WO2005008608A1 - Bezahlsystem, terminal für ein bezahlsystem und verfahren zum durchführen eines elektronischen bezahlvorgangs - Google Patents

Bezahlsystem, terminal für ein bezahlsystem und verfahren zum durchführen eines elektronischen bezahlvorgangs Download PDF

Info

Publication number
WO2005008608A1
WO2005008608A1 PCT/EP2004/007566 EP2004007566W WO2005008608A1 WO 2005008608 A1 WO2005008608 A1 WO 2005008608A1 EP 2004007566 W EP2004007566 W EP 2004007566W WO 2005008608 A1 WO2005008608 A1 WO 2005008608A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
data
background system
payment
transmission
Prior art date
Application number
PCT/EP2004/007566
Other languages
English (en)
French (fr)
Inventor
Rene Lehmann
Original Assignee
Rene Lehmann
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE20310759U external-priority patent/DE20310759U1/de
Priority claimed from DE10331733A external-priority patent/DE10331733A1/de
Application filed by Rene Lehmann filed Critical Rene Lehmann
Publication of WO2005008608A1 publication Critical patent/WO2005008608A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Definitions

  • the invention relates to a payment system with the generic features of claim 1, a terminal for such a payment system and a method for carrying out an electronic payment process.
  • a payment system with a background system with access to databases in which data on traders and potential customers, in particular bank customers with bank accounts, is stored is generally known.
  • the payment system also has a first group of terminals, which are available as dealer terminals at points of sale or service points.
  • the payment system has a second group of terminals as customer terminals, the customer terminals being operated by users who wish to make a payment at the dealer terminal or towards a dealer terminal. It is generally known to use a simple encryption system in order not to transmit the data as plain text.
  • the payment system thus serves to carry out a monetary transaction by transferring data between a specific first terminal of the first group of terminals and a specific second terminal of the second group of terminals.
  • a problem with such payment systems is the security of the authorization of the payment by the customer, whereby it cannot be ensured against misuse that the person who initiates the payment is actually the person who is authorized to do so.
  • a customer only authorizes a head office to credit money from his account to a merchant's account.
  • the central office can be a bank, a credit card institute, etc.
  • the signature is usually sufficient at the location of the action or purchase of the customer on a form which the dealer receives as credit card receipt, direct debit receipt, etc. after the customer has inserted his card into a corresponding dealer terminal.
  • the merchant After the customer has signed, the merchant only checks whether the supposed card holder is correct by comparing the signature on the receipt and the signature on the customer's card.
  • a somewhat higher level of security is provided by entering a personal identification number (PIN), which the customer enters into the dealer terminal.
  • PIN personal identification number
  • the data that was entered in the dealer terminal can be transferred to the background system in different ways.
  • Telephone connections with special protocols for data transmission such as payment traffic terminals (ZVT) are customary for the transmission of the data.
  • ZVT payment traffic terminals
  • the use of mobile radio devices is also known, the advantage being taken advantage of the fact that the customer is known to the mobile radio operator and the latter has the permission to collect amounts together with the mobile radio bill as a collection company.
  • the customer authenticates himself by transmitting the mobile number of his mobile device serving as the customer terminal or, in the best case, provides additional security by entering a further PIN or comparable identification.
  • the method also has a background system with a background method for credit check, authorization check, etc., this method essentially corresponds to the standard methods of conventional online payments such as when using an EC card (EC: Eurocheque) in connection with a PIN input.
  • EC card EC: Eurocheque
  • An electronic payment system is known from WO 98/47116, which essentially corresponds to methods known per se from the area of credit card inquiries and the so-called e-cash and from loading electronic wallets.
  • the customer terminal, dealer terminal and a server in the background system are connected to one another during the process, which is an online process. Attention is also drawn to the possibility of using encryption methods, although there is no specific description of the type of encryption.
  • customer data is stored in the so-called SIM card (SIM: Subscriber Identification Module), in which the IMSI identifier (IMSI: International Mobile Subscriber Identity) that is uniquely assigned to the SIM card is also stored.
  • SIM card SIM: Subscriber Identification Module
  • IMSI International Mobile Subscriber Identity
  • the SIM card is protected against misuse by a 4-digit PIN as long as the PIN is kept secret.
  • the storage of customer data in the SIM card is particularly disadvantageous.
  • GSM Global System for Mobile Communications
  • UMTS Universal Mobile Telecommunications System
  • the object of the invention is to further develop a payment system for electronically carrying out a monetary transaction, terminals for such a payment system and a method for carrying out an electronic payment process.
  • the starting point is an electronic payment system with a background system that enables access to databases. In the usual way, necessary data of dealers and customers as well as bank accounts of these dealers and customers are stored in the databases. Access to this data from outside is blocked.
  • the payment system also has two groups of terminals, a first group of terminals serving as merchant terminals and a second group of terminals serving as customer terminals, with a payment from the operator of a customer terminal to the operator of a dealer terminal is initiated.
  • the term terminal can be seen widely here and includes passive devices with an electronic chip, which is activated when contacted by an external field in order to exchange data.
  • a terminal is to be understood to mean, for example, mobile radio devices with a SIM card for identifying them in a specific mobile radio network, mobile computers with radio network interfaces and network terminals with network access to a remote data source.
  • the payment system also has an encryption system for encrypting the data to be transmitted or parts of the data, so that they cannot be transmitted as plain text, making interception and direct use more difficult.
  • the payment system is used to carry out a monetary transaction by transferring data or data records between a first terminal of the first group of terminals and a second terminal of the second group of terminals, the data not necessarily having to be exchanged directly between the terminals concerned.
  • an encryption system is used to encrypt the data between the first terminal, the second terminal and / or the background system, which provides unique key pairs, each with a public key and a private key.
  • the public key is used to have data or data records encrypted by a third-party device before the data is transmitted.
  • the encrypted data is then decrypted by the recipient using the private key.
  • An encryption system with, for example, a so-called RSA key pair is therefore used.
  • a system key can be used if the background system is to be used to charge electronic exchanges and the like arranged in the terminal.
  • a key pair is particularly advantageous if the transmission of the data between the first terminal and the background system, between the second terminal and the background system and / or between the second terminal and the first terminal is carried out with one or preferably two such key pairs , With two key pairs, one key pair is provided for each connection direction, so that in an ideal configuration each of the devices has a unique key pair for each special connection to one of the other devices in order to encrypt data with a public key, which can only be decrypted by the receiver-side device ,
  • Such a third device can, in particular, be the further device present in the payment system, so that, for example, data encrypted by the background system after a check for the customer terminal as the second terminal is first transmitted to the first terminal or dealer terminal, in order to finally be sent from the first terminal to be forwarded to the second terminal.
  • the data can then be decrypted with the private key, while in the dealer terminal only forwarding of data that cannot be decrypted and cannot be used further.
  • Such a transmission can of course be carried out in any direction between the three participating devices, dealer terminal, customer terminal and background system, with the interposition of the third of these devices if a corresponding number of individually and uniquely assigned key pairs is provided in the corresponding devices ,
  • this also enables the transfer of customer data through the second terminal to the dealer terminal if the second terminal cannot establish a direct data connection to the background system at the moment or in principle.
  • the dealer terminal then forwards the data from the customer terminal to the background system via any communication link. Nevertheless, it is ensured that misuse in the area of the dealer terminal or the data connections is not possible.
  • payment data can also be transmitted from the second or customer terminal to the background system independently of the first or dealer terminal.
  • This case enables e.g. Constellations in which data from the dealer terminal or an article assigned to the dealer terminal are transferred to the second terminal manually or via an automated interface.
  • the data is encrypted as payment data with the public key of the background system and transmitted to it.
  • the background system can then initiate a transaction with or without prior consultation with the first and / or the second terminal.
  • data that are to be transmitted from the first or second terminal are supplemented prior to the transmission by additional data that were previously requested and received by the background system for the special payment process.
  • This additional data consists in particular of a transaction number clearly assigned to the process, which can be uniquely assigned to the case process and the originally requesting device by the background system upon receipt of corresponding data.
  • the Additional data thus represent a transaction number.
  • Data which are transmitted from the first terminal to the second terminal or vice versa can be provided with such a transaction number, in particular in order to then be forwarded from the receiving terminal to the background system.
  • a further addition to the data of the receiving station can be carried out, whereby this supplementary data or the total combination of the supplementary data and the encrypted original data can in turn be encrypted.
  • the background data can in particular also be used as a key or code for encrypting further data to be transmitted.
  • the encryption advantageously takes place in an encryption or control device that is independent of the interfaces for transmission and cannot be accessed from the outside.
  • a smart card with a cryptocoprocessor can advantageously be used for this purpose.
  • the encryption device is assigned one or two individual key pairs which are used to secure the connection to the background system for the transmission of data from the background system.
  • the keys, in particular the private key are stored in a memory area that is not accessible from the outside and can only be accessed by the smart card.
  • An interface for short distances is advantageously used for the transmission between the first terminal and the second terminal, in order to avoid the disadvantages of widely dispersing interfaces.
  • this can be an interface according to ISO 14443, which can also communicate directly with the smart card if it is designed as a dual-interface smart card with such an interface.
  • time information data is particularly advantageous, such time information data also being usable as a key for encrypting the data or as a further key for further encryption.
  • the time information is advantageously provided as additional data on request by the background system or the respective terminal, so that the background system can use the time information of received data to check whether too long a time has passed since the start of the process. This prevents malicious interception and repeated sending of a payment data record, for example. Otherwise, the time information can be checked on the receiver side after the data has been transmitted, which includes not only the background system, but also the other terminal communicating with a terminal, with regard to a maximum permissible duration of the operation.
  • the time information is advantageously encrypted together with the data to be transmitted using the unique key, so that a further device which transmits the encrypted data is not able to decrypt the attached time information and manipulate it before it is forwarded.
  • such a system can also be used to transfer data as application data to a terminal.
  • application data can be transmitted from the background system to the terminal, in particular to the customer terminal, so that its functionality or its area of application can be expanded.
  • application data can also be concert tickets or tickets for public transport.
  • the application data can directly manipulate the functionality of one of the control devices of the received terminal to determine its area of use or Extend functionality.
  • the data can advantageously also be loaded into an independent and possibly interchangeable processor chip card or smart card.
  • the data can also be advantageously loaded into other storage media, for example an exchangeable memory card.
  • a real money flow advantageously takes place only within the background system, but not via the connections to the first or to the second terminal. There is no real cash flow between the two terminals either, but only a transfer of encrypted data, which is then used to trigger the actual monetary financial transaction after corresponding forwarding in the background system.
  • a terminal provided as the first terminal for such a transaction system advantageously has an interface to the background system and a further interface, in particular an output interface to the second terminal.
  • the output interface to the second terminal can be designed in the simplest embodiment in the form of a displayed website with data to be transmitted by hand. However, interfaces that allow direct automatic transmission, in particular of encrypted data, are preferred.
  • the terminal has a control device for receiving, processing and transmitting data and for encrypting the data in a secure memory using keys that cannot be accessed from outside.
  • a terminal is constructed as a second terminal for such a transaction system, the simplest embodiment of which only has an interface to either the background system or the first terminal.
  • the second terminal also has two interfaces to the background system on the one hand and the first terminal on the other hand.
  • the two interfaces can also be based on the same interface protocol, so that they can be provided structurally as a single interface.
  • the second terminal as a customer terminal has, in particular, a control device for receiving, processing and transmitting data and a control device for encrypting the data with a secure key of a key pair.
  • control device which coordinates the transmission via an interface
  • control device which performs the encryption of the data
  • the keys are stored in a memory that is not accessible from the outside or directly inaccessible from or in the control device responsible for encryption or decryption.
  • simple devices can also be provided as a second terminal.
  • SMS pad SMS: Short massage Service / Short Message Service
  • the encryption device is advantageously an independent chip, in particular with a cryptocoprocessor, which provides sufficient performance for complex encryption of the data.
  • the installation of a dual interface smart card known per se is preferred.
  • the independent chip is provided in addition to a SIM card, which serves to enable communication via the mobile radio networks.
  • the use of the short message service offers the further advantage that short messages do not have to be transmitted over a fixed connection between the data terminals involved.
  • Such a system also makes it possible, in particular, to initiate the actual payment process by transferring data through the second or customer terminal, which is operated by the payer, and advantageously even a direct integration of the merchant terminal can be omitted.
  • the data to be transmitted between two devices are advantageously encrypted or decrypted with a key pair, in which case this key pair is only known to the two devices involved.
  • a corresponding further key pair is provided for the transmission in the reverse direction. This even enables transmission via other intermediary devices, which as such should actually be classified as untrustworthy.
  • the secrecy of the public key also increases security.
  • the encryption is expediently carried out by means of a chip card, and confirmation or further encryption using a PIN or a SIM card number can advantageously be used.
  • Transmission via the short message service or an ISO 14443 interface is particularly preferred. In principle, however, any type of connection, such as end-to-end point connections in a mobile radio system, in a line-oriented fixed network or packet-oriented connections via a mobile or line-bound packet data network, is also possible.
  • a transmission is preferred in which the first or dealer terminal receives no or only encrypted data that cannot be decrypted by the first terminal with regard to the internal data of the second or customer terminal or its operator for transmission from or to the background system ,
  • FIG. 1 shows schematically a payment system with a large number of devices and transmission links, the process of a payment process by SMS in a shop also being schematically outlined;
  • Fig. 3 such a payment system for a payment process via SMS on the Internet or television without an existing GSM connection.
  • an electronic payment system consists of a large number of devices and components as well as transmission links.
  • the payment system shown has a first terminal as a merchant terminal 10, a second terminal as a customer terminal 20 and a background system 30, which exchange data or data records with one another via transmission links 41-43.
  • the terminals 10, 20 are representative of a large number of the most varied of devices and facilities which are suitable for the purposes of payment by electronic means.
  • the dealer terminal is a cash register 11 which transmits data, in particular a price indication, to an interface device 12.
  • the dealer terminal also has a control device C. Data is stored in a memory M which can be part of an independent storage device in the dealer terminal 10 or part of a processor of the control device.
  • the customer terminal 20 shown as an example is an SMS pad, which is essentially comparable to a mobile radio telephone without a voice transmission function.
  • the customer terminal 20 has, in particular, an integrated first interface device 21 for setting up a transmission link 43 to the interface device 12 of the dealer terminal 10. Via this transmission link 43, for example, price information, a transaction number TAN, a time information T and / or dealer identification information HID are transmitted as data.
  • the customer terminal 20 has a second interface device 22 which is designed to set up a transmission path 42 to the background system 30 which is independent of the first terminal 10.
  • the customer terminal or the SMS pad expediently has an input keyboard 24 for manual input of data and commands and a display device 25 for displaying data, information and input requests.
  • the customer terminal 20 also has a corresponding control and identification device with the correspondingly required components and data of a mobile radio device.
  • this includes a SIM card SIM.
  • the customer terminal 20 also has a separate control device C, which is integrated in the customer terminal 20 in particular as an additional chip.
  • This additional chip is preferably a dual interface chip card with a cryptocoprocessor.
  • the customer terminal preferably has a commercially available device as the first interface device 21 for setting up the transmission link to the dealer terminal 10.
  • the background system 30 essentially has a central computer or host 31. This is equipped with one or more interfaces 32 for setting up a first transmission path 41 to the dealer terminal 10 and a second transmission path 42 to the customer terminal 20.
  • the dealer terminal 10 has a correspondingly suitable interface device 13.
  • a single interface device with a dual function can be used in each case Setup of two different transmission links can be provided.
  • the host 31 of the background system 30 expediently has a central control device C for controlling its own operating sequence and for providing and processing transmitted or to be transmitted data.
  • the background system 30 has a timer or a clock for outputting time information or a time stamp T in order to have a current reference time available at each point in time.
  • the background system 30 expediently also has a memory, in particular a temporary memory M.
  • a dealer database 34 is provided for storing data from the dealer terminals 10 and the dealer data or operator of the dealer terminals 10.
  • data from customer terminals 20 or from operators of the customer terminals are stored in a customer database 35.
  • the background system 30 expediently has external interfaces to a personalization device 36 and external institutions 37, for example banks, credit card companies and publishers of security information.
  • the individual devices or the dealer terminal 10, the customer terminal 20 and the background system 30 have encryption and decryption devices which are formed by the respective control device C or a special processor.
  • a first and a second key pair are used as keys for the individual transmission links 41-43, each key pair consisting of a private and a public key. Data is encrypted with the public key, and decryption is only possible with the private key.
  • a key pair with a private key PSK and a public key ⁇ SK is provided in order to ensure security for the operator of the customer terminal 20 during transmissions between the customer terminal 20 and the background system 30. This key pair is used for transfers of data between only the customer terminal 20 and the background system 30.
  • the same key pair can also be used for encrypting data which are to be transmitted from the background system 30 to the customer terminal.
  • both the private key PSK and the public key ⁇ SK would be stored both in the background system and in the customer termianal 20.
  • two key pairs are provided for the individual transmission links 41-43.
  • a private key PSK is stored in the customer terminal 20, which is used to decrypt data which was encrypted in the background system 30 with the public key ⁇ SK for transmission to the customer terminal 20. If a pair of keys is provided for transmissions between the customer terminal 20 and the dealer terminal 10, a private key PHK for decrypting data that has been encrypted in the dealer terminal 10 with a public key ⁇ HK is additionally stored in the customer terminal 20 ,
  • the background system 30 has a public key ⁇ SH for encryption and a private key PHS for decrypting data which are transmitted to or from the dealer terminal 10.
  • the dealer terminal 10 accordingly has a first private key PSF and a first public key ⁇ SH for decrypting or encrypting data that is transmitted to or from the background system 30.
  • dealer terminal 10 In the case of encrypted communication between dealer terminal 10 and customer terminal 20, one or advantageously two corresponding key pairs with a private key PHK and a public key ⁇ KH can also be provided for the transmission to or from the customer terminal 20.
  • Encryption of data to be transmitted between dealer terminal 10 and customer terminal 20 is, if used at all, in particular for dealer terminal 10 / customer terminal 20.
  • Combinations are expedient in which a specific customer regularly contacts his customer terminal 20 with a specific dealer or his dealer terminal 10. This can be of interest, for example, if a customer term is used to pay petrol station bills when using a company vehicle that is used by different drivers, so that there are firm business contacts with changing people.
  • the private and public keys are advantageously stored in the background system 30 in the customer database 35 or the dealer database 34, these two databases then having to be secured against unauthorized access.
  • a first step 1 an action takes place between the cash register 11 of the dealer terminal 10 and its interface device 12 as a terminal.
  • a price indication is transmitted as a data record between the cash register and the interface device 12.
  • the data can be transmitted in accordance with the RS 323 standard, for example.
  • a transmission takes place via the first transmission path 41 from the terminal 12 of the dealer terminal 10 to the interface 32 of the background system 30.
  • the price data and, in addition, the dealer identification information or dealer identification number HID are optionally encrypted together and then transmitted. Encryption of this data is not absolutely necessary, since there is no immediate security risk here. This also applies to the data that the dealer passes on to the customer. Only the data that is exchanged between the customer and the host in both directions is actually relevant for security, so that one can focus on the Encryption of this data can restrict. Nevertheless, the above transmission data can of course also be encrypted.
  • the public key ⁇ SH of the background system-dealer key pair ⁇ SH, PSH is used for encryption by the dealer terminal 10 or by its control device or by a special chip C, in particular a cryptocoprocessor.
  • the public key ⁇ SH is stored in the memory M or in the special chip C so that it cannot be read from the outside.
  • the key pair ⁇ SH, PSH is expediently a key pair for a so-called RSA encryption or a comparable secure encryption principle.
