck. Die Internetleitung 5 ist bidirektional ausgeführt, d.h. sowohl der Bankkunde 1 als auch das Bankinstitut 4 können in Echtzeit im sog. Voll-Duplex-Verfahren senden und empfangen. Zum Abschluss des Auftrages des Bankkunden 1 muss dieser an- stelle seiner Unterschrift einen den Auftrag autorisierenden Datensatz dem Bankrechner 7 übermitteln. Dieser autorisierende Datensatz wird über einen zweiten bidirektionalen Kommunikati¬ onspfad 8 in Form eines GSM-Netzes 9 gesendet, das die Verbin¬ dung im Voll-Duplex-Verfahren zwischen dam Bankkunden 1 mit- tels eines kundenzugeordneten mobilen Telefons 10 und dem
Bankrechner 7 herstellt. Der Aufbau dieses zweiten bidirektionalen Kommunikationspfades muss nicht vom Kunden 1, sondern kann auch vom Bankrechner 7 initiiert werden, bei dem die GSM- Netz-Telefonnummer des mobilen Telefons 10 hinterlegt ist.
Da das mobile Telefon 10 des Bankkunden 1 eine eindeutige Sen¬ derkennung hat und diese bei bestehenden Verbindungen übermit¬ telt, kann der Bankrechner 7 anhand dieser Senderkennung autorisierende Daten oder Datensätze erfassen, die ausschließlich über diesen zweiten Kommunikationspfad 8 gesendet bzw. empfangen werden, somit den Auftrag seinerseits eindeutig bezüglich seiner insgesamt übermittelten Daten oder Datensätze zusammen¬ setzen, als autorisiert bewerten und ausführen. Das erfindungsgemäße Verfahren nach Figur 1 kann zusätzlich noch in unterschiedlicher Weise weitergebildet oder ausgestal¬ tet werden.
In einem ersten Verfahrensbeispiel werden über beide Kommuni- kationspfade 6,8 nicht alle notwendigen Daten oder Datensätze übertragen. Zum Beispiel werden über den Kommunikationspfad 6 nur der Empfängername und die Bankleitzahl der Empf ngerbank, über den zweiten Kommunikationspfad 8 die Empfängerkontonummer und der Zahlbetrag übertragen. Ein Schadcomputer, der als sog. „man in the middle" in die Internetverbindung zwischengeschaltet ist, kann so niemals den vollständigen auftragsbezogenen Datensatz ermitteln und auswerten sowie Geld in krimineller Absicht auf eigene Konten umleiten.
Ein zweites Verfahrenbeispiel sieht vor, dass auf beiden Kommunikationspfaden 6,8 absolut gleiche vollständige Daten oder Datensätze übertragen werden, sodass jede Abweichung durch ggf. mögliche Manipulation in einem der Kommunikationspfade
6, 8 vom Bankrechner 7 wegen mangelnder Koinzidenz festgestellt wird, wodurch der Auftrag datentechnisch abgewiesen wird.
Ein weiteres Verfahrensbeispiel benutzt ein über einen der Kommunikationspfade 6,8 vom Bankrechner 7 generiertes und ge¬ sendetes, auftragsbezogenes sog: Flickerzeichen als Bild, das im Klartext über den zweiten Kommunikationspfad 8 zur Autori¬ sierung vom Bankkunden 1 zurückgesendet werden muss. In allen Verfahrensbeispielen erfolgt die Autorisierung erst nach Eintreffen der Vollständigkeit und der datentechnischen Zusammenstellung aller Daten oder Datensätze des elektronisch erteilten Auftrages, der dem Bankkunden .1 in Echtzeit vom Bankrechner 7 über den zweiten Kommunikationspfad 8 zur Über- prüfung zur Anzeige gebracht wird.
