WO2005008608A1 - Payment system, payment system terminal and method for making an electronic payment - Google Patents
Payment system, payment system terminal and method for making an electronic payment Download PDFInfo
- Publication number
- WO2005008608A1 WO2005008608A1 PCT/EP2004/007566 EP2004007566W WO2005008608A1 WO 2005008608 A1 WO2005008608 A1 WO 2005008608A1 EP 2004007566 W EP2004007566 W EP 2004007566W WO 2005008608 A1 WO2005008608 A1 WO 2005008608A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal
- data
- background system
- payment
- transmission
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F15/00—Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Definitions
- the invention relates to a payment system with the generic features of claim 1, a terminal for such a payment system and a method for carrying out an electronic payment process.
- a payment system with a background system with access to databases in which data on traders and potential customers, in particular bank customers with bank accounts, is stored is generally known.
- the payment system also has a first group of terminals, which are available as dealer terminals at points of sale or service points.
- the payment system has a second group of terminals as customer terminals, the customer terminals being operated by users who wish to make a payment at the dealer terminal or towards a dealer terminal. It is generally known to use a simple encryption system in order not to transmit the data as plain text.
- the payment system thus serves to carry out a monetary transaction by transferring data between a specific first terminal of the first group of terminals and a specific second terminal of the second group of terminals.
- a problem with such payment systems is the security of the authorization of the payment by the customer, whereby it cannot be ensured against misuse that the person who initiates the payment is actually the person who is authorized to do so.
- a customer only authorizes a head office to credit money from his account to a merchant's account.
- the central office can be a bank, a credit card institute, etc.
- the signature is usually sufficient at the location of the action or purchase of the customer on a form which the dealer receives as credit card receipt, direct debit receipt, etc. after the customer has inserted his card into a corresponding dealer terminal.
- the merchant After the customer has signed, the merchant only checks whether the supposed card holder is correct by comparing the signature on the receipt and the signature on the customer's card.
- a somewhat higher level of security is provided by entering a personal identification number (PIN), which the customer enters into the dealer terminal.
- PIN personal identification number
- the data that was entered in the dealer terminal can be transferred to the background system in different ways.
- Telephone connections with special protocols for data transmission such as payment traffic terminals (ZVT) are customary for the transmission of the data.
- ZVT payment traffic terminals
- the use of mobile radio devices is also known, the advantage being taken advantage of the fact that the customer is known to the mobile radio operator and the latter has the permission to collect amounts together with the mobile radio bill as a collection company.
- the customer authenticates himself by transmitting the mobile number of his mobile device serving as the customer terminal or, in the best case, provides additional security by entering a further PIN or comparable identification.
- the method also has a background system with a background method for credit check, authorization check, etc., this method essentially corresponds to the standard methods of conventional online payments such as when using an EC card (EC: Eurocheque) in connection with a PIN input.
- EC card EC: Eurocheque
- An electronic payment system is known from WO 98/47116, which essentially corresponds to methods known per se from the area of credit card inquiries and the so-called e-cash and from loading electronic wallets.
- the customer terminal, dealer terminal and a server in the background system are connected to one another during the process, which is an online process. Attention is also drawn to the possibility of using encryption methods, although there is no specific description of the type of encryption.
- customer data is stored in the so-called SIM card (SIM: Subscriber Identification Module), in which the IMSI identifier (IMSI: International Mobile Subscriber Identity) that is uniquely assigned to the SIM card is also stored.
- SIM card SIM: Subscriber Identification Module
- IMSI International Mobile Subscriber Identity
- the SIM card is protected against misuse by a 4-digit PIN as long as the PIN is kept secret.
- the storage of customer data in the SIM card is particularly disadvantageous.
- GSM Global System for Mobile Communications
- UMTS Universal Mobile Telecommunications System
- the object of the invention is to further develop a payment system for electronically carrying out a monetary transaction, terminals for such a payment system and a method for carrying out an electronic payment process.
- the starting point is an electronic payment system with a background system that enables access to databases. In the usual way, necessary data of dealers and customers as well as bank accounts of these dealers and customers are stored in the databases. Access to this data from outside is blocked.
- the payment system also has two groups of terminals, a first group of terminals serving as merchant terminals and a second group of terminals serving as customer terminals, with a payment from the operator of a customer terminal to the operator of a dealer terminal is initiated.
- the term terminal can be seen widely here and includes passive devices with an electronic chip, which is activated when contacted by an external field in order to exchange data.
- a terminal is to be understood to mean, for example, mobile radio devices with a SIM card for identifying them in a specific mobile radio network, mobile computers with radio network interfaces and network terminals with network access to a remote data source.
- the payment system also has an encryption system for encrypting the data to be transmitted or parts of the data, so that they cannot be transmitted as plain text, making interception and direct use more difficult.
- the payment system is used to carry out a monetary transaction by transferring data or data records between a first terminal of the first group of terminals and a second terminal of the second group of terminals, the data not necessarily having to be exchanged directly between the terminals concerned.
- an encryption system is used to encrypt the data between the first terminal, the second terminal and / or the background system, which provides unique key pairs, each with a public key and a private key.
- the public key is used to have data or data records encrypted by a third-party device before the data is transmitted.
- the encrypted data is then decrypted by the recipient using the private key.
- An encryption system with, for example, a so-called RSA key pair is therefore used.
- a system key can be used if the background system is to be used to charge electronic exchanges and the like arranged in the terminal.
- a key pair is particularly advantageous if the transmission of the data between the first terminal and the background system, between the second terminal and the background system and / or between the second terminal and the first terminal is carried out with one or preferably two such key pairs , With two key pairs, one key pair is provided for each connection direction, so that in an ideal configuration each of the devices has a unique key pair for each special connection to one of the other devices in order to encrypt data with a public key, which can only be decrypted by the receiver-side device ,
- Such a third device can, in particular, be the further device present in the payment system, so that, for example, data encrypted by the background system after a check for the customer terminal as the second terminal is first transmitted to the first terminal or dealer terminal, in order to finally be sent from the first terminal to be forwarded to the second terminal.
- the data can then be decrypted with the private key, while in the dealer terminal only forwarding of data that cannot be decrypted and cannot be used further.
- Such a transmission can of course be carried out in any direction between the three participating devices, dealer terminal, customer terminal and background system, with the interposition of the third of these devices if a corresponding number of individually and uniquely assigned key pairs is provided in the corresponding devices ,
- this also enables the transfer of customer data through the second terminal to the dealer terminal if the second terminal cannot establish a direct data connection to the background system at the moment or in principle.
- the dealer terminal then forwards the data from the customer terminal to the background system via any communication link. Nevertheless, it is ensured that misuse in the area of the dealer terminal or the data connections is not possible.
- payment data can also be transmitted from the second or customer terminal to the background system independently of the first or dealer terminal.
- This case enables e.g. Constellations in which data from the dealer terminal or an article assigned to the dealer terminal are transferred to the second terminal manually or via an automated interface.
- the data is encrypted as payment data with the public key of the background system and transmitted to it.
- the background system can then initiate a transaction with or without prior consultation with the first and / or the second terminal.
- data that are to be transmitted from the first or second terminal are supplemented prior to the transmission by additional data that were previously requested and received by the background system for the special payment process.
- This additional data consists in particular of a transaction number clearly assigned to the process, which can be uniquely assigned to the case process and the originally requesting device by the background system upon receipt of corresponding data.
- the Additional data thus represent a transaction number.
- Data which are transmitted from the first terminal to the second terminal or vice versa can be provided with such a transaction number, in particular in order to then be forwarded from the receiving terminal to the background system.
- a further addition to the data of the receiving station can be carried out, whereby this supplementary data or the total combination of the supplementary data and the encrypted original data can in turn be encrypted.
- the background data can in particular also be used as a key or code for encrypting further data to be transmitted.
- the encryption advantageously takes place in an encryption or control device that is independent of the interfaces for transmission and cannot be accessed from the outside.
- a smart card with a cryptocoprocessor can advantageously be used for this purpose.
- the encryption device is assigned one or two individual key pairs which are used to secure the connection to the background system for the transmission of data from the background system.
- the keys, in particular the private key are stored in a memory area that is not accessible from the outside and can only be accessed by the smart card.
- An interface for short distances is advantageously used for the transmission between the first terminal and the second terminal, in order to avoid the disadvantages of widely dispersing interfaces.
- this can be an interface according to ISO 14443, which can also communicate directly with the smart card if it is designed as a dual-interface smart card with such an interface.
- time information data is particularly advantageous, such time information data also being usable as a key for encrypting the data or as a further key for further encryption.
- the time information is advantageously provided as additional data on request by the background system or the respective terminal, so that the background system can use the time information of received data to check whether too long a time has passed since the start of the process. This prevents malicious interception and repeated sending of a payment data record, for example. Otherwise, the time information can be checked on the receiver side after the data has been transmitted, which includes not only the background system, but also the other terminal communicating with a terminal, with regard to a maximum permissible duration of the operation.
- the time information is advantageously encrypted together with the data to be transmitted using the unique key, so that a further device which transmits the encrypted data is not able to decrypt the attached time information and manipulate it before it is forwarded.
- such a system can also be used to transfer data as application data to a terminal.
- application data can be transmitted from the background system to the terminal, in particular to the customer terminal, so that its functionality or its area of application can be expanded.
- application data can also be concert tickets or tickets for public transport.
- the application data can directly manipulate the functionality of one of the control devices of the received terminal to determine its area of use or Extend functionality.
- the data can advantageously also be loaded into an independent and possibly interchangeable processor chip card or smart card.
- the data can also be advantageously loaded into other storage media, for example an exchangeable memory card.
- a real money flow advantageously takes place only within the background system, but not via the connections to the first or to the second terminal. There is no real cash flow between the two terminals either, but only a transfer of encrypted data, which is then used to trigger the actual monetary financial transaction after corresponding forwarding in the background system.
- a terminal provided as the first terminal for such a transaction system advantageously has an interface to the background system and a further interface, in particular an output interface to the second terminal.
- the output interface to the second terminal can be designed in the simplest embodiment in the form of a displayed website with data to be transmitted by hand. However, interfaces that allow direct automatic transmission, in particular of encrypted data, are preferred.
- the terminal has a control device for receiving, processing and transmitting data and for encrypting the data in a secure memory using keys that cannot be accessed from outside.
- a terminal is constructed as a second terminal for such a transaction system, the simplest embodiment of which only has an interface to either the background system or the first terminal.
- the second terminal also has two interfaces to the background system on the one hand and the first terminal on the other hand.
- the two interfaces can also be based on the same interface protocol, so that they can be provided structurally as a single interface.
- the second terminal as a customer terminal has, in particular, a control device for receiving, processing and transmitting data and a control device for encrypting the data with a secure key of a key pair.
- control device which coordinates the transmission via an interface
- control device which performs the encryption of the data
- the keys are stored in a memory that is not accessible from the outside or directly inaccessible from or in the control device responsible for encryption or decryption.
- simple devices can also be provided as a second terminal.
- SMS pad SMS: Short massage Service / Short Message Service
- the encryption device is advantageously an independent chip, in particular with a cryptocoprocessor, which provides sufficient performance for complex encryption of the data.
- the installation of a dual interface smart card known per se is preferred.
- the independent chip is provided in addition to a SIM card, which serves to enable communication via the mobile radio networks.
- the use of the short message service offers the further advantage that short messages do not have to be transmitted over a fixed connection between the data terminals involved.
- Such a system also makes it possible, in particular, to initiate the actual payment process by transferring data through the second or customer terminal, which is operated by the payer, and advantageously even a direct integration of the merchant terminal can be omitted.
- the data to be transmitted between two devices are advantageously encrypted or decrypted with a key pair, in which case this key pair is only known to the two devices involved.
- a corresponding further key pair is provided for the transmission in the reverse direction. This even enables transmission via other intermediary devices, which as such should actually be classified as untrustworthy.
- the secrecy of the public key also increases security.
- the encryption is expediently carried out by means of a chip card, and confirmation or further encryption using a PIN or a SIM card number can advantageously be used.
- Transmission via the short message service or an ISO 14443 interface is particularly preferred. In principle, however, any type of connection, such as end-to-end point connections in a mobile radio system, in a line-oriented fixed network or packet-oriented connections via a mobile or line-bound packet data network, is also possible.
- a transmission is preferred in which the first or dealer terminal receives no or only encrypted data that cannot be decrypted by the first terminal with regard to the internal data of the second or customer terminal or its operator for transmission from or to the background system ,
- FIG. 1 shows schematically a payment system with a large number of devices and transmission links, the process of a payment process by SMS in a shop also being schematically outlined;
- Fig. 3 such a payment system for a payment process via SMS on the Internet or television without an existing GSM connection.
- an electronic payment system consists of a large number of devices and components as well as transmission links.
- the payment system shown has a first terminal as a merchant terminal 10, a second terminal as a customer terminal 20 and a background system 30, which exchange data or data records with one another via transmission links 41-43.
- the terminals 10, 20 are representative of a large number of the most varied of devices and facilities which are suitable for the purposes of payment by electronic means.
- the dealer terminal is a cash register 11 which transmits data, in particular a price indication, to an interface device 12.
- the dealer terminal also has a control device C. Data is stored in a memory M which can be part of an independent storage device in the dealer terminal 10 or part of a processor of the control device.
- the customer terminal 20 shown as an example is an SMS pad, which is essentially comparable to a mobile radio telephone without a voice transmission function.
- the customer terminal 20 has, in particular, an integrated first interface device 21 for setting up a transmission link 43 to the interface device 12 of the dealer terminal 10. Via this transmission link 43, for example, price information, a transaction number TAN, a time information T and / or dealer identification information HID are transmitted as data.
- the customer terminal 20 has a second interface device 22 which is designed to set up a transmission path 42 to the background system 30 which is independent of the first terminal 10.
- the customer terminal or the SMS pad expediently has an input keyboard 24 for manual input of data and commands and a display device 25 for displaying data, information and input requests.
- the customer terminal 20 also has a corresponding control and identification device with the correspondingly required components and data of a mobile radio device.
- this includes a SIM card SIM.
- the customer terminal 20 also has a separate control device C, which is integrated in the customer terminal 20 in particular as an additional chip.
- This additional chip is preferably a dual interface chip card with a cryptocoprocessor.
- the customer terminal preferably has a commercially available device as the first interface device 21 for setting up the transmission link to the dealer terminal 10.
- the background system 30 essentially has a central computer or host 31. This is equipped with one or more interfaces 32 for setting up a first transmission path 41 to the dealer terminal 10 and a second transmission path 42 to the customer terminal 20.
- the dealer terminal 10 has a correspondingly suitable interface device 13.
- a single interface device with a dual function can be used in each case Setup of two different transmission links can be provided.
- the host 31 of the background system 30 expediently has a central control device C for controlling its own operating sequence and for providing and processing transmitted or to be transmitted data.
- the background system 30 has a timer or a clock for outputting time information or a time stamp T in order to have a current reference time available at each point in time.
- the background system 30 expediently also has a memory, in particular a temporary memory M.
- a dealer database 34 is provided for storing data from the dealer terminals 10 and the dealer data or operator of the dealer terminals 10.
- data from customer terminals 20 or from operators of the customer terminals are stored in a customer database 35.
- the background system 30 expediently has external interfaces to a personalization device 36 and external institutions 37, for example banks, credit card companies and publishers of security information.
- the individual devices or the dealer terminal 10, the customer terminal 20 and the background system 30 have encryption and decryption devices which are formed by the respective control device C or a special processor.
- a first and a second key pair are used as keys for the individual transmission links 41-43, each key pair consisting of a private and a public key. Data is encrypted with the public key, and decryption is only possible with the private key.
- a key pair with a private key PSK and a public key ⁇ SK is provided in order to ensure security for the operator of the customer terminal 20 during transmissions between the customer terminal 20 and the background system 30. This key pair is used for transfers of data between only the customer terminal 20 and the background system 30.
- the same key pair can also be used for encrypting data which are to be transmitted from the background system 30 to the customer terminal.
- both the private key PSK and the public key ⁇ SK would be stored both in the background system and in the customer termianal 20.
- two key pairs are provided for the individual transmission links 41-43.
- a private key PSK is stored in the customer terminal 20, which is used to decrypt data which was encrypted in the background system 30 with the public key ⁇ SK for transmission to the customer terminal 20. If a pair of keys is provided for transmissions between the customer terminal 20 and the dealer terminal 10, a private key PHK for decrypting data that has been encrypted in the dealer terminal 10 with a public key ⁇ HK is additionally stored in the customer terminal 20 ,
- the background system 30 has a public key ⁇ SH for encryption and a private key PHS for decrypting data which are transmitted to or from the dealer terminal 10.
- the dealer terminal 10 accordingly has a first private key PSF and a first public key ⁇ SH for decrypting or encrypting data that is transmitted to or from the background system 30.
- dealer terminal 10 In the case of encrypted communication between dealer terminal 10 and customer terminal 20, one or advantageously two corresponding key pairs with a private key PHK and a public key ⁇ KH can also be provided for the transmission to or from the customer terminal 20.
- Encryption of data to be transmitted between dealer terminal 10 and customer terminal 20 is, if used at all, in particular for dealer terminal 10 / customer terminal 20.
- Combinations are expedient in which a specific customer regularly contacts his customer terminal 20 with a specific dealer or his dealer terminal 10. This can be of interest, for example, if a customer term is used to pay petrol station bills when using a company vehicle that is used by different drivers, so that there are firm business contacts with changing people.
- the private and public keys are advantageously stored in the background system 30 in the customer database 35 or the dealer database 34, these two databases then having to be secured against unauthorized access.
- a first step 1 an action takes place between the cash register 11 of the dealer terminal 10 and its interface device 12 as a terminal.
- a price indication is transmitted as a data record between the cash register and the interface device 12.
- the data can be transmitted in accordance with the RS 323 standard, for example.
- a transmission takes place via the first transmission path 41 from the terminal 12 of the dealer terminal 10 to the interface 32 of the background system 30.
- the price data and, in addition, the dealer identification information or dealer identification number HID are optionally encrypted together and then transmitted. Encryption of this data is not absolutely necessary, since there is no immediate security risk here. This also applies to the data that the dealer passes on to the customer. Only the data that is exchanged between the customer and the host in both directions is actually relevant for security, so that one can focus on the Encryption of this data can restrict. Nevertheless, the above transmission data can of course also be encrypted.
- the public key ⁇ SH of the background system-dealer key pair ⁇ SH, PSH is used for encryption by the dealer terminal 10 or by its control device or by a special chip C, in particular a cryptocoprocessor.
- the public key ⁇ SH is stored in the memory M or in the special chip C so that it cannot be read from the outside.
- the key pair ⁇ SH, PSH is expediently a key pair for a so-called RSA encryption or a comparable secure encryption principle.
- the transmission link 41 can be, for example, a radio connection for transmitting short messages SMS, data call (bidirectional data call) or a connection-oriented line in a fixed network.
- data call bidirectional data call
- connection-oriented line in a fixed network.
- packet-oriented data networks can also be used for transmission.
- the received data is decrypted in the background system 30 with the appropriate private key PSH, which is stored securely in the memory, in particular in the dealer database 34 of the background system 30, and is not accessible from the outside. It is then checked whether the dealer identification number HID is registered in the dealer database 34 as a system partner permitted for the requested transaction. This can be carried out using data from a blocking list 39, which can be part of a further internal or external storage device, in order to check whether the corresponding dealer or the corresponding dealer terminal 10 is not blocked for individual, special or all transactions. If the check is successful, the control device C of the background system 30 generates a transaction number TAN, which is assigned to the specific transaction process.
- PSH public key
- the received data and the generated data made available for dispatch are expediently stored in the temporary memory M.
- current time data are also provided as time information T by the system clock and used as separate data T or as an integral part of the transaction number TAN for the current transaction process.
- the data provided, in particular the price data, the transaction number TAN and possibly the time information T are then encrypted and made available for transmission to the dealer terminal 10 at the interface device 32 of the background system 30.
- the dealer-background system-key pair ⁇ SH, PSH or, preferably, a separate background-system-dealer key pair ⁇ HS, PHS is used.
- only some or all of the transmitted data can be encrypted.
- the encryption for this and also the other transmissions is expediently carried out in such a way that the recipient side of the encrypted data can recognize which of the private keys is to be used.
- the data encrypted in this way is then transmitted from the background system 30 via the first transmission path 41 to the dealer terminal 10.
- Any type of transmission link can again be used for the transmission, a short message service or landline connection being particularly preferred.
- the data received in this way is decrypted according to one embodiment with the appropriate private key PHS of the dealer terminal and processed for a further transmission via the third transmission path 43 to the customer terminal 20.
- the data are then transmitted to the customer terminal 20 via the third transmission link 43.
- the data which are provided in the background system are already in the background system 30 with a public key ⁇ KS Background system customer key pair ⁇ KS, PKS encrypted.
- the data encrypted in this way is then transmitted to the customer terminal 20.
- the public keys ⁇ KS encrypted with the background system customer key pair from, for example, the customer database 35 are transmitted either directly to the customer terminal 20 via the second transmission path 42 or, according to a preferred embodiment, via the first transmission path 41 to the dealer terminal 10.
- Terminal 10 which cannot decrypt this data due to the lack of a suitable private key, this encrypted data is then forwarded via the third transmission link 43 to the customer terminal 20.
- the received data is then decrypted and processed in the customer terminal 20 with the corresponding private key PKS.
- the operator of the customer terminal 20 can now further process the received data.
- This further processing includes in particular a review and approval of the planned transaction.
- the received data with possibly further data of the customer terminal, which enable sufficient identification of the customer terminal 20 in the background system 30, is encrypted.
- a public key ⁇ SK of the background system customer key pair ⁇ SK, PSK is used for encryption.
- a cryptocoprocessor of the customer terminal 20 is used for encryption, which is used for this purpose as an independent chip in the customer terminal 20.
- the encrypted data provided in this way are then made available to one of the interface devices 22 for transmission to the background system 30.
- the data provided in this way can optionally be transmitted to the background system 30 via the third transmission point 43 and the dealer terminal 10 as an intermediate device and from there via the first transmission path 41.
- the transmission of the encrypted data from the customer terminal 20 via the second interface device 22 directly to the background system 30 or its interface device 32 is preferred.
- the short message service SMS is preferably used for this transmission, other types of transmission lines and Transmission systems can be used in principle.
- the customer terminal 20 has the SIM card SIM, which controls the transmission via the second transmission link 42 or provides data which are required for the transmission using the short message service SMS.
- transmission systems are preferably used which prevent recording or interception of the transmitted data as well as possible. Accordingly, an interface according to ISO 14443 is preferred, although other systems, for example Bluetooth, infrared interface, can also be used as interface systems.
- the transaction number TAN, the dealer identification number HID and, if appropriate, the time information T there are others Transfer data.
- These further data serve to identify the customer terminal 20 with respect to the background system 30 and are in particular a SIM number, a card number of the corresponding smart card, a personal identification number PIN, which is preferably assigned to the user of the customer terminal, and preferably information about the desired payment method.
- appropriate payment methods are preferably proposed to the user of the customer terminal 20 in the event that different payment methods are possible for the user via different payment systems or via different accounts.
- the user of the customer terminal 20 can then read the possible payment methods on the display device 25 and select one of the desired payment methods via the input keyboard 24.
- the transmission of data from the customer terminal 20 is to be carried out in encrypted form.
- some of the data to be transmitted or preferably all of the data to be transmitted are encrypted.
- the background system 30 decrypts the data received in the fifth step 5 with the corresponding private key PSK and checks the data for the admissibility of the transaction.
- This check includes, for example, a check of the customer terminal 20 and / or the user of the customer terminal 20 using the corresponding data from the customer database 30, the PIN entered and the blocking list 39. reviews at external institutions 37 are also possible.
- the transaction number TAN is checked on the basis of the data previously stored in the temporary memory M of the background system 30.
- a credit check is carried out by the customer terminal 20 notified payment method instead. If these and any other verification steps are positive, the corresponding transaction is initiated. This can be done either in the background system 30 itself or preferably by sending corresponding data to an external institution.
- confirmation messages are sent from the background system 30 via the interface device 32.
- a first confirmation message is sent via the second transmission link 42, in particular via short message service SMS, to the customer terminal 20 in order to display a confirmation of the transaction on its display device 25.
- a payment confirmation OK in particular the price
- the dealer identification number HID and the payment method are confirmed.
- a confirmation that the payment has been made is sent to the dealer terminal 10 via the first transmission link 41.
- the transaction number and the price are preferably also transmitted as data to the dealer terminal 10.
- a corresponding document can then be printed out in the dealer terminal 10 for transfer to the user of the customer terminal 20.
- the payment confirmations are preferably also each in encrypted form, a corresponding public key ⁇ KS of the customer-background system key pair ⁇ KS, PKS being used for the transmission to the customer terminal 20.
- a public key ⁇ HS of the dealer-background system key pair ⁇ HS, PHS is used accordingly for the transmission to the dealer terminal.
- the data arriving at the background system 30 are checked before the execution of a transaction with regard to the time elapsed since the original time information T was sent out. In this way it can be prevented that a data record intercepted in particular on the second transmission link 42 from the customer terminal 20 to the background system 30 is intended to be sent repeatedly to the Background system 30 is forwarded, which could possibly result in a multiple execution of the transaction.
- a data exchange with external devices takes place between the background system 30 and other external devices, provided that corresponding activities are not carried out in the background system 30 itself.
- This relates, for example, to the personalization of a customer terminal and / or a dealer terminal by a personalization device 36.
- PIN personal identification numbers
- smart card with corresponding clearly assigned identification information this can also include checking the respective user.
- a so-called call center 38 can be connected to the background system 30, via which a telephone call or possibly other communication channels such as e.g. the short message service or electronic mail from a customer, for example, can be contacted with the background system 30.
- a call center 38 can also be used to order a transaction by telephone.
- additional information can be communicated to the customer terminal 20 which payment methods are permissible with a view to the communicating dealer terminal 10 or its operator.
- the display device 25 then only shows the selection of the payment methods which form an intersection between the payment methods which are possible with a view of the dealer terminal 10 and with a view of the customer terminal 20.
- Further encryption can be associated with the positive confirmation by the operator of the customer terminal 20 that the payment data may be transmitted to the background system 30 in the fifth step 5.
- the customer's personal identification number PIN is also encrypted.
- the encryption takes place directly in the chip card, in particular in the cryptocoprocessor C.
- the card number or internal number is advantageously also used when forming the data record to be transmitted to the background system 30.
- a data record with usual SMS header data in particular the telephone number of the SIM card, and subsequently the actual encrypted data is sent in the usual way. It is preferably sent directly from the customer terminal 20 to a short message service router and from there to the background system 30.
- FIG. 2 shows an alternative exemplary embodiment for a transaction process in connection with payment for an offer on the Internet or television using a customer terminal 20. Details and procedural steps in this and a further exemplary embodiment which have already been described are omitted. In this regard, reference is made to the corresponding description above. In particular, the same reference numerals are chosen for the same or similar structural or procedural implementations.
- the customer faces an offer on the Internet or television.
- the offer is given accordingly by a dealer terminal 10 ', which consists of a dealer center 13' and a display device 14 'connected to it.
- the offer is displayed in the form of an article with additional information about the price, an article number and / or transaction number TAN, which is assigned to the article, as well as a dealer identification number HID.
- the transaction number TAN may already have been assigned at an earlier point in time by the background system 30 specifically for the selected article of this special dealer or dealer terminal 10 ', so that the transaction number TAN is compared to the background system 30 and when it is returned to the dealer terminal 10 'is already sufficient to identify the corresponding dealer terminal 10' and the special article.
- the customer transmits the data displayed on the display device 14 "by hand via the input keyboard 24 into the customer terminal 20.
- a transmission can also be carried out via a corresponding interface device 12" with access to the corresponding page of the dealer.
- Terminals 10 'and a third transmission link 43' can be carried out, which automatically enables the transfer from the dealer terminal 10 'to the customer terminal 20.
- the transmission of the data essentially corresponds to the fourth step 4 of the first exemplary embodiment.
- the customer enters the corresponding data in the customer terminal 20 and makes appropriate selection options, such as the desired payment method. Finally, the customer confirms his purchase request, whereupon a corresponding data record is created and encrypted in the customer terminal 20. Confirmation is as above by entering the PIN, which is integrated into the data record and encrypted. All data is processed and encrypted accordingly by the chip card C. A short message text or SMS text is then generated from the encrypted data record and transferred to the GSM part of the customer terminal 20.
- the GSM part of the customer terminal in turn consists of the SIM card SIM or includes this as a further essential component.
- a transmission via the second transmission link 42 to the background system 30 is carried out, as in the first exemplary embodiment.
- the background system 30 decrypts the received data and carries out the corresponding checking steps with regard to the dealer, customer and credit rating.
- dealer terminal 10' preferably being one in the present case Is a computer for processing purchase campaigns and arranging for the delivery of requested articles or the initiation of requested services.
- the confirmation to the dealer terminal 10' is preferably sent via a corresponding packet-based data network in accordance with the TCP / IP protocol, for example.
- Forms of transmission such as sending an electronic mail are e.g. possible.
- a further transaction number TAN 2 is preferably transmitted to the dealer terminal 10 'for confirmation.
- identification information is transmitted which enables the transfer.
- a generated code can be generated which is transmitted to both the dealer terminal 10 'and the customer terminal 20.
- the latter can identify himself to the dealer terminal 10 ', so that the download is released.
- the dealer or the dealer terminal 10 'advantageously does not need any personal Information regarding the customer or the customer terminal 20.
- this method requires a correspondingly large storage space for the dealer database 34 and / or a linking of the background system 30 to the Internet offers of the dealer terminals 10 '.
- FIG. 3 shows a third exemplary embodiment.
- the same reference symbols or those identified by asterisks and apostrophes denote components or method steps which have already been described with the aid of the above exemplary embodiments as being identical, having the same effect or being similar, which is why essentially only different features are described.
- the transmission via the first, second and / or third transmission link 41, 42, 43 ' also takes place in this exemplary embodiment, preferably with the encryption system already described, using key pairs with private and public keys.
- a payment system is shown in which the retailer terminal 10 'is in turn designed as an Internet provider or an offer via television.
- a dealer terminal can also be provided as an alternative embodiment.
- the data from the dealer terminal 10 ' are transmitted directly or, as shown, indirectly to the customer terminal 20, 20 *.
- a selected item with a corresponding price is again displayed over the Internet.
- various payment methods and payment via SMS message service may be offered.
- the customer can in turn choose to pay via short message service.
- the website or the television screen in turn display the data, the goods or service, download or delivery, etc. on the display device 14 '.
- the price, an article number or a transaction number, which are provided specifically for the goods and number of pieces, are displayed.
- the processing by the customer terminal 20, 20 * takes place in a manner which has essentially already been described.
- the customer terminal 20, 20 * recognizes that neither a GSM connection for sending a short message SMS nor any other suitable connection is available.
- the customer terminal 20, 20 * then calculates a code from the available data, using secure methods such as the DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard), RSA, etc., which are known per se.
- the actual code is preferably encrypted with the public key ⁇ SK of the background system-Kuhden key pair ⁇ SK, PSK to protect against misuse, as was carried out in a comparable manner to the data for transmission in fifth step 5 in the above exemplary embodiments.
- the code is transmitted in a fifth step 5 * from the customer terminal 20 to the background system 30 and there with the corresponding private one, if applicable
- Data of the code the data required to carry out the transaction removed, whereby data supplied by the dealer terminal 10 * additionally to the background system 30 may also be used.
- FIG. 3 shows alternative ways of transmitting the code from the customer terminal 20 *, 20 to the background system 30.
- a new mask is displayed on the display device 14 'of the dealer terminal 10 in the case of Internet access, after appropriate selection of the customer by his inputs on an interface device 12 * in the case of Internet access.
- the first text information is displayed prepared, such as the dealer name and the dealer identification number HID, the article, an article number and / or transaction number, a desired number of pieces, the price and an open field for entering the code, which the customer or customer Terminal 20 * is to be transferred.
- the interface device can be an automatic interface 12 'which communicates with the customer terminal 20 *, 20 via the third transmission link 43', with which the customer can make inputs directly via the keyboard 24 of the customer terminal.
- the input device of the dealer terminal 10 ' can also be a keyboard 12 * or the like on the dealer terminal 10', which is used for manual entry of the code by the customer or operator of the customer terminal 20, 20 * , who then uses the code reads and transmits from the display device 25 of the customer terminal 20 * .
- Corresponding transmission is then carried out from the dealer terminal 10 'or the downstream central computer 13', for example by electronic mail program using an electronic mail in the fifth step 5 * to the background system 30.
- the dealer or the dealer terminal 10 ' has no access to falsify or read out the code, since this contains correspondingly encrypted data from the customer terminal 20.
- the customer lacks an input option at the dealer terminal 10 ', for example in the absence of a corresponding interface device 12', 12 *, as is the case when buying an offer shown on television.
- the customer or user of the customer terminal 20 * can select a connection to the background system 30 in a manner known per se via the call center 38 in a fifth step 5 °.
- the customer In contrast to a conventional order via call center 38, the customer notifies the call center 38 of the code calculated by the customer terminal 20 *, which is displayed on the display device 25 of the customer terminal 20 *.
- the call center 28 can optionally additionally ask a security question stored in the background system 30 or at the call center 38, which the customer has to answer correctly.
- the call center 38 then transmits the code 5 to the background system 30 via any connection route.
- the encryption with the public key ⁇ SK of the background system customer key pair ⁇ SK, PSK prevents abuse by the call center 38. This applies in particular if time information is integrated in the code, which was updated by the background system 30 via the dealer terminal 10 ', was originally generated by the dealer terminal 10' or by the customer terminal 20 * and contains time information in the background system 30 can be compared.
- transmission via a call center 38 can also be used, such as, for example, a call to a voice computer or a computer system, which enables control and data input via a telephone keypad.
- the background system 30 can initiate a transaction on the basis of a secure transaction request and, in parallel or subsequently, send confirmation messages in a sixth step 6.1, 6.2 as in the above exemplary embodiments. While a corresponding confirmation can be transmitted directly to the dealer terminal 10 ', A corresponding confirmation message in the form of a short message SMS is temporarily stored in the short message service router via the second transmission link 42 until the customer terminal 20 * again establishes a communication connection to the short message service router and can receive the transaction confirmation with a time delay.
- terminals that technically do not contain GSM / UMTS modules. Can be implemented e.g. a use of such terminals as pure encryption units for a) the case shown here and b) if the encrypted data is passed to the server via a terminal of the first group.
- the provision of simple dealer or customer terminals 10, 20 is sufficient, which enables inexpensive implementation by provision of, for example, an SMS pad as customer terminal 20.
- complex terminals can also be implemented, for example a conventional mobile radio device with an encryption chip C in addition to the SIM card, with the separation of the functionality into two components with communication information and communication functions on the one hand and encryption data and encryption functions on the other hand without external access to security particularly preferred in a preferred manner.
- combinations with corresponding alternatives for devices and methods known per se are also possible, for example combinations with the most varied of protocols and systems for setting up transmission links.
- the particularly preferred system thus consists of three components, the background system 30, the dealer terminal 10 and the customer terminal 20, for example an SMS pad of the customer with an integrated chip card (dual interface smart card, possibly with a cryptocoprocessor).
- the background system consists of an SMS host for sending and receiving SMS messages and a server that performs standard clearing tasks and checks customers and dealers using the known methods.
- he has the respective RSA key for encrypting and decrypting data records that are sent and received via SMS.
- the dealer terminal is preferably a conventional POS (point of sale / sales) terminal, supplemented by an interface according to ISO 14443, an internet shop, or a GSM terminal supplemented by an interface according to ISO 14443.
- POS point of sale / sales
- Various applications can be included in this card, e.g. E-Börse, E-Ticket etc., and an application for the encryption of payment data and the management of the data.
- the required RSA keys or keys of other key systems (3DES) are also securely stored in it.
- the present procedure is intended to close this gap.
- the combination of highly encrypted data records in connection with GSM / UMTS radio as independent data transmission can be ensured.
- the Transaction data in particular those in which the sensitive data of the customer who is making the payment is transmitted, takes place independently of the retailer's terminal or even an internet connection, i.e. in a completely separate way that the retailer cannot control.
- the data is encrypted and signed with an RSA key. Both a system of uniform keys and a customer-specific key can be used.
- the encryption of the sensitive data is carried out by a microprocessor chip card, possibly with a cryptocoprocessor. This stores the keys securely.
- the authentication of the creditor can be secured with a PIN.
- This PIN can be stored on the card as well as in the background system or only in the background system.
- the microprocessor chip card works in conjunction with a device according to GSM and or UMTS standard which secures the sending and receiving of SMS, possibly supports GPRS and DataCall. Additional functions are optional.
- the transfer of the necessary data from the dealer to the customer can be carried out using an interface according to ISO 14443, if this is supported by the chip card or the device. Other interfaces are conceivable, since this data is not sensitive.
- the way that encrypted data is transferred to the dealer terminal is also not critical, since it is then encrypted.
- the processing in the background system differs from the known methods, in particular in clearing servers, by storing the RSA key, decrypting the data records, checking the decrypted PIN, possibly checking the SIM card number and vice versa the encryption of sensitive data records to the SMS-capable device, the inclusion of the GSM / UMTS time stamp in the security query and, if necessary, a random number.
- the "cracking" of such a system can be ruled out for the foreseeable future.
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Marketing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
The invention concerns a payment system comprising a background system (30) with access to databanks (34, 35, 39, 37), a first group of terminals, in particular with a supplier terminal (10), a second group of terminals, in particular with a client terminal (20), and a coding system for performing a money transaction in the domain of the background system by data transmission between a first terminal (10) of the first group of terminals and a second terminal (20) of the second group of terminals. The invention aims at enhancing client security. Therefor, the coding system for data transmission between the second terminal or client terminal (20) and the background system (30) comprises codes (OSK, PSK; OKS, PKS) available and used with an individual key (OSK, OKS, OHS, OSH) for terminal stations of the transmission link. Thus, a transmission which cannot be decoded by a supplier may nevertheless be carried through its terminal (10). The invention also concerns corresponding terminals and a payment method.
Description
Bezahlsvstem. Terminal für ein Bezahlsvstem und Verfahren zum Durchführen eines elektronischen BezahlvorgangsBezahlsvstem. Terminal for a payment system and method for carrying out an electronic payment process
Die Erfindung bezieht sich auf ein Bezahlsystem mit den oberbegrifflichen Merkmalen des Patentanspruchs 1 , ein Terminal für ein solches Bezahlsystem und ein Verfahren zum Durchführen eines elektronischen Bezahlvorgangs.The invention relates to a payment system with the generic features of claim 1, a terminal for such a payment system and a method for carrying out an electronic payment process.
Zum Bezahlen von Dienstleistungen oder Waren oder auch zum sonstigen Übertragen von Geld gibt es eine Vielzahl elektronischer Bezahlsysteme. Allgemein bekannt ist dabei ein Bezahlsystem mit einem Hintergrundsystem mit Zugriff auf Datenbanken, in denen Daten zu Händlern und potentiellen Kunden, insbesondere Bankkunden mit Bankkonten abgespeichert sind. Das Bezahlsystem weist außerdem eine erste Gruppe von Terminals auf, welche als Händler-Terminals an Verkaufsstellen oder Dienstleistungsstellen verfügbar sind. Weiterhin weißt das Bezahlsystem eine zweite Gruppe von Terminals als Kunden- Terminals auf, wobei die Kunden-Terminals von Benutzern bedient werden, welche eine Zahlung am Händler-Terminal oder gegenüber einem Händler- Terminal vornehmen möchten. Allgemein bekannt ist, auch ein einfaches Verschlüsselungssystem zu verwenden, um die Daten nicht als unverschlüsselten Klartext zu übertragen. Das Bezahlsystem dient somit zum Durchführen einer geldwerten Transaktion durch eine Übertragung von Daten zwischen einem bestimmten ersten Terminal der ersteh Gruppe von Terminals und einem bestimmten zweiten Terminal der zweiten Gruppe von Terminals.There are a number of electronic payment systems for paying for services or goods or for other ways of transferring money. A payment system with a background system with access to databases in which data on traders and potential customers, in particular bank customers with bank accounts, is stored is generally known. The payment system also has a first group of terminals, which are available as dealer terminals at points of sale or service points. Furthermore, the payment system has a second group of terminals as customer terminals, the customer terminals being operated by users who wish to make a payment at the dealer terminal or towards a dealer terminal. It is generally known to use a simple encryption system in order not to transmit the data as plain text. The payment system thus serves to carry out a monetary transaction by transferring data between a specific first terminal of the first group of terminals and a specific second terminal of the second group of terminals.
Problematisch bei derartigen Bezahlsystemen ist jedoch die Sicherheit der Autorisierung der Zahlung durch den Kunden, wobei gegen Missbrauch nicht sichergestellt werden kann, dass derjenige, der die Zahlung auslöst, auch tatsächlich derjenige ist, der dazu berechtigt ist. Oftmals ermächtigt ein Kunde lediglich eine Zentrale, Geld von seinem Konto einem Konto des Händlers gutzuschreiben. Die Zentrale kann dabei eine Bank, ein Kreditkarteninstitut usw. sein. Üblicherweise genügt am Ort der Handlung bzw. eines Kaufs die Unterschrift
des Kunden auf einem Formular, welches der Händler als Kreditkartenbeleg, Lastschriftbeleg usw. erhält, nachdem der Kunde seine Karte in ein entsprechendes Händler-Terminal gesteckt hat. Nach einer Unterschrift des Kunden prüft der Händler lediglich durch Vergleich der Unterschrift auf dem Beleg und der Unterschrift auf der Karte des Kunden, ob es sich um den vermeintlich richtigen Karteninhaber handelt. Eine etwas höhere Sicherheit bietet die Eingabe einer persönlichen Identifizierungsnummer (PIN), welche der Kunde in das Händler-Terminal eingibt.A problem with such payment systems, however, is the security of the authorization of the payment by the customer, whereby it cannot be ensured against misuse that the person who initiates the payment is actually the person who is authorized to do so. Often, a customer only authorizes a head office to credit money from his account to a merchant's account. The central office can be a bank, a credit card institute, etc. The signature is usually sufficient at the location of the action or purchase of the customer on a form which the dealer receives as credit card receipt, direct debit receipt, etc. after the customer has inserted his card into a corresponding dealer terminal. After the customer has signed, the merchant only checks whether the supposed card holder is correct by comparing the signature on the receipt and the signature on the customer's card. A somewhat higher level of security is provided by entering a personal identification number (PIN), which the customer enters into the dealer terminal.
In jedem Fall besteht aber das Problern, dass der Kunde konkrete Daten seiner Karte und ggf. konkrete persönliche Daten über seine eigene Person in das Händlerterminal überträgt, so dass der Händler sensible Daten erhält, welche durch den Händler missbräuchlich verwendet Werden können.In any case, however, there is a problem that the customer transfers specific data from his card and, if applicable, specific personal data about himself to the retailer terminal, so that the retailer receives sensitive data that can be misused by the retailer.
Die Übertragung der Daten zum Hintergrundsystem, die im Händler-Terminal eingegeben wurden, kann auf unterschiedliche Art und Weise erfolgen. Üblich sind zur Übertragung der Daten Telefonverbindungen mit speziellen Protokollen der Datenübertragung, wie beispielsweise Zahlungs-Verkehrs-Terminals (ZVT). Bekannt ist auch die Verwendung von Mobilfunkgeräten, wobei der Vorteil genutzt wird, dass der Kunde dem Mobilfunkbetreiber bekannt ist und dieser die Erlaubnis hat, als Inkassogesellschaft Beträge gemeinsam mit der Mobilfunkrechnung einzuziehen. Außerdem besteht der Vorteil, dass der Kunde sich durch die Übertragung der Mobilfunknummer seines als Kunden-Terminal dienenden Mobilfunkgerätes authentifiziert oder im besten Fall durch die Eingabe einer weiteren PIN oder vergleichbaren Identifikation für eine zusätzliche Absicherung sorgt.The data that was entered in the dealer terminal can be transferred to the background system in different ways. Telephone connections with special protocols for data transmission, such as payment traffic terminals (ZVT), are customary for the transmission of the data. The use of mobile radio devices is also known, the advantage being taken advantage of the fact that the customer is known to the mobile radio operator and the latter has the permission to collect amounts together with the mobile radio bill as a collection company. There is also the advantage that the customer authenticates himself by transmitting the mobile number of his mobile device serving as the customer terminal or, in the best case, provides additional security by entering a further PIN or comparable identification.
Aus DE 199 03 363 C2 ist ein Verfahren zum Durchführen von bargeldlosen Finanztransaktionen bekannt, bei dem bei der Übermittlung der Daten zwischen Händler-Terminal und Kunden-Terminal im wesentlichen auf eine Infrarot- Schnittstelle zurückgegriffen wird. Eine solche Infrarot-Schnittstelle ist in üblichen Mobilfunkgeräten, Notebooks und dergleichen standardisiert eingerichtet. Nachteilhaft bei solchen Infrarot-Schnittstellen ist jedoch eine große Unsicherheit
durch den großen Streuwinkel, da mittels einfachster und unauffälliger Technik alle Daten von einer separaten Einrichtung in der Nähe des übertragenden Terminals mitgelesen, kopiert und auch generiert werden können. Sicherheit für Geldtransaktionen ist somit nicht gewährleistet. Außerdem werden bei diesem Verfahren Daten zwischen dem Kunden und Händler direkt ausgetauscht. Damit sind Manipulationen verschiedenster Art Und Weise ermöglicht, insbesondere eine Manipulation mit Kreditkartendaten bei unseriösen Händlern. Außerdem ist die Anonymität des Kunden gegenüber dem Händler nicht gewährleistet. Das Verfahren weißt außerdem ein Hintergrundsystem mit einem Hintergrundverfahren zur Bonitätsprüfung, Berechtigungsprüfung, usw. auf, wobei diese Verfahrensweise im wesentlichen den Standardverfahren üblicher Onlinezahlungen wie bei der Verwendung einer EC-Karte (EC: Eurocheque) in Verbindung mit einer PIN-Eingabe entspricht.From DE 199 03 363 C2, a method for carrying out cashless financial transactions is known, in which essentially an infrared interface is used when transmitting the data between the dealer terminal and the customer terminal. Such an infrared interface is set up in a standardized manner in conventional mobile radio devices, notebooks and the like. A disadvantage of such infrared interfaces is a great deal of uncertainty due to the large scattering angle, since the simplest and most inconspicuous technology means that all data can be read, copied and also generated from a separate facility near the transmitting terminal. Security for money transactions is therefore not guaranteed. In addition, data is exchanged directly between the customer and dealer in this process. This enables manipulations of various kinds, in particular manipulation with credit card data at dubious merchants. In addition, the anonymity of the customer towards the dealer is not guaranteed. The method also has a background system with a background method for credit check, authorization check, etc., this method essentially corresponds to the standard methods of conventional online payments such as when using an EC card (EC: Eurocheque) in connection with a PIN input.
Aus WO 98/47116 ist ein elektronisches Bezahlsystem bekannt, welches im Wesentlichen für sich bekannten Verfahren aus dem Bereich von Kreditkartenanfragen und dem sogenannten E-Cash sowie vom Laden elektronischer Geldbörsen entspricht. Bei diesem Verfahren sind Kundenterminal, Händlerterminal und ein Server im Hintergrundsystem während des Vorgangs miteinander verbunden, womit es sich um ein Online- Verfahren handelt. Hingewiesen wird auch auf die Möglichkeit des Einsatzes von Verschlüsselungsverfahren, wobei eine konkrete Beschreibung der Art der Verschlüsselung nicht gegeben ist. Nachteilhaft ist jedoch, dass Kundendaten in der sogenannten SIM-Karte (SIM: Subscriber Identification Module) gespeichert werden, in der auch die der SIM-Karte eindeutig zugeordnete IMSI-Kennung (IMSI: International Mobile Subscriber Identity) abgespeichert ist. Die SIM-Karte ist durch eine 4-stellige PIN vor Missbrauch geschützt, so lange die PIN geheim gehalten wird. Nachteilhaft ist insbesondere das Abspeichern von Kundendaten in der SIM-Karte.An electronic payment system is known from WO 98/47116, which essentially corresponds to methods known per se from the area of credit card inquiries and the so-called e-cash and from loading electronic wallets. In this process, the customer terminal, dealer terminal and a server in the background system are connected to one another during the process, which is an online process. Attention is also drawn to the possibility of using encryption methods, although there is no specific description of the type of encryption. However, it is disadvantageous that customer data is stored in the so-called SIM card (SIM: Subscriber Identification Module), in which the IMSI identifier (IMSI: International Mobile Subscriber Identity) that is uniquely assigned to the SIM card is also stored. The SIM card is protected against misuse by a 4-digit PIN as long as the PIN is kept secret. The storage of customer data in the SIM card is particularly disadvantageous.
Problematisch bei den bekannten Verfahren ist die Übermittlung sensibler Daten bei der Übertragung von Daten bzw. Datensätzen beim bargeldlosen Bezahlen, da diese ein erhebliches Sicherheitsrisiko darstellt. Insbesondere bei Bezahlungen
über das Internet aber auch bei den derzeit üblichen Verfahren zum Bezahlen mit EC-Karte im Offline-Verfahren, d.h. einem elektronischen Lastschriftverfahren (ELV) sind Manipulationen, Betrug und Datendiebstahl ein alltägliches Problem. Die Nutzung der Mobilfunktechnologie unter Ausnutzung des GSM (GSM: Global System for Mobile Communications) bzw. des UMTS (UMTS: Universal Mobile Telecommunications System) bietet z ar eine Authentisierung des Inhabers der SIM-Karte im verwendeten Kunden-Terminal, verhindert aber einen Datenmissbrauch durch beispielsweise Abfangen eines Datensatzes und mehrfaches wiederholtes Aussenden des Datensatzes zur Schädigung des Kunden nicht.The problem with the known methods is the transmission of sensitive data during the transmission of data or data sets for cashless payment, since this represents a considerable security risk. Especially with payments Manipulation, fraud and data theft are a common problem on the Internet, but also in the currently usual methods of paying with an EC card in offline mode, ie electronic direct debit (ELV). The use of mobile radio technology using GSM (GSM: Global System for Mobile Communications) or UMTS (UMTS: Universal Mobile Telecommunications System) offers authentication of the SIM card holder in the customer terminal used, but prevents data misuse by, for example, intercepting a data record and repeatedly sending the data record out to damage the customer.
Bei den bekannten Verfahren des Bezahlens mit einem Mobilfunkgerät ist keine zusätzliche PIN erforderlich, womit der Diebstahl eines eingeschalteten Handys Missbrauch zulässt.In the known methods of paying with a mobile radio device, no additional PIN is required, with which the theft of a switched-on cell phone permits misuse.
Die Aufgabe der Erfindung besteht darin, ein Bezahlsystem zum elektronischen Durchführen einer geldwerten Transaktion, Terminals für ein solches Bezahlsystem und ein Verfahren zum Durchführen eines elektronischen Bezahlvorgangs weiter zu entwickeln.The object of the invention is to further develop a payment system for electronically carrying out a monetary transaction, terminals for such a payment system and a method for carrying out an electronic payment process.
Diese Aufgabe wird durch ein Bezahlsystem mit den Merkmalen des Patenanspruchs 1 , Terminals für ein solches Bezahlsystem mit den Merkmalen der Patenansprüche 23 nd 24 bzw. ein Verfahren mit den Merkmalen des Patentanspruchs 28 gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand abhängiger Ansprüche.This object is achieved by a payment system with the features of patent claim 1, terminals for such a payment system with the features of patent claims 23 and 24 and a method with the features of patent claim 28. Advantageous refinements are the subject of dependent claims.
Ausgegangen wird von einem elektronischen Bezahlsystem mit einem Hintergrundsystem, welches einen Zugriff auf Datenbanken ermöglicht. In üblicher Art und Weise sind in den Datenbanken erforderliche Daten von Händlern und Kunden sowie insbesondere von Bankkonten dieser Händler und Kunden hinterlegt. Ein Zugriff von außen auf diese Daten wird blockiert.
Das Bezahlsystem weist außerdem zwei Gruppen von Terminals auf, eine erste Gruppe von Terminals, die als Händler-Terminals dienen, und eine zweite Gruppe voh Terminals, die als Kunden-Terminals dienen, wobei von dem Betreiber eines Kundenterminals eine Zahlung an den Betreiber eines Händlerterminals veranlasst wird. Der Begriff Terminal ist dabei weit zu sehen und umfasst passive Geräte mit einem elektronischen Chip, welcher bei Kontaktierung durch ein von außen einwirkendes Feld aktiviert wird, um einen Datenaustausch vorzunehmen. Weiterhin sind unter einem Terminal beispielsweise Mobilfunkgeräte mit einer SIM-Karte zu deren Identifizierung in einem bestimmten Mobilfunknetz, mobile Computer mit Funknetz-Schnittstellen und Netzterminals mit einem Netzzugang zu einer entfernten Datenquelle zu verstehen.The starting point is an electronic payment system with a background system that enables access to databases. In the usual way, necessary data of dealers and customers as well as bank accounts of these dealers and customers are stored in the databases. Access to this data from outside is blocked. The payment system also has two groups of terminals, a first group of terminals serving as merchant terminals and a second group of terminals serving as customer terminals, with a payment from the operator of a customer terminal to the operator of a dealer terminal is initiated. The term terminal can be seen widely here and includes passive devices with an electronic chip, which is activated when contacted by an external field in order to exchange data. Furthermore, a terminal is to be understood to mean, for example, mobile radio devices with a SIM card for identifying them in a specific mobile radio network, mobile computers with radio network interfaces and network terminals with network access to a remote data source.
Das Bezahlsystem weist ferner ein Verschlüsselungssystem zum Verschlüsseln der zu übertragenden Daten oder Teilen der Daten auf, so dass diese nicht als Klartext übertragen werden können und dadurch ein Abfangen und direktes Verwerten erschwert wird. Das Bezahlsystem dient zum Durchführen einer geldwerten Transaktion durch eine Übertragung von Daten bzw. Datensätzen zwischen einem ersten Terminal der ersten Gruppe von Terminals und einem zweiten Terminal der zweiten Gruppe von Terminals, wobei die Daten nicht zwingend direkt zwischen den betroffenen Terminals ausgetauscht werden müssen.The payment system also has an encryption system for encrypting the data to be transmitted or parts of the data, so that they cannot be transmitted as plain text, making interception and direct use more difficult. The payment system is used to carry out a monetary transaction by transferring data or data records between a first terminal of the first group of terminals and a second terminal of the second group of terminals, the data not necessarily having to be exchanged directly between the terminals concerned.
Zur Erhöhung der Sicherheit wird ein Verschlüsselungssystem zum Verschlüsseln der Daten zwischen dem ersten Terminal, dem zweiten Terminal und/oder dem Hintergrundsystem verwendet, welches eindeutige Schlüsselpaare mit je einem öffentlichen Schlüssel und je einem privaten Schlüssel bereit stellt. Der öffentliche Schlüssel dient dazu, Daten bzw. Datensätze durch eine fremde Einrichtung verschlüsseln zu lassen, bevor die Daten übertragen werden. Empfängerseitig werden die verschlüsselten Daten dann mit dem privaten Schlüssel entschlüsselt. Verwendet wird somit ein Verschlüsselungssystem mit z.B. einem sogenannten RSA-Schlüsselpaar.
Neben dem Einsatz eines individuellen Schlüssels bzw. Schlüsselpaars für alle oder einen Teil der einzelnen Verbindungen ist gemäß auch eigenständiger erfinderischer Ausgestaltuhg der ggf. von der Verbindung unabhängige Einsatz eines speziellen Schlüssels vorteilhaft, wenn die Daten über eine Mobilfunkschnittstelle zu dem ersten oder zweiten Terminal übertragen werden. So kann ein Systemschlüssel verwendet Werden, wenn vom Hintergrundsystem aus ein Aufladen von im Terminal angeordneten elektronischen Börsen und dergleichen durchgeführt Werden soll.To increase security, an encryption system is used to encrypt the data between the first terminal, the second terminal and / or the background system, which provides unique key pairs, each with a public key and a private key. The public key is used to have data or data records encrypted by a third-party device before the data is transmitted. The encrypted data is then decrypted by the recipient using the private key. An encryption system with, for example, a so-called RSA key pair is therefore used. In addition to the use of an individual key or key pair for all or part of the individual connections, the use of a special key, which may be independent of the connection, is advantageous if the data is transmitted to the first or second terminal via a mobile radio interface , A system key can be used if the background system is to be used to charge electronic exchanges and the like arranged in the terminal.
Die Verwendung eines Schlüsselpaars ist besonders dann vorteilhaft, wenn die Übertragung der Daten zwischen dem ersten Terminal und dem Hintergrundsystem, zwischen dem zweiten Terminal und dem Hintergrundsystem und/oder zwischen dem zweiten Terminal und dem ersten Terminal jeweils mit einem oder bevorzugt zwei solcher Schlüsselpaare durchgeführt wird. Bei zwei Schlüsselpaaren wird ein Schlüsselpaar pro Verbindungsrichtung bereitgestellt, so dass in idealer Ausgestaltung jede der Einrichtungen für jede spezielle Verbindung zu einer der anderen Einrichtungen ein eindeutiges Schlüsselpaar aufweist, um mit einem öffentlichen Schlüssel Daten zu verschlüsseln, welche ausschließlich von der empfängerseitigen Einrichtung entschlüsselt werden könneh.The use of a key pair is particularly advantageous if the transmission of the data between the first terminal and the background system, between the second terminal and the background system and / or between the second terminal and the first terminal is carried out with one or preferably two such key pairs , With two key pairs, one key pair is provided for each connection direction, so that in an ideal configuration each of the devices has a unique key pair for each special connection to one of the other devices in order to encrypt data with a public key, which can only be decrypted by the receiver-side device ,
Neben der direkten Übertragung von Daten aus einer Einrichtung, welche diese Daten mit einem öffentlichen Schlüssel verschlüsselt hat, zu der empfangenden Einrichtung bzw. Station, welche den zugeordneten privaten Schlüssel hat, ist auch eine Übertragung derart verschlüsselter Datenpakete ohne ein erhöhtes Sicherheitsrisiko über dritte Einrichtungen uhd Stationen möglich. Eine solche dritte Einrichtung kann insbesondere die weitere im Bezahlsystem vorhandene Einrichtung sein, so dass beispielsweise von dem Hintergrundsystem nach einer Überprüfung für das Kundenterminal als zweitem Terminal verschlüsselte Daten zuerst an das erste Terminal bzw. Händler-Terminal übertragen werden, Um schließlich vom ersten Terminal zu dem zweiten Terminal weitergeleitet zu werden. Im zweiten Terminal können die Daten dann mit dem privaten Schlüssel entschlüsselt werden, während im Händler-Terminal lediglich eine Weiterleitung
der dort nicht entschlüsselbaren und nicht Weiter verwertbaren Daten möglich ist. Eine solche Übertragung kann natürlich in beliebiger Richtung zwischen den drei beteiligten Einrichtungen, Händler-Terminal, Kunden-Terminal und Hintergrundsystem, unter Zwischenschaltung der jeweils dritten dieser Einrichtungen durchgeführt werden, wenn eine entsprechende Anzahl von individuell und eindeutig zugeordneten Schlüsselpaaren in den entsprechenden Einrichtungen bereitgestellt ist. Dies ermöglicht insbesondere auch die Übertragung von Kundendaten durch das zweite Terminal zu dem Händler- Terminal, falls das zweite Terminal momentan oder prinzipiell keine direkte Datenverbindung zum Hintergrundsystem aufbauen kann. Das Händler-Terminal leitet die Daten von dem Kunden-Terminal dann über eine beliebige Kommunikationsverbindung an das Hintergrundsystem weiter. Trotzdem ist sichergestellt, dass ein Missbrauch im Bereich des Händler-Terminals oder der Datenverbindungen nicht ermöglicht wird.In addition to the direct transmission of data from a device that has encrypted this data with a public key to the receiving device or station that has the assigned private key, the transmission of such encrypted data packets without an increased security risk via third devices is also uhd Stations possible. Such a third device can, in particular, be the further device present in the payment system, so that, for example, data encrypted by the background system after a check for the customer terminal as the second terminal is first transmitted to the first terminal or dealer terminal, in order to finally be sent from the first terminal to be forwarded to the second terminal. In the second terminal, the data can then be decrypted with the private key, while in the dealer terminal only forwarding of data that cannot be decrypted and cannot be used further. Such a transmission can of course be carried out in any direction between the three participating devices, dealer terminal, customer terminal and background system, with the interposition of the third of these devices if a corresponding number of individually and uniquely assigned key pairs is provided in the corresponding devices , In particular, this also enables the transfer of customer data through the second terminal to the dealer terminal if the second terminal cannot establish a direct data connection to the background system at the moment or in principle. The dealer terminal then forwards the data from the customer terminal to the background system via any communication link. Nevertheless, it is ensured that misuse in the area of the dealer terminal or the data connections is not possible.
Vorteilhafterweise können Bezahldaten auch vom zweiten bzw. Kunden-Terminal unabhängig vom ersten bzw. Händler-Terminal an das Hintergrundsystem übertragen werden. Dieser Fall ermöglicht z.B. Konstellationen, bei denen Daten des Händlerterminals oder eines Artikels, welcher dem Händler-Terminal zugeordnet ist, manuell oder über eine automatisierte Schnittstelle in das zweite Terminal übertragen werden. In dem zweiten Terminal werden die Daten als Bezahldaten mit dem öffentlichen Schlüssel des Hintergrundsystems verschlüsselt und an dieses übertragen. Das Hintergrundsystem kann daraufhin eine Transaktion mit oder ohne vorherige Rückfrage bei dem ersten und/oder bei dem zweiten Terminal veranlassen.Advantageously, payment data can also be transmitted from the second or customer terminal to the background system independently of the first or dealer terminal. This case enables e.g. Constellations in which data from the dealer terminal or an article assigned to the dealer terminal are transferred to the second terminal manually or via an automated interface. In the second terminal, the data is encrypted as payment data with the public key of the background system and transmitted to it. The background system can then initiate a transaction with or without prior consultation with the first and / or the second terminal.
Vorteilhafterweise werden Daten, die von dem ersten oder zweiten Terminal übertragen werden sollen, vor dem Übertragen um Zusatzdaten ergänzt, die zuvor für den speziellen Bezahlungsvorgang vom Hintergrundsystem angefordert und erhalten wurden. Diese Zusatzdaten bestehen insbesondere aus einer dem Vorgang eindeutig zugeordneten Transaktionsnummer, welche vom Hintergrundsystem beim Empfang entsprechender Daten dem Fallvorgang und der ursprünglich anfordernden Einrichtung eindeutig zugeordnet werden kann. Die
Zusatzdaten stellen somit eine Transaktionsnummer dar. Daten, welche von dem ersten Terminal an das zweite Terminal oder umgekehrt übertragen werden, können mit einer solchen Transaktionsnummer versehen werden, insbesondere um anschließend von dem empfangenden Terminal an das Hintergrundsystem Weitergeleitet zu werden. In Verbindung mit der Weiterleitung kann eine nochmalige Ergänzung Um Daten der empfangenden Station vorgenommen werden, wobei auch diese ergänzenden Daten oder die Gesamtkombination der ergänzenden Daten und der verschlüsselten ursprünglichen Daten wiederum verschlüsselbar sind.Advantageously, data that are to be transmitted from the first or second terminal are supplemented prior to the transmission by additional data that were previously requested and received by the background system for the special payment process. This additional data consists in particular of a transaction number clearly assigned to the process, which can be uniquely assigned to the case process and the originally requesting device by the background system upon receipt of corresponding data. The Additional data thus represent a transaction number. Data which are transmitted from the first terminal to the second terminal or vice versa can be provided with such a transaction number, in particular in order to then be forwarded from the receiving terminal to the background system. In connection with the forwarding, a further addition to the data of the receiving station can be carried out, whereby this supplementary data or the total combination of the supplementary data and the encrypted original data can in turn be encrypted.
Die Hintergrunddaten können insbesondere auch als ein Schlüssel bzw. Code zum Verschlüsseln Weiterer zu übertragender Daten verwendet werden.The background data can in particular also be used as a key or code for encrypting further data to be transmitted.
Das Verschlüsseln findet vorteilhafterweise jeweils in einer von den Schnittstellen zur Übertragung unabhängigen und von außen nicht zugreifbaren Verschlüsselungs-/oder Steuereinrichtung statt. Vorteilhafterweise kann dazu eine Smartcard ggf. mit Cryptocoprozessor verwendet werden. Für eine besonders gute Absicherung werden der Verschlüsselungseinrichtung ein oder zwei individuelle Schlüsselpaare zugeordnet, welche für die Absicherung der Verbindung zu dem Hintergrundsystem für die Übertragung von Daten von dem Hintergrundsystem verwendet werden. Die Schlüssel, insbesondere der private Schlüssel, werden dabei in einem von außen nicht zugreifbaren und nur von der Smartcard zugreifbaren Speicherbereich abgespeichert.The encryption advantageously takes place in an encryption or control device that is independent of the interfaces for transmission and cannot be accessed from the outside. A smart card with a cryptocoprocessor can advantageously be used for this purpose. For particularly good security, the encryption device is assigned one or two individual key pairs which are used to secure the connection to the background system for the transmission of data from the background system. The keys, in particular the private key, are stored in a memory area that is not accessible from the outside and can only be accessed by the smart card.
Für die Übertragung zwischen dem ersten Terminal und dem zweiten Terminal wird vorteilhafterweise eine Schnittstelle für kurze Strecken verwendet, um die Nachteile weit streuender Schnittstellen zu vermeiden. Insbesondere kann dies eine Schnittstelle gemäß ISO 14443 sein, die direkt auch mit der Smartcard kommunizieren kann, wenn diese als Dualinterface-Smartcard mit einer solchen Schnittstelle ausgelegt ist.An interface for short distances is advantageously used for the transmission between the first terminal and the second terminal, in order to avoid the disadvantages of widely dispersing interfaces. In particular, this can be an interface according to ISO 14443, which can also communicate directly with the smart card if it is designed as a dual-interface smart card with such an interface.
Zur weiteren Absicherung ist es vorteilhaft, die zu übertragenden Daten vor dem Übertragen mit einer vom Gerät unabhängigen persönlichen
Idehtifizierungsnummer PIN des Benutzers zusätzlich zu verschlüsseln, wobei die PIN nur dem Betreiber des ersten bzw. des zweiten Terminals einerseits bekannt ist sowie andererseits in einer sicheren Datenbank des Hintergrundsystems hinterlegt ist.For further security, it is advantageous to transfer the data to be transferred with a personal device that is independent of the device To additionally encrypt the identification number PIN of the user, the PIN only being known to the operator of the first or the second terminal on the one hand and on the other hand being stored in a secure database of the background system.
Besonders vorteilhaft ist die Übertragung einer Zeitinformation als Zusatzdaten zusammen mit den Daten, wobei derartige Zeitinformationsdaten auch als ein Schlüssel für die Verschlüsselung der Daten bzw. als ein weiterer Schlüssel zu einer weiteren Verschlüsselung einsetzbar sind. Die Zeitinformation wird vorteilhafterweise als Zusatzdaten auf Anforderung vom Hintergrundsystem oder dem jeweiligen Terminal vorgangsindividuell bereitgestellt, so dass das Hintergrundsystem anhand der Zeitinformation empfangener Daten überprüfen kann, ob eine zu lange Zeit seit Beginn des Vorgangs verstrichen ist. Dies verhindert beispielsweise das böswillige Abfangen und wiederholte Versenden eines Bezahldatensatzes. Auch sonst kann die Zeitinformation nachdem Übertragen der Daten empfängerseitig, worunter nicht nur das Hintergrundsystem zu verstehen ist, sondern auch das jeweils mit einem Terminal kommunizierende andere Terminal, hinsichtlich einer maximal zulässigen Vorgangsdauer überprüft werden. Vorteilhafter eise wird die Zeitinformation zusammen mit den zu übertragenden Daten mit dem eindeutigen Schlüssel verschlüsselt, so dass eine die verschlüsselten Daten übertragende weitere Einrichtung nicht in der Lage ist, die angefügte Zeitinformation zu entschlüsseln und vor dem Weiterversand zu manipulieren.The transmission of time information as additional data together with the data is particularly advantageous, such time information data also being usable as a key for encrypting the data or as a further key for further encryption. The time information is advantageously provided as additional data on request by the background system or the respective terminal, so that the background system can use the time information of received data to check whether too long a time has passed since the start of the process. This prevents malicious interception and repeated sending of a payment data record, for example. Otherwise, the time information can be checked on the receiver side after the data has been transmitted, which includes not only the background system, but also the other terminal communicating with a terminal, with regard to a maximum permissible duration of the operation. The time information is advantageously encrypted together with the data to be transmitted using the unique key, so that a further device which transmits the encrypted data is not able to decrypt the attached time information and manipulate it before it is forwarded.
Prinzipiell ist mit einem solchen System auch die Übertragung von Daten als Applikationsdaten zu einem Terminal möglich. Vom Hintergrundsystem können derartige Applikationsdaten an das Terminal, insbesondere an das Kunden- Terminal übertragen werden, so dass dessen Funktionalität oder dessen Einsatzbereich erweitert werden kann. Applikationsdaten können neben Daten zum Auffrischen einer elektronischen Geldbörse auch Konzerteintrittskarten oder Fahrkarten für öffentliche Verkehrsmittel sein. Insbesondere können die Applikationsdaten die Funktionalität einer der Steuereinrichtungen des empfangenen Terminals direkt manipulieren um dessen Einsatzbereich bzw.
Funktionalität zu erweitern. Die Daten können neben oder anstelle in das eigentliche Terminal vorteilhafterweise auch in eine eigenständige und ggf. austauschbare Prozessorchipkarte bzw. Smartcard eingeladen werden. Auch in andere Speichermedieh, z.B. eine austauschbare Speicherkarte, können die Daten vorteilhaft geladen werden.In principle, such a system can also be used to transfer data as application data to a terminal. Such application data can be transmitted from the background system to the terminal, in particular to the customer terminal, so that its functionality or its area of application can be expanded. In addition to data for refreshing an electronic wallet, application data can also be concert tickets or tickets for public transport. In particular, the application data can directly manipulate the functionality of one of the control devices of the received terminal to determine its area of use or Extend functionality. In addition to or instead of into the actual terminal, the data can advantageously also be loaded into an independent and possibly interchangeable processor chip card or smart card. The data can also be advantageously loaded into other storage media, for example an exchangeable memory card.
Vorteilhafterweise findet ein realer Geldfluss nur innerhalb des Hintergrundsystems, nicht aber über die Verbindungen zu dem ersten oder zu dem zweiten Terminal statt. Auch zwischen den beiden Terminals findet kein realer Geldfluss statt sondern lediglich eine Übertragung von verschlüsselten Daten, welche dann nach entsprechender Weiterleitung im Hintergrundsystem zum Auslösen der eigentlichen geldwerten Finanztransaktion verwendet werden.A real money flow advantageously takes place only within the background system, but not via the connections to the first or to the second terminal. There is no real cash flow between the two terminals either, but only a transfer of encrypted data, which is then used to trigger the actual monetary financial transaction after corresponding forwarding in the background system.
Vorteilhafterweise weist ein als erstes Terminal für ein solches Transaktionssystem bereit gestelltes Terminal eine Schnittstelle zum Hintergrundsystem und eine weitere Schnittstelle, insbesondere Ausgabeschnittstelle zum zweiten Terminal auf. Die Ausgabeschnittstelle zum zweiten Terminal kann dabei in einfachster Ausführungsart in der Form einer angezeigten Internetseite mit per Hand zu übertragenden Daten ausgebildet sein. Bevorzugt werden jedoch Schnittstellen, die eine direkte automatische Übertragung, insbesondere von verschlüsselten Daten ermöglichen. Außerdem weist das Terminal eine Steuereinrichtung zum Empfangen, Verarbeiten und Übertragen von Daten sowie zum Verschlüsseln der Daten mit von Außen nicht zugreifbaren Schlüssel in einem gesicherten Speicher auf.A terminal provided as the first terminal for such a transaction system advantageously has an interface to the background system and a further interface, in particular an output interface to the second terminal. The output interface to the second terminal can be designed in the simplest embodiment in the form of a displayed website with data to be transmitted by hand. However, interfaces that allow direct automatic transmission, in particular of encrypted data, are preferred. In addition, the terminal has a control device for receiving, processing and transmitting data and for encrypting the data in a secure memory using keys that cannot be accessed from outside.
In ähnlicher Art und Weise ist ein Terminal als zweites Terminal für derartiges Transaktionssystem aufgebaut, wobei dieses in einfachster Ausführungsform lediglich eine Schnittstelle zu entweder dem Hintergrundsystem oder dem ersten Terminal aufweist. In bevorzugter Ausführungsform Weist jedoch auch das zweite Terminal zwei Schnittstellen zu einerseits dem Hintergrundsystem und andererseits dem ersten Terminal auf. Prinzipiell können die beiden Schnittstellen auch auf dem gleichen Schnittstellenprotokoll beruhen, so dass sie baulich als eine einzige Schnittstelle bereitgestellt werden können. Dies gilt natürlich auch für
das erste Terminal. Das zweite Terminal als Kundenterminal weist insbesondere eine Steuereinrichtung zum Empfang, Verarbeiten und Übertragen von Daten sowie eine Steuereinrichtung zum Verschlüsseln der Daten mit einem sicheren Schlüssel eines Schlüsselpaars auf.In a similar manner, a terminal is constructed as a second terminal for such a transaction system, the simplest embodiment of which only has an interface to either the background system or the first terminal. In a preferred embodiment, however, the second terminal also has two interfaces to the background system on the one hand and the first terminal on the other hand. In principle, the two interfaces can also be based on the same interface protocol, so that they can be provided structurally as a single interface. Of course, this also applies to the first terminal. The second terminal as a customer terminal has, in particular, a control device for receiving, processing and transmitting data and a control device for encrypting the data with a secure key of a key pair.
Zur Erhöhung der Sicherheit handelt es sich bei der Steuereinrichtung, welche die Übertragung über eine Schnittstelle koordiniert, und bei der Steuereinrichtung, welche die Verschlüsselung der Daten durchführt, um zwei verschiedene Steuereinrichtungen, obgleich prinzipiell auch eine einzige Steuereinrichtung die gesamten Funktionen übernehmen kann. Die Schlüssel, vor allem die privaten Schlüssel, aber vorteilhafterweise auch die öffentlichen Schlüssel, werden in einem von außen nicht zugreifbaren Speicher oder direkt bei oder in der für die Verschlüsselung bzw. Entschlüsselung zuständigen Steuereinrichtung von außen nicht zugreifbar hinterlegt.To increase security, the control device, which coordinates the transmission via an interface, and the control device, which performs the encryption of the data, are two different control devices, although in principle a single control device can also take over the entire functions. The keys, above all the private keys, but advantageously also the public keys, are stored in a memory that is not accessible from the outside or directly inaccessible from or in the control device responsible for encryption or decryption.
Neben der Ausstattung eines für sich bekannten Mobilfunkgeräts oder mobilen Computers mit einer solchen Funktionalität, insbesondere durch Einbau eines zweiten Prozessors als zweiter Steuereinrichtung neben einer für sich bekannten SIM-Karte, sind auch einfache Geräte als zweites Terminal bereitstellbar. Einsetzbar ist so beispielsweise auch ein SMS-Pad (SMS: Short Massage Service / Kurznachrichtendienst) welches im Gegensatz zum Mobilfunktelefon keine Sprachfunktionalität aufweist. Die Verschlüsselungseinrichtung ist auch in einem solchen einfachen Gerät vorteilhafterweise ein eigenständiger Chip, insbesondere mit Cryptocoprozessor, welcher eine ausreichende Leistung zur aufwendigen Verschlüsselung der Daten bereitstellt. Bevorzugt wird der Einbau einer für sich bekannten Dualinterface-Smartkarte. Der eigenständige Chip ist dabei zusätzlich zu einer SIM-Karte, die zum Ermöglichen der Kommunikation über die Mobilfunknetze dient, bereitgestellt. Das Verwenden des Kurznachrichtendienstes bietet den weiteren Vorteil, dass Kurznachrichten nicht über eine fest eingebaute Verbindung zwischen den beteiligten Datenendstationen übertragen werden müssen.
Ein solches System ermöglicht insbesondere auch, den eigentlichen Bezahlvorgang durch das Übertragen von Daten durch das zweite bzw. Kunden- Terminal, welches vom Zahlenden betrieben wird, auszulösen, wobei vorteilhafterweise sogar eine direkte Einbindung des Händler-Terminals ausgelassen werden kann.In addition to equipping a known mobile radio device or mobile computer with such functionality, in particular by installing a second processor as a second control device in addition to a SIM card known per se, simple devices can also be provided as a second terminal. For example, an SMS pad (SMS: Short Massage Service / Short Message Service) can be used, which, in contrast to the mobile phone, has no voice functionality. In such a simple device, the encryption device is advantageously an independent chip, in particular with a cryptocoprocessor, which provides sufficient performance for complex encryption of the data. The installation of a dual interface smart card known per se is preferred. The independent chip is provided in addition to a SIM card, which serves to enable communication via the mobile radio networks. The use of the short message service offers the further advantage that short messages do not have to be transmitted over a fixed connection between the data terminals involved. Such a system also makes it possible, in particular, to initiate the actual payment process by transferring data through the second or customer terminal, which is operated by the payer, and advantageously even a direct integration of the merchant terminal can be omitted.
Verfahrensgemäß werden vorteilhafterweise die zwischen zwei Einrichtungen zu übertragenden Daten mit einem Schlüsselpaar verschlüsselt bzw. entschlüsselt, obei dieses Schlüsselpaar nur den beiden beteiligten Einrichtungen bekannt ist. Für die Übertragung in Rückrichtung wird ein entsprechendes weiteres Schlüsselpaar bereitgestellt. Dies ermöglicht sogar die Übertragung über weitere zwischengeschaltete Einrichtungen, welche als solche eigentlich als nicht vertrauenswürdig einzustufen wären. Durch die Geheimhaltung auch des öffentlichen Schlüssels wird die Sicherheit weiter erhöht. ■ ' According to the method, the data to be transmitted between two devices are advantageously encrypted or decrypted with a key pair, in which case this key pair is only known to the two devices involved. A corresponding further key pair is provided for the transmission in the reverse direction. This even enables transmission via other intermediary devices, which as such should actually be classified as untrustworthy. The secrecy of the public key also increases security. ■ '
Die Verschlüsselung erfolgt zweckmäßigerweise mittels einer Chipkarte, wobei eine Bestätigung oder weitere Verschlüsselung mit einer PIN oder einer SIM- Kartennummer vorteilhaft einsetzbar ist. Die Übertragung wird mittels des Kurznachrichtendienstes oder einer ISO 14443-Schnittstelle besonders bevorzugt. Prinzipiell sind aber auch beliebige Verbindungsarten wie Endpunkt-zu-Endpunkt- Verbindungen in einem Mobilfunksystem, in einem leitungsorientierten Festnetz oder paketorientierte Verbindungen über ein mobiles oder leitungsgebundenes Paketdatennetz möglich. Verfahrensgemäß wird eine Übertragung bevorzugt, bei der das erste bzw. Händler-Terminal keine oder nur verschlüsselte und von dem ersten Terminal nicht entschlüsselbare Daten bezüglich der internen Daten des zweiten bzw. Kunden-Terminals oder dessen Betreibers zur Übertragung von bzw. zu dem Hintergrundsystem erhält.The encryption is expediently carried out by means of a chip card, and confirmation or further encryption using a PIN or a SIM card number can advantageously be used. Transmission via the short message service or an ISO 14443 interface is particularly preferred. In principle, however, any type of connection, such as end-to-end point connections in a mobile radio system, in a line-oriented fixed network or packet-oriented connections via a mobile or line-bound packet data network, is also possible. According to the method, a transmission is preferred in which the first or dealer terminal receives no or only encrypted data that cannot be decrypted by the first terminal with regard to the internal data of the second or customer terminal or its operator for transmission from or to the background system ,
Besonders vorteilhaft ist auch das Einladen von Daten in Applikationen des Terminals, insbesondere in dessen Steuereinrichtung, welche Bestandteil einer Chipkarte bzw. Dualinterface-Smartkarte gemäß besonders bevorzugter Ausführungsform ist.
Ausführungsbeispiele werden nachfolgend anhand der Zeichnung näher erläutert. Es Zeigen:It is also particularly advantageous to load data into applications of the terminal, in particular into its control device, which is part of a chip card or dual interface smart card according to a particularly preferred embodiment. Exemplary embodiments are explained in more detail below with reference to the drawing. Show it:
Fig. 1 schematisch ein Bezahlsystem mit einer Vielzahl von Einrichtungen und Ubertragungsstrecken, wobei schematisch auch der Ablauf eines Bezahlvorgangs per SMS in einem Geschäft skizziert ist;1 shows schematically a payment system with a large number of devices and transmission links, the process of a payment process by SMS in a shop also being schematically outlined;
Fig. 2 eine solche Darstellung für einen Bezahlvorgang per SMS für ein Angebot im Internet; und2 shows such a representation for a payment process by SMS for an offer on the Internet; and
Fig. 3 ein solches Bezahlsystem für einen Bezahlvorgang per SMS im Internet bzw. Fernsehen ohne eine bestehende GSM-Verbindung.Fig. 3 such a payment system for a payment process via SMS on the Internet or television without an existing GSM connection.
Wie dies aus Fig. 1 ersichtlich ist, besteht ein elektronisches Bezahlsystem aus einer Vielzahl von Einrichtungen und Komponenten sowie Ubertragungsstrecken. Neben dem dargestellten Bezahlsystem sind auch Varianten mit zusätzlichen oder alternativen Einrichtungen und Ubertragungsstrecken sowie Verfahrensabläufen umsetzbar.As can be seen from FIG. 1, an electronic payment system consists of a large number of devices and components as well as transmission links. In addition to the payment system shown, it is also possible to implement variants with additional or alternative facilities and transmission links, as well as process sequences.
Als Grundsystemkomponenten weist das dargestellte Bezahlsystem ein erstes Terminal als Händler-Terminal 10, ein zweites Terminal als Kunden-Terminal 20 und ein Hintergrundsystem 30 auf, die über Ubertragungsstrecken 41-43 untereinander Daten bzw. Datensätze austauschen. Dabei stehen die Terminals 10,20 stellvertretend für eine Vielzahl verschiedenartigster Geräte und Einrichtungen, welche für die Zwecke des Bezahlens über elektronische Wege geeignet sind. Beispielhaft ist das Händler-Terminal eine Registrierkasse 11 , welche Daten, insbesondere eine Preisangabe, an eine Schnittstelleneinrichtung 12 überträgt. Zur Steuerung des Betriebs weist das Händler-Terminal außerdem eine Steuereinrichtung C auf. Daten werden in einem Speicher M abgespeichert,
welcher Bestandteil einer eigenständigen Speichereinrichtung im Händler- Terminal 10 oder Bestandteil eines Prozessors der Steuereinrichtung sein kann.As basic system components, the payment system shown has a first terminal as a merchant terminal 10, a second terminal as a customer terminal 20 and a background system 30, which exchange data or data records with one another via transmission links 41-43. The terminals 10, 20 are representative of a large number of the most varied of devices and facilities which are suitable for the purposes of payment by electronic means. As an example, the dealer terminal is a cash register 11 which transmits data, in particular a price indication, to an interface device 12. To control the operation, the dealer terminal also has a control device C. Data is stored in a memory M which can be part of an independent storage device in the dealer terminal 10 or part of a processor of the control device.
Das beispielhaft dargestellte Kunden-Terminal 20 ist ein SMS-Pad, welches im Wesentlichen mit einem Mobilfunktelefon ohne Sprachübertragungsfunktion vergleichbar ist. Das Kunden-Terminal 20 Weist insbesondere eine integrierte erste Schnittstelleneinrichtung 21 zum Aufbau einer Übertragungsstrecke 43 zu der Schnittsteljeneinrichtung 12 des Händler-Terminal 10 auf. Über diese Übertragungsstrecke 43 werden beispielsweise als Daten eine Preisinformation, eine Transaktionsnummer TAN, eine Zeitinforrhation T und/oder Händler- Identifizierungsinformation HID als Daten übertragen. Außerdem weist das Kunden-Terminal 20 eine zweite Schnittstelleneinrichtung 22 auf, die zum Aufbau einer vom ersten Terminal 10 unabhängigen Übertragungsstrecke 42 zu dem Hintergrundsystem 30 ausgebildet ist. Zweckmäßigerweise weist das Kunden- Terminal bzw. das SMS-Pad eine Eingabetastatur 24 für eine manuelle Eingabe von Daten und Befehlen sowie eine Anzeigeeinrichtung 25 zum Anzeigen von Daten, Informationen und Eingabeaufforderungen auf. Um eine Funktionalität zum Übertragen von