  • the transmission link 41 can be, for example, a radio connection for transmitting short messages SMS, data call (bidirectional data call) or a connection-oriented line in a fixed network.
  • data call bidirectional data call
  • connection-oriented line in a fixed network.
  • packet-oriented data networks can also be used for transmission.
  • the received data is decrypted in the background system 30 with the appropriate private key PSH, which is stored securely in the memory, in particular in the dealer database 34 of the background system 30, and is not accessible from the outside. It is then checked whether the dealer identification number HID is registered in the dealer database 34 as a system partner permitted for the requested transaction. This can be carried out using data from a blocking list 39, which can be part of a further internal or external storage device, in order to check whether the corresponding dealer or the corresponding dealer terminal 10 is not blocked for individual, special or all transactions. If the check is successful, the control device C of the background system 30 generates a transaction number TAN, which is assigned to the specific transaction process.
  • PSH public key
  • the received data and the generated data made available for dispatch are expediently stored in the temporary memory M.
  • current time data are also provided as time information T by the system clock and used as separate data T or as an integral part of the transaction number TAN for the current transaction process.
  • the data provided, in particular the price data, the transaction number TAN and possibly the time information T are then encrypted and made available for transmission to the dealer terminal 10 at the interface device 32 of the background system 30.
  • the dealer-background system-key pair ⁇ SH, PSH or, preferably, a separate background-system-dealer key pair ⁇ HS, PHS is used.
  • only some or all of the transmitted data can be encrypted.
  • the encryption for this and also the other transmissions is expediently carried out in such a way that the recipient side of the encrypted data can recognize which of the private keys is to be used.
  • the data encrypted in this way is then transmitted from the background system 30 via the first transmission path 41 to the dealer terminal 10.
  • Any type of transmission link can again be used for the transmission, a short message service or landline connection being particularly preferred.
  • the data received in this way is decrypted according to one embodiment with the appropriate private key PHS of the dealer terminal and processed for a further transmission via the third transmission path 43 to the customer terminal 20.
  • the data are then transmitted to the customer terminal 20 via the third transmission link 43.
  • the data which are provided in the background system are already in the background system 30 with a public key ⁇ KS Background system customer key pair ⁇ KS, PKS encrypted.
  • the data encrypted in this way is then transmitted to the customer terminal 20.
  • the public keys ⁇ KS encrypted with the background system customer key pair from, for example, the customer database 35 are transmitted either directly to the customer terminal 20 via the second transmission path 42 or, according to a preferred embodiment, via the first transmission path 41 to the dealer terminal 10.
  • Terminal 10 which cannot decrypt this data due to the lack of a suitable private key, this encrypted data is then forwarded via the third transmission link 43 to the customer terminal 20.
  • the received data is then decrypted and processed in the customer terminal 20 with the corresponding private key PKS.
  • the operator of the customer terminal 20 can now further process the received data.
  • This further processing includes in particular a review and approval of the planned transaction.
  • the received data with possibly further data of the customer terminal, which enable sufficient identification of the customer terminal 20 in the background system 30, is encrypted.
  • a public key ⁇ SK of the background system customer key pair ⁇ SK, PSK is used for encryption.
  • a cryptocoprocessor of the customer terminal 20 is used for encryption, which is used for this purpose as an independent chip in the customer terminal 20.
  • the encrypted data provided in this way are then made available to one of the interface devices 22 for transmission to the background system 30.
  • the data provided in this way can optionally be transmitted to the background system 30 via the third transmission point 43 and the dealer terminal 10 as an intermediate device and from there via the first transmission path 41.
  • the transmission of the encrypted data from the customer terminal 20 via the second interface device 22 directly to the background system 30 or its interface device 32 is preferred.
  • the short message service SMS is preferably used for this transmission, other types of transmission lines and Transmission systems can be used in principle.
  • the customer terminal 20 has the SIM card SIM, which controls the transmission via the second transmission link 42 or provides data which are required for the transmission using the short message service SMS.
  • transmission systems are preferably used which prevent recording or interception of the transmitted data as well as possible. Accordingly, an interface according to ISO 14443 is preferred, although other systems, for example Bluetooth, infrared interface, can also be used as interface systems.
  • the transaction number TAN, the dealer identification number HID and, if appropriate, the time information T there are others Transfer data.
  • These further data serve to identify the customer terminal 20 with respect to the background system 30 and are in particular a SIM number, a card number of the corresponding smart card, a personal identification number PIN, which is preferably assigned to the user of the customer terminal, and preferably information about the desired payment method.
  • appropriate payment methods are preferably proposed to the user of the customer terminal 20 in the event that different payment methods are possible for the user via different payment systems or via different accounts.
  • the user of the customer terminal 20 can then read the possible payment methods on the display device 25 and select one of the desired payment methods via the input keyboard 24.
  • the transmission of data from the customer terminal 20 is to be carried out in encrypted form.
  • some of the data to be transmitted or preferably all of the data to be transmitted are encrypted.
  • the background system 30 decrypts the data received in the fifth step 5 with the corresponding private key PSK and checks the data for the admissibility of the transaction.
  • This check includes, for example, a check of the customer terminal 20 and / or the user of the customer terminal 20 using the corresponding data from the customer database 30, the PIN entered and the blocking list 39. reviews at external institutions 37 are also possible.
  • the transaction number TAN is checked on the basis of the data previously stored in the temporary memory M of the background system 30.
  • a credit check is carried out by the customer terminal 20 notified payment method instead. If these and any other verification steps are positive, the corresponding transaction is initiated. This can be done either in the background system 30 itself or preferably by sending corresponding data to an external institution.
  • confirmation messages are sent from the background system 30 via the interface device 32.
  • a first confirmation message is sent via the second transmission link 42, in particular via short message service SMS, to the customer terminal 20 in order to display a confirmation of the transaction on its display device 25.
  • a payment confirmation OK in particular the price
  • the dealer identification number HID and the payment method are confirmed.
  • a confirmation that the payment has been made is sent to the dealer terminal 10 via the first transmission link 41.
  • the transaction number and the price are preferably also transmitted as data to the dealer terminal 10.
  • a corresponding document can then be printed out in the dealer terminal 10 for transfer to the user of the customer terminal 20.
  • the payment confirmations are preferably also each in encrypted form, a corresponding public key ⁇ KS of the customer-background system key pair ⁇ KS, PKS being used for the transmission to the customer terminal 20.
  • a public key ⁇ HS of the dealer-background system key pair ⁇ HS, PHS is used accordingly for the transmission to the dealer terminal.
  • the data arriving at the background system 30 are checked before the execution of a transaction with regard to the time elapsed since the original time information T was sent out. In this way it can be prevented that a data record intercepted in particular on the second transmission link 42 from the customer terminal 20 to the background system 30 is intended to be sent repeatedly to the Background system 30 is forwarded, which could possibly result in a multiple execution of the transaction.
  • a data exchange with external devices takes place between the background system 30 and other external devices, provided that corresponding activities are not carried out in the background system 30 itself.
  • This relates, for example, to the personalization of a customer terminal and / or a dealer terminal by a personalization device 36.
  • PIN personal identification numbers
  • smart card with corresponding clearly assigned identification information this can also include checking the respective user.
  • a so-called call center 38 can be connected to the background system 30, via which a telephone call or possibly other communication channels such as e.g. the short message service or electronic mail from a customer, for example, can be contacted with the background system 30.
  • a call center 38 can also be used to order a transaction by telephone.
  • additional information can be communicated to the customer terminal 20 which payment methods are permissible with a view to the communicating dealer terminal 10 or its operator.
  • the display device 25 then only shows the selection of the payment methods which form an intersection between the payment methods which are possible with a view of the dealer terminal 10 and with a view of the customer terminal 20.
  • Further encryption can be associated with the positive confirmation by the operator of the customer terminal 20 that the payment data may be transmitted to the background system 30 in the fifth step 5.
  • the customer's personal identification number PIN is also encrypted.
  • the encryption takes place directly in the chip card, in particular in the cryptocoprocessor C.
  • the card number or internal number is advantageously also used when forming the data record to be transmitted to the background system 30.
  • a data record with usual SMS header data in particular the telephone number of the SIM card, and subsequently the actual encrypted data is sent in the usual way. It is preferably sent directly from the customer terminal 20 to a short message service router and from there to the background system 30.
  • FIG. 2 shows an alternative exemplary embodiment for a transaction process in connection with payment for an offer on the Internet or television using a customer terminal 20. Details and procedural steps in this and a further exemplary embodiment which have already been described are omitted. In this regard, reference is made to the corresponding description above. In particular, the same reference numerals are chosen for the same or similar structural or procedural implementations.
  • the customer faces an offer on the Internet or television.
  • the offer is given accordingly by a dealer terminal 10 ', which consists of a dealer center 13' and a display device 14 'connected to it.
  • the offer is displayed in the form of an article with additional information about the price, an article number and / or transaction number TAN, which is assigned to the article, as well as a dealer identification number HID.
  • the transaction number TAN may already have been assigned at an earlier point in time by the background system 30 specifically for the selected article of this special dealer or dealer terminal 10 ', so that the transaction number TAN is compared to the background system 30 and when it is returned to the dealer terminal 10 'is already sufficient to identify the corresponding dealer terminal 10' and the special article.
  • the customer transmits the data displayed on the display device 14 "by hand via the input keyboard 24 into the customer terminal 20.
  • a transmission can also be carried out via a corresponding interface device 12" with access to the corresponding page of the dealer.
  • Terminals 10 'and a third transmission link 43' can be carried out, which automatically enables the transfer from the dealer terminal 10 'to the customer terminal 20.
  • the transmission of the data essentially corresponds to the fourth step 4 of the first exemplary embodiment.
  • the customer enters the corresponding data in the customer terminal 20 and makes appropriate selection options, such as the desired payment method. Finally, the customer confirms his purchase request, whereupon a corresponding data record is created and encrypted in the customer terminal 20. Confirmation is as above by entering the PIN, which is integrated into the data record and encrypted. All data is processed and encrypted accordingly by the chip card C. A short message text or SMS text is then generated from the encrypted data record and transferred to the GSM part of the customer terminal 20.
  • the GSM part of the customer terminal in turn consists of the SIM card SIM or includes this as a further essential component.
  • a transmission via the second transmission link 42 to the background system 30 is carried out, as in the first exemplary embodiment.
  • the background system 30 decrypts the received data and carries out the corresponding checking steps with regard to the dealer, customer and credit rating.
  • dealer terminal 10' preferably being one in the present case Is a computer for processing purchase campaigns and arranging for the delivery of requested articles or the initiation of requested services.
  • the confirmation to the dealer terminal 10' is preferably sent via a corresponding packet-based data network in accordance with the TCP / IP protocol, for example.
  • Forms of transmission such as sending an electronic mail are e.g. possible.
  • a further transaction number TAN 2 is preferably transmitted to the dealer terminal 10 'for confirmation.
  • identification information is transmitted which enables the transfer.
  • a generated code can be generated which is transmitted to both the dealer terminal 10 'and the customer terminal 20.
  • the latter can identify himself to the dealer terminal 10 ', so that the download is released.
  • the dealer or the dealer terminal 10 'advantageously does not need any personal Information regarding the customer or the customer terminal 20.
  • this method requires a correspondingly large storage space for the dealer database 34 and / or a linking of the background system 30 to the Internet offers of the dealer terminals 10 '.
  • FIG. 3 shows a third exemplary embodiment.
  • the same reference symbols or those identified by asterisks and apostrophes denote components or method steps which have already been described with the aid of the above exemplary embodiments as being identical, having the same effect or being similar, which is why essentially only different features are described.
  • the transmission via the first, second and / or third transmission link 41, 42, 43 ' also takes place in this exemplary embodiment, preferably with the encryption system already described, using key pairs with private and public keys.
  • a payment system is shown in which the retailer terminal 10 'is in turn designed as an Internet provider or an offer via television.
  • a dealer terminal can also be provided as an alternative embodiment.
  • the data from the dealer terminal 10 ' are transmitted directly or, as shown, indirectly to the customer terminal 20, 20 *.
  • a selected item with a corresponding price is again displayed over the Internet.
  • various payment methods and payment via SMS message service may be offered.
  • the customer can in turn choose to pay via short message service.
  • the website or the television screen in turn display the data, the goods or service, download or delivery, etc. on the display device 14 '.
  • the price, an article number or a transaction number, which are provided specifically for the goods and number of pieces, are displayed.
  • the processing by the customer terminal 20, 20 * takes place in a manner which has essentially already been described.
  • the customer terminal 20, 20 * recognizes that neither a GSM connection for sending a short message SMS nor any other suitable connection is available.
  • the customer terminal 20, 20 * then calculates a code from the available data, using secure methods such as the DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard), RSA, etc., which are known per se.
  • the actual code is preferably encrypted with the public key ⁇ SK of the background system-Kuhden key pair ⁇ SK, PSK to protect against misuse, as was carried out in a comparable manner to the data for transmission in fifth step 5 in the above exemplary embodiments.
  • the code is transmitted in a fifth step 5 * from the customer terminal 20 to the background system 30 and there with the corresponding private one, if applicable
  • Data of the code the data required to carry out the transaction removed, whereby data supplied by the dealer terminal 10 * additionally to the background system 30 may also be used.
  • FIG. 3 shows alternative ways of transmitting the code from the customer terminal 20 *, 20 to the background system 30.
  • a new mask is displayed on the display device 14 'of the dealer terminal 10 in the case of Internet access, after appropriate selection of the customer by his inputs on an interface device 12 * in the case of Internet access.
  • the first text information is displayed prepared, such as the dealer name and the dealer identification number HID, the article, an article number and / or transaction number, a desired number of pieces, the price and an open field for entering the code, which the customer or customer Terminal 20 * is to be transferred.
  • the interface device can be an automatic interface 12 'which communicates with the customer terminal 20 *, 20 via the third transmission link 43', with which the customer can make inputs directly via the keyboard 24 of the customer terminal.
  • the input device of the dealer terminal 10 ' can also be a keyboard 12 * or the like on the dealer terminal 10', which is used for manual entry of the code by the customer or operator of the customer terminal 20, 20 * , who then uses the code reads and transmits from the display device 25 of the customer terminal 20 * .
  • Corresponding transmission is then carried out from the dealer terminal 10 'or the downstream central computer 13', for example by electronic mail program using an electronic mail in the fifth step 5 * to the background system 30.
  • the dealer or the dealer terminal 10 ' has no access to falsify or read out the code, since this contains correspondingly encrypted data from the customer terminal 20.
  • the customer lacks an input option at the dealer terminal 10 ', for example in the absence of a corresponding interface device 12', 12 *, as is the case when buying an offer shown on television.
  • the customer or user of the customer terminal 20 * can select a connection to the background system 30 in a manner known per se via the call center 38 in a fifth step 5 °.
  • the customer In contrast to a conventional order via call center 38, the customer notifies the call center 38 of the code calculated by the customer terminal 20 *, which is displayed on the display device 25 of the customer terminal 20 *.
  • the call center 28 can optionally additionally ask a security question stored in the background system 30 or at the call center 38, which the customer has to answer correctly.
  • the call center 38 then transmits the code 5 to the background system 30 via any connection route.
  • the encryption with the public key ⁇ SK of the background system customer key pair ⁇ SK, PSK prevents abuse by the call center 38. This applies in particular if time information is integrated in the code, which was updated by the background system 30 via the dealer terminal 10 ', was originally generated by the dealer terminal 10' or by the customer terminal 20 * and contains time information in the background system 30 can be compared.
  • transmission via a call center 38 can also be used, such as, for example, a call to a voice computer or a computer system, which enables control and data input via a telephone keypad.
  • the background system 30 can initiate a transaction on the basis of a secure transaction request and, in parallel or subsequently, send confirmation messages in a sixth step 6.1, 6.2 as in the above exemplary embodiments. While a corresponding confirmation can be transmitted directly to the dealer terminal 10 ', A corresponding confirmation message in the form of a short message SMS is temporarily stored in the short message service router via the second transmission link 42 until the customer terminal 20 * again establishes a communication connection to the short message service router and can receive the transaction confirmation with a time delay.
  • terminals that technically do not contain GSM / UMTS modules. Can be implemented e.g. a use of such terminals as pure encryption units for a) the case shown here and b) if the encrypted data is passed to the server via a terminal of the first group.
  • the provision of simple dealer or customer terminals 10, 20 is sufficient, which enables inexpensive implementation by provision of, for example, an SMS pad as customer terminal 20.
  • complex terminals can also be implemented, for example a conventional mobile radio device with an encryption chip C in addition to the SIM card, with the separation of the functionality into two components with communication information and communication functions on the one hand and encryption data and encryption functions on the other hand without external access to security particularly preferred in a preferred manner.
  • combinations with corresponding alternatives for devices and methods known per se are also possible, for example combinations with the most varied of protocols and systems for setting up transmission links.
  • the particularly preferred system thus consists of three components, the background system 30, the dealer terminal 10 and the customer terminal 20, for example an SMS pad of the customer with an integrated chip card (dual interface smart card, possibly with a cryptocoprocessor).
  • the background system consists of an SMS host for sending and receiving SMS messages and a server that performs standard clearing tasks and checks customers and dealers using the known methods.
  • he has the respective RSA key for encrypting and decrypting data records that are sent and received via SMS.
  • the dealer terminal is preferably a conventional POS (point of sale / sales) terminal, supplemented by an interface according to ISO 14443, an internet shop, or a GSM terminal supplemented by an interface according to ISO 14443.
  • POS point of sale / sales
  • Various applications can be included in this card, e.g. E-Börse, E-Ticket etc., and an application for the encryption of payment data and the management of the data.
  • the required RSA keys or keys of other key systems (3DES) are also securely stored in it.
  • the present procedure is intended to close this gap.
  • the combination of highly encrypted data records in connection with GSM / UMTS radio as independent data transmission can be ensured.
  • the Transaction data in particular those in which the sensitive data of the customer who is making the payment is transmitted, takes place independently of the retailer's terminal or even an internet connection, i.e. in a completely separate way that the retailer cannot control.
  • the data is encrypted and signed with an RSA key. Both a system of uniform keys and a customer-specific key can be used.
  • the encryption of the sensitive data is carried out by a microprocessor chip card, possibly with a cryptocoprocessor. This stores the keys securely.
  • the authentication of the creditor can be secured with a PIN.
  • This PIN can be stored on the card as well as in the background system or only in the background system.
  • the microprocessor chip card works in conjunction with a device according to GSM and or UMTS standard which secures the sending and receiving of SMS, possibly supports GPRS and DataCall. Additional functions are optional.
  • the transfer of the necessary data from the dealer to the customer can be carried out using an interface according to ISO 14443, if this is supported by the chip card or the device. Other interfaces are conceivable, since this data is not sensitive.
  • the way that encrypted data is transferred to the dealer terminal is also not critical, since it is then encrypted.
  • the processing in the background system differs from the known methods, in particular in clearing servers, by storing the RSA key, decrypting the data records, checking the decrypted PIN, possibly checking the SIM card number and vice versa the encryption of sensitive data records to the SMS-capable device, the inclusion of the GSM / UMTS time stamp in the security query and, if necessary, a random number.
  • the "cracking" of such a system can be ruled out for the foreseeable future.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung bezieht sich auf ein Bezahlsystem mit einem Hintergrundsystern (30) mit Zugriff auf Datenbanken (34, 35, 39, 37), einer ersten Gruppe von Terminals, insbesondere mit einem Händler-Terminal (10), einer zweiten Gruppe von Terminals, insbesondere einem Kunden-Terminal (20), und einem Verschlüsselungssystern zum Durchführen einer geldwerten Transaktion im Bereich des Hintergrundsystems durch eine Übertragung von Daten zwischen einem ersten Terminal (10) der ersten Gruppe von Terminals und einem zweiten Terminal (20) der zweiten Gruppe von Terminals. Zum Erhöhen der Sicherheit für den Kunden wird vorgeschlagen, dass im Verschlüsselungssystern zum Übertragen der Daten zwischen dem zweiten bzw. Kunden-Terminal (20) und dem Hintergrundsystem (30) Schüssel (ÖSK, PSK­, ÖKS, PKS) mit einem für die Endstationen der Übertragungsstrecke individuellen Schlüssel (ÖSK, ÖKS, ÖHS, ÖSH) bereitgestellt und verwendet werden. Dadurch wird auch eine durch einen Händler nicht entschlüsselbare Übertragung über dessen Terminal (10) möglich. Gegenstand der Erfindung sind auch entsprechende Terminals und ein Bezahlverfahren.