Erst nach einer erfolgten, aufgrund der Überprüfung autori¬ sierten, d.h. bankseitig abgearbeiteten Auftragserledigung könnte ein Schad-Computerbetreiber den betreffenden Auftrag einsehen, aber nicht mehr ändern und/oder umleiten.
In Fig. 2 sind der Einfachheit halber alle gleichen Merkmale und Teile mit gleichen Bezugszeichen versehen, sofern sie eine mit der Fig. 1 identische Wirkungsweise haben. Allein der Kom¬ munikationspfad 8 ist gegenüber dem Verfahren nach Figur 1 andersartig aufgebaut. Er ist unidirektional mit einer Verbindungsleitung 9 b, die nur in Richtung vom Bankkunden 1 zum Bankinstitut 7 verläuft. Der Bankkunde 1 benötigt für die
Übermittlung der separierten Daten und Datensätze, soweit sie für einen Auftrag zur Vervollständigung aller übermittelten Daten erforderlich sind nur einen unidirektionalen Kommunikationspfad, dessen Daten erst im Bankrechner 7 mit den übrigen über den ersten Kommunikationspfad 6 übermittelten Daten oder Datensätzen zusammengefügt werden. Auch hierbei ermittelt der Schad-Computer bezüglich der Datenmenge die Auftragsdaten unvollständig und ist damit für kriminelle Attacken im wesentlichen wirkungslos.
In Fig. 3 sind die wesentlichen Merkmale des erf ndungsgemäßen Verfahrens für eine elektronische Kommunikation weiterer Art zwischen einem Bankkunden 1 und einem Bankinstitut 8 mittels einer Debit- oder Geldkarte 13 an einem Geldautomaten 11 oder an einem POS-Terminal (POS = point of sales) schematisch dar¬ gestellt. Anhand dieser Darstellung ist die Wirkungsweise bezüglich der Verfahrensschritte erläutert.
Der Bankkunde 1 begibt sich zu einem Geldautomaten 11 oder ei- nem POS-Terminal 11, das ortsfest, z.B. in einem Kaufhaus oder in einem Restaurant, installiert ist und über eine Verbindungsleitung 12 als Kommunikationspfad 6 mit dem Bankrechner 7 verbindbar ist. Der Bankkunde 1 steckt als Auftraggeber seine Kundenkarte 13 in die Kartenaufnahmeöffnung 14 des Geldautoma- ten 11. Die Kundenkarte 13 enthält kundenspezifische Daten und Kennungen, anhand deren der Geldautomat 11 eine Verbindung zum Bankrechner 7 desjenigen Bankinstituts 4 herstellt, bei dem der Bankkunde 1 sein eigenes Konto hat. Üblicherweise bewirkt der Bankkunde 1 das für den Aufbau der Verbindung über die Verbindungsleitung 12 erforderliche Login mittels seiner ihm vom Bankinstitut 4 zugeteilten persönlichen Identifikations- nummer (PIN) .
Anstelle des Verbindungsaufbaus zwischen dem Geldautomaten 11 oder dem POS-Terminal 11 einerseits und dem Bankrechner 7 andererseits kann die Verbindung alternativ anstelle zum Bank- rechner 7 zu einem vom Bankinstitut 4 beauftragten Abrechnungsinstitut aufgebaut und benutzt werden.
Kriminelle Attacken werden bei diesem Verfahren durch Manipulation oder Überwachung der Eingabeeinrichtungen zum Ermitteln der auf der Debitkarte gespeicherten Daten oder Datensätze und der dieser Karte fest zugewiesenen Kennungen, auch durch körperliche Umsetzung der ermittelten Daten mittels Doubletten oder durch einen Diebstahl der Debitkarte selbst ausgeführt. Anhand der im Bankrechner 7 hinterlegten Kundenstammdaten wird bei einem in zuvor beschriebener Weise begonnenen Auftrag zur Auszahlung von Geld oder zu einer Überweisung aufgrund eines den Kundenstammdaten zugefügten Merkmals das vom Bankkunden 1 verpflichtend notwendig mitgeführte und ihm allein zugeordnete GSM-Netz-Telefon 10 zeitlich kurz vor oder während der Eingabe der auftragsbezogenen Daten oder Datensätze unter der hinter¬ legten Telefonnummer permanent getrackt und in der Datenbank (HLR oder VLR der MSC) des GSM-Netzes 9 mit zumindest dem letzten Aufenthaltsort des Telefons 10 registriert. Hierzu muss das mitgeführte Telefon 10 nicht einmal eine direkte unmittelbare Verbindung mit dem GSM-Netz haben. Das GSM-Netz 9 verfügt nämlich wie alle GSM-Netze technisch über ein sogenanntes Home Location Register (HLR) und ein sogenanntes Visitor Location Register (VLR) in seinen Mobile Switching Centern (MSC) . Dieser vorgenannte registrierte Auf- enthaltsort (Funkzelle) des Telefons 10 wird nun mit den
Standortdaten des Geldautomaten 11 oder POS-Terminals 11 an¬ hand einer ihm zugeordneten ID-Kennung im Bankrechner 7 bezüglich seiner lokalen Koinzidenz abgeglichen. Nur wenn der letzte Aufenthaltsort des Telefons 10 mit der Position des Geldau-tomaten 11 in bestimmten lokalen Grenzen übereinstimmt, gilt der Auftrag des Bankkunden 1 als autorisiert und wird ausgeführt .
Sofern der Bankkunde 1 ein mobiles POS-Terminal 11 in Liefer- oder Transportfahrzeugen, auf Schiffen und in Flugzeugen mit seiner Kundenkarte 13 benutzen will, ist es möglich, das erfindungsgemäße Verfahren auch um ein das mobile POS-Terminal 11 und das mobile Telefon 10 erfassendes GPS-Erfassungssignal, das dem Bankrechner 7 übermittelt wird, zu erweitern.
Ein gewaltfreier Missbrauch, wie elektronischer Diebstahl, von Kundenkartendaten wird auf diese Weise wirksam unterbunden, ohne die bestehende technisch installierte Infrastruktur zu ändern.
Bei bestimmten vom Bankrechner 7 ermittelten Abweichungen der Standorte des Telefons 10 einerseits und des Geldautomaten 11 oder des POS-Terminals 11 wird die Kundenkarte 13 gesperrt und/oder der beabsichtigte Auftrag des Bankkunden 1 nicht aus- geführt.
Bezugszeichenliste
1 Bankkunde
2 Personalcomputer
3 Onlineportal
4 Bankinstitut
5 Internetleitung
6 erster Kommunikationspfad
7 Bankrechner
8 zweiter Korcimunikationspfad
9 GSM-Netz
9a GSM-Netz Verbindung vom Bankrechner zum Bankkunden 9b GSM-Netz Verbindung vom Bankkunden zum Bankrechner
10 mobiles Telefon
11 Geldautomat, POS-Terminal
12 Verbindungsleitung
13 Kundenkarte, Debitkarte
14 Kartenaufnahmeöffnung

Claims

Patentansprüche
1. Verfahren zur elektronischen Kommunikation von Bankaufträgen eines Bankkunden (1) an ein den Auftrag ausführendes Bankinstitut (4), mit dem der Bankkunde (1) über einen ersten elektronischen bidirektional ausgebildeten Kommunikationspfad (6) mittels einer kundenidentifizierenden Kennung eine Verbindung herstellt und danach auftragsspezifische Daten oder Datensätze an das Bankinstitut (4) sendet, wobei der Auftrag mittels weiterer auftragsspezifischer Daten oder Datensätze autorisiert wird, die über einen zweiten, vom ersten physikalisch getrennten, jedoch kennungsorientiert zugeordneten Kommunikationspfad (8) kommuniziert werden,
d a d u r c h g e k e n n z e i c h n e t,
dass der zweite Kommunikationspfad zwischen dem Bankkunden (1) und dem Bankinstitut (4) zumindest in der Richtung vom Bankkunden (1) zum Bankinstitut (4) sendebereit ausgeführt und ausschließlich im Bankinstitut (4) derart mit dem ersten bidirektionalen Kommunikationspfad (6) verknüpft ist, dass alle für den auszuführenden Auftrag notwendigen Daten allein im Bankinstitut (4) zusammengeführt werden.
2. Verfahren nach Anspruch 1, d a d u r c h
g e k e n n z e i c h n e t, dass der zweite (8) der Ko muni- kationspfade (6,8) bidirektional sowohl sende- als auch empfangsbereit ausgeführt ist.
3. Verfahren nach Anspruch 1 oder 2, d a d u r c h
g e k e n n z e i c h n e t, dass die Daten oder Datensätze kategorisch separiert und in separierter Form einzeln oder gruppenweise, jedoch ausschließlich unvollständig nur über einen der beiden Kommunikationspfade (6,8) vom Bankkunden (1) an das Bankinstitut ( 4) übermittelt werden und die zur Ver- vollständigung der Daten oder Datensätze notwendige Restdatenmenge nur über den anderen der Kommunikationspfade (6,8) gesendet werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, d a d u r c h g e k e n n z e i c h n e t, dass bei Überweisungs-, Lastschrift- und Dauer-Aufträgen mit Übertragung notwendiger Emp- f ngerdaten, wie Kontonummer, Bankleitzahl, Name, Empfängerkontonummer und Zahlungsbetrag über den ersten Kommunikati- onspfad (6) nur die Bankleitzahl, der Name und der Zahlungsbetrag übermittelt werden und nur die Empfängerkontonummer über den zweiten Kommunikationspfad (8) übermittelt wird.
5. Verfahren nach Anspruch 1 oder einem der folgenden, d a d u r c h g e k e n n z e i c h n e t, dass die Übermittlung der Daten über beide Kommunikationspfade (6,8) zeitnah, insbesondere annähernd zeitgleich, erfolgt.
6. Verfahren nach Anspruch 5, d a d u r c h g e k e n n - z e i c h n e t, dass die Übermittlung der Daten nur innerhalb eines beiden Kommunikationspfaden (6,8) gemeinsamen Zeitintervalls erfolgt und außerhalb dieses Zeitintervalls bleibend gesperrt wird.
7. Verfahren nach Anspruch 1 oder einem der folgenden, d a d u r c h g e k e n n z e i c h n e t, dass der Auftrag zusätzlich durch eine über den ersten Kommunikationspfad (6) vom Bankinstitut (4) übermittelte und durch vom Bankkunden (1) über den weiteren Kommunikationspfad (8) an das Bankin- stitut (4) rückgesendete auftragsspezifische Kennung autorisiert abgeschlossen wird.
8. Verfahren nach einem der Ansprüche 1 bis 3, d a d u r c h g e k e n n z e i c h n e t, dass die Daten oder Datensätze über beide Kommunikationspfade (6,8) vollständig parallel gesendet werden und dass nur bei bankseitigem Empfang identi- scher Daten oder Datensätze der Auftrag als autorisiert ausgeführt wird.
9.- Kommunikationssystem zur Ausübung des Verfahrens nach einem der Ansprüche 1 bis 8, d a d u r c h
g e k e n n z e i c h n e t, dass der erste Kommunikationspfad (6) von einem internetfähigen Computer des Bankkunden
(I) zu einem Bankrechner (7) des Bankinstituts (4) herstellbar ist und der zweite Kommunikationspfad (8) von diesem Bankrechner (7) zu einem mobilen, dem Bankkunden (1) zugeordneten Telefon (10) oder dessen zuletzt vermittelnder Funkzelle mittels dessen im Bankrechner (7) hinterlegter Rufnummer herstellbar ist.
10. Kommunikationssystem zur Ausübung des Verfahrens nach ei- nem der Ansprüche I bis 8, d a d u r c h
g e k e n n z e i c h n e t, dass der erste Kommunikationspfad (6) von einem Geldautomaten (11) oder einem POS-Terminal
(II) mittels einer Debitkarte (14) des Bankkunden (1) zu einem Bankrechner (7) des Bankinstituts (4) herstellbar ist und der zweite Kommunikationspfad (8) zu einem vom Bankkunden (1) mitgeführten mobilen Telefon (10) oder zur letzten, aktuellen verbindenden Funkzelle des Telefons mittels dessen im Bankrechner (7) hinterlegter Rufnummer über einen Voll-Duplex- Kanal herstellbar ist.
PCT/EP2010/007994 2009-12-23 2010-12-22 Verfahren zur elektronischen kommunikation von bankaufträgen und kommunikationssystem zur ausübung des verfahrens WO2011076438A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102009060946.6 2009-12-23
DE102009060946A DE102009060946A1 (de) 2009-12-23 2009-12-23 Verfahren zur elektronischen Kommunikation von Bankaufträgen und Kommunikationssystem zur Ausübung des Verfahrens

Publications (1)

Publication Number Publication Date
WO2011076438A1 true WO2011076438A1 (de) 2011-06-30

Family

ID=43709007

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2010/007994 WO2011076438A1 (de) 2009-12-23 2010-12-22 Verfahren zur elektronischen kommunikation von bankaufträgen und kommunikationssystem zur ausübung des verfahrens

Country Status (2)

Country Link
DE (1) DE102009060946A1 (de)
WO (1) WO2011076438A1 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999014711A2 (en) * 1997-09-17 1999-03-25 Andrasev Akos Method for checking rightful use of a debit card or similar means giving right of disposing of a bank account
FR2792143A1 (fr) * 1999-04-12 2000-10-13 Sarl Smart Design Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification
WO2001017310A1 (en) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Gsm security for packet data networks
US20020107791A1 (en) * 2000-10-06 2002-08-08 Nobrega Ryan J. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
WO2003036576A2 (en) * 2001-10-20 2003-05-01 Wojciech Wojciechowski Method and system of additional securing of payment card payments
WO2003063037A1 (en) * 2002-01-17 2003-07-31 Telia Ab (Pub) Procedure and system for verification of subscriptions
WO2005073934A1 (en) * 2004-01-28 2005-08-11 Aron Matalon Method and system for authenticating credit transactions

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI108373B (fi) * 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
DE10022862A1 (de) * 2000-05-10 2001-12-06 Turhan Guenaydin Verfahren zur Übertragung von sicherheitskritischen Daten
DE10040644A1 (de) * 2000-08-14 2002-02-28 Arndt Jablonowski Verfahren zur Übertragung von Datensätzen an Datenverarbeitungsanlagen
EP1802155A1 (de) * 2005-12-21 2007-06-27 Cronto Limited System und Verfahren zur dynamischen mehrfaktorfähigen Authentifizierung
TR200800255A1 (tr) * 2008-01-15 2009-08-21 Vodafone Teknoloji̇ Hi̇zmetleri̇ Anoni̇m Şi̇rketi̇ Mobil onay sistem ve yöntemi.

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999014711A2 (en) * 1997-09-17 1999-03-25 Andrasev Akos Method for checking rightful use of a debit card or similar means giving right of disposing of a bank account
FR2792143A1 (fr) * 1999-04-12 2000-10-13 Sarl Smart Design Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification
WO2001017310A1 (en) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Gsm security for packet data networks
US20020107791A1 (en) * 2000-10-06 2002-08-08 Nobrega Ryan J. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
WO2003036576A2 (en) * 2001-10-20 2003-05-01 Wojciech Wojciechowski Method and system of additional securing of payment card payments
WO2003063037A1 (en) * 2002-01-17 2003-07-31 Telia Ab (Pub) Procedure and system for verification of subscriptions
WO2005073934A1 (en) * 2004-01-28 2005-08-11 Aron Matalon Method and system for authenticating credit transactions

Also Published As

Publication number Publication date
DE102009060946A1 (de) 2011-06-30

Similar Documents

Publication Publication Date Title
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
AT512070B1 (de) Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen
DE202006015754U1 (de) Zahlungssystem
WO2006108831A1 (de) Verfahren zur bestätigung einer dienstleistungsanforderung
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
DE102016109209A1 (de) Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes
WO2013093026A1 (de) Verfahren zur durchführung authentifizierter zahlungen
DE102011079317A1 (de) Mobiles system für finanztransaktionen
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
WO2011076438A1 (de) Verfahren zur elektronischen kommunikation von bankaufträgen und kommunikationssystem zur ausübung des verfahrens
EP1437668B1 (de) Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes
WO2015176772A1 (de) Verfahren zum verarbeiten einer transaktion
WO2015169803A1 (de) Verfahren zur geldauszahlung an einer automatischen auszahlungsstelle
EP2790145A1 (de) Verfahren und System zum bargeldlosen Bezahlen oder Geldabheben mit einem mobilen Kundenterminal
WO2015124257A1 (de) Verfahren zum autorisieren einer transaktion
DE10049164A1 (de) Verfahren zur gesicherten Durchführung einer Transaktion im elektronischen Zahlungsverkehr
DE102012005952A1 (de) Verfahren zur evidenzbasierten Absicherung mobiler Zahlungstransaktionen
EP2696319B1 (de) Verfahren zur Freigabe einer Transaktion
EP1371038B1 (de) Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts
DE102021003724A1 (de) Verfahren zur ldentifikation einer Person durch eine Kreditkartennummer und ldentifikationssystem
EP1274971A2 (de) Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken
WO2023272332A1 (de) Verfahren zur initiierung und autorisierung elektronischer zahlungen
DE202010017920U1 (de) Bezahlsystem
AT525223A1 (de) Verfahren zur Initiierung und Autorisierung elektronischer Zahlungen
EP3097505B1 (de) Authentifizierung über eine zufällig angeordenete tastatur, die über einen sekundären visuellen kanal vom benutzergerät aufgenommen wird

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10803064

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10803064

Country of ref document: EP

Kind code of ref document: A1