DE19634418A1 - Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr - Google Patents
Verfahren zur Sicherung der Datenübertragung im elektronischen ZahlungsverkehrInfo
- Publication number
- DE19634418A1 DE19634418A1 DE1996134418 DE19634418A DE19634418A1 DE 19634418 A1 DE19634418 A1 DE 19634418A1 DE 1996134418 DE1996134418 DE 1996134418 DE 19634418 A DE19634418 A DE 19634418A DE 19634418 A1 DE19634418 A1 DE 19634418A1
- Authority
- DE
- Germany
- Prior art keywords
- management system
- account management
- billing
- electronic
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung bezieht sich auf Verfahren zur Datenübertragung im elektronischen
Zahlungsverkehr.
Im elektronischen Zahlungsverkehr weist sich ein Käufer durch einen mobilen Datenträger
aus, z. B. eine Chipkarte. Das Unternehmen, welches die bargeldlose Dienstleistung
anbietet und ggf. die Datenträger zur Verfügung stellt, wird im folgenden als Herausgeber
bezeichnet. Das Rechensystem des Herausgebers veranlaßt die Banktransaktionen, welche
mit dem bargeldlosen Bezahlen verbunden sind. Diese Rechensystem wird im folgenden
als Abrechnungssystem oder Kontoführungssystem bezeichnet.
In der Regel ist ein Kassenterminal (Dienstanbieterendgerät) an das Abrechnungssystem
angeschlossen, z. B. über eine Telefonleitung. Wird ein Vorgang über eine geschaltete
Leitung abgewickelt, spricht man von Online-Verarbeitung, sonst von Offline-
Verarbeitung.
Über eine Online-Verbindung zum Abrechnungssystem können gestohlene oder
verlorengegangene Datenträger von der Weiterverwendung ausgeschlossen werden, indem
gegen eine Sperrliste geprüft wird. Auch für die Abwicklung der Buchungen ist die
sofortige Übertragung der Buchungssätze an das Abrechnungssystem am sichersten.
Datensätze können so nicht verloren gehen.
Wegen der Leitungskosten ist Online-Prüfung jedes einzelnen Datenträgers jedoch nicht
wirtschaftlich. Daher werden Datenträger nur sporadisch online geprüft und
Buchungssätze gesammelt. Diese elektronischen Belege werden dann in Paketen
übertragen, vorzugsweise zu Zeiten niedriger Leitungskosten.
Deshalb beinhaltet jedes Kassenterminal ein Sicherheitsmodul, welches der Herausgeber
zur Verfügung stellt. Dieses Sicherheitsmodul prüft die Echtheit der Datenträger und
speichert die Buchungssätze in sicherer Weise. Es sind verschiedene Sicherheitsverfahren
bekannt. Zum Teil beruhen die Verfahren auf Kryptographie, wobei die benötigten
Schlüssel in den Sicherheitsmodulen und mobilen Datenträgern (z. B. Chipkarten) gegen
Auslesen geschützt sind. Die Sicherheitsmodule (evtl. auch die Datenträger selbst)
erzeugen elektronische Unterschriften für die Datensätze, welche zur Abwicklung der
Banktransaktionen übermittelt werden. Dadurch wird verhindert, daß Nachrichten
unbemerkt manipuliert werden können.
Entsprechende Verfahren sind aus dem ec-Cash-System und anderen Systemen bekannt.
Einige Terminals besitzen u. U. gar keine Möglichkeit, jederzeit Online-Verbindungen
herzustellen. Dies gilt insbesondere für mobile Terminals in Verkaufsfahrzeugen. Eine
naheliegende Lösung ist, auch hier die Buchungen im Sicherheitsmodul zu sammeln. Um
die elektronischen Belege an das Abrechnungssystem zu übertragen, wird der Sicher
heitsmodul von Zeit zu Zeit an ein Übertragungsgerät angeschlossen. Die Akzeptanzstelle
(Dienstanbieter) ist gezwungen dies zu tun, um das Geld für die verkauften Waren zu
erhalten.
Selbst wenn ein möglicher Angreifer die mobilen Datenträger und Sicherheitsmodule
technisch nicht verändern kann, ist betrügerischer Mißbrauch unter Umständen trotzdem
möglich. Nämlich dann, wenn verhindert wird, daß gespeicherte Nachrichten aus dem
Sicherheitsmodul zum Abrechnungssystem übertragen werden.
Für Bezahlsysteme auf Basis von Chipkarten werden unter anderem die folgenden beiden
Bezahlarten diskutiert:
- - Kreditorische Börse: Der Betrag wird vom Konto des Käufers abgebucht. Um Bezahlung zu sichern, kann ein Kreditrahmen im Datenträger gespeichert sein, welcher um den Kaufbetrag vermindert wird.
- - Vorausbezahlte Börse (Prepaid-Börse): Ein Geldbetrag wird im voraus an den Herausgeber gezahlt und auf der Karte gespeichert.
Beide Verfahren zeigen in gewissen Situationen Vorteile auf. Der Inhaber des
Datenträgers will meist sehr große Geldbeträge nicht im voraus bezahlen. Größere
Geschäfte wickelt er deshalb mittels einer kreditorischen Börse ab. Für die Erfindung ist
nicht von Belang, ob der Wert der elektronischen Börse einem eingezahlten Betrag oder
einem Kreditrahmen (Überziehungskredit) entspricht. Bezahlung aus der kreditorischen
Börse entspricht der Ausstellung eines Schecks, den die Akzeptanzstelle einlöst. Durch die
Aktualisierung des gespeicherten Betrags wird verhindert, daß der Inhaber sein Konto
oder einen vorgegebenen Kreditrahmen überzieht.
Da Transaktionen über (Bank-)Konten mitgeführt werden, verliert der Inhaber Geld aus
kreditorischen Börsen nicht bei Verlust oder Defekt des mobilen Datenträgers.
Die Kosten für die Banktransaktion, welche mit dem Bezahlen aus der kreditorischen
Börse verbunden sind, lassen sich für kleine Geldbeträge jedoch nicht rechtfertigen. Hier
bietet es sich an, Beträge aus Kleingeldbörsen in den Sicherheitsmodul der
Kassenterminals einfach aufzusummieren und von Zeit zu Zeit den Gesamtbetrag zu
übermitteln. Bei Verlust oder Defekt kann der Inhalt der Kleingeldbörse nicht ersetzt
werden, da ja gerade die Verwaltung der notwendigen Information eingespart wird.
Bezahlung aus der Kleingeldbörse kann daher am ehesten mit dem Bezahlen durch
Bargeld verglichen werden. Die Herkunft des Geldes ist nicht mehr feststellbar und mit
dem Verlust des mobilen Datenträgers ist auch das Geld verloren, genauso wie bei dem
Verlust eines Portemonnaies.
Umbuchungen von der kreditorischen Börse in die Kleingeldbörse am Händlerterminal
sind aus verschiedenen Gründen wünschenswert. Die entsprechende Umbuchung kann mit
Hilfe des Sicherheitsmodul vor Manipulationen geschützt werden. Der elektronische
Umbuchungsbeleg wird einfach mit den Abrechnungen der Akzeptanzstelle durch das
Sicherheitsmodul eingereicht.
Verfahren zur Umbuchung zwischen verschiedenen Börsen in Chipkarten sind aus DE 42
43 851 bekannt.
Im Vergleich mit Bankgeschäften, die durch Papierbelege ausgeführt werden, entspricht
diese Umbuchung einer Barabhebung. Hier wird deutlich, daß der Beleg für den
Herausgeber sehr wichtig ist. Denn trifft der Beleg nicht beim Herausgeber ein, verliert
der Herausgeber das umgebuchte Geld.
Wird die Umbuchung online durchgeführt, besteht keine Gefahr von Mißbrauch. Wird die
Buchung aber offline durchgeführt, kann der Betreiber des Terminals den Eingang des
Belegs im Abrechnungssystem verhindern. Er schließt einfach das Terminal nicht an die
Übertragungsleitung an.
Ein Angreifer (Betrüger) kann auf folgende Weise vorgehen. Er verschafft sich ein
Terminal mit Sicherheitsmodul für Offline-Betrieb und einen oder mehrere mobile
Datenträger. Der Angreifer kann an diese Geräte durch Diebstahl oder als Teilnehmer an
den betreffenden Diensten gelangen. Der Angreifer veranlaßt mittels seines
Sicherheitsmoduls die Umbuchung in die Kleingeldbörse. Er verhindert, daß der
elektronische Beleg an das Abrechnungssystem weitergeleitet wird. Da der Ursprung von
Beträgen aus Kleingeldbörsen nicht kontrolliert wird, kann der Angreifer die
Kleingeldbörse leerräumen. Der Datenträger wird als verloren gemeldet, so daß der
Herausgeber dem Angreifer den Betrag erstattet, welcher ursprünglich gespeichert war.
Aufgabe der Erfindung ist es, den Eingang von elektronischen Belegen sicherzustellen
(bzw. die Verlustwahrscheinlichkeit des Belegs zu minimieren) und so Betrug zu
verhindern.
Generell sind diese Prinzipien geeignet, für beliebige Typen von Belegen größere
Sicherheit gegen Verlust zu schaffen. Dabei ist unerheblich, ob der Verlust durch Defekt,
Diebstahl oder durch Betrug entsteht. Ebenso unerheblich ist, ob ein Betrugsversuch auf
anderen Prinzipien als den beschriebenen beruht.
Die Erfindung reduziert die Möglichkeiten des Verlustes von Belegen und Betrug durch
herbeigeführten Verlust mittels folgender Gegenmaßnahmen:
- a) Beschränkung der Umbuchungen: Die Anzahl und/oder Höhe der Buchungen von der kreditorischen Börse in die Kleingeldbörse wird beschränkt. Dadurch wird der Schaden limitiert. Die Beschränkung und die Anzahl bzw. Höhe der Buchungen, welche bereits vorgenommen wurden, wird im Datenträger gespeichert.
- b) Speicherung von Buchungen im Datenträger: Elektronische Belege über Umbu chungen und andere Transaktionen aus der kreditorischen Börse werden zusätzlich im Datenträger selbst abgelegt. Damit erreichen die Belege das Abrechnungssystem, wenn der Inhaber die Karte nachlädt.
- e) Übertragung der Belege durch Online-Terminals: Gelangt der Datenträger während eines Bezahlvorgangs an ein Online-Terminal, wird der Beleg direkt übertragen. (Dies setzt Speicherung nach b) voraus.) Nach der Übertragung wird der Beleg aus dem Datenträger entfernt, bzw. als übertragen gekennzeichnet.
- d) Übertragung durch Offline-Terminals: Bei der Benutzung des Datenträgers an einem weiteren Offline-Terminals wird der Beleg über die Umbuchung ins Sicherheitsmodul übertragen. Der Beleg gelangt zum Abrechnungssystem bei der normalen Übertragung der Einnahmen. Dieser Übertragungsweg wird an mehreren Offline-Terminals versucht. Spätestens nach einer Online-Übertragung werden keine weiteren Versuche mehr unternommen. Voraussetzung für das Verfahren ist eine eindeutige Kennung des Belegs, so daß mehrfaches Eintreffen toleriert werden kann.
Um Leitungskosten und Verarbeitungskosten durch mehrfaches Übermitteln des
Belegs einzuschränken, muß die Zahl der Speicherungen in Terminals beschränkt werden.
Ob der Beleg tatsächlich in ein bestimmtes Terminal übertragen wird, wird deshalb mit
Hilfe einer Regel bestimmt. Diese Regel kann einen Zufallszahlengenerator enthalten. Der
Angreifer ist dann nie sicher, daß er die Übertragung (in seinem eigenen Terminal)
abfangen kann.
Der Herausgeber kann die Weiterleitung von Belegen vergüten und so für die
Akzeptanzstellen attraktiv machen. Wirksamer sind jedoch Methoden, welche die
Erlangung des legalen wirtschaftlichen Nutzens an die Übertragung von Belegen
gekoppelt wird, deren Unterdrückung zu Betrug genutzt werden kann. D.h.
Akzeptanzstellen werden die Übertragung aller Belege aus dem Sicherheitsmodul dann
vornehmen, wenn ihr wirtschaftlicher Nutzen durch legale Geschäfte den möglichen
betrügerischen Gewinn übersteigt. Man kann auch davon ausgehen, daß das Verhalten
solider Akzeptanzstellen sich in der Zukunft fortsetzt. Darauf beruhen weitere Verfahren.
- e) Reihenfolge der Übertragung aus den Sicherheitsmodulen: Das Sicherheitsmodul überträgt zuerst Daten über Umbuchungen. Versucht eine betrügerische Akzeptanzstelle die Übertragung der Umbuchungsbelege zu verhindern, muß sie auf Einnahmen durch Übertragung ihrer Verkaufsbelege verzichten.
- f) Bevorzugung von Terminals, in welchen hohe Beträge gespeichert sind: Eine Akzeptanzstelle hat ein besonders großes Interesse Buchungen aus den Sicher heitsmodulen zu übertragen, wenn bereits hohe Beträge aufgelaufen sind. Eine Über tragung in diese Sicherheitsmodule führt mit größerer Sicherheit zu einer Übertragung an das Abrechnungssystem.