Description

Bezahlsvstem. Terminal für ein Bezahlsvstem und Verfahren zum Durchführen eines elektronischen Bezahlvorgangs
Die Erfindung bezieht sich auf ein Bezahlsystem mit den oberbegrifflichen Merkmalen des Patentanspruchs 1 , ein Terminal für ein solches Bezahlsystem und ein Verfahren zum Durchführen eines elektronischen Bezahlvorgangs.
Zum Bezahlen von Dienstleistungen oder Waren oder auch zum sonstigen Übertragen von Geld gibt es eine Vielzahl elektronischer Bezahlsysteme. Allgemein bekannt ist dabei ein Bezahlsystem mit einem Hintergrundsystem mit Zugriff auf Datenbanken, in denen Daten zu Händlern und potentiellen Kunden, insbesondere Bankkunden mit Bankkonten abgespeichert sind. Das Bezahlsystem weist außerdem eine erste Gruppe von Terminals auf, welche als Händler-Terminals an Verkaufsstellen oder Dienstleistungsstellen verfügbar sind. Weiterhin weißt das Bezahlsystem eine zweite Gruppe von Terminals als Kunden- Terminals auf, wobei die Kunden-Terminals von Benutzern bedient werden, welche eine Zahlung am Händler-Terminal oder gegenüber einem Händler- Terminal vornehmen möchten. Allgemein bekannt ist, auch ein einfaches Verschlüsselungssystem zu verwenden, um die Daten nicht als unverschlüsselten Klartext zu übertragen. Das Bezahlsystem dient somit zum Durchführen einer geldwerten Transaktion durch eine Übertragung von Daten zwischen einem bestimmten ersten Terminal der ersteh Gruppe von Terminals und einem bestimmten zweiten Terminal der zweiten Gruppe von Terminals.
Problematisch bei derartigen Bezahlsystemen ist jedoch die Sicherheit der Autorisierung der Zahlung durch den Kunden, wobei gegen Missbrauch nicht sichergestellt werden kann, dass derjenige, der die Zahlung auslöst, auch tatsächlich derjenige ist, der dazu berechtigt ist. Oftmals ermächtigt ein Kunde lediglich eine Zentrale, Geld von seinem Konto einem Konto des Händlers gutzuschreiben. Die Zentrale kann dabei eine Bank, ein Kreditkarteninstitut usw. sein. Üblicherweise genügt am Ort der Handlung bzw. eines Kaufs die Unterschrift des Kunden auf einem Formular, welches der Händler als Kreditkartenbeleg, Lastschriftbeleg usw. erhält, nachdem der Kunde seine Karte in ein entsprechendes Händler-Terminal gesteckt hat. Nach einer Unterschrift des Kunden prüft der Händler lediglich durch Vergleich der Unterschrift auf dem Beleg und der Unterschrift auf der Karte des Kunden, ob es sich um den vermeintlich richtigen Karteninhaber handelt. Eine etwas höhere Sicherheit bietet die Eingabe einer persönlichen Identifizierungsnummer (PIN), welche der Kunde in das Händler-Terminal eingibt.
In jedem Fall besteht aber das Problern, dass der Kunde konkrete Daten seiner Karte und ggf. konkrete persönliche Daten über seine eigene Person in das Händlerterminal überträgt, so dass der Händler sensible Daten erhält, welche durch den Händler missbräuchlich verwendet Werden können.
Die Übertragung der Daten zum Hintergrundsystem, die im Händler-Terminal eingegeben wurden, kann auf unterschiedliche Art und Weise erfolgen. Üblich sind zur Übertragung der Daten Telefonverbindungen mit speziellen Protokollen der Datenübertragung, wie beispielsweise Zahlungs-Verkehrs-Terminals (ZVT). Bekannt ist auch die Verwendung von Mobilfunkgeräten, wobei der Vorteil genutzt wird, dass der Kunde dem Mobilfunkbetreiber bekannt ist und dieser die Erlaubnis hat, als Inkassogesellschaft Beträge gemeinsam mit der Mobilfunkrechnung einzuziehen. Außerdem besteht der Vorteil, dass der Kunde sich durch die Übertragung der Mobilfunknummer seines als Kunden-Terminal dienenden Mobilfunkgerätes authentifiziert oder im besten Fall durch die Eingabe einer weiteren PIN oder vergleichbaren Identifikation für eine zusätzliche Absicherung sorgt.
Aus DE 199 03 363 C2 ist ein Verfahren zum Durchführen von bargeldlosen Finanztransaktionen bekannt, bei dem bei der Übermittlung der Daten zwischen Händler-Terminal und Kunden-Terminal im wesentlichen auf eine Infrarot- Schnittstelle zurückgegriffen wird. Eine solche Infrarot-Schnittstelle ist in üblichen Mobilfunkgeräten, Notebooks und dergleichen standardisiert eingerichtet. Nachteilhaft bei solchen Infrarot-Schnittstellen ist jedoch eine große Unsicherheit durch den großen Streuwinkel, da mittels einfachster und unauffälliger Technik alle Daten von einer separaten Einrichtung in der Nähe des übertragenden Terminals mitgelesen, kopiert und auch generiert werden können. Sicherheit für Geldtransaktionen ist somit nicht gewährleistet. Außerdem werden bei diesem Verfahren Daten zwischen dem Kunden und Händler direkt ausgetauscht. Damit sind Manipulationen verschiedenster Art Und Weise ermöglicht, insbesondere eine Manipulation mit Kreditkartendaten bei unseriösen Händlern. Außerdem ist die Anonymität des Kunden gegenüber dem Händler nicht gewährleistet. Das Verfahren weißt außerdem ein Hintergrundsystem mit einem Hintergrundverfahren zur Bonitätsprüfung, Berechtigungsprüfung, usw. auf, wobei diese Verfahrensweise im wesentlichen den Standardverfahren üblicher Onlinezahlungen wie bei der Verwendung einer EC-Karte (EC: Eurocheque) in Verbindung mit einer PIN-Eingabe entspricht.
Aus WO 98/47116 ist ein elektronisches Bezahlsystem bekannt, welches im Wesentlichen für sich bekannten Verfahren aus dem Bereich von Kreditkartenanfragen und dem sogenannten E-Cash sowie vom Laden elektronischer Geldbörsen entspricht. Bei diesem Verfahren sind Kundenterminal, Händlerterminal und ein Server im Hintergrundsystem während des Vorgangs miteinander verbunden, womit es sich um ein Online- Verfahren handelt. Hingewiesen wird auch auf die Möglichkeit des Einsatzes von Verschlüsselungsverfahren, wobei eine konkrete Beschreibung der Art der Verschlüsselung nicht gegeben ist. Nachteilhaft ist jedoch, dass Kundendaten in der sogenannten SIM-Karte (SIM: Subscriber Identification Module) gespeichert werden, in der auch die der SIM-Karte eindeutig zugeordnete IMSI-Kennung (IMSI: International Mobile Subscriber Identity) abgespeichert ist. Die SIM-Karte ist durch eine 4-stellige PIN vor Missbrauch geschützt, so lange die PIN geheim gehalten wird. Nachteilhaft ist insbesondere das Abspeichern von Kundendaten in der SIM-Karte.
Problematisch bei den bekannten Verfahren ist die Übermittlung sensibler Daten bei der Übertragung von Daten bzw. Datensätzen beim bargeldlosen Bezahlen, da diese ein erhebliches Sicherheitsrisiko darstellt. Insbesondere bei Bezahlungen über das Internet aber auch bei den derzeit üblichen Verfahren zum Bezahlen mit EC-Karte im Offline-Verfahren, d.h. einem elektronischen Lastschriftverfahren (ELV) sind Manipulationen, Betrug und Datendiebstahl ein alltägliches Problem. Die Nutzung der Mobilfunktechnologie unter Ausnutzung des GSM (GSM: Global System for Mobile Communications) bzw. des UMTS (UMTS: Universal Mobile Telecommunications System) bietet z ar eine Authentisierung des Inhabers der SIM-Karte im verwendeten Kunden-Terminal, verhindert aber einen Datenmissbrauch durch beispielsweise Abfangen eines Datensatzes und mehrfaches wiederholtes Aussenden des Datensatzes zur Schädigung des Kunden nicht.
Bei den bekannten Verfahren des Bezahlens mit einem Mobilfunkgerät ist keine zusätzliche PIN erforderlich, womit der Diebstahl eines eingeschalteten Handys Missbrauch zulässt.
Die Aufgabe der Erfindung besteht darin, ein Bezahlsystem zum elektronischen Durchführen einer geldwerten Transaktion, Terminals für ein solches Bezahlsystem und ein Verfahren zum Durchführen eines elektronischen Bezahlvorgangs weiter zu entwickeln.
Diese Aufgabe wird durch ein Bezahlsystem mit den Merkmalen des Patenanspruchs 1 , Terminals für ein solches Bezahlsystem mit den Merkmalen der Patenansprüche 23 nd 24 bzw. ein Verfahren mit den Merkmalen des Patentanspruchs 28 gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand abhängiger Ansprüche.
Ausgegangen wird von einem elektronischen Bezahlsystem mit einem Hintergrundsystem, welches einen Zugriff auf Datenbanken ermöglicht. In üblicher Art und Weise sind in den Datenbanken erforderliche Daten von Händlern und Kunden sowie insbesondere von Bankkonten dieser Händler und Kunden hinterlegt. Ein Zugriff von außen auf diese Daten wird blockiert. Das Bezahlsystem weist außerdem zwei Gruppen von Terminals auf, eine erste Gruppe von Terminals, die als Händler-Terminals dienen, und eine zweite Gruppe voh Terminals, die als Kunden-Terminals dienen, wobei von dem Betreiber eines Kundenterminals eine Zahlung an den Betreiber eines Händlerterminals veranlasst wird. Der Begriff Terminal ist dabei weit zu sehen und umfasst passive Geräte mit einem elektronischen Chip, welcher bei Kontaktierung durch ein von außen einwirkendes Feld aktiviert wird, um einen Datenaustausch vorzunehmen. Weiterhin sind unter einem Terminal beispielsweise Mobilfunkgeräte mit einer SIM-Karte zu deren Identifizierung in einem bestimmten Mobilfunknetz, mobile Computer mit Funknetz-Schnittstellen und Netzterminals mit einem Netzzugang zu einer entfernten Datenquelle zu verstehen.
Das Bezahlsystem weist ferner ein Verschlüsselungssystem zum Verschlüsseln der zu übertragenden Daten oder Teilen der Daten auf, so dass diese nicht als Klartext übertragen werden können und dadurch ein Abfangen und direktes Verwerten erschwert wird. Das Bezahlsystem dient zum Durchführen einer geldwerten Transaktion durch eine Übertragung von Daten bzw. Datensätzen zwischen einem ersten Terminal der ersten Gruppe von Terminals und einem zweiten Terminal der zweiten Gruppe von Terminals, wobei die Daten nicht zwingend direkt zwischen den betroffenen Terminals ausgetauscht werden müssen.
Zur Erhöhung der Sicherheit wird ein Verschlüsselungssystem zum Verschlüsseln der Daten zwischen dem ersten Terminal, dem zweiten Terminal und/oder dem Hintergrundsystem verwendet, welches eindeutige Schlüsselpaare mit je einem öffentlichen Schlüssel und je einem privaten Schlüssel bereit stellt. Der öffentliche Schlüssel dient dazu, Daten bzw. Datensätze durch eine fremde Einrichtung verschlüsseln zu lassen, bevor die Daten übertragen werden. Empfängerseitig werden die verschlüsselten Daten dann mit dem privaten Schlüssel entschlüsselt. Verwendet wird somit ein Verschlüsselungssystem mit z.B. einem sogenannten RSA-Schlüsselpaar. Neben dem Einsatz eines individuellen Schlüssels bzw. Schlüsselpaars für alle oder einen Teil der einzelnen Verbindungen ist gemäß auch eigenständiger erfinderischer Ausgestaltuhg der ggf. von der Verbindung unabhängige Einsatz eines speziellen Schlüssels vorteilhaft, wenn die Daten über eine Mobilfunkschnittstelle zu dem ersten oder zweiten Terminal übertragen werden. So kann ein Systemschlüssel verwendet Werden, wenn vom Hintergrundsystem aus ein Aufladen von im Terminal angeordneten elektronischen Börsen und dergleichen durchgeführt Werden soll.
Die Verwendung eines Schlüsselpaars ist besonders dann vorteilhaft, wenn die Übertragung der Daten zwischen dem ersten Terminal und dem Hintergrundsystem, zwischen dem zweiten Terminal und dem Hintergrundsystem und/oder zwischen dem zweiten Terminal und dem ersten Terminal jeweils mit einem oder bevorzugt zwei solcher Schlüsselpaare durchgeführt wird. Bei zwei Schlüsselpaaren wird ein Schlüsselpaar pro Verbindungsrichtung bereitgestellt, so dass in idealer Ausgestaltung jede der Einrichtungen für jede spezielle Verbindung zu einer der anderen Einrichtungen ein eindeutiges Schlüsselpaar aufweist, um mit einem öffentlichen Schlüssel Daten zu verschlüsseln, welche ausschließlich von der empfängerseitigen Einrichtung entschlüsselt werden könneh.
Neben der direkten Übertragung von Daten aus einer Einrichtung, welche diese Daten mit einem öffentlichen Schlüssel verschlüsselt hat, zu der empfangenden Einrichtung bzw. Station, welche den zugeordneten privaten Schlüssel hat, ist auch eine Übertragung derart verschlüsselter Datenpakete ohne ein erhöhtes Sicherheitsrisiko über dritte Einrichtungen uhd Stationen möglich. Eine solche dritte Einrichtung kann insbesondere die weitere im Bezahlsystem vorhandene Einrichtung sein, so dass beispielsweise von dem Hintergrundsystem nach einer Überprüfung für das Kundenterminal als zweitem Terminal verschlüsselte Daten zuerst an das erste Terminal bzw. Händler-Terminal übertragen werden, Um schließlich vom ersten Terminal zu dem zweiten Terminal weitergeleitet zu werden. Im zweiten Terminal können die Daten dann mit dem privaten Schlüssel entschlüsselt werden, während im Händler-Terminal lediglich eine Weiterleitung der dort nicht entschlüsselbaren und nicht Weiter verwertbaren Daten möglich ist. Eine solche Übertragung kann natürlich in beliebiger Richtung zwischen den drei beteiligten Einrichtungen, Händler-Terminal, Kunden-Terminal und Hintergrundsystem, unter Zwischenschaltung der jeweils dritten dieser Einrichtungen durchgeführt werden, wenn eine entsprechende Anzahl von individuell und eindeutig zugeordneten Schlüsselpaaren in den entsprechenden Einrichtungen bereitgestellt ist. Dies ermöglicht insbesondere auch die Übertragung von Kundendaten durch das zweite Terminal zu dem Händler- Terminal, falls das zweite Terminal momentan oder prinzipiell keine direkte Datenverbindung zum Hintergrundsystem aufbauen kann. Das Händler-Terminal leitet die Daten von dem Kunden-Terminal dann über eine beliebige Kommunikationsverbindung an das Hintergrundsystem weiter. Trotzdem ist sichergestellt, dass ein Missbrauch im Bereich des Händler-Terminals oder der Datenverbindungen nicht ermöglicht wird.
Vorteilhafterweise können Bezahldaten auch vom zweiten bzw. Kunden-Terminal unabhängig vom ersten bzw. Händler-Terminal an das Hintergrundsystem übertragen werden. Dieser Fall ermöglicht z.B. Konstellationen, bei denen Daten des Händlerterminals oder eines Artikels, welcher dem Händler-Terminal zugeordnet ist, manuell oder über eine automatisierte Schnittstelle in das zweite Terminal übertragen werden. In dem zweiten Terminal werden die Daten als Bezahldaten mit dem öffentlichen Schlüssel des Hintergrundsystems verschlüsselt und an dieses übertragen. Das Hintergrundsystem kann daraufhin eine Transaktion mit oder ohne vorherige Rückfrage bei dem ersten und/oder bei dem zweiten Terminal veranlassen.
Vorteilhafterweise werden Daten, die von dem ersten oder zweiten Terminal übertragen werden sollen, vor dem Übertragen um Zusatzdaten ergänzt, die zuvor für den speziellen Bezahlungsvorgang vom Hintergrundsystem angefordert und erhalten wurden. Diese Zusatzdaten bestehen insbesondere aus einer dem Vorgang eindeutig zugeordneten Transaktionsnummer, welche vom Hintergrundsystem beim Empfang entsprechender Daten dem Fallvorgang und der ursprünglich anfordernden Einrichtung eindeutig zugeordnet werden kann. Die Zusatzdaten stellen somit eine Transaktionsnummer dar. Daten, welche von dem ersten Terminal an das zweite Terminal oder umgekehrt übertragen werden, können mit einer solchen Transaktionsnummer versehen werden, insbesondere um anschließend von dem empfangenden Terminal an das Hintergrundsystem Weitergeleitet zu werden. In Verbindung mit der Weiterleitung kann eine nochmalige Ergänzung Um Daten der empfangenden Station vorgenommen werden, wobei auch diese ergänzenden Daten oder die Gesamtkombination der ergänzenden Daten und der verschlüsselten ursprünglichen Daten wiederum verschlüsselbar sind.
Die Hintergrunddaten können insbesondere auch als ein Schlüssel bzw. Code zum Verschlüsseln Weiterer zu übertragender Daten verwendet werden.
Das Verschlüsseln findet vorteilhafterweise jeweils in einer von den Schnittstellen zur Übertragung unabhängigen und von außen nicht zugreifbaren Verschlüsselungs-/oder Steuereinrichtung statt. Vorteilhafterweise kann dazu eine Smartcard ggf. mit Cryptocoprozessor verwendet werden. Für eine besonders gute Absicherung werden der Verschlüsselungseinrichtung ein oder zwei individuelle Schlüsselpaare zugeordnet, welche für die Absicherung der Verbindung zu dem Hintergrundsystem für die Übertragung von Daten von dem Hintergrundsystem verwendet werden. Die Schlüssel, insbesondere der private Schlüssel, werden dabei in einem von außen nicht zugreifbaren und nur von der Smartcard zugreifbaren Speicherbereich abgespeichert.
Für die Übertragung zwischen dem ersten Terminal und dem zweiten Terminal wird vorteilhafterweise eine Schnittstelle für kurze Strecken verwendet, um die Nachteile weit streuender Schnittstellen zu vermeiden. Insbesondere kann dies eine Schnittstelle gemäß ISO 14443 sein, die direkt auch mit der Smartcard kommunizieren kann, wenn diese als Dualinterface-Smartcard mit einer solchen Schnittstelle ausgelegt ist.
Zur weiteren Absicherung ist es vorteilhaft, die zu übertragenden Daten vor dem Übertragen mit einer vom Gerät unabhängigen persönlichen Idehtifizierungsnummer PIN des Benutzers zusätzlich zu verschlüsseln, wobei die PIN nur dem Betreiber des ersten bzw. des zweiten Terminals einerseits bekannt ist sowie andererseits in einer sicheren Datenbank des Hintergrundsystems hinterlegt ist.
Besonders vorteilhaft ist die Übertragung einer Zeitinformation als Zusatzdaten zusammen mit den Daten, wobei derartige Zeitinformationsdaten auch als ein Schlüssel für die Verschlüsselung der Daten bzw. als ein weiterer Schlüssel zu einer weiteren Verschlüsselung einsetzbar sind. Die Zeitinformation wird vorteilhafterweise als Zusatzdaten auf Anforderung vom Hintergrundsystem oder dem jeweiligen Terminal vorgangsindividuell bereitgestellt, so dass das Hintergrundsystem anhand der Zeitinformation empfangener Daten überprüfen kann, ob eine zu lange Zeit seit Beginn des Vorgangs verstrichen ist. Dies verhindert beispielsweise das böswillige Abfangen und wiederholte Versenden eines Bezahldatensatzes. Auch sonst kann die Zeitinformation nachdem Übertragen der Daten empfängerseitig, worunter nicht nur das Hintergrundsystem zu verstehen ist, sondern auch das jeweils mit einem Terminal kommunizierende andere Terminal, hinsichtlich einer maximal zulässigen Vorgangsdauer überprüft werden. Vorteilhafter eise wird die Zeitinformation zusammen mit den zu übertragenden Daten mit dem eindeutigen Schlüssel verschlüsselt, so dass eine die verschlüsselten Daten übertragende weitere Einrichtung nicht in der Lage ist, die angefügte Zeitinformation zu entschlüsseln und vor dem Weiterversand zu manipulieren.
Prinzipiell ist mit einem solchen System auch die Übertragung von Daten als Applikationsdaten zu einem Terminal möglich. Vom Hintergrundsystem können derartige Applikationsdaten an das Terminal, insbesondere an das Kunden- Terminal übertragen werden, so dass dessen Funktionalität oder dessen Einsatzbereich erweitert werden kann. Applikationsdaten können neben Daten zum Auffrischen einer elektronischen Geldbörse auch Konzerteintrittskarten oder Fahrkarten für öffentliche Verkehrsmittel sein. Insbesondere können die Applikationsdaten die Funktionalität einer der Steuereinrichtungen des empfangenen Terminals direkt manipulieren um dessen Einsatzbereich bzw. Funktionalität zu erweitern. Die Daten können neben oder anstelle in das eigentliche Terminal vorteilhafterweise auch in eine eigenständige und ggf. austauschbare Prozessorchipkarte bzw. Smartcard eingeladen werden. Auch in andere Speichermedieh, z.B. eine austauschbare Speicherkarte, können die Daten vorteilhaft geladen werden.
Vorteilhafterweise findet ein realer Geldfluss nur innerhalb des Hintergrundsystems, nicht aber über die Verbindungen zu dem ersten oder zu dem zweiten Terminal statt. Auch zwischen den beiden Terminals findet kein realer Geldfluss statt sondern lediglich eine Übertragung von verschlüsselten Daten, welche dann nach entsprechender Weiterleitung im Hintergrundsystem zum Auslösen der eigentlichen geldwerten Finanztransaktion verwendet werden.
Vorteilhafterweise weist ein als erstes Terminal für ein solches Transaktionssystem bereit gestelltes Terminal eine Schnittstelle zum Hintergrundsystem und eine weitere Schnittstelle, insbesondere Ausgabeschnittstelle zum zweiten Terminal auf. Die Ausgabeschnittstelle zum zweiten Terminal kann dabei in einfachster Ausführungsart in der Form einer angezeigten Internetseite mit per Hand zu übertragenden Daten ausgebildet sein. Bevorzugt werden jedoch Schnittstellen, die eine direkte automatische Übertragung, insbesondere von verschlüsselten Daten ermöglichen. Außerdem weist das Terminal eine Steuereinrichtung zum Empfangen, Verarbeiten und Übertragen von Daten sowie zum Verschlüsseln der Daten mit von Außen nicht zugreifbaren Schlüssel in einem gesicherten Speicher auf.
In ähnlicher Art und Weise ist ein Terminal als zweites Terminal für derartiges Transaktionssystem aufgebaut, wobei dieses in einfachster Ausführungsform lediglich eine Schnittstelle zu entweder dem Hintergrundsystem oder dem ersten Terminal aufweist. In bevorzugter Ausführungsform Weist jedoch auch das zweite Terminal zwei Schnittstellen zu einerseits dem Hintergrundsystem und andererseits dem ersten Terminal auf. Prinzipiell können die beiden Schnittstellen auch auf dem gleichen Schnittstellenprotokoll beruhen, so dass sie baulich als eine einzige Schnittstelle bereitgestellt werden können. Dies gilt natürlich auch für das erste Terminal. Das zweite Terminal als Kundenterminal weist insbesondere eine Steuereinrichtung zum Empfang, Verarbeiten und Übertragen von Daten sowie eine Steuereinrichtung zum Verschlüsseln der Daten mit einem sicheren Schlüssel eines Schlüsselpaars auf.
Zur Erhöhung der Sicherheit handelt es sich bei der Steuereinrichtung, welche die Übertragung über eine Schnittstelle koordiniert, und bei der Steuereinrichtung, welche die Verschlüsselung der Daten durchführt, um zwei verschiedene Steuereinrichtungen, obgleich prinzipiell auch eine einzige Steuereinrichtung die gesamten Funktionen übernehmen kann. Die Schlüssel, vor allem die privaten Schlüssel, aber vorteilhafterweise auch die öffentlichen Schlüssel, werden in einem von außen nicht zugreifbaren Speicher oder direkt bei oder in der für die Verschlüsselung bzw. Entschlüsselung zuständigen Steuereinrichtung von außen nicht zugreifbar hinterlegt.
Neben der Ausstattung eines für sich bekannten Mobilfunkgeräts oder mobilen Computers mit einer solchen Funktionalität, insbesondere durch Einbau eines zweiten Prozessors als zweiter Steuereinrichtung neben einer für sich bekannten SIM-Karte, sind auch einfache Geräte als zweites Terminal bereitstellbar. Einsetzbar ist so beispielsweise auch ein SMS-Pad (SMS: Short Massage Service / Kurznachrichtendienst) welches im Gegensatz zum Mobilfunktelefon keine Sprachfunktionalität aufweist. Die Verschlüsselungseinrichtung ist auch in einem solchen einfachen Gerät vorteilhafterweise ein eigenständiger Chip, insbesondere mit Cryptocoprozessor, welcher eine ausreichende Leistung zur aufwendigen Verschlüsselung der Daten bereitstellt. Bevorzugt wird der Einbau einer für sich bekannten Dualinterface-Smartkarte. Der eigenständige Chip ist dabei zusätzlich zu einer SIM-Karte, die zum Ermöglichen der Kommunikation über die Mobilfunknetze dient, bereitgestellt. Das Verwenden des Kurznachrichtendienstes bietet den weiteren Vorteil, dass Kurznachrichten nicht über eine fest eingebaute Verbindung zwischen den beteiligten Datenendstationen übertragen werden müssen. Ein solches System ermöglicht insbesondere auch, den eigentlichen Bezahlvorgang durch das Übertragen von Daten durch das zweite bzw. Kunden- Terminal, welches vom Zahlenden betrieben wird, auszulösen, wobei vorteilhafterweise sogar eine direkte Einbindung des Händler-Terminals ausgelassen werden kann.
Verfahrensgemäß werden vorteilhafterweise die zwischen zwei Einrichtungen zu übertragenden Daten mit einem Schlüsselpaar verschlüsselt bzw. entschlüsselt, obei dieses Schlüsselpaar nur den beiden beteiligten Einrichtungen bekannt ist. Für die Übertragung in Rückrichtung wird ein entsprechendes weiteres Schlüsselpaar bereitgestellt. Dies ermöglicht sogar die Übertragung über weitere zwischengeschaltete Einrichtungen, welche als solche eigentlich als nicht vertrauenswürdig einzustufen wären. Durch die Geheimhaltung auch des öffentlichen Schlüssels wird die Sicherheit weiter erhöht. ■ '
Die Verschlüsselung erfolgt zweckmäßigerweise mittels einer Chipkarte, wobei eine Bestätigung oder weitere Verschlüsselung mit einer PIN oder einer SIM- Kartennummer vorteilhaft einsetzbar ist. Die Übertragung wird mittels des Kurznachrichtendienstes oder einer ISO 14443-Schnittstelle besonders bevorzugt. Prinzipiell sind aber auch beliebige Verbindungsarten wie Endpunkt-zu-Endpunkt- Verbindungen in einem Mobilfunksystem, in einem leitungsorientierten Festnetz oder paketorientierte Verbindungen über ein mobiles oder leitungsgebundenes Paketdatennetz möglich. Verfahrensgemäß wird eine Übertragung bevorzugt, bei der das erste bzw. Händler-Terminal keine oder nur verschlüsselte und von dem ersten Terminal nicht entschlüsselbare Daten bezüglich der internen Daten des zweiten bzw. Kunden-Terminals oder dessen Betreibers zur Übertragung von bzw. zu dem Hintergrundsystem erhält.
Besonders vorteilhaft ist auch das Einladen von Daten in Applikationen des Terminals, insbesondere in dessen Steuereinrichtung, welche Bestandteil einer Chipkarte bzw. Dualinterface-Smartkarte gemäß besonders bevorzugter Ausführungsform ist. Ausführungsbeispiele werden nachfolgend anhand der Zeichnung näher erläutert. Es Zeigen:
Fig. 1 schematisch ein Bezahlsystem mit einer Vielzahl von Einrichtungen und Ubertragungsstrecken, wobei schematisch auch der Ablauf eines Bezahlvorgangs per SMS in einem Geschäft skizziert ist;
Fig. 2 eine solche Darstellung für einen Bezahlvorgang per SMS für ein Angebot im Internet; und
Fig. 3 ein solches Bezahlsystem für einen Bezahlvorgang per SMS im Internet bzw. Fernsehen ohne eine bestehende GSM-Verbindung.
Wie dies aus Fig. 1 ersichtlich ist, besteht ein elektronisches Bezahlsystem aus einer Vielzahl von Einrichtungen und Komponenten sowie Ubertragungsstrecken. Neben dem dargestellten Bezahlsystem sind auch Varianten mit zusätzlichen oder alternativen Einrichtungen und Ubertragungsstrecken sowie Verfahrensabläufen umsetzbar.
Als Grundsystemkomponenten weist das dargestellte Bezahlsystem ein erstes Terminal als Händler-Terminal 10, ein zweites Terminal als Kunden-Terminal 20 und ein Hintergrundsystem 30 auf, die über Ubertragungsstrecken 41-43 untereinander Daten bzw. Datensätze austauschen. Dabei stehen die Terminals 10,20 stellvertretend für eine Vielzahl verschiedenartigster Geräte und Einrichtungen, welche für die Zwecke des Bezahlens über elektronische Wege geeignet sind. Beispielhaft ist das Händler-Terminal eine Registrierkasse 11 , welche Daten, insbesondere eine Preisangabe, an eine Schnittstelleneinrichtung 12 überträgt. Zur Steuerung des Betriebs weist das Händler-Terminal außerdem eine Steuereinrichtung C auf. Daten werden in einem Speicher M abgespeichert, welcher Bestandteil einer eigenständigen Speichereinrichtung im Händler- Terminal 10 oder Bestandteil eines Prozessors der Steuereinrichtung sein kann.
Das beispielhaft dargestellte Kunden-Terminal 20 ist ein SMS-Pad, welches im Wesentlichen mit einem Mobilfunktelefon ohne Sprachübertragungsfunktion vergleichbar ist. Das Kunden-Terminal 20 Weist insbesondere eine integrierte erste Schnittstelleneinrichtung 21 zum Aufbau einer Übertragungsstrecke 43 zu der Schnittsteljeneinrichtung 12 des Händler-Terminal 10 auf. Über diese Übertragungsstrecke 43 werden beispielsweise als Daten eine Preisinformation, eine Transaktionsnummer TAN, eine Zeitinforrhation T und/oder Händler- Identifizierungsinformation HID als Daten übertragen. Außerdem weist das Kunden-Terminal 20 eine zweite Schnittstelleneinrichtung 22 auf, die zum Aufbau einer vom ersten Terminal 10 unabhängigen Übertragungsstrecke 42 zu dem Hintergrundsystem 30 ausgebildet ist. Zweckmäßigerweise weist das Kunden- Terminal bzw. das SMS-Pad eine Eingabetastatur 24 für eine manuelle Eingabe von Daten und Befehlen sowie eine Anzeigeeinrichtung 25 zum Anzeigen von Daten, Informationen und Eingabeaufforderungen auf. Um eine Funktionalität zum Übertragen von Kurznachrichten SMS zu ermöglichen, weist das Kunden- Terminal 20 außerdem eine entsprechende Steuer- und Identifizierungseinrichtung mit den entsprechend erforderlichen Komponenten und Daten eines Mobilfunkgerätes auf. Insbesondere zählt dazu eine SIM-Karte SIM. Für weitere Steuerfunktionen und insbesondere Verschlüsselungsfunktionen weist das Kunden-Terminal 20 außerdem eine separate Steuereinrichtung C auf, welche insbesondere als zusätzlicher Chip in dem Kunden-Terminal 20 integriert ist. Dieser zusätzliche Chip ist vorzugsweise eine Dualinterface-Chipkarte mit einem Cryptocoprozessor. Vorzugsweise weist das Kunden-Terminal für den Aufbau der Übertragungsstrecke zum Händler-Terminal 10 als erste Schnittstelleineinrichtung 21 eine handelsübliche Einrichtung auf.
Das Hintergrundsystem 30 weist im wesentlichen einen Zentralrechner bzw. Host 31 auf. Dieser ist mit einer oder mehreren Schnittstellen 32 zum Aufbau von einer ersten Übertragungsstrecke 41 zum Händler-Terminal 10 und einer zweiten Übertragungsstrecke 42 zum Kunden-Terminal 20 ausgestattet. Für die Kommunikation mit der Schnittstelleneinrichtung 32 des Hintergrundsystems 30 weist das Händler-Terminal 10 eine entsprechend geeignete Schnittstelleneinrichtung 13 auf.
Neben der Bereitstellung von verschiedenen Schnittstelleneinrichtungen in den einzelnen Haupteinrichtungen, dem Händler-Terminal 10, dem Kunden-Terminal 20 und dem Host 31 zum Aufbau der ersten, zweiten Und dritten Übertragungsstrecke 41 ,42,43, kann jeweils eine einzige Schnittstelleneinrichtung mit einer Doppelfunktion zum Aufbau zweier verschiedener Ubertragungsstrecken bereitgestellt sein. Insbesondere ist es prinzipiell auch möglich, sämtliche Übertragungsstecken mit dem gleichen Übertragungsstandard zu betreiben, so dass jede Einrichtung dann nur eine einzige Schnittstelleinrichtung mit einer Adressierungsmöglichkeit zum Kontaktieren der gewünschten anderen Einrichtung bereit stellt.
Der Host 31 des Hintergrundsystems 30 weist zweckmäßigerweise eine zentrale Steuereinrichtung C zur Steuerung des eigenen Betriebsablaufs und zur Bereitstellung sowie Verarbeitung von übertragenen bzw. zu übertragenden Daten auf. Außerdem weist das Hintergrundsystem 30 einen Zeitgeber bzw. eine Uhr zum Ausgeben einer Zeitinformation bzw. eines Zeitstempels T auf, um jeweils zu jedem Zeitpunkt eine aktuelle Referenzzeit verfügbar zu haben. Zur Zwischenverarbeitung weist das Hintergrundsystem 30 zweckmäßigerweise auch einen Speicher, insbesondere einen temporären Speicher M auf. Zum Hinterlegen von Daten der Händler-Terminals 10 sowie der Händlerdaten bzw. Betreiber der Händler-Terminals 10 ist eine Händlerdatenbank 34 bereitgestellt. Entsprechend werden Daten von Kunden-Terminals 20 bzw. von Betreibern der Kunden- Terminals in einer Kundendatenbank 35 abgespeichert.
Als weitere Komponenten weist das Hintergrundsystem 30 zweckmäßigerweise externe Schnittstellen zu einer Personalisierungseinrichtung 36 und externen Institutionen 37, beispielsweise Banken, Kreditkartenunternehmen und Herausgebern von Sicherheitsinformationen auf. Vorteilhaft ist auch eine Verbindung zwischen dem Hintergrundsystem 30 und einem sogenannten Callcenter 38 zur direkten Kundenbetreuung gegenüber dem Hintergrundsystem 30.
Zum Bereitstellen eines sicheren Bezahlsystems weisen die einzelnen Einrichtungen bzw. das Händler-Terminal 10, das Kunden-Terminal 20 und das Hintergrundsystem 30 Verschlüsselungs- und Entschlüsselungseinrichtungen auf, die durch die jeweilige Steuereinrichtung C oder einen speziellen Prozessor ausgebildet werden. Als Schlüssel Wird für die einzelnen Ubertragungsstrecken 41-43 jeweils ein erstes und ein zweites Schlüsselpaar verwendet, wobei jedes Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel besteht. Mit dem öffentlichen Schlüssel werden Daten verschlüsselt, wobei eine Entschlüsselung nur mit dem privaten Schlüssel möglich ist. Um die Sicherheit für den Betreiber des Kunden-Terminals 20 bei Übertragungen zwischen dem Kunden-Terminal 20 und dem Hintergrundsystem 30 zu gewährleisten, wird ein Schlüsselpaar mit einem privaten Schlüssel PSK und einem öffentlichen Schlüssel ÖSK bereit gestellt. Dieses Schlüsselpaar wird für Übertragungen von Daten zwischen ausschließlich dem Kunden-Terminal 20 und dem Hintergrundsystem 30 verwendet. Dadurch können mit diesem öffentlichen Schlüssel ÖSK verschlüsselte Daten, die bei der Übertragung über die zweite Übertragungsstrecke 42 von Dritten abgefangen werden, von diesen Dritten nicht entschlüsselt werden. Auch bei einer Übertragung über die dritte Übertragungsstrecke 43 an das Händler-Terminal 10 und von dort aus über die erste Übertragungsstrecke 41 zum Hintergrundsystem 30 ist dem Händler und dem Händler-Terminal 10 ein verwertbarer Zugriff über die verschlüsselten Daten verwehrt. Bei diesem einfachen Beispiel ist der öffentliche Schlüssel ÖSK im Kunden-Terminal 20 und der private Schlüssel PSK im Hintergrundsystem 30 hinterlegt.
Prinzipiell kann das gleiche Schlüsselpaar auch zum Verschlüsseln von Daten verwendet werden, welche von dem Hintergrundsystem 30 zum Kunden-Terminal zu übertragen sind. In diesem Fall würden sowohl im Hintergrundsystem als auch im Kunden-Termianal 20 jeweils sowohl der private Schlüssel PSK als auch der öffentliche Schlüssel ÖSK hinterlegt sein. Gemäß der besonders bevorzugten Ausführungsform werden jedoch für die einzelnen Ubertragungsstrecken 41-43 jeweils zwei Schlüsselpaare bereitgestellt. Für die Verschlüsselung von Daten im Kunden-Terminal 20 steht somit ein erster öffentlicher Schlüssel ÖSK für eine Verschlüsselung der zum Hintergrundsystem 30 zu übertragenden Daten und ggf. ein zweiter öffentlicher Schlüssel ÖSK für eine Verschlüsselung von Daten, die zum Händler-Terminal 10 zu übertragen sind, zur Verfügung. Außerdem ist im Kunden-Terminal 20 ein privater Schlüssel PSK hinterlegt, der zum Entschlüsseln von Daten dient, welche im Hintergrundsystem 30 mit dem öffentlichen Schlüssel ÖSK für eine Übertragung zum Kunden-Terminal 20 verschlüsselt wurden. Sofern ein Schlüsselpaar für Übertragungen zwischen dem Kunden-Terminal 20 und dem Händler-Terminal 10 bereitgestellt ist, ist im Kunden-Terminal 20 zusätzlich ein privater Schlüssel PHK zum Entschlüsseln von Daten hinterlegt, welche im Händler-Terminal 10 mit einem öffentlichen Schlüssel ÖHK verschlüsselt wurden.
Vorteilhafterweise sind auch für die Übertragung von Daten zwischen dem Hintergrundsystem 30 und dem Händler-Terminal 10 ein oder vorteilhafterweise zwei Schlüsselpaare bereitgestellt. Das Hintergrundsystem 30 weist dafür einen öffentlichen Schlüssel ÖSH zum Verschlüsseln und einen privaten Schlüssel PHS zum Entschlüsseln von Daten auf, die zum bzw. vom Händler-Terminal 10 übertragen werden. Das Händler-Terminal 10 weist entsprechend einen ersten privaten Schlüssel PSF und einen ersten öffentlichen Schlüssel ÖSH zum Entschlüsseln bzw. Verschlüsseln, von Daten auf, die zum bzw. vom Hintergrundsystem 30 übertragen werden.
Für den Fall einer verschlüsselten Kommunikation zwischen Händler-Terminal 10 und Kunden-Terminal 20 können außerdem ein oder vorteilhafterweise zwei entsprechende Schlüsselpaare mit einem privaten Schlüssel PHK und einem öffentlichen Schlüssel ÖKH für die Übertragung zum bzw. vom Kunden-Terminal 20 bereitgestellt sein. Eine Verschlüsselung von zwischen Händler-Terminal 10 und Kunden-Terminal 20 zu übertragenden Daten ist, sofern überhaupt verwendet, insbesondere für Händler-Terminal 10/Kunden-Terminal 20- Kombinationen zweckmäßig, bei denen ein bestimmter Kunde mit seinem Kunden-Terminal 20 regelmäßig mit einem bestimmten Händler bzw. dessen Händler-Terminal 10 in Kontakt tritt. Dies kann beispielsweise dann von Interesse sein, wenn ein Kundeh-Terminai zum Bezahlen von Tankstellenrechnungen bei der Benutzung eines Dienstfahrzeuges Verwendet wird, welches von verschiedenen Fahrern verwendet wird, wobei also feste Geschäftskontakte mit wechselnden Personen bestehen.
Das Abspeichern der privaten und öffentlichen Schlüssel im Hintergrundsystem 30 erfolgt zweckmäßigerweise in der Kundendatenbank 35 bzw. der Händlerdatenbank 34, wobei diese beiden Datenbanken dann gegen unberechtigte Zugriffe gesichert sein müssen.
Nachfolgend wird ein beispielhafter Bezahlvorgang zwischen einem Kunden und einem Händler an einem Verkaufsort beschrieben.
In einem ersten Schritt 1 findet eine Aktion zwischen der Kasse 11 des Händler- Terminals 10 und dessen Schnittstelleneinrichtung 12 als Terminal statt. Eine Preisangabe wird als Datensatz zwischen der Kasse und der Schnittstelleneinrichtung 12 übertragen. Die Datenübertragung kann dabei beispielsweise gemäß dem Standard RS 323 erfolgen.
In einem zweiten Schritt 2 findet eine Übertragung über die erste Übertragungsstrecke 41 vom Terminal 12 des Händler-Terminals 10 zur Schnittstelle 32 des Hintergrundsystems 30 statt. Dabei werden die Preisdaten und zusätzlich die Händler-Identifikationsinformation bzw. Händler- Identifikationsnummer HID optional gemeinsam verschlüsselt und danach übertragen. Die Verschlüsselung dieser Daten ist zwar nicht zwingend erforderlich, da hier kein unmittelbares Sicherheitsrisiko besteht. Das trifft auch auf die Daten zu, die vom Händler an den Kunden übergeben werden. Sicherheitsrelevant sind eigentlich nur die Daten, die zwischen dem Kunden und dem Host in beiden Richtungen ausgetauscht werden, so dass man sich auf die Verschlüsselung dieser Daten beschränken kann. Dennoch können natürlich auch die vorstehenden Übertrag ungsdaten verschlüsselt werden.
Zum Verschlüsseln wird vom Händler-Terminal 10 bzw. von dessen Steuereinrichtung oder von einem speziellen Chip C, insbesondere Cryptocoprozessor, der öffentliche Schlüssel ÖSH des Hintergrundsystem- Händler-Schlüsselpaars ÖSH, PSH verwendet. Der öffentliche Schlüssel ÖSH ist im Speicher M oder in dem speziellen Chip C von außen nicht auslesbar abgespeichert. Zweckmäßigerweise handelt es sich bei dem Schlüsselpaar ÖSH, PSH, um ein Schlüsselpaar für eine sogenannte RSA-Verschlüsselung oder ein vergleichbar sicheres Verschlüsselungsprinzip.
Die Übertragungsstrecke 41 kann beispielsweise eine Funkverbindung zum Übertragen von Kurznachrichten SMS, Data Call (bidirektionaler Datenruf) oder eine verbindungsorientierte Leitung in einem Festnetz sein. Neben solchen verbindungsorientierten Telekommunikationsnetzen können auch paketorientierte Datennetze zur Übertragung verwendet werden.
Nach dem Empfang der Daten werden die empfangenen Daten im Hintergrundsystem 30 mit dem passenden privaten Schlüssel PSH entschlüsselt, welcher im Speicher, insbesondere in der Händlerdatenbank 34 des Hintergrundsystems 30 sicher und von außen nicht zugreifbar hinterlegt ist. Daraufhin wird überprüft, ob die Händler-Identifikationsnummer HID in der Händlerdatenbank 34 als für die angeforderte Transaktion zulässiger Systempärtner registriert ist. Dies kann mit Daten einer Sperrliste 39, die Bestandteil einer weiteren internen oder externen Speichereinrichtung sein kann, durchgeführt werden, um zu prüfen, ob der entsprechende Händler bzw. das entsprechende Händler-Terminal 10 nicht für einzelne, spezielle oder alle Transaktionen gesperrt ist. Wenn die Überprüfung erfolgreich ist, erzeugt die Steuereinrichtung C des Hintergrundsystems 30 eine Transaktionsnummer TAN, welche dem speziellen Transaktionsvorgang zugeordnet wird. Die empfangenen und die zum Versand bereitgestellten generierten Daten werden zweckmäßigerweise in dem temporären Speicher M hinterlegt. Gemäß einer besonders bevorzugten Ausführungsform werden außerdem momentane Zeitdaten als Zeitinformation T von der Systemuhr bereitgestellt und als separate Daten T oder als integrierter Bestandteil der Transaktionsnummer TAN für den aktuellen Transaktionsvorgang verwendet.
Die bereitgestellten Daten, insbesondere die Preisdaten, die Transaktionsnummer TAN und ggf. die Zeitinformation T werden daraufhin verschlüsselt und zur Übertragung zum Händler-Terminal 10 an der Schnittstelleneinrichtung 32 des Hintergrundsysterns 30 bereitgestellt. Zum Verschlüsseln wird wiederum entweder das Händler-Hintergrundsystem-Schlüsselpaar ÖSH, PSH oder bevorzugt ein eigenes Hintergrundsystem-Händler-Schlüsselpaar ÖHS, PHS verwendet. Prinzipiell können dabei je nach Ausgestaltung nur einzelne oder alle übertragenden Daten verschlüsselt werden. Zweckmäßigerweise werden die Verschlüsselungen für diese und auch die anderen Übertragungen so vorgenommen, dass die Empfängerseite der verschlüsselten Daten erkennen kann, welcher der privaten Schlüssel zu verwenden ist.
In einem dritten Schritt werden dann die derart verschlüsselten Daten vom Hintergrundsystem 30 über die erste Übertragungsstrecke 41 zum Händler- Terminal 10 übertragen. Für die Übertragung kann wieder jede beliebige Art einer Übertragungsstrecke verwendet Werden, wobei eine Kurznachrichtendienst- oder Festnetz-Verbindung besonders bevorzugt werden.
Im Händler-Terminal 10 werden die derart empfangenen Daten gemäß einer Ausführungsform mit dem passenden privaten Schlüssel PHS des Händler- Terminals entschlüsselt und für eine weitere Übertragung über die dritte Übertragungsstrecke 43 zum Kunden-Terminal 20 verarbeitet. Die Daten werden dann über die dritte Übertragungsstrecke 43 zum Kunden-Terminal 20 übertragen.
Gemäß einer weiteren und besonders bevorzugten Ausführungsform werden die Daten, welche im Hintergrundsystem bereitgestellt werden, bereits im Hintergrundsystem 30 mit einem öffentlichen Schlüssel ÖKS eines Hintergrundsystem-Kunden-Schlüsselpaars ÖKS, PKS verschlüsselt. Die derart verschlüsselten Daten werden dann zum Kunden-Terminal 20 übertragen.
Das Übertragen der mit dem Hintergrundsystem-Kunden-Schlüsselpaar verschlüsselten öffentlichen Schlüssel ÖKS aus beispielsweise der Kundendatenbank 35 erfolgt wahlweise direkt zum Kunden-Terminal 20 über die zweite Übertragungsstrecke 42 oder gemäß bevorzugter Ausführungsform über die erste Übertragungsstrecke 41 zum Händler-Terminal 10. Vom Händler- Terminal 10, welches diese Daten mangels eines geeigneten privaten Schlüssels nicht entschlüsseln kann, werden diese verschlüsselten Daten dann über die dritte Übertragungsstrecke 43 zum Kunden-Terminal 20 weitergeleitet. Im Kunden- Terminal 20 werden die empfangenen Daten dann mit dem entsprechenden privaten Schlüssel PKS entschlüsselt und verarbeitet.
Sofern Ausführungsformen umgesetzt werden, bei denen vom Händler-Terminal 10 oder einem diesen zugeordneten Zentralrechner beim Händler, an dem mehrere Händler-Terminals 10 oder Schnittstellen dafür angeschlossen sind, so dass Transaktionsvorgänge mit mehreren Kunden zugleich vorgenommen werden können, vorzunehmen sind oder falls zeitlich versetzte Transaktionen vorzunehmen sind, bietet sich eine Versendung einer zusätzlichen Kennung zusammen mit den Preis- und Händleridentifikationsdaten beim zweiten Schritt zum Hintergrundsystem 30 an, wobei das Hintergrundsystem 30 dann eine Zurücksendung im dritten Schritt derart vornimmt, dass das Händler-Terminal 10 diese zusätzliche Kennung dem passenden Kunden zuordnen kann, so dass die empfangenen verschlüsselten Daten dem richtigen Kunden-Terminal 20 zugeleitet werden.
Nachdem vom Händler-Terminal 10 durch die Weiterleitung der Daten gegenüber dem Kunden-Terminal 20 bereits indirekt eine Zustimmung zu der Transaktion erteilt wurde, kann der Bediener des Kunden-Terminals 20 nunmehr die empfangenen Daten weiterverarbeiten. Zu dieser weiteren Verarbeitung gehört insbesondere eine Überprüfung und eine Zustimmung zu der geplanten Transaktion. Daraufhin werden die empfangenen Daten mit ggf. weiteren Daten des Kunden-Terminals, welche eine ausreichende Identifizierung des Kunden- Terminals 20 im Hintergrundsystem 30 ermöglichen, verschlüsselt. Zum Verschlüsseln wird ein öffentlicher Schlüssel ÖSK des Hintergrundsystem- Kunden-Schlüsselpaars ÖSK, PSK verwendet. Zum Verschlüsseln wird insbesondere ein Cryptocoprozessor des Kunden-Terminals 20 verwendet, der zu diesem Zweck als eigenständiger Chip im Kunden-Terminal 20 eingesetzt ist. Die derart bereitgestellten verschlüsselten Daten werden dann einer der Schnittstelleneinrichtungen 22 für die Übertragung zum Hintergrundsystem 30 bereitgestellt.
Prinzipiell können die derart bereitgestellten Daten wahlweise über die dritte Übertragungsstelle 43 und das Händler-Terminal 10 als Zwischeneinrichtung und von diesem weiter über die erste Ubertragungsstrecke 41 zum Hintergrundsystem 30 übertragen werden. Bevorzugt wird jedoch in einem fünften Schritt 5 die Übertragung der verschlüsselten Daten vom Kunden-Terminal 20 über die zweite Schnittstelleneinrichtung 22 direkt zum Hintergrundsystem 30 bzw. dessen Schnittstelleneinrichtung 32. Für diese Übertragung wird bevorzugt der Kurznachrichtendienst SMS verwendet, wobei auch andere Arten von Ubertragungsstrecken und Übertragungssystemen prinzipiell verwendbar sind. Für die Übertragung mit Hilfe des Kurznachrichtendienstes SMS weist das Kunden-Terminal 20 die SIM-Karte SIM auf, welche die Übertragung über die zweite Ubertragungsstrecke 42 steuert bzw. Daten bereitstellt, welche für die Übertragung mit Hilfe des Kurznachrichtendienstes SMS erforderlich sind.
Für die Übertragung über die dritte Ubertragungsstrecke 43 werden bevorzugt Übertragungssysteme verwendet, welche ein Mitschneiden oder Abfangen der übertragenen Daten so gut wie möglich verhindern. Entsprechend wird eine Schnittstelle gemäß ISO 14443 bevorzugt, wobei auch andere Systeme beispielsweise Bluetooth, Infrarotschnittstelle als Schnittstellensysteme verwendet werden können.
Beim fünften Schritt 5 werden neben dem Preis, der Transaktionsnummer TAN, der Händler-Identifikationsnummer HID und ggf. der Zeitinformation T weitere Daten übertragen. Diese weiteren Daten dienen der Identifizierung des Kunden- Terminals 20 gegenüber dem Hintergrundsystem 30 und sind insbesondere eine SIM-Nummer, eine Kartennummer der entsprechenden Smartcard, eine persönliche Identifizierungsnummer PIN, welche bevorzugt dem Benutzer des Kunden-Terminals zugeordnet ist, sowie vorzugsweise eine Information über die gewünschte Zahlungsart.
Sofern eine solche Information über die gewünschte Zahlungsart beim fünften Schritt 5 übertragen wird, werden dem Benutzer des Kunden-Terminals 20 für den Fall, das verschiedene Zahlungsarten über verschiedene Bezahlungssysteme oder über verschiedene Konten für den Benutzer möglich sind, bevorzugt entsprechende Zahlungsarten vorgeschlagen. Der Benutzer des Kunden- Terminals 20 kann dann die möglichen Zahlungsarten auf der Anzeigeeinrichtung 25 ablesen und über die Eingabetastatur 24 eine der gewünschten Zahlungsarten auswählen.
Während bei den ersten vier, insbesondere den ersten drei Verfahrensschritten prinzipiell eine einfache Verschlüsselung ausreicht, ggf. sogar ganz auf eine Verschlüsselung verzichtet werden kann, ist die Übertragung von Daten vom Kunden-Terminal 20 ausgehend verschlüsselt vorzunehmen. Wiederum werden beim fünften Schritt 5 einzelne der zu übertragenden Daten oder vorzugsweise sämtliche der zu übertragenden Daten verschlüsselt.
Das Hintergrundsystem 30 entschlüsselt die im fünften Schritt 5 empfangenen Daten mit dem entsprechenden privaten Schlüssel PSK und überprüft die Daten auf eine Zulässigkeit der Transaktion. Zu dieser Überprüfung gehört beispielsweise eine Überprüfung des Kunden-Terminals 20 und/oder des Benutzers des Kunden-Terminals 20 anhand der entsprechenden Daten der Kundendatenbank 30, die eingegebene PIN und der Sperrliste 39. Ggf. sind auch Überprüfungen bei externen Institutionen 37 möglich. Außerdem wird die Transaktionsnummer TAN anhand der im temporären Speicher M des Hintergrund-Systems 30 zuvor zwischengespeicherten Daten überprüft. Letztendlich findet eine Überprüfung der Bonität der durch das Kunden-Terminal 20 mitgeteilten Zahlungsart statt. Sofern diese und ggf. weitere Überprüfungsschritte positiv ausfallen, wird die entsprechende Transaktion veranlasst. Dies kann entweder im Hintergrundsystem 30 selber oder bevorzugt durch Übersendung entsprechender Daten an eine externe Institution geschehen.
Letztendlich werden in einem sechsten Schritt 6.1 ,6.2 Bestätigungsmitteilungen vom Hintergrundsystem 30 über die Schnittstelleneinrichtung 32 abgesendet. Eine erste Bestätigungsmelduhg wird über die zweite Ubertragungsstrecke 42 insbesondere per Kurznachrichtendienst SMS an das Kunden-Terminal 20 gesendet, um auf dessen Anzeigeeinrichtung 25 eine Bestätigung der Transaktion anzeigen zu lassen. Neben einer Zahlungsbestätigung OK werden insbesondere der Preis, die Händler-Identifizierungsnummer HID und die Zahlungsart bestätigt. Außerdem wird über die erste Ubertragungsstrecke 41 eine Bestätigung an das Händler-Terminal 10 gesendet, dass die Zahlung erfolgt ist. Als Daten an das Händler-Terminal 10 werden vorzugsweise neben der Zahlungsbestätigung OK auch die Transaktionsnummer und der Preis übertragen. Im Händler-Terminal 10 kann daraufhin ein entsprechender Beleg zur Übergabe an den Benutzer des Kunden-Terminals 20 ausgedruckt werden.
Vorzugsweise erfolgen auch die Zahlungsbestätigungen jeweils in verschlüsselter Form wobei für die Übertragung zum Kunden-Terminal 20 ein entsprechender öffentlicher Schlüssel ÖKS des Kunden-Hintergrundsystem-Schlüsselpaars ÖKS, PKS verwendet wird. Für die Übertragung zum Händler-Terminal wird entsprechend ein öffentlicher Schlüssel ÖHS des Händler-Hintergrundsystem- Schlüsselpaars ÖHS, PHS verwendet.
Bei Ausführungsformen, welche als zusätzliche Größe die Zeitinformation T verwenden, werden die beim Hintergrundsystem 30 eingehenden Daten vor dem Durchführeh einer Transaktion hinsichtlich der seit der Aussendung der ursprünglichen Zeitinformation T verstrichenen Zeitdauer überprüft. Auf diese Art und Weise kann verhindert werden, dass ein insbesondere auf der zweiten Ubertragungsstrecke 42 vom Kunden-Terminal 20 zum Hintergrundsystem 30 abgefangener Datensatz mit Schädigungsabsicht mehrfach an das Hintergrundsystem 30 weitergeleitet wird, wodurch möglicherweise eine mehrfache Ausführung der Transaktion bewirkt werden könnte.
Zwischen dem Hintergrundsystem 30 und weiteren externen Einrichtungen findet, sofern entsprechende Tätigkeiten nicht im Hintergrundsystem 30 selber ausgeführt werden, ein Datenaustausch mit externen Einrichtungen statt. Dies betrifft beispielsweise die Personalisierung eines Kunden-Terminals und/oder eines Händler-Terminals durch eine Personalisierungseinrichtung 36. Neben der Vergabe von persönlichen Identifizierungsnummern PIN, Smartcard mit entsprechenden eindeutig vergebenen Identifizierungsinformationen kann dazu auch die Überprüfung der jeweiligen Benutzer gehören.
Weiterhin kann am Hintergrundsystem 30 ein sogenanntes Callcenter 38 angeschlossen sein, über welches per Telefonanruf oder ggf. auch weitere Kommunikationswege wie z.B. den Kurznachrichtendienst oder elektronische Mails seitens beispielsweise eines Kunden Kontakt mit dem Hintergrundsystem 30 aufgenommen werden kann. Neben der Ausnutzung eines Callcenters 38 zur Veranlassung einer Sperrung im Fall beispielsweise des Diebstahls des Kunden- Terminals 20 kann ein solches Callcenter 38 auch für die telefonische Beauftragung einer Transaktion verwendet werden.
Bei Ausführungsformen, bei denen eine Auswahl der Zahlungsart möglich ist, kann bereits beim vierten Schritt 4 als zusätzliche Information an das Kunden- Terminal 20 mitgeteilt werden, welche Zahlungsarten mit Blick auf das kommunizierende Händler-Terminal 10 bzw. dessen Betreiber zulässig sind. Auf der Anzeigeeinrichtung 25 werden dann nur die Zahlungsarten zur Auswahl angezeigt, welche eine Schnittmenge zwischen den mit Blick auf das Händler- Terminal 10 und mit Blick auf das Kunden-Terminal 20 möglichen Zahlungsarten bilden.
Mit der positiven Bestätigung des Bedieners des Kunden-Terminals 20, dass die Zahldaten im fünften Schritt 5 zum Hintergrundsystem 30 übertragen werden dürfen, kann eine weitere Verschlüsselung verbunden sein. Beispielsweise kann auch eine Verschlüsselung der persönlichen Identifizierungsnummer PIN des Kunden erfolgen. Die Verschlüsselung erfolgt dabei direkt in der Chipkarte, insbesondere im Cryptocoprozessor C. Vorteilhafterweise wird auch die Kartennummer bzw. interne Nummer bei der Bildung des zum Hintergrundsystem 30 zu übertragenden Datensatzes verwendet. Bei einer Übertragung per Kurznachrichtendienst SMS wird in üblicher Art und Weise ein Datensatz mit üblichen SMS-Kopfdaten, insbesondere der Telefonnummer der SIM-Karte, und nachfolgend den eigentlichen verschlüsselten Daten versendet. Der Versand erfolgt dabei vorzugsweise direkt vom Kunden-Terminal 20 zu einem Kurznachrichtendienst-Router und von dort zum Hintergrundsystem 30.
Figur 2 zeigt ein alternatives Ausführungsbeispiel für einen Transaktionsvorgang in Verbindung mit einer Bezahlung eines Angebots im Internet oder Fernsehen unter Ausnutzung eines Kunden-Terminals 20. Dabei werden Details und Verfahrensschritte bei diesem und einem weiteren Ausführungsbeispiel ausgelassen, welche bereits zuvor beschrieben wurden. Diesbezüglich wird auf die entsprechende vorstehende Beschreibung verwiesen. Insbesondere werden gleiche Bezugszeichen für gleiche oder ähnliche bauliche oder verfahrenstechnische Umsetzungen gewählt.
Anstelle eines direkt aktiv kommunizierenden Händler-Terminals 10 steht der Kunde einem Angebot im Internet oder Fernsehen gegenüber. Das Angebot wird entsprechend von einem Händler-Terminal 10' gegeben, welches aus einer Händlerzentrale 13' und einer daran angeschlossenen Anzeigeeinrichtung 14' besteht. Das Angebot wird in Form eines Artikels mit zusätzlicher Angabe des Preises, einer Artikelnummer und/oder Transaktionsnummer TAN, welche dem Artikel zugeordnet ist, sowie einer Händler-Identifizierungsnummer HID angezeigt. Bei aufwendigen Systemen kann die Transaktionsnummer TAN bereits zu einem früheren Zeitpunkt vom Hintergrundsystem 30 speziell für den ausgewählten Artikels dieses speziellen Händlers bzw. Händler-Terminals 10' vergeben worden sein, so dass die Transaktionsnummer TAN gegenüber dem Hintergrundsystem 30 und bei Rückübermittlung zum Händler-Terminal 10' bereits ausreicht, um das entsprechende Händler-Terminal 10' und den speziellen Artikel zu identifizieren. Dies macht allerdings eine Vergabe jeweils einer eigenen Transaktionsnummer TAN für jeden einzelnen Artikel eines Händlers erforderlich und stellt somit auch eine gewisse Belastung des Gesamtsystems dar. Als weitere Information kann vom Händler-Terminal 10' auf dessen Anzeigeeinrichtung 14" auch eine Information über mögliche Zahlungsarten und/oder Versandarten angegeben werden. Auch diese Informationen können wahlweise als eigene Nummern, Bestandteil der Artikelnummer und/oder Bestandteil der Transaktionsnummer TAN bereitgestellt werden. Eine Versandart ist beispielsweise im Falle einer Übersendung über das Internet ein Versand per herunterladbarer Software, einem sogenannten Download. Eine weitere mögliche Versandart ist aber auch ein herkömmlicher Versand per z.B. Kurier oder Post. In letzterem Fall muss dem Händler-Terminal 10' allerdings die Kundenanschrift mitgeteilt werden, was eine ansonsten theoretisch mögliche vollständige Anonymität des Kunden oder des Kunden-Terminals 20 gegenüber dem Händler bzw. Händler-Terminal 10' ausschließt.
Der Kunde überträgt die auf der Anzeigeeinrichtung 14" angezeigten Daten per Hand über die Eingabetastatur 24 in das Kunden-Terminal 20. Alternativ kann im Falle eines Angebots im Internet auch eine Übertragung über eine entsprechende Schnittstelleneinrichtung 12" mit Zugriff auf die entsprechende Seite des Händler- Terminals 10' und über eine dritte Ubertragungsstrecke 43' durchgeführt werden, welche die Übertragung vom Händler-Terminal 10' zum Kunden-Terminal 20 automatisiert ermöglicht. Im wesentlichen entspricht die Übertragung der Daten wieder dem vierten Schritt 4 des ersten Ausführungsbeispiels.
Der Kunde gibt die entsprechenden Daten in den Kunden-Terminal 20 ein und nimmt entsprechende Auswahlmöglichkeiten wie z.B. das gewünschte Bezahlverfahren vor. Abschließend bestätigt der Kunde seinen Kaufwunsch, woraufhin im Kunden-Terminal 20 ein entsprechender Datensatz erstellt und verschlüsselt wird. Die Bestätigung erfolgt wie oben durch Eingabe der PIN, welche in den Datensatz integriert und verschlüsselt wird. Alle Daten werden von der Chipkarte C entsprechend verarbeitet und verschlüsselt. Anschließend wird ein Kurznachrichtentext bzw. SMS-Text aus dem verschlüsselten Datensatz generiert und an den GSM-Teil des Kunden-Terminals 20 übergeben. Der GSM-Teil des Kunden-Terminals besteht wiederum aus der SIM-Karte SIM oder umfasst diese als weiteren wesentlichen Bestandteil.
Anschließend wird im fünften Schritt 5 eine Übertragung über die zweite Ubertragungsstrecke 42 entsprechend wie beim ersten Ausführungsbeispiel zum Hintergruhdsystem 30 vorgenommen. Nach dem Empfang entschlüsselt das Hintergrundsystem 30 die empfangenen Daten und nimmt die entsprechenden Prüfungsschritte bezüglich Händler, Kunde und Bonität vor.
Wenn alle Daten bzw. Eingaben in Ordnung sind, werden wie beim ersten Ausführungsbeispiel im sechsten Schritt 6.1 ,6.2 Zahlungsbestätigungen an das Kunden-Terminal 20 bzw. das Händler-Terminal 10' übersandt, wobei das Händler-Terminal 10' im vorliegenden Fall bevorzugt ein Rechner zur Abwicklung von Kaufaktionen und zum Veranlassen der Auslieferung angeforderter Artikel bzw. der Veranlassung angeforderter Dienstleistungen ist.
Die Bestätigung an das Händler-Terminal 10' geht im Fall eines Internetsystems als Händler-Terminal 10' vorzugsweise über ein entsprechendes paketgestütztes Datennetz gemäß beispielsweise dem Protokoll TCP/IP. Übertragungsformen wie der Versand einer elektronischen Mail sind z.B. möglich.
Dem Händler-Terminal 10' wird zur Bestätigung vorzugsweise eine weitere Transaktionsnummer TAN 2 übermittelt. Außerdem wird eine Kenninformation übermittelt, welche die Übergabe ermöglicht. Im Fall eines gewünschten Downloads kann beispielsweise ein generierter Code erzeugt werden, welcher sowohl dem Händler-Terminal 10' als auch dem Kunden-Terminal 20 übermittelt wird. Durch Eingabe des Codes seitens des Kunden an einem entsprechenden Internet-Zugangsrechner kann sich dieser gegenüber dem Händler-Terminal 10' ausweisen, so dass der Download freigegeben wird. In diesem Fall benötigt der Händler bzw. das Händler-Terminal 10' vorteilhafterweise keinerlei persönlicher Informationen bezüglich des Kunden oder des KUnden-Terminals 20. Alternativ kann dem Händler-Terminal 10' auch eine Kundenanschrift mitgeteilt werden, wenn dem Kunden ein Artikel zuzusenden oder beim Kunden eine Dienstleistung zu erbringen ist.
Dieses Verfahren benötigt je nach Komplexität einen entsprechend großen Speicherraum für die Händlerdatenbank 34 und/oder eine Verlinkung des Hintergrundsystem 30 mit den Internetangeboten der Händler-Terminals 10'.
Figur 3 stellt ein drittes Ausführungsbeispiel dar. Wiederum bezeichnen gleiche oder durch Sterne und Apostroph gekennzeichnete Bezugszeichen Bauelemente oder Verfahrensschritte, welche bereits anhand der vorstehenden Ausführungsbeispiele als gleich, gleichwirkend oder ähnlich beschrieben wurden, weshalb im wesentlichen nur unterschiedliche Merkmale beschrieben werden. Wie bei den vorstehenden Ausführungsbeispielen erfolgt auch bei diesem Ausführungsbeispiel die Übertragung über die erste, zweite und/oder dritte Ubertragungsstrecke 41 ,42,43' vorzugsweise mit dem bereits beschriebenen Verschlüsselungssystem unter Verwendung von Schlüsselpaaren mit privaten und öffentlichen Schlüsseln.
Dargestellt ist ein Bezahlsystem bei dem das Händler-Terminal 10' wiederum als ein Internetanbieter oder ein Angebot über das Fernsehen ausgebildet ist. Natürlich kann auch ein Händler-Terminal wie beim ersten Ausführungsbeispiel als alternative Ausführungsform bereitgestellt werden.
Beim vorliegenden Ausführungsbeispiel wird davon ausgegangen, dass dem Kunden-Terminal momentan kein Mobilfunknetz zur Verfügung steht, so dass eine Übertragung verschlüsselter Daten vom Kunden-Terminal 20*,20 zum Hintergrundsystem 30 über die zweite Ubertragungsstrecke 42 beim bisherigen fünften Schritt 5 nicht möglich ist. Trotzdem soll eine Transaktion ermöglicht werden. Wie bei den vorstehenden Ausführungsbeispielen werden die Daten des Händler- Terminals 10' direkt oder wie dargestellt indirekt auf das Kunden-Terminal 20,20* übertragen. Auf der Anzeigeeinrichtung 14' des Händler-Terminals 10' wird beispielsweise wieder eine ausgewählte Ware mit einem entsprechenden Preis über das Internet angezeigt. Außerdem werden ggf. verschiedene Bezahlverfahren und das Zahlen per Kurznachrichtendienst SMS angeboten.
Der Kunde kann sich wiederum für das Zahlen per Kurznachrichtendienst entscheiden. Die Internetseite oder der Fernsehbildschirm zeigen auf der Anzeigeeinrichtung 14' wiederum die Daten, die Ware bzw. Dienstleistung, Download bzw. Lieferung usw. an. Außerdem werden der Preis, eine Artikelnummer bzw. eine Transaktionsnummer, die für Ware und Stückzahl speziell bereitgestellt werden, angezeigt. Nach, der Übertragung der entsprechenden Daten in das Kunden-Terminal 20*,20 findet die Verarbeitung durch das Kunden-Terminal 20,20* in im wesentlichen bereits beschriebener Art und Weise statt. Das Kunden-Terminal 20,20* erkennt jedoch, dass weder eine GSM-Verbindung zum Versenden einer Kurznachricht SMS noch eine andere geeignete Verbindung verfügbar ist.
Daraufhin berechnet das Kunden-Terminal 20,20* aus den verfügbaren Daten einen Code, wobei dazu vorzugsweise sichere Verfahren wie das für sich bekannte DES (Data Encryption Standard), 3DES (Dreifach Data Encryption Standard), RSA usw. verwendet werden. Insbesondere wird der eigentliche Code vorzugsweise mit dem öffentlichen Schlüssel ÖSK des Hintergrundsystem- Kuhden-Schlüsselpaares ÖSK, PSK zur Absicherung gegen einen Missbrauch verschlüsselt, wie dies bei den Daten zur Übertragung im fünften Schritt 5 bei den vorstehenden Ausführungsbeispielen vergleichbar durchgeführt wurde.
Der Code wird in einem fünften Schritt 5* von dem Kunden-Terminal 20 zum Hintergrundsystem 30 übertragen und dort mit dem ggf. entsprechenden privaten
Schlüssel PSK entschlüsselt. Weiterhin werden im Hintergrundsystem 30 aus den
Daten des Codes die erforderlichen Daten zum Durchführen der Transaktion entnommen, wobei ggf. vom Händler-Terminal 10* ergänzend an das Hintergrundsystem 30 gelieferte Daten zusätzlich verwendet werden.
Figur 3 stellt alternative Wege zur Übertragung des Codes vom Kunden-Terminal 20*, 20 an das Hintergrundsysterh 30 dar.
Bei der ersten Alternative wird auf der Anzeigeeinrichtung 14' des Händler- Terminals 10 im Fall eines Internetzugangs eine neue Maske auf der Anzeigeeinrichtung 14' nach entsprechender Auswahl des Kunden durch seine Eingaben an einer Schnittstelleneinrichtung 12* angezeigt. Auf der Maske werden erste Textinformationen vorbereitet angezeigt, wie der Händlername und die Händler-Identifizierungsnummer HID, der Artikel, eine Artikelnummer und/oder Transaktionsnummer, einen gewünschte Stückzahl, der Preis und ein offenes Feld zur Eingabe des Codes, welcher vom Kunden beziehungsweise Kunden- Terminal 20* zu übertragen ist. Die Schnittstelleneinrichtung kann dabei eine automatische Schnittstelle 12' sein, die über die dritte Ubertragungsstrecke 43' mit dem Kunden-Terminal 20*, 20 kommuniziert, womit der Kunde Eingaben direkt über die Tastatur 24 des Kunden-Terminals tätigen kann. Die Eingabeeinrichtung des Händler-Terminals 10' kann aber auch eine Tastatur 12* oder dergleichen am Händler-Terminal 10'sein, welche zur manuellen Eingabe des Codes durch den Kunden beziehungsweise Bediener des Kunden-Terminals 20, 20* dient, welcher den Code dann von der Anzeigeeinrichtung 25 des Kunden-Terminals 20* abliest und überträgt.
Vom Händler-Terminal 10' oder dem hintergeschalteten zentralen Rechner 13' wird dann eine entsprechende Übertragung, beispielsweise per elektronischem Mail-Programm mittels einer elektronischen Mail im fünften Schritt 5* zum Hintergrundsystem 30 vorgenommen. Dabei hat der Händler beziehungsweise das Händler-Terminal 10' keine Zugriffsmöglichkeit zur Verfälschung oder zum Auslesen auf den Code, da dieser vom Kunden-Terminal 20 entsprechend verschlüsselte Daten enthält. Gemäß der zweiten Alternative fehlt dem Kunden eine Eingabemöglichkeit beim Händler-Terminal 10' beispielsweise mangels einer entsprechenden Schnittstelleneinrichtung 12', 12*, wie dies beim Kauf eines im Fernsehen gezeigten Angebotes der Fall ist. In diesem Fall kann der Kunde beziehungsweise Benutzer des Kunden-Terminals 20* eine Verbindung mit dem Hintergrundsystem 30 in für sich bekannter Art und Weise über das Callcenter 38 in einem fünften Schritt 5°wählen.
Gegenüber einer üblichen Bestellung per Callcenter 38 teilt der Kunde dem Callcenter 38 jedoch den von dem Kunden-Terminal 20* berechneten Code mit, welcher auf der Anzeigeeinrichtung 25 des Kunden-Terminals 20* angezeigt wird. Zur weiteren Absicherung kann optional seitens des Callcenters 28 zusätzlich eine im Hintergrundsystem 30 oder beim Callcenter 38 hinterlegte Sicherheitsfrage gestellt werden, welche vom Kunden richtig zu beantworten ist. Das Callcenter 38 überträgt daraufhin den Code 5 über eine beliebige Verbindungsstrecke an das Hintergrundsystem 30. Durch die Verschlüsselung mit dem öffentlichen Schlüssel ÖSK des Hintergrundsystem-Kunden-Schlüsselpaares ÖSK, PSK ist ein Missbrauch durch das Callcenter 38 nicht möglich. Dies gilt insbesondere dann, wenn im Code eine Zeitinformation integriert ist, welche vom Hintergrundsystem 30 über das Händler-Terminal 10' jeweils aktualisiert, originär vom Händler- Terminal 10' oder vom Kunden-Terminal 20* generiert wurde und mit einer Zeitinformation im Hintergrundsystem 30 abgeglichen werden kann.
Alternativ zur Übermittlung über ein Callcenter 38 können auch andere für sich bekannte Übertragungswege benutzt werden, wie beispielsweise ein Anruf bei einem Sprachcomputer oder einem Computersystem, welches eine Steuerung und Dateneingabe per Telefontastatur ermöglicht.
Auch bei diesen Alternativen kann das Hintergrundsystem 30 eine Transaktion auf Basis einer sicheren Transaktionsanforderung veranlassen und parallel oder anschließend Bestätigungsnachrichten in einem sechsten Schritt 6.1 , 6.2 wie bei den vorstehenden Ausführungsbeispielen übersenden. Während die Übermittlung einer entsprechenden Bestätigung an das Händler-Terminal 10' direkt möglich ist, wird eine entsprechende Bestätigungsnachricht in Form einer Kurznachricht SMS über die zweite Ubertragungsstrecke 42 im Kurznachrichtendienst-Router zwischengespeichert, bis das Kunden-Terminal 20* wieder eine Kommunikationsverbindung zum Kurznachrichtendienst-Router aufbaut und die Transaktionsbestätigung zeitversetzt empfangen kann.
Möglich ist auch der Einsatz solcher Terminals, die technisch keine GSM / UMTS Module enthalten. Umsetzbar ist z.B. eine Verwendung solcher Terminals als reine Verschlüsselungseinheiten für a) den hier dargestellten Fall und b) wenn die verschlüsselten Daten über ein Terminal der ersten Gruppe an den Server geleitet werden.
Gemäß einfachen Ausführungsformen reicht die Bereitstellung einfacher Händlerbeziehungsweise Kunden-Terminals 10, 20 aus, was eine preisgünstige Umsetzung durch Bereitstellung von beispielsweise einem SMS-Pad als Kunden- Terminal 20 ermöglicht. Prinzipiell sind aber auch komplex aufgebaute Terminals ausführbar, beispielsweise ein herkömmliches Mobilfunkgerät mit zusätzlich zu der SIM-Karte einem Verschlüsselungschip C, wobei die Trennung der Funktionalität auf zwei Baueinheiten mit einerseits den Kommunikationsinformationen und Kommunikationsfunktionen und andererseits den Verschlüsselungsdaten und Verschlüsselungsfunktionen ohne Zugriffsmöglichkeit von außen die Sicherheit in bevorzugter Art besonders erhöht. Neben beliebigen Kombinationsmöglichkeiten der einzelnen Aspekte der beschriebenen Ausführungsbeispiele sind auch Kombinationen mit entsprechenden Alternativen für sich bekannter Vorrichtungen und Verfahren möglich, beispielsweise Kombinationen mit verschiedenartigsten Protokollen und Systemen zum Aufbau von Ubertragungsstrecken.
Das besonders bevorzugte System besteht somit zusammengefasst aus drei Komponenten, dem Hintergrundsystem 30, dem Händler-Terminal 10 und dem Kunden-Terminal 20, z.B. einem SMS Pad des Kunden mit integrierter Chipkarte (Dualinterface Smartcard, ggf. mit Cryptocoprozessor). Das Hintergrundsystem besteht dabei aus einem SMS Host zum Senden und Empfangen von SMS Nachrichten und einem Server, der übliche Clearingaufgaben erfüllt und Kunden und Händler nach den bekannten Verfahren prüft. Zusätzlich verfügt er über die jeweiligen RSA Schlüssel zum ver- und entschlüsseln von Datensätzen, die per SMS gesendet und oder empfangen Werden.
Das Händlerterminal ist vorzugsweise ein übliches POS-(Point of Sale/Verkaufs) Terminal, ergänzt Um eine Schnittstelle nach ISO 14443, ein Internetshop, oder ein GSM Terminal ergänzt um eine Schnittstelle nach ISO 14443.
Das Kunden-Terminal bzw. SMS Pad ist bevorzugt ein Gerät zum Senden und Empfangen von SMS, GPRS, und oder Daten-Rufverbindungen (Data Calls). Es ist mit einer üblichen SIM-Karte ausgestattet, die die Abwicklung der GSM Standards sicherstellt und zusätzlich mit einer Prozessorchipkarte mit integriertem Cryptocoprozessor und Dualinterface, d.h. einer kontaktierten Schnittstelle mit T=1 oder vergleichbar und einer Schnittstelle nach ISO 14443. In dieser Karte können verschiedene Applikationen enthalten sein, z.B. E-Börse, E-Ticket usw., und eine Applikation für die Verschlüsselung von Bezahldaten und die Verwaltung der Daten. In ihr sind ebenfalls sicher die erforderlichen RSA Schlüssel oder Schlüssel anderer Schlüsselsysteme (3DES) gespeichert.
Die Übermittlung von sensiblen Daten bei der Übertragung von Datensätzen beim bargeldlosen Bezahlen stellt immer wieder ein erhebliches Sicherheitsrisiko dar. Insbesondere im Internet aber auch bei den heute üblichen Verfahren zum Bezahlen mit der EC Karte im Offline Verfahren (ELV: Elektronisches Lastschrift Verfahren) sind Manipulationen, Betrug und Datendiebstahl an der Tagesordnung. Die Nutzung der GSM Technologie und des zukünftigen UMTS Verfahrens für Bezahltransaktionen wird deshalb immer wieder als unzureichend sicher beurteilt.
Das vorliegende Verfahren soll diese Lücke schließen. Die Kombination hochverschlüsselter Datensätze in Verbindung mit GSM / UMTS Funk als unabhängige Datenübermittlung kann sichergestellt werden. Die Tränsaktionsdaten, insbesondere die, bei denen die sensiblen Daten des Kunden, Welcher die Zahlung leistet, übertragen Werden, erfolgt unabhängig vom Terminal des Händlers oder gar einer Internetverbindung, also auf einem völlig separaten, vom Händler nicht kontrollierbaren Weg. Die Daten werden mit einem RSA Schlüssel verschlüsselt und signiert. Dabei kann sowohl ein System einheitlicher Schlüssel als auch ein Kunden spezifischer Schlüssel verwendet werden. Das Verschlüsseln der sensiblen Daten wird dabei von einer Mikroprozessorchipkarte ggf. auch mit Cryptocoprozessor realisiert. Diese speichert die Schlüssel sicher. Zusätzlich kann mit einer PIN die Authentifizierung des Zahlungsberechtigten zusätzlich gesichert werden. Diese PIN kann sowohl auf der Karte als auch im Hintergrundsystem oder nur im Hintergrundsystem hinterlegt sein. Die Mikroprozessorchipkarte arbeitet in Verbindung mit einem Gerät nach GSM und oder UMTS Standard welches das Senden und Empfangen von SMS sichert, ggf. GPRS und DataCall unterstützt. Weitere Funktionen sind optional. Die Übergabe der erforderlichen Daten des Händlers an den Kunden (Preis, Händlernummer, TAN, Bezahlmöglichkeiten des Händlers u.a.) kann dabei u.a. mittels einer Schnittstelle nach ISO 14443 erfolgen, wenn diese von der Chipkarte oder dem Gerät unterstützt wird. Andere Schnittstellen sind denkbar, da diese Daten nicht sensibel sind. Auch der Weg, dass verschlüsselte Daten an das Händlerterminal übergeben werden, ist unkritisch, da diese dann verschlüsselt vorliegen.
Weiterhin ist es möglich, dass verschlüsselte Daten an das Gerät gesendet werden und diese vom Gerät mit Hilfe der Chipkarte entschlüsselt werden. Dadurch ist es möglich den Dateninhalt von Chipkartenapplikationen zu verändern. Das kann z.B. per SMS oder per DataCall im Dialogverfahren während einer gehaltenen Verbindung erfolgen. Mit diesem Verfahren können Tickets in den DF-Fahrschein (DF: Data File) einer Geldkarte oder vergleichbare Einrichtung geladen werden oder in E-Börsen geladen Werden.
Die Abwicklung im Hintergrundsystem unterscheidet sich gegenüber den bekannten Verfahren insbesondere in Clearingservern durch die Hinterlegung der RSA Schlüssel, die Entschlüsselung der Datensätze, die Prüfung der entschlüsselten PIN, ggf. die Prüfung der SIM Karten Nummer und umgekehrt in der Verschlüsselung von sensiblen Datensätzen an das SMS fähige Gerät, die Einbeziehung des GSM / UMTS Zeitstempels in die Sicherheitsabfrage und ggf. einer Zufallszahl. Bei der Verwendung unterschiedlicher und kartenabhängiger Schlüssel zum Senden und zum Empfangen von Daten ist das „Knacken" eines solchen Systems für die. absehbare Zukunft auszuschließen.
Statt der RSA Verschlüsselung kann alternativ auch nahezu jedes bekannte symmetrische und oder asymmetrische Schlüsselverfahren verwendet werden. Auch die Verwendung mehrerer Schlüssel und/oder unterschiedlicher Verfahren mit einer Karte sind möglich.

Claims

Patentansprüche
1. Bezahlsystem mit - einem Hintergrundsystem (30) mit Zugriff auf Datenbanken (34, 35, 39, 37),- einer ersten Gruppe von Terminals, insbesondere mit zumindest einem Händler-Terminal (10; 10'), - einer zweiten Gruppe von Terminals, insbesondere zumindest einem Kunden- Terminal (20; 20*), und - einem Verschlüsselungssystem - zum Durchführen einer geldwerten Transaktion im Bereich des Hintergrundsysterns (30) durch eine Übertragung von Daten zwischen einem ersten Terminal (10; 10') der ersten Gruppe von Terminals und einem zweiten Terminal (20, 20*) der zweiten Gruppe von Terminals, dadurch gekennzeichnet, dass - im Verschlüsselungssystem zum Übertragen zumindest eines Teils der Daten zwischen dem ersten Terminal (10; 10'), dem zweiten Terminal (20; 20*) und/oder dem Hintergrundsystem (30) Schüssel (ÖSK, PSK; ÖKS, PKS; ÖSH, PSH; ÖHS, PHS; ÖKH, PKH; ÖHK, PHK) mit einem individuellen Schlüssel (ÖSK, ÖKS, ÖHS, ÖSH, ÖKH, ÖHK, PKS, PSK, PSH, PHS, PHK, PKH) bereitgestellt und verwendet werden.
2. Bezahlsystem, insbesondere nach Anspruch 1 , mit - einem Hintergrundsystem (30) mit Zugriff auf Datenbanken (34, 35, 39, 37), - eiher ersten Gruppe von Terminals, insbesondere mit zumindest einem Händler-Terminal (10; 10'), - einer zweiten Gruppe von Terminals, insbesondere zumindest einem Kunden- Terminal (20; 20*), und - einem Verschlüsselungssystem - zum Durchführen einer geldwerten Transaktion im Bereich des Hintergrundsysterns (30) durch eine Übertragung von Daten zwischen einem ersten Terminal (10; 10') der ersten Gruppe von Terminals und einem zweiten Terminal (20, 20*) der zweiten Gruppe von Terminals, dadurch gekennzeichnet, dass - im Verschlüsselungssystem zum Übertragen zumindest eines Teils der Daten zwischen dem ersten Terminal (10; 10'), dem zweiten Terminal (20; 20*) Und/oder dem Hintergrundsystem (30) zumindest ein Schüssel (ÖSK, PSK; ÖKS, PKS; ÖSH, PSH; ÖHS, PHS; ÖKH, PKH; ÖHK, PHK, ÖSK, ÖKS, ÖHS, ÖSH, ÖKH, ÖHK, PKS, PSK, PSH, PHS, PHK, PKH) bereitgestellt und verwendet wird, wobei die Daten über eine Mobilfunkschnittstelle zu dem ersten oder zweiten Terminal übertragen werden.
3. Bezahlsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass für die Übertragung der Daten zwischen dem ersten Terminal (10; 10') und dem Hintergrundsystem (30), dem zweiten Terminal (20, 20*) und dem Hintergrundsystem (30) und/oder dem zweiten Terminal (20, 20*) und dem ersten Terminal (10, 10') zumindest ein, insbesondere zwei Schlüsselpaare den beteiligten ver- bzw. entschlüsselnden Einrichtungen jeweils eindeutig zugeordnet bereitgestellt werden.
4. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass die Daten für die Übertragung der Daten zwischen dem ersten Terminal (10, 10') und dem Hintergrundsystem (30) vom ersten Terminal (10, 10') über das zweite Terminal (20, 20*) und vom zweiten Terminal (20, 20*) an das Hintergrundsystem (30) übertragen werden und vom ersten Terminal (10, 10') vor dem Übertragen mit einem insbesondere öffentlichen Schlüssel (ÖSH) des Hintergrundsysterns (30) beziehungsweise des ersten Terminals (10, 10') verschlüsselt werden, wobei die verschlüsselten Daten vom zweiten Terminal (20, 20*) nicht entschlüsselbar sind.
5. Bezahlsystem nach Anspruch 4, dadurch gekennzeichnet, dass der Schlüssel (ÖSH) einem eindeutigen und nur zwischen dem ersten Terminal (10, 10') und dem Hintergrundsystem (30) versendeten Schlüsselpaar (ÖSH, PSH) entstammt.
6. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass die Daten für die Übertragung der Daten zwischen dem zweiten Terminal (20, 20*) und dem Hintergrundsystem (30) vom zweitem Terminal (20, 20*) über das erste Terminal (10, 10') und das Hintergrundsystem (30) übertragen werden und vom zweiten Terminal (20, 20*) vor der Übertragung mit einem insbesondere öffentlichen Schlüssel (ÖSK) des Hintergrundsysterns (30) beziehungsweise des zweiten Terminals (20, 20*) verschlüsselt werden, wobei die verschlüsselten Daten vom ersten Terminal (10, 10') nicht entschlüsselbar ist.
7. Bezahlsystem nach Anspruch 6, dadurch gekennzeichnet, dass der öffentliche Schlüssel (ÖSH) einem eindeutigen und nur zwischen dem zweiten Terminal (20, 20*) und dem Hintergrundsystem (30) versendeten Schlüsselpaar (ÖSH, PSH) entstammt.
8. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass die Daten als Bezahldaten vom zweiten Terminal (20, 20*) unabhängig vom ersten Terminal (10, 10') an das Hintergrundsystem (30) übertragen werden.
9. Bezahlsystem nach Anspruch 8, dadurch gekennzeichnet, dass ein Teil der Daten zuvor vom ersten Terminal (10, 10') auf das zweite Terminal (20, 20*) manuell oder per automatischer Schnittstelle (12; 12') übertragen wird.
10. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass von dem ersten Terminal (10, 10') oder dem zweiten Terminal (20, 20*) übertragene Daten vor dem Übertragen um zuvor vom Hintergrundsystem (30) erhaltene Zusatzdaten (TAN, T) ergänzt werden.
11. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass zwischen dem ersten Terminal (10, 10') und dem zweiten Terminal (20, 20*) übertragene Daten vor der Übertragung um zuvor vom Hintergrundsystem (30) erhaltene Zusatzdaten ergänzt und zusammen mit den Zusatzdaten (TAN, T) verschlüsselt werden.
12. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass das Verschlüsseln jeweils in einer von den Schnittstellen (12, 12', 12*, 32, 22, 23, SIM) unabhängigen und von außen nicht zugreifbaren Verschlüsselungs- Und/oder Steuereinrichtung (C) durchgeführt wird.
13. Bezahlsystem nach Anspruch 12, dadurch gekennzeichnet, dass der Verschlüsselungseinrichtung (C) ein eigenes individuelles Schlüsselpaar zugeordnet ist.
14. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass im zweiten Terminal (20, 20*) eine Dualinterface-Smartkarte als eine Verschlüsselungseinrichtung eingesetzt ist und wobei private und/oder öffentliche Schlüssel (PKS, ÖSK, PKH, ÖHK) in von außen nicht zugreifbaren Speicherbereichen(M) abgespeichert sind.
15. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass das erste Terminal (10, 10') und das zweite Terminal (20, 20*) eine Schnittstelle (12, 22) zum Übertragen der Daten über nur eine kurze, abhörsichere Strecke aufweisen, insbesondere eine Schnittstelle gemäß ISO 14443.
16. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass die Daten vor dem Übertragen mit einer geräteunabhängigen persönlichen Identifizierungsnuinmer (PIN) ergänzt werden, die nur dem Betreiber des ersten Terminals (10, 10') beziehungsweise des zweiten Terminals (20, 20*) einerseits sowie andererseits dem Hintergrundsystem (30, 34; 30, 35) bekannt ist.
17. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass eine Zeitinformation (T) zusammen mit den Daten verschlüsselt übertragen und/oder als zusätzlicher Schlüssel für die Daten beim Verschlüsseln verwendet wird.
18. Bezahlsystem nach Anspruch 17, dadurch gekennzeichnet, dass die Zeitinformation (T) vom Hintergrundsystem (30) vorgangsindividuell als Sicherheitsmerkmal benutzt wird.
19. Bezahlsystem nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass die Zeitinformation (T) nach dem Übertragen der . Daten empfängerseitig hinsichtlich einer maximal zulässigen Vorgangsdauer überprüft wird.
20. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass als die Daten Applikationsdaten vom Hintergrundsystem (30) verschlüsselt an das erste oder zweite Terminal (10, 20) übertragen werden.
21. Bezahlsystem nach Anspruch 20, dadurch gekennzeichnet, dass die Applikationsdaten eine Steuereinrichtung des ersten oder zweiten Terminals (10, 20) manipulieren.
22. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass beim Übertragen der Daten kein realer Geldwertfluss über die Ubertragungsstrecken von und zu dem ersten Terminal (10, 10') und von oder zu dem zweiten Terminal (20, 20*) stattfindet.
23. Terminal als erstes Terminal (10, 10') für ein Bezahlsystem nach einem vorstehenden Anspruch mit einer Schnittstelle (13) zum Hintergrundsystem (30) und einer weiteren Schnittstelle, insbesondere Ausgabeschnittstelle (12, 12', 14', 12*), sowie einer Steuereinrichtung (C) zum Empfangen, Verarbeiten und Übertragen von Daten sowie zum Verschlüsseln der Daten und mit von außen nicht zugreifbarem Speicher für Schlüssel.
24. Terminal als zweites Terminal (20, 20*) für ein Bezahlsystem nach einen der Ansprüche 1 bis 22 mit einer Schnittstelle (22; 25) zum Hintergrundsystem (30) und einer weiteren Schnittstelle, insbesondere Eingabe-Schnittstelle (22; 24), zum Eingeben von Daten des ersten Terminals (10, 10') sowie einer Steuereinrichtung (C) zum Empfangen, Verarbeiten und Übertragen der Daten sowie zum Verschlüsseln der Daten und mit einem von außen nicht zugreifbaren Speicher (N) für Schlüssel.
25. Terminal nach Anspruch 24; dadurch gekennzeichnet, dass es mit der Schnittstelleneinrichtung, insbesondere einer Kurznachrichten- Sende- und/oder Empfangseinrichtung (SIM, 24), und einer Steuer- und Verschlüsseiungseinrichtung (C) ausgestattet ist, wobei die Schnittstelleneinrichtung, insbesondere die Kurznachrichten- Sende- und/oder Empfangseinrichtung, und die Verschlüsselungseinrichtung baulich getrennte Einrichtungen sind.
26. Terminal nach Anspruch 25, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtung (C) ein eigenständiger Chip ist, insbesondere eine Dualinterface Smartcard mit Cryptocoprozessor und/oder eine andere geeignete Smartcard.
27. Terminal nach einen der Ansprüche 24 bis 26, dadurch gekennzeichnet, dass eine Eingabeeinrichtung zum Auslösen des Verschlüsseins und Ausgeben der Daten nach dem Übertragen von Daten auf das zweite Terminal (20) ausgelegt ist.
28. Verfahren zum Durchführen eines elektronischen Bezahlvorgangs, insbesondere mit einem Bezahlsystem gemäß einem der Ansprüche 1 bis 22 und/oder mit einem Terminal gemäß einem der Ansprüche 23 bis 27, bei dem - Daten von einem ersten Terminal (10, 10'), insbesondere Händler-Terminal, aus einer ersten Gruppe von Terminals über ein zweites Terminal (20, 20*), insbesondere Kunden-Terminal, aus einer Gruppe zweiter Terminals zu einem Hintergrundsystem (30) oder vom zweiten Terminal (20, 20*) über das erste Terminal (10, 10') zum Hintergrundsystem (30) übertragen werden, - wobei die Daten im Hintergrundsystem (30) überprüft werden und ggf. eine Transaktion ausgelöst wird, dadurch gekennzeichnet, dass - die Daten jeweils mit einem individuellen Schlüssel für das erste Terminal, das zweite Terminal und/oder das Hintergrundsystem und die jeweils für das Übertragen relevante andere Einrichtung verschlüsselt werden.
29. Verfahren zum Durchführen eines elektronischen Bezahlvorgangs, insbesondere mit einem Bezahlsystem nach dem Verfahren nach Anspruch 28 und/oder nach einem der Ansprüche 1 bis 22 und/oder mit einem Terminal nach einem der Ansprüche 23 bis 27, bei dem - Daten von einem Hintergrundsystem (30) zu einem Terminal (20), insbesondere Kunden-Terminal, aus einer Gruppe von Terminals übertragen werden, - wobei die Daten im Hintergrundsystem (30) einer geldwerten Transaktion zugeordnet werden und - wobei die Daten vor dem Übertragen verschlüsselt werden, dadurch gekennzeichnet, dass - zumindest ein Teil der Daten mit einem individuellen Schlüssel oder einem Systemschlüssel verschlüsselt und über eine Mobilfunkschnittstelle übertragen werden.
30. Verfahren nach Anspruch 28 oder 29, bei dem im zweiten Terminal (20) und/oder im ersten Terminal (10) eine Schnittmenge der beiderseits möglichen Bezahlverfahren ermittelt und zur Auswahl angezeigt wird.
31. Verfahren nach einem der Ansprüche 28 bis 30, bei dem die Daten derart mit einem Schlüssel, insbesondere einem Schlüssel eines Schlüsselpaars mit privatem und öffentlichem Schlüssel, des ursprünglich sendenden Terminals (20; 10; 30) verschlüsselt werden, dass die Daten nur von der letztendlich empfangenden Einrichtung (10; 20; 30) entschlüsselbar sind.
32. Verfahren nach einen der Ansprüche 28 bis 31, bei dem das Verschlüsseln mittels separatem Prozessor, insbesondere mittels separater Chipkarte (C) durchgeführt wird.
33. Verfahren nach einen der Ansprüche 28 bis 32, bei dem Daten mittels Kurznachrichtendienst und/oder Kurzstreckenübertragung übertragen werden.
34. Verfahren nach einen der Ansprüche 28 bis 33, bei dem das erste Terminal (10, 10') keine oder nur verschlüsselte und vom ersten Terminal (10, 10') nicht entschlüsselbare Daten des zweiten Terminals (20, 20*) zur Weiterübertragung an das Hintergrundsystem (30) und/oder in umgekehrter Übertragungsrichtung erhält.
35. Verfahren nach einen der Ansprüche 28 bis 34, bei dem Daten in Applikationen der Steuereinrichtung (C), insbesondere in eine Chipkarte oder Dualinterface-Smartkarte des zweiten Terminals (20) eingeladen werden.
PCT/EP2004/007566 2003-07-11 2004-07-09 Bezahlsystem, terminal für ein bezahlsystem und verfahren zum durchführen eines elektronischen bezahlvorgangs WO2005008608A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10331733.3 2003-07-11
DE20310759.4 2003-07-11
DE20310759U DE20310759U1 (de) 2003-07-11 2003-07-11 Bezahlvorrichtung und Terminal
DE10331733A DE10331733A1 (de) 2003-07-11 2003-07-11 Bezahlsystem

Publications (1)

Publication Number Publication Date
WO2005008608A1 true WO2005008608A1 (de) 2005-01-27

Family

ID=34081639

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/007566 WO2005008608A1 (de) 2003-07-11 2004-07-09 Bezahlsystem, terminal für ein bezahlsystem und verfahren zum durchführen eines elektronischen bezahlvorgangs

Country Status (1)

Country Link
WO (1) WO2005008608A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063563A2 (de) * 2008-12-01 2010-06-10 Tagsolute Gmbh Verfahren und einrichtung zur autorisierung einer transaktion
WO2019018918A1 (en) * 2017-07-28 2019-01-31 Sentias Software Corp. SYSTEMS AND METHODS FOR AUTHORIZING PAYMENTS USING PAYMENT CARDS

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0880254A2 (de) * 1997-04-22 1998-11-25 Sun Microsystems, Inc. Verfahren und Vorrichtung zur Sicherheit eines Finanzgeschäftsverarbeitungsservers und eines Netzbrowsers
EP1049057A2 (de) * 1999-04-26 2000-11-02 Citishare Corporation Verfahren und System für Tunnelübertragung von Berichten durch Weiterleitungs- und Begleichungssysteme einer Finanzsinstitution
EP1168771A2 (de) * 2000-05-19 2002-01-02 SanaLink AG Verfahren und Vorrichtung für die Übertragung von Informationen zwischen ein arzt und ein krankenhaus
EP1282089A1 (de) * 2001-08-03 2003-02-05 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und Vorrichtungen für Bezahlungen zwischen Endgeräten
US6532543B1 (en) * 1996-08-13 2003-03-11 Angel Secure Networks, Inc. System and method for installing an auditable secure network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6532543B1 (en) * 1996-08-13 2003-03-11 Angel Secure Networks, Inc. System and method for installing an auditable secure network
EP0880254A2 (de) * 1997-04-22 1998-11-25 Sun Microsystems, Inc. Verfahren und Vorrichtung zur Sicherheit eines Finanzgeschäftsverarbeitungsservers und eines Netzbrowsers
EP1049057A2 (de) * 1999-04-26 2000-11-02 Citishare Corporation Verfahren und System für Tunnelübertragung von Berichten durch Weiterleitungs- und Begleichungssysteme einer Finanzsinstitution
EP1168771A2 (de) * 2000-05-19 2002-01-02 SanaLink AG Verfahren und Vorrichtung für die Übertragung von Informationen zwischen ein arzt und ein krankenhaus
EP1282089A1 (de) * 2001-08-03 2003-02-05 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und Vorrichtungen für Bezahlungen zwischen Endgeräten

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063563A2 (de) * 2008-12-01 2010-06-10 Tagsolute Gmbh Verfahren und einrichtung zur autorisierung einer transaktion
WO2010063563A3 (de) * 2008-12-01 2010-12-09 Tagsolute Gmbh Verfahren zur autorisierung einer transaktion über verschiedene kanäle
EP2637382A3 (de) * 2008-12-01 2014-04-02 tagPAY GmbH Verfahren zur Autorisierung einer Transaktion
WO2019018918A1 (en) * 2017-07-28 2019-01-31 Sentias Software Corp. SYSTEMS AND METHODS FOR AUTHORIZING PAYMENTS USING PAYMENT CARDS

Similar Documents

Publication Publication Date Title
DE69913929T2 (de) Gesichertes Bezahlungsverfahren
EP1240632B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE60308385T2 (de) Verfahren zur Unterstützung bargeldloser Zahlung
EP1178444B1 (de) Elektronischer Zahlungsverkehr mit SMS
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
EP0993664B1 (de) Transaktionsverfahren mit einem mobilgerät
DE102007006659B4 (de) Mobiles Echtzeit Bezahlverfahren
WO2002023303A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
DE102008035391A1 (de) Verfahren zur Authentifizierung
EP1203357A1 (de) Sms-e-commerce
DE69908382T2 (de) Verfahren zum elektronischen bezahlen
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
WO2010089049A1 (de) Mobiles zahlungsverfahren und vorrichtungen
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
WO2013011043A1 (de) Mobiles system für finanztransaktionen
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
WO2005008608A1 (de) Bezahlsystem, terminal für ein bezahlsystem und verfahren zum durchführen eines elektronischen bezahlvorgangs
DE10331733A1 (de) Bezahlsystem
EP1081919A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen zur Bezahlung von über das Internet angebotenen Waren und/oder Dienstleistungen
EP1437668B1 (de) Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes
DE20310759U1 (de) Bezahlvorrichtung und Terminal
DE10136414A1 (de) Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
WO2001081875A2 (de) Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken
DE10008280C1 (de) Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase