DE19634418A1 - Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr - Google Patents

Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr

Info

Publication number
DE19634418A1
DE19634418A1 DE1996134418 DE19634418A DE19634418A1 DE 19634418 A1 DE19634418 A1 DE 19634418A1 DE 1996134418 DE1996134418 DE 1996134418 DE 19634418 A DE19634418 A DE 19634418A DE 19634418 A1 DE19634418 A1 DE 19634418A1
Authority
DE
Germany
Prior art keywords
management system
account management
billing
electronic
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1996134418
Other languages
English (en)
Inventor
Klaus-Dieter Dr Lewke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Germany GmbH
Original Assignee
Orga Consult GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orga Consult GmbH filed Critical Orga Consult GmbH
Priority to DE1996134418 priority Critical patent/DE19634418A1/de
Publication of DE19634418A1 publication Critical patent/DE19634418A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Erfindung bezieht sich auf Verfahren zur Datenübertragung im elektronischen Zahlungsverkehr.
Im elektronischen Zahlungsverkehr weist sich ein Käufer durch einen mobilen Datenträger aus, z. B. eine Chipkarte. Das Unternehmen, welches die bargeldlose Dienstleistung anbietet und ggf. die Datenträger zur Verfügung stellt, wird im folgenden als Herausgeber bezeichnet. Das Rechensystem des Herausgebers veranlaßt die Banktransaktionen, welche mit dem bargeldlosen Bezahlen verbunden sind. Diese Rechensystem wird im folgenden als Abrechnungssystem oder Kontoführungssystem bezeichnet.
In der Regel ist ein Kassenterminal (Dienstanbieterendgerät) an das Abrechnungssystem angeschlossen, z. B. über eine Telefonleitung. Wird ein Vorgang über eine geschaltete Leitung abgewickelt, spricht man von Online-Verarbeitung, sonst von Offline- Verarbeitung.
Über eine Online-Verbindung zum Abrechnungssystem können gestohlene oder verlorengegangene Datenträger von der Weiterverwendung ausgeschlossen werden, indem gegen eine Sperrliste geprüft wird. Auch für die Abwicklung der Buchungen ist die sofortige Übertragung der Buchungssätze an das Abrechnungssystem am sichersten. Datensätze können so nicht verloren gehen.
Wegen der Leitungskosten ist Online-Prüfung jedes einzelnen Datenträgers jedoch nicht wirtschaftlich. Daher werden Datenträger nur sporadisch online geprüft und Buchungssätze gesammelt. Diese elektronischen Belege werden dann in Paketen übertragen, vorzugsweise zu Zeiten niedriger Leitungskosten.
Deshalb beinhaltet jedes Kassenterminal ein Sicherheitsmodul, welches der Herausgeber zur Verfügung stellt. Dieses Sicherheitsmodul prüft die Echtheit der Datenträger und speichert die Buchungssätze in sicherer Weise. Es sind verschiedene Sicherheitsverfahren bekannt. Zum Teil beruhen die Verfahren auf Kryptographie, wobei die benötigten Schlüssel in den Sicherheitsmodulen und mobilen Datenträgern (z. B. Chipkarten) gegen Auslesen geschützt sind. Die Sicherheitsmodule (evtl. auch die Datenträger selbst) erzeugen elektronische Unterschriften für die Datensätze, welche zur Abwicklung der Banktransaktionen übermittelt werden. Dadurch wird verhindert, daß Nachrichten unbemerkt manipuliert werden können.
Entsprechende Verfahren sind aus dem ec-Cash-System und anderen Systemen bekannt.
Einige Terminals besitzen u. U. gar keine Möglichkeit, jederzeit Online-Verbindungen herzustellen. Dies gilt insbesondere für mobile Terminals in Verkaufsfahrzeugen. Eine naheliegende Lösung ist, auch hier die Buchungen im Sicherheitsmodul zu sammeln. Um die elektronischen Belege an das Abrechnungssystem zu übertragen, wird der Sicher­ heitsmodul von Zeit zu Zeit an ein Übertragungsgerät angeschlossen. Die Akzeptanzstelle (Dienstanbieter) ist gezwungen dies zu tun, um das Geld für die verkauften Waren zu erhalten.
Selbst wenn ein möglicher Angreifer die mobilen Datenträger und Sicherheitsmodule technisch nicht verändern kann, ist betrügerischer Mißbrauch unter Umständen trotzdem möglich. Nämlich dann, wenn verhindert wird, daß gespeicherte Nachrichten aus dem Sicherheitsmodul zum Abrechnungssystem übertragen werden.
Für Bezahlsysteme auf Basis von Chipkarten werden unter anderem die folgenden beiden Bezahlarten diskutiert:
  • - Kreditorische Börse: Der Betrag wird vom Konto des Käufers abgebucht. Um Bezahlung zu sichern, kann ein Kreditrahmen im Datenträger gespeichert sein, welcher um den Kaufbetrag vermindert wird.
  • - Vorausbezahlte Börse (Prepaid-Börse): Ein Geldbetrag wird im voraus an den Herausgeber gezahlt und auf der Karte gespeichert.
Beide Verfahren zeigen in gewissen Situationen Vorteile auf. Der Inhaber des Datenträgers will meist sehr große Geldbeträge nicht im voraus bezahlen. Größere Geschäfte wickelt er deshalb mittels einer kreditorischen Börse ab. Für die Erfindung ist nicht von Belang, ob der Wert der elektronischen Börse einem eingezahlten Betrag oder einem Kreditrahmen (Überziehungskredit) entspricht. Bezahlung aus der kreditorischen Börse entspricht der Ausstellung eines Schecks, den die Akzeptanzstelle einlöst. Durch die Aktualisierung des gespeicherten Betrags wird verhindert, daß der Inhaber sein Konto oder einen vorgegebenen Kreditrahmen überzieht.
Da Transaktionen über (Bank-)Konten mitgeführt werden, verliert der Inhaber Geld aus kreditorischen Börsen nicht bei Verlust oder Defekt des mobilen Datenträgers.
Die Kosten für die Banktransaktion, welche mit dem Bezahlen aus der kreditorischen Börse verbunden sind, lassen sich für kleine Geldbeträge jedoch nicht rechtfertigen. Hier bietet es sich an, Beträge aus Kleingeldbörsen in den Sicherheitsmodul der Kassenterminals einfach aufzusummieren und von Zeit zu Zeit den Gesamtbetrag zu übermitteln. Bei Verlust oder Defekt kann der Inhalt der Kleingeldbörse nicht ersetzt werden, da ja gerade die Verwaltung der notwendigen Information eingespart wird. Bezahlung aus der Kleingeldbörse kann daher am ehesten mit dem Bezahlen durch Bargeld verglichen werden. Die Herkunft des Geldes ist nicht mehr feststellbar und mit dem Verlust des mobilen Datenträgers ist auch das Geld verloren, genauso wie bei dem Verlust eines Portemonnaies.
Umbuchungen von der kreditorischen Börse in die Kleingeldbörse am Händlerterminal sind aus verschiedenen Gründen wünschenswert. Die entsprechende Umbuchung kann mit Hilfe des Sicherheitsmodul vor Manipulationen geschützt werden. Der elektronische Umbuchungsbeleg wird einfach mit den Abrechnungen der Akzeptanzstelle durch das Sicherheitsmodul eingereicht.
Verfahren zur Umbuchung zwischen verschiedenen Börsen in Chipkarten sind aus DE 42 43 851 bekannt.
Im Vergleich mit Bankgeschäften, die durch Papierbelege ausgeführt werden, entspricht diese Umbuchung einer Barabhebung. Hier wird deutlich, daß der Beleg für den Herausgeber sehr wichtig ist. Denn trifft der Beleg nicht beim Herausgeber ein, verliert der Herausgeber das umgebuchte Geld.
Wird die Umbuchung online durchgeführt, besteht keine Gefahr von Mißbrauch. Wird die Buchung aber offline durchgeführt, kann der Betreiber des Terminals den Eingang des Belegs im Abrechnungssystem verhindern. Er schließt einfach das Terminal nicht an die Übertragungsleitung an.
Ein Angreifer (Betrüger) kann auf folgende Weise vorgehen. Er verschafft sich ein Terminal mit Sicherheitsmodul für Offline-Betrieb und einen oder mehrere mobile Datenträger. Der Angreifer kann an diese Geräte durch Diebstahl oder als Teilnehmer an den betreffenden Diensten gelangen. Der Angreifer veranlaßt mittels seines Sicherheitsmoduls die Umbuchung in die Kleingeldbörse. Er verhindert, daß der elektronische Beleg an das Abrechnungssystem weitergeleitet wird. Da der Ursprung von Beträgen aus Kleingeldbörsen nicht kontrolliert wird, kann der Angreifer die Kleingeldbörse leerräumen. Der Datenträger wird als verloren gemeldet, so daß der Herausgeber dem Angreifer den Betrag erstattet, welcher ursprünglich gespeichert war.
Aufgabe der Erfindung ist es, den Eingang von elektronischen Belegen sicherzustellen (bzw. die Verlustwahrscheinlichkeit des Belegs zu minimieren) und so Betrug zu verhindern.
Generell sind diese Prinzipien geeignet, für beliebige Typen von Belegen größere Sicherheit gegen Verlust zu schaffen. Dabei ist unerheblich, ob der Verlust durch Defekt, Diebstahl oder durch Betrug entsteht. Ebenso unerheblich ist, ob ein Betrugsversuch auf anderen Prinzipien als den beschriebenen beruht.
Die Erfindung reduziert die Möglichkeiten des Verlustes von Belegen und Betrug durch herbeigeführten Verlust mittels folgender Gegenmaßnahmen:
  • a) Beschränkung der Umbuchungen: Die Anzahl und/oder Höhe der Buchungen von der kreditorischen Börse in die Kleingeldbörse wird beschränkt. Dadurch wird der Schaden limitiert. Die Beschränkung und die Anzahl bzw. Höhe der Buchungen, welche bereits vorgenommen wurden, wird im Datenträger gespeichert.
  • b) Speicherung von Buchungen im Datenträger: Elektronische Belege über Umbu­ chungen und andere Transaktionen aus der kreditorischen Börse werden zusätzlich im Datenträger selbst abgelegt. Damit erreichen die Belege das Abrechnungssystem, wenn der Inhaber die Karte nachlädt.
  • e) Übertragung der Belege durch Online-Terminals: Gelangt der Datenträger während eines Bezahlvorgangs an ein Online-Terminal, wird der Beleg direkt übertragen. (Dies setzt Speicherung nach b) voraus.) Nach der Übertragung wird der Beleg aus dem Datenträger entfernt, bzw. als übertragen gekennzeichnet.
  • d) Übertragung durch Offline-Terminals: Bei der Benutzung des Datenträgers an einem weiteren Offline-Terminals wird der Beleg über die Umbuchung ins Sicherheitsmodul übertragen. Der Beleg gelangt zum Abrechnungssystem bei der normalen Übertragung der Einnahmen. Dieser Übertragungsweg wird an mehreren Offline-Terminals versucht. Spätestens nach einer Online-Übertragung werden keine weiteren Versuche mehr unternommen. Voraussetzung für das Verfahren ist eine eindeutige Kennung des Belegs, so daß mehrfaches Eintreffen toleriert werden kann.
Um Leitungskosten und Verarbeitungskosten durch mehrfaches Übermitteln des Belegs einzuschränken, muß die Zahl der Speicherungen in Terminals beschränkt werden. Ob der Beleg tatsächlich in ein bestimmtes Terminal übertragen wird, wird deshalb mit Hilfe einer Regel bestimmt. Diese Regel kann einen Zufallszahlengenerator enthalten. Der Angreifer ist dann nie sicher, daß er die Übertragung (in seinem eigenen Terminal) abfangen kann.
Der Herausgeber kann die Weiterleitung von Belegen vergüten und so für die Akzeptanzstellen attraktiv machen. Wirksamer sind jedoch Methoden, welche die Erlangung des legalen wirtschaftlichen Nutzens an die Übertragung von Belegen gekoppelt wird, deren Unterdrückung zu Betrug genutzt werden kann. D.h. Akzeptanzstellen werden die Übertragung aller Belege aus dem Sicherheitsmodul dann vornehmen, wenn ihr wirtschaftlicher Nutzen durch legale Geschäfte den möglichen betrügerischen Gewinn übersteigt. Man kann auch davon ausgehen, daß das Verhalten solider Akzeptanzstellen sich in der Zukunft fortsetzt. Darauf beruhen weitere Verfahren.
  • e) Reihenfolge der Übertragung aus den Sicherheitsmodulen: Das Sicherheitsmodul überträgt zuerst Daten über Umbuchungen. Versucht eine betrügerische Akzeptanzstelle die Übertragung der Umbuchungsbelege zu verhindern, muß sie auf Einnahmen durch Übertragung ihrer Verkaufsbelege verzichten.
  • f) Bevorzugung von Terminals, in welchen hohe Beträge gespeichert sind: Eine Akzeptanzstelle hat ein besonders großes Interesse Buchungen aus den Sicher­ heitsmodulen zu übertragen, wenn bereits hohe Beträge aufgelaufen sind. Eine Über­ tragung in diese Sicherheitsmodule führt mit größerer Sicherheit zu einer Übertragung an das Abrechnungssystem.
  • g) Bevorzugung von Terminals mit bisher häufiger Übertragung: Es kann hier angenommen werden, daß mit großer Wahrscheinlichkeit der Beleg weitergeleitet wird.
  • h) Blockierung der Umbuchung durch das Sicherheitsmodul: Das Terminal bzw. das Sicherheitsmodul blockiert weitere Umbuchung, wenn Mißbrauch vermutet werden kann. Dies kann angenommen werden, wenn
  • - eine vorgebene Anzahl von Umbuchungen, bzw. eine Summe überschritten wird,
  • - Summen, die durch Umbuchungen bewegt werden einen gewissen Anteil an anderen Umsätzen übersteigen.
Durch Übertragung der Belege kann das Terminal wieder entblockiert werden. Die Blockierung kann auf die Funktionen beschränkt werden, welche zu Betrug genutzt werden können. Die Blockierung kann auch dann zurückgenommen werden, wenn während der Weiterbenutzung entsprechende Belege gespeichert wurden, welche die Betrugsvermutung entkräften.
Dieses Verfahren limitiert zumindest die Höhe des Betrugs.
  • i) Aufhebung von Blockierungen: Die Blockierung eines Datenträgers kann zurückgenommen werden, wenn sie durch Belege begründet war, die inzwischen an das Abrechnungssystem übertragen wurden.
Natürlich müssen auch bei der Übertragung von Umbuchungsbelegen Leitungskosten berücksichtigt werden. Übertragungen des Umbuchungsbelegs in Sicherheitsmodule von Offline-Terminals, wie in b) beschrieben, ist daher nicht bei jeder Buchung wünschenswert. Wenn der Beleg das Abrechnungssystem bereits erreicht hat, sollte weiteres Versenden eingestellt werden. Eine Methode beschreibt Verfahren j).
  • j) Wiedererkennung von Datenträger und Sicherheitsmodul: Im Datenträger wird vermerkt, an welche Sicherheitsmodule Belege übertragen wurden. Der Karteninhaber sucht in der Regel gewisse Akzeptanzstellen häufig auf (z. B. den Laden an der Ecke). Wenn der Beleg nicht mehr im Sicherheitsmodul abgelegt ist, wurde der Beleg an das Abrechnungssystem abgeschickt. Im Datenträger kann der entsprechende Beleg dann gelöscht, bzw. als übertragen markiert werden.
  • k) Wiedererkennung sicherer Überträger: Falls Verfahren i) angewendet wird, kann leicht vermutet werden, daß das betreffende Terminal zuverlässig Belege weiterleitet und unnötige Verbreitung des Beleges durch Verfahren i) mit hoher Wahrscheinlichkeit beschränkt wird. Der Datenträger selbst kann eine Liste dieser Terminals verwalten und diese Information zukünftig berücksichtigen.
Die vorstehenden Verfahren sind so beschrieben, daß in den Datenträgern nur Belege gespeichert sind, welche bei Anwendung dieses Datenträgers erzeugt wurden. Dies ist jedoch keineswegs notwendig. Bei Anwendung eines Datenträgers kann das Terminal Belege, die durch Anwendung anderer Datenträger entstanden sind, in Datenträger speichern und so die Weiterleitung veranlassen. Der Datenträger verteilt diesen Beleg dann nach den gleichen Prinzipien weiter, wie er dies für seine eigenen Belege tut. Übertragungsversuche können und sollten in sinnvoller Weise durch die Verfahren beschränkt werden, die oben erläutert wurden.
Besonders wichtig für die praktische Anwendung der Verfahren ist Ausgewogenheit zwischen Sicherheit und Kosten, in diesem Zusammenhang die Übertragungskosten. Zu häufige Übertragungen treiben die Kosten in die Höhe und können sogar den Vorteil von Kleingeldbörsen, nämlich die Einsparung von Leitungskosten, aufheben. Zu wenige Über­ tragungen, im Extremfall gar keine, erlauben Betrug. Falls die Regel zu starr festgelegt wird, kann ein Angreifer die Übertragung abfangen, indem er die betreffenden Anwendungen auf seinem Terminal ausführt und dieses Gerät nicht zur Übertragung an das Abrechnungssystem anschließt.
Wird die Speicherung in ein Terminal von Bedingungen abhängig gemacht, die der Angreifer nicht vorhersehen kann, kann er das Eintreffen des Belegs im Abrechnungssystem nicht sicher verhindern. Um Unvorhersagbarkeit zu realisieren, kann ein Zufallszahlengenerator verwendet werden. Zufallszahlengeneratoren sind aus der Lite­ ratur bekannt.
Eine einfache Regel, die festlegt, ob ein Beleg übertragen wird, kann so festgelegt werden:
  • 1) Verschiedene Bewertungskriterien können zur Berechnung einer Schranke s herangezogen werden, z. B. so daß
  • - s mit der Anzahl bisheriger Speicherungen steigt,
  • - s mit der Anzahl bisheriger Speicherungen in "sichere Terminals" steigt
  • - s mit der Anschlußhäufigkeit des Terminals sinkt,
  • - s mit dem Buchgeldbetrag sinkt, welcher im Terminal gespeichert ist,
  • - s mit der Übertragungssicherheit durch das Terminal sinkt,
  • - s mit der Höhe der vorzunehmenden Abbuchung aus der Kleingeldbörse sinkt.
  • 2) Mit dem Zufallszahlengenerator wird eine Zahl r berechnet. Nur falls r<s, wird die Übertragung vorgenommen.
Regeln nach diesen Kriterien bevorzugen Terminals, die mit großer Wahrscheinlichkeit Weiterleitung an das Abrechnungssystem veranlassen. Andererseits sinkt die Wahrscheinlichkeit einer Speicherung mit der Zeit, so daß die Anzahl der Übertragungen schon durch die Regel limitiert wird. Der Teil der Bewertung, der durch bisherige Übertragungen bestimmt ist, kann im Datenträger selbst abgelegt werden. Die Bewertung sei im Datenfeld w abgelegt. Der Herausgeber setzt w auf einen Initialwert. w wird nach jeder Speicherung inkrementiert, abhängig von einer Bewertung der erfolgten Übertragung. D.h. falls das Terminal als sicherer Überträger eingestuft wird, fällt die Erhöhung stärker aus.

Claims (18)

1. Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr mittels eines mobilen Datenträgers, insbesondere einer Chipkarte, an Dienstanbieter­ endgeräten, die nicht dauerhaft mit einem Abrechnungs-/Kontoführungssystem verbunden sind, wobei die Anwendung der mobilen Datenträger elektronische Belege erzeugt, dadurch gekennzeichnet, daß
  • - ein Exemplar des elektronischen Beleges auf dem mobilen Datenträger gespeichert wird,
  • - und dieser Beleg bei mindestens einer weiteren Anwendung des mobilen Datenträgers an ein weiteres Endgerät zur Weiterleitung an das Abrechnungs- /Kontoführungssystem übergeben wird.
2. Verfahren nach Patentanspruch 1 dadurch gekennzeichnet, daß der elektronische Beleg jeweils an ein Endgerät übergeben wird, das mit dem Abrechnungs-/Kontoführungssystem verbunden ist oder mit diesem eine Verbindung unmittelbar herstellen kann, und der Beleg unverzüglich an das Abrechnungs-/Kontoführungssystem weitergeleitet wird.
3. Verfahren nach Patentanspruch 1 dadurch gekennzeichnet, daß der elektronische Beleg jeweils an ein Endgerät übergeben wird, das nicht dauerhaft mit dem Abrechnungs- /Kontoführungssystem verbunden ist, und bei wiederholter Anwendung des mobilen Datenträgers in demselben Endgerät festgestellt wird, ob der Beleg an das Abrechnungs- /Kontoführungssystem übertragen wurde, und bei erfolgter Übertragung an das Abrechnungs-/Kontoführungssystem weitere Übertragungen vom mobilen Datenträger in Endgeräte unterbleiben.
4. Verfahren nach einem der vorstehenden Patentansprüche dadurch gekennzeichnet, daß zur Reduzierung von Übertragungskosten durch eine vorbestimmte Regel oder durch eine Regel, welche einen Zufallszahlengenerator oder eine andere Methode zur Generierung zufälliger Werte verwendet, bestimmt wird, ob der elektronische Beleg zur Weiterleitung an das Abrechnungs-/Kontoführungssystem in das Endgerät übertragen wird, mit dem der Datenträger aktuell angewendet wird.
5. Verfahren nach Patentanspruch 4 dadurch gekennzeichnet, daß der elektronische Beleg durch die Regel bevorzugt an solche Endgeräte übertragen wird, für die hohe Wahrscheinlichkeit für die Übertragung an das Abrechnungs-/Kontoführungssystem abgeleitet werden kann.
6. Verfahren nach Patentanspruch 5 dadurch gekennzeichnet, daß der elektronische Beleg durch die Regel bevorzugt an solche Endgeräte übertragen wird, in denen bereits Belege gespeichert sind, deren Übertragung an das Abrechnungs-/Kontoführungssystem für den Betreiber des Endgeräts einen hohen wirtschaftlichen Nutzen erbringt.
7. Verfahren nach Patentanspruch 5 dadurch gekennzeichnet, daß der elektronische Beleg durch die Regel bevorzugt an Endgeräte mit hoher Anschlußhäufigkeit an das Abrechnungs-/Kontoführungssystem übertragen wird.
8. Verfahren nach Patentanspruch 5 dadurch gekennzeichnet, daß
  • - im mobilen Datenträger Informationen über erfolgte Weiterleitungen elektronischer Belege durch Endgeräte an das Abrechnungs-/Kontoführungssystem gespeichert werden und
  • - durch die Regel solche Endgeräte bevorzugt werden, die bisher erkennbar Belege an das Abrechnungs-/Kontoführungssystem weitergeleitet haben.
9. Verfahren nach Patentanspruch 4 dadurch gekennzeichnet, daß durch die Regel die Anzahl vorgenommener Speicherungen in Endgeräte berücksichtigt werden, so daß die Wahrscheinlichkeit der Speicherung in weitere Endgeräte mit der Zeit sinkt.
10. Verfahren gemäß Oberbegriff von Anspruch 1 dadurch gekennzeichnet, daß bei einem Endgerät, welches nicht dauerhaft an das Abrechnungs-/Kontoführungssystem angeschlossen ist, bei einer Übertragung von elektronischen Belegen vor der Übertragung von Belegen, welche für den Betreiber des Endgerätes einen wirtschaftlichen Nutzen erbringen, solche elektronischen Belege an das Abrechnungs-/Kontoführungssystem übertragen werden, deren Nichtweiterleitung einen Betrug ermöglicht oder-die aus anderen Gründen zur Weiterleitung an das Abrechnungs-/Kontoführungssystem in das Endgerät eingespeichert wurden.
11. Verfahren gemäß Oberbegriff von Anspruch 1 dadurch gekennzeichnet, daß ein Endgerät elektronische Belege unverzüglich an das Abrechnungs-/Kontoführungssystem überträgt oder eine weitere Anwendung mit mobilen Datenträgern sperrt, bis eine Übertragung vorgenommen wurde, wenn eine vorgebbare Bewertung
  • - der elektronischen Belege, deren Nichtübertragung Betrug ermöglicht, insbesondere entsprechend Anzahl oder einem diesem Belegen entsprechenden Buchgeldbetrag und/oder
  • - der elektronischen Belege, deren Übertragung einen wirtschaftlichen Nutzen für den Betreiber des Endgerätes erbringen, insbesondere entsprechend Anzahl oder einem diesem Belegen entsprechenden Buchgeldbetrag
nicht mehr erfüllt ist.
12. Verfahren nach Patentanspruch 11 dadurch gekennzeichnet, daß die Sperrung sich nur auf solche Anwendungen mit mobilen Datenträgern bezieht, die einen Betrug ermöglichen.
13. Verfahren nach Patentansprüchen 11 und 12 dadurch gekennzeichnet, daß die Sperrung aufgehoben wird, falls die vorgebbare Bewertung durch höhere gespeicherte Buchgeldbeträge aus nicht gesperrten Anwendungen wieder erfüllt ist.
14. Verfahren gemäß Oberbegriff von Anspruch 1 dadurch gekennzeichnet, daß ein Datenträger für weitere Anwendungen gesperrt wird, bis entsprechende Übertragungen an das Abrechnungs-/Kontoführungssystem vorgenommen wurde, wenn eine vorgebbare Bewertung bisher vorgenommener Anwendungen, welche zu Betrug genutzt werden können, nicht mehr erfüllt ist, insbesondere Bewertungen entsprechend Anzahl oder einem diesem Anwendungen entsprechenden Buchgeldbetrag.
15. Verfahren nach Patentanspruch 14 dadurch gekennzeichnet, daß die Sperrung sich nur auf Anwendungen bezieht, welche zu Betrug genutzt werden können.
16. Verfahren nach Patentansprüchen 15 und 3 dadurch gekennzeichnet, daß die Bewertung aktualisiert wird, indem erkannte Übertragungen an das Abrechnungs- /Kontoführungssystem berücksichtigt werden, und eine Sperrung des Datenträgers dadurch aufgehoben wird.
17. Verfahren nach vorstehenden Ansprüchen dadurch gekennzeichnet, daß gespeicherte, elektronische Belege aus Endgeräten, welche nicht dauerhaft an das Abrechnungs- /Kontoführungssystem angeschlossen sind, bei der Anwendung transportabler Datenträger in diese zur Weiterleitung an das Abrechnungs-/Kontoführungssystem gespeichert werden, wobei der Beleg nicht mit dem Datenträger oder seinem Inhaber in Zusammenhang stehen muß.
DE1996134418 1996-08-26 1996-08-26 Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr Ceased DE19634418A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1996134418 DE19634418A1 (de) 1996-08-26 1996-08-26 Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1996134418 DE19634418A1 (de) 1996-08-26 1996-08-26 Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr

Publications (1)

Publication Number Publication Date
DE19634418A1 true DE19634418A1 (de) 1998-03-05

Family

ID=7803701

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1996134418 Ceased DE19634418A1 (de) 1996-08-26 1996-08-26 Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr

Country Status (1)

Country Link
DE (1) DE19634418A1 (de)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19755819C1 (de) * 1997-12-16 1999-08-26 Ibm Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE19818726C1 (de) * 1998-04-27 1999-10-14 Esd Information Technology Ent Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen
DE19926472A1 (de) * 1999-06-10 2000-12-14 Call A Bike Mobilitaetssysteme Verfahren zum Übermitteln eines Codes
WO2000077746A1 (en) * 1999-06-10 2000-12-21 International Business Machines Corporation Storing electronic receipts on a removable storage medium
DE10122506A1 (de) * 2001-05-10 2002-11-14 Giesecke & Devrient Gmbh Zahlungsbeleg und Zahlungsbelegsystem
DE10356512A1 (de) * 2003-12-03 2005-07-07 Siemens Ag Vorrichtung zur Ermöglichung eines elektronischen Zahlungsverkehrs im Gesundheitssystem mit Hilfe von maschinenlesbaren Medien für Patienten und Leistungserbringer
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7430537B2 (en) 2000-07-10 2008-09-30 Paypal, Inc. System and method for verifying a financial instrument
US7774609B2 (en) 1997-10-28 2010-08-10 First Data Mobile Holdings Limited Process for digital signing of a message
US11055758B2 (en) 2014-09-30 2021-07-06 Ebay Inc. Garment size mapping
US11100564B2 (en) 2013-12-27 2021-08-24 Ebay Inc. Regional item recommendations
US11145118B2 (en) 2013-11-14 2021-10-12 Ebay Inc. Extraction of body dimensions from planar garment photographs of fitting garments

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5521363A (en) * 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5521363A (en) * 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774609B2 (en) 1997-10-28 2010-08-10 First Data Mobile Holdings Limited Process for digital signing of a message
DE19755819C1 (de) * 1997-12-16 1999-08-26 Ibm Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE19818726C1 (de) * 1998-04-27 1999-10-14 Esd Information Technology Ent Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US8024260B1 (en) 1999-06-10 2011-09-20 Paypal Inc. Method for transmitting a code
DE19926472A1 (de) * 1999-06-10 2000-12-14 Call A Bike Mobilitaetssysteme Verfahren zum Übermitteln eines Codes
WO2000077746A1 (en) * 1999-06-10 2000-12-21 International Business Machines Corporation Storing electronic receipts on a removable storage medium
DE19926472C2 (de) * 1999-06-10 2001-11-15 Call A Bike Mobilitaetssysteme Verfahren zum Übermitteln eines Codes
US8600878B2 (en) 1999-06-10 2013-12-03 Ebay Inc. Method for transmitting a code
US8301556B2 (en) 1999-06-10 2012-10-30 Paypal Inc. Method for transmitting a code
US8515871B2 (en) 2000-07-10 2013-08-20 Paypal Inc. Authorizing use of a financial instrument
US8296204B2 (en) 2000-07-10 2012-10-23 Paypal Inc. System and method for reducing RIKS associated with accepting a financial instrument
US7430537B2 (en) 2000-07-10 2008-09-30 Paypal, Inc. System and method for verifying a financial instrument
US8370259B2 (en) 2000-07-10 2013-02-05 Ebay, Inc. Verifying the source of electronically exchanged value
US8417637B2 (en) 2000-07-10 2013-04-09 Paypal Inc. Approving the use of the source of funds
DE10122506A1 (de) * 2001-05-10 2002-11-14 Giesecke & Devrient Gmbh Zahlungsbeleg und Zahlungsbelegsystem
DE10356512A1 (de) * 2003-12-03 2005-07-07 Siemens Ag Vorrichtung zur Ermöglichung eines elektronischen Zahlungsverkehrs im Gesundheitssystem mit Hilfe von maschinenlesbaren Medien für Patienten und Leistungserbringer
US11145118B2 (en) 2013-11-14 2021-10-12 Ebay Inc. Extraction of body dimensions from planar garment photographs of fitting garments
US11100564B2 (en) 2013-12-27 2021-08-24 Ebay Inc. Regional item recommendations
US11055758B2 (en) 2014-09-30 2021-07-06 Ebay Inc. Garment size mapping
US11734740B2 (en) 2014-09-30 2023-08-22 Ebay Inc. Garment size mapping

Similar Documents

Publication Publication Date Title
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
DE69022610T2 (de) Verfahren zum Chiffrieren von übertragenen Daten, das einen Einheitsschlüssel anwendet.
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
DE69433480T2 (de) Verfahren und vorrichtung zum verteilen von zahlungsmitteln
EP0605070B1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE19926472C2 (de) Verfahren zum Übermitteln eines Codes
EP0600170A1 (de) Verfahren zur Abgeltung von Dienstleistungen und/oder Waren und Einrichtung zur Durchführung des Verfahrens
CH685891A5 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
DE102008018958A1 (de) Verfahren zur Zweifach-Erkennung mittels Telefonnummer und Identifizierungscode für Online-Kreditkartentransaktionen über das Internet
DE19757501C1 (de) Verfahren zum Schutz von Transaktionsdaten
DE19727386C1 (de) Verfahren zur Verarbeitung von Transaktionsdaten
DE19634418A1 (de) Verfahren zur Sicherung der Datenübertragung im elektronischen Zahlungsverkehr
DE10003875A1 (de) Zahlungsausführungsvorrichtung zur bargeldlosen Zahlung und Verfahren zur Ausführung einer bargeldlosen Zahlung
DE112018005524T5 (de) Zahlungsterminalvorrichtung und -verfahren
EP1783709A1 (de) Anordnung und Verfahren zur Durchführung elektronischer Transaktionen
EP1213689A2 (de) Verfahren zur automatischen Abwicklung von Zahlungsvorgängen im Electronic Commerce sowie zugehörige Vorrichtung
WO2001065510A1 (de) Im internetfähigen bargeldlosen zahlungsverkehr
DE10037631A1 (de) Verfahren zur bargeldlosen Bezahlung mit Online-Wertmarken
DE102005049064A1 (de) Verfahren für die Bearbeitung von Einzahlungen
EP1310922B1 (de) Sicheres Welchseln von Wertscheinen oder Münzen in elektronische Werteinheiten am Geldeinzahlautomat
DE202018006361U1 (de) Zahlungssystem
DE60209501T2 (de) Bezahlvorrichtung
WO2011141062A1 (de) Bezahlsystem, verfahrung zur erzeugung mindestens eines codepaares zur autorisierung eines abbuchungsvorgangs und verfahren zur durchführung eines bezahlvorgangs
WO2014044307A1 (de) Betrieb eines zugangsberechtigungssystems

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: ORGA KARTENSYSTEME GMBH, 33104 PADERBORN, DE

8127 New person/name/address of the applicant

Owner name: SAGEM ORGA GMBH, 33104 PADERBORN, DE

8131 Rejection