- g) Bevorzugung von Terminals mit bisher häufiger Übertragung: Es kann hier angenommen werden, daß mit großer Wahrscheinlichkeit der Beleg weitergeleitet wird.
- h) Blockierung der Umbuchung durch das Sicherheitsmodul: Das Terminal bzw. das Sicherheitsmodul blockiert weitere Umbuchung, wenn Mißbrauch vermutet werden kann. Dies kann angenommen werden, wenn
- - eine vorgebene Anzahl von Umbuchungen, bzw. eine Summe überschritten wird,
- - Summen, die durch Umbuchungen bewegt werden einen gewissen Anteil an anderen Umsätzen übersteigen.
Durch Übertragung der Belege kann das Terminal wieder entblockiert werden. Die
Blockierung kann auf die Funktionen beschränkt werden, welche zu Betrug genutzt
werden können. Die Blockierung kann auch dann zurückgenommen werden, wenn
während der Weiterbenutzung entsprechende Belege gespeichert wurden, welche die
Betrugsvermutung entkräften.
Dieses Verfahren limitiert zumindest die Höhe des Betrugs.
- i) Aufhebung von Blockierungen: Die Blockierung eines Datenträgers kann zurückgenommen werden, wenn sie durch Belege begründet war, die inzwischen an das Abrechnungssystem übertragen wurden.
Natürlich müssen auch bei der Übertragung von Umbuchungsbelegen Leitungskosten
berücksichtigt werden. Übertragungen des Umbuchungsbelegs in Sicherheitsmodule von
Offline-Terminals, wie in b) beschrieben, ist daher nicht bei jeder Buchung
wünschenswert. Wenn der Beleg das Abrechnungssystem bereits erreicht hat, sollte
weiteres Versenden eingestellt werden. Eine Methode beschreibt Verfahren j).
- j) Wiedererkennung von Datenträger und Sicherheitsmodul: Im Datenträger wird vermerkt, an welche Sicherheitsmodule Belege übertragen wurden. Der Karteninhaber sucht in der Regel gewisse Akzeptanzstellen häufig auf (z. B. den Laden an der Ecke). Wenn der Beleg nicht mehr im Sicherheitsmodul abgelegt ist, wurde der Beleg an das Abrechnungssystem abgeschickt. Im Datenträger kann der entsprechende Beleg dann gelöscht, bzw. als übertragen markiert werden.
- k) Wiedererkennung sicherer Überträger: Falls Verfahren i) angewendet wird, kann leicht vermutet werden, daß das betreffende Terminal zuverlässig Belege weiterleitet und unnötige Verbreitung des Beleges durch Verfahren i) mit hoher Wahrscheinlichkeit beschränkt wird. Der Datenträger selbst kann eine Liste dieser Terminals verwalten und diese Information zukünftig berücksichtigen.
Die vorstehenden Verfahren sind so beschrieben, daß in den Datenträgern nur Belege
gespeichert sind, welche bei Anwendung dieses Datenträgers erzeugt wurden. Dies ist
jedoch keineswegs notwendig. Bei Anwendung eines Datenträgers kann das Terminal
Belege, die durch Anwendung anderer Datenträger entstanden sind, in Datenträger
speichern und so die Weiterleitung veranlassen. Der Datenträger verteilt diesen Beleg
dann nach den gleichen Prinzipien weiter, wie er dies für seine eigenen Belege tut.
Übertragungsversuche können und sollten in sinnvoller Weise durch die Verfahren
beschränkt werden, die oben erläutert wurden.
Besonders wichtig für die praktische Anwendung der Verfahren ist Ausgewogenheit
zwischen Sicherheit und Kosten, in diesem Zusammenhang die Übertragungskosten. Zu
häufige Übertragungen treiben die Kosten in die Höhe und können sogar den Vorteil von
Kleingeldbörsen, nämlich die Einsparung von Leitungskosten, aufheben. Zu wenige Über
tragungen, im Extremfall gar keine, erlauben Betrug. Falls die Regel zu starr festgelegt
wird, kann ein Angreifer die Übertragung abfangen, indem er die betreffenden
Anwendungen auf seinem Terminal ausführt und dieses Gerät nicht zur Übertragung an
das Abrechnungssystem anschließt.
Wird die Speicherung in ein Terminal von Bedingungen abhängig gemacht, die der
Angreifer nicht vorhersehen kann, kann er das Eintreffen des Belegs im
Abrechnungssystem nicht sicher verhindern. Um Unvorhersagbarkeit zu realisieren, kann
ein Zufallszahlengenerator verwendet werden. Zufallszahlengeneratoren sind aus der Lite
ratur bekannt.
Eine einfache Regel, die festlegt, ob ein Beleg übertragen wird, kann so festgelegt werden:
- 1) Verschiedene Bewertungskriterien können zur Berechnung einer Schranke s herangezogen werden, z. B. so daß
- - s mit der Anzahl bisheriger Speicherungen steigt,
- - s mit der Anzahl bisheriger Speicherungen in "sichere Terminals" steigt
- - s mit der Anschlußhäufigkeit des Terminals sinkt,
- - s mit dem Buchgeldbetrag sinkt, welcher im Terminal gespeichert ist,
- - s mit der Übertragungssicherheit durch das Terminal sinkt,
- - s mit der Höhe der vorzunehmenden Abbuchung aus der Kleingeldbörse sinkt.
- 2) Mit dem Zufallszahlengenerator wird eine Zahl r berechnet. Nur falls r<s, wird die Übertragung vorgenommen.
Regeln nach diesen Kriterien bevorzugen Terminals, die mit großer Wahrscheinlichkeit
Weiterleitung an das Abrechnungssystem veranlassen. Andererseits sinkt die
Wahrscheinlichkeit einer Speicherung mit der Zeit, so daß die Anzahl der Übertragungen
schon durch die Regel limitiert wird. Der Teil der Bewertung, der durch bisherige
Übertragungen bestimmt ist, kann im Datenträger selbst abgelegt werden. Die Bewertung
sei im Datenfeld w abgelegt. Der Herausgeber setzt w auf einen Initialwert. w wird nach
jeder Speicherung inkrementiert, abhängig von einer Bewertung der erfolgten
Übertragung. D.h. falls das Terminal als sicherer Überträger eingestuft wird, fällt die
Erhöhung stärker aus.
Claims (18)
1. Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr
mittels eines mobilen Datenträgers, insbesondere einer Chipkarte, an Dienstanbieter
endgeräten, die nicht dauerhaft mit einem Abrechnungs-/Kontoführungssystem
verbunden sind, wobei die Anwendung der mobilen Datenträger elektronische Belege
erzeugt, dadurch gekennzeichnet, daß
- - ein Exemplar des elektronischen Beleges auf dem mobilen Datenträger gespeichert wird,
- - und dieser Beleg bei mindestens einer weiteren Anwendung des mobilen Datenträgers an ein weiteres Endgerät zur Weiterleitung an das Abrechnungs- /Kontoführungssystem übergeben wird.
2. Verfahren nach Patentanspruch 1 dadurch gekennzeichnet, daß der elektronische Beleg
jeweils an ein Endgerät übergeben wird, das mit dem Abrechnungs-/Kontoführungssystem
verbunden ist oder mit diesem eine Verbindung unmittelbar herstellen kann, und der Beleg
unverzüglich an das Abrechnungs-/Kontoführungssystem weitergeleitet wird.
3. Verfahren nach Patentanspruch 1 dadurch gekennzeichnet, daß der elektronische Beleg
jeweils an ein Endgerät übergeben wird, das nicht dauerhaft mit dem Abrechnungs-
/Kontoführungssystem verbunden ist, und bei wiederholter Anwendung des mobilen
Datenträgers in demselben Endgerät festgestellt wird, ob der Beleg an das Abrechnungs-
/Kontoführungssystem übertragen wurde, und bei erfolgter Übertragung an das
Abrechnungs-/Kontoführungssystem weitere Übertragungen vom mobilen Datenträger in
Endgeräte unterbleiben.
4. Verfahren nach einem der vorstehenden Patentansprüche dadurch gekennzeichnet, daß
zur Reduzierung von Übertragungskosten durch eine vorbestimmte Regel oder durch eine
Regel, welche einen Zufallszahlengenerator oder eine andere Methode zur Generierung
zufälliger Werte verwendet, bestimmt wird, ob der elektronische Beleg zur Weiterleitung
an das Abrechnungs-/Kontoführungssystem in das Endgerät übertragen wird, mit dem der
Datenträger aktuell angewendet wird.
5. Verfahren nach Patentanspruch 4 dadurch gekennzeichnet, daß der elektronische Beleg
durch die Regel bevorzugt an solche Endgeräte übertragen wird, für die hohe
Wahrscheinlichkeit für die Übertragung an das Abrechnungs-/Kontoführungssystem
abgeleitet werden kann.
6. Verfahren nach Patentanspruch 5 dadurch gekennzeichnet, daß der elektronische Beleg
durch die Regel bevorzugt an solche Endgeräte übertragen wird, in denen bereits Belege
gespeichert sind, deren Übertragung an das Abrechnungs-/Kontoführungssystem für den
Betreiber des Endgeräts einen hohen wirtschaftlichen Nutzen erbringt.
7. Verfahren nach Patentanspruch 5 dadurch gekennzeichnet, daß der elektronische Beleg
durch die Regel bevorzugt an Endgeräte mit hoher Anschlußhäufigkeit an das
Abrechnungs-/Kontoführungssystem übertragen wird.
8. Verfahren nach Patentanspruch 5 dadurch gekennzeichnet, daß
- - im mobilen Datenträger Informationen über erfolgte Weiterleitungen elektronischer Belege durch Endgeräte an das Abrechnungs-/Kontoführungssystem gespeichert werden und
- - durch die Regel solche Endgeräte bevorzugt werden, die bisher erkennbar Belege an das Abrechnungs-/Kontoführungssystem weitergeleitet haben.
9. Verfahren nach Patentanspruch 4 dadurch gekennzeichnet, daß durch die Regel die
Anzahl vorgenommener Speicherungen in Endgeräte berücksichtigt werden, so daß die
Wahrscheinlichkeit der Speicherung in weitere Endgeräte mit der Zeit sinkt.
10. Verfahren gemäß Oberbegriff von Anspruch 1 dadurch gekennzeichnet, daß bei einem
Endgerät, welches nicht dauerhaft an das Abrechnungs-/Kontoführungssystem
angeschlossen ist, bei einer Übertragung von elektronischen Belegen vor der Übertragung
von Belegen, welche für den Betreiber des Endgerätes einen wirtschaftlichen Nutzen
erbringen, solche elektronischen Belege an das Abrechnungs-/Kontoführungssystem
übertragen werden, deren Nichtweiterleitung einen Betrug ermöglicht oder-die aus anderen
Gründen zur Weiterleitung an das Abrechnungs-/Kontoführungssystem in das Endgerät
eingespeichert wurden.
11. Verfahren gemäß Oberbegriff von Anspruch 1 dadurch gekennzeichnet, daß ein
Endgerät elektronische Belege unverzüglich an das Abrechnungs-/Kontoführungssystem
überträgt oder eine weitere Anwendung mit mobilen Datenträgern sperrt, bis eine
Übertragung vorgenommen wurde, wenn eine vorgebbare Bewertung
- - der elektronischen Belege, deren Nichtübertragung Betrug ermöglicht, insbesondere entsprechend Anzahl oder einem diesem Belegen entsprechenden Buchgeldbetrag und/oder
- - der elektronischen Belege, deren Übertragung einen wirtschaftlichen Nutzen für den Betreiber des Endgerätes erbringen, insbesondere entsprechend Anzahl oder einem diesem Belegen entsprechenden Buchgeldbetrag
nicht mehr erfüllt ist.
12. Verfahren nach Patentanspruch 11 dadurch gekennzeichnet, daß die Sperrung sich nur
auf solche Anwendungen mit mobilen Datenträgern bezieht, die einen Betrug
ermöglichen.
13. Verfahren nach Patentansprüchen 11 und 12 dadurch gekennzeichnet, daß die
Sperrung aufgehoben wird, falls die vorgebbare Bewertung durch höhere gespeicherte
Buchgeldbeträge aus nicht gesperrten Anwendungen wieder erfüllt ist.
14. Verfahren gemäß Oberbegriff von Anspruch 1 dadurch gekennzeichnet, daß ein
Datenträger für weitere Anwendungen gesperrt wird, bis entsprechende Übertragungen an
das Abrechnungs-/Kontoführungssystem vorgenommen wurde, wenn eine vorgebbare
Bewertung bisher vorgenommener Anwendungen, welche zu Betrug genutzt werden
können, nicht mehr erfüllt ist, insbesondere Bewertungen entsprechend Anzahl oder einem
diesem Anwendungen entsprechenden Buchgeldbetrag.
15. Verfahren nach Patentanspruch 14 dadurch gekennzeichnet, daß die Sperrung sich nur
auf Anwendungen bezieht, welche zu Betrug genutzt werden können.
16. Verfahren nach Patentansprüchen 15 und 3 dadurch gekennzeichnet, daß die
Bewertung aktualisiert wird, indem erkannte Übertragungen an das Abrechnungs-
/Kontoführungssystem berücksichtigt werden, und eine Sperrung des Datenträgers
dadurch aufgehoben wird.
17. Verfahren nach vorstehenden Ansprüchen dadurch gekennzeichnet, daß gespeicherte,
elektronische Belege aus Endgeräten, welche nicht dauerhaft an das Abrechnungs-
/Kontoführungssystem angeschlossen sind, bei der Anwendung transportabler Datenträger
in diese zur Weiterleitung an das Abrechnungs-/Kontoführungssystem gespeichert
werden, wobei der Beleg nicht mit dem Datenträger oder seinem Inhaber in
Zusammenhang stehen muß.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996134418 DE19634418A1 (de) | 1996-08-26 | 1996-08-26 | Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996134418 DE19634418A1 (de) | 1996-08-26 | 1996-08-26 | Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19634418A1 true DE19634418A1 (de) | 1998-03-05 |
Family
ID=7803701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1996134418 Ceased DE19634418A1 (de) | 1996-08-26 | 1996-08-26 | Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19634418A1 (de) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19755819C1 (de) * | 1997-12-16 | 1999-08-26 | Ibm | Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte |
DE19818726C1 (de) * | 1998-04-27 | 1999-10-14 | Esd Information Technology Ent | Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen |
DE19926472A1 (de) * | 1999-06-10 | 2000-12-14 | Call A Bike Mobilitaetssysteme | Verfahren zum Übermitteln eines Codes |
WO2000077746A1 (en) * | 1999-06-10 | 2000-12-21 | International Business Machines Corporation | Storing electronic receipts on a removable storage medium |
DE10122506A1 (de) * | 2001-05-10 | 2002-11-14 | Giesecke & Devrient Gmbh | Zahlungsbeleg und Zahlungsbelegsystem |
DE10356512A1 (de) * | 2003-12-03 | 2005-07-07 | Siemens Ag | Vorrichtung zur Ermöglichung eines elektronischen Zahlungsverkehrs im Gesundheitssystem mit Hilfe von maschinenlesbaren Medien für Patienten und Leistungserbringer |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US7430537B2 (en) | 2000-07-10 | 2008-09-30 | Paypal, Inc. | System and method for verifying a financial instrument |
US7774609B2 (en) | 1997-10-28 | 2010-08-10 | First Data Mobile Holdings Limited | Process for digital signing of a message |
US11055758B2 (en) | 2014-09-30 | 2021-07-06 | Ebay Inc. | Garment size mapping |
US11100564B2 (en) | 2013-12-27 | 2021-08-24 | Ebay Inc. | Regional item recommendations |
US11145118B2 (en) | 2013-11-14 | 2021-10-12 | Ebay Inc. | Extraction of body dimensions from planar garment photographs of fitting garments |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5521363A (en) * | 1994-02-16 | 1996-05-28 | Tannenbaum; David H. | System and method for tracking memory card transactions |
-
1996
- 1996-08-26 DE DE1996134418 patent/DE19634418A1/de not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5521363A (en) * | 1994-02-16 | 1996-05-28 | Tannenbaum; David H. | System and method for tracking memory card transactions |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774609B2 (en) | 1997-10-28 | 2010-08-10 | First Data Mobile Holdings Limited | Process for digital signing of a message |
DE19755819C1 (de) * | 1997-12-16 | 1999-08-26 | Ibm | Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte |
DE19818726C1 (de) * | 1998-04-27 | 1999-10-14 | Esd Information Technology Ent | Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US8024260B1 (en) | 1999-06-10 | 2011-09-20 | Paypal Inc. | Method for transmitting a code |
DE19926472A1 (de) * | 1999-06-10 | 2000-12-14 | Call A Bike Mobilitaetssysteme | Verfahren zum Übermitteln eines Codes |
WO2000077746A1 (en) * | 1999-06-10 | 2000-12-21 | International Business Machines Corporation | Storing electronic receipts on a removable storage medium |
DE19926472C2 (de) * | 1999-06-10 | 2001-11-15 | Call A Bike Mobilitaetssysteme | Verfahren zum Übermitteln eines Codes |
US8600878B2 (en) | 1999-06-10 | 2013-12-03 | Ebay Inc. | Method for transmitting a code |
US8301556B2 (en) | 1999-06-10 | 2012-10-30 | Paypal Inc. | Method for transmitting a code |
US8515871B2 (en) | 2000-07-10 | 2013-08-20 | Paypal Inc. | Authorizing use of a financial instrument |
US8296204B2 (en) | 2000-07-10 | 2012-10-23 | Paypal Inc. | System and method for reducing RIKS associated with accepting a financial instrument |
US7430537B2 (en) | 2000-07-10 | 2008-09-30 | Paypal, Inc. | System and method for verifying a financial instrument |
US8370259B2 (en) | 2000-07-10 | 2013-02-05 | Ebay, Inc. | Verifying the source of electronically exchanged value |
US8417637B2 (en) | 2000-07-10 | 2013-04-09 | Paypal Inc. | Approving the use of the source of funds |
DE10122506A1 (de) * | 2001-05-10 | 2002-11-14 | Giesecke & Devrient Gmbh | Zahlungsbeleg und Zahlungsbelegsystem |
DE10356512A1 (de) * | 2003-12-03 | 2005-07-07 | Siemens Ag | Vorrichtung zur Ermöglichung eines elektronischen Zahlungsverkehrs im Gesundheitssystem mit Hilfe von maschinenlesbaren Medien für Patienten und Leistungserbringer |
US11145118B2 (en) | 2013-11-14 | 2021-10-12 | Ebay Inc. | Extraction of body dimensions from planar garment photographs of fitting garments |
US11100564B2 (en) | 2013-12-27 | 2021-08-24 | Ebay Inc. | Regional item recommendations |
US11055758B2 (en) | 2014-09-30 | 2021-07-06 | Ebay Inc. | Garment size mapping |
US11734740B2 (en) | 2014-09-30 | 2023-08-22 | Ebay Inc. | Garment size mapping |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19539801C2 (de) | Überwachung von Transaktionen mit Chipkarten | |
DE69022610T2 (de) | Verfahren zum Chiffrieren von übertragenen Daten, das einen Einheitsschlüssel anwendet. | |
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
DE69433480T2 (de) | Verfahren und vorrichtung zum verteilen von zahlungsmitteln | |
EP0605070B1 (de) | Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE19926472C2 (de) | Verfahren zum Übermitteln eines Codes | |
EP0600170A1 (de) | Verfahren zur Abgeltung von Dienstleistungen und/oder Waren und Einrichtung zur Durchführung des Verfahrens | |
CH685891A5 (de) | Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen | |
DE102008018958A1 (de) | Verfahren zur Zweifach-Erkennung mittels Telefonnummer und Identifizierungscode für Online-Kreditkartentransaktionen über das Internet | |
DE19757501C1 (de) | Verfahren zum Schutz von Transaktionsdaten | |
DE19727386C1 (de) | Verfahren zur Verarbeitung von Transaktionsdaten | |
DE19634418A1 (de) | Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr | |
DE10003875A1 (de) | Zahlungsausführungsvorrichtung zur bargeldlosen Zahlung und Verfahren zur Ausführung einer bargeldlosen Zahlung | |
DE112018005524T5 (de) | Zahlungsterminalvorrichtung und -verfahren | |
EP1783709A1 (de) | Anordnung und Verfahren zur Durchführung elektronischer Transaktionen | |
EP1213689A2 (de) | Verfahren zur automatischen Abwicklung von Zahlungsvorgängen im Electronic Commerce sowie zugehörige Vorrichtung | |
WO2001065510A1 (de) | Im internetfähigen bargeldlosen zahlungsverkehr | |
DE10037631A1 (de) | Verfahren zur bargeldlosen Bezahlung mit Online-Wertmarken | |
DE102005049064A1 (de) | Verfahren für die Bearbeitung von Einzahlungen | |
EP1310922B1 (de) | Sicheres Welchseln von Wertscheinen oder Münzen in elektronische Werteinheiten am Geldeinzahlautomat | |
DE202018006361U1 (de) | Zahlungssystem | |
DE60209501T2 (de) | Bezahlvorrichtung | |
WO2011141062A1 (de) | Bezahlsystem, verfahrung zur erzeugung mindestens eines codepaares zur autorisierung eines abbuchungsvorgangs und verfahren zur durchführung eines bezahlvorgangs | |
WO2014044307A1 (de) | Betrieb eines zugangsberechtigungssystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: ORGA KARTENSYSTEME GMBH, 33104 PADERBORN, DE |
|
8127 | New person/name/address of the applicant |
Owner name: SAGEM ORGA GMBH, 33104 PADERBORN, DE |
|
8131 | Rejection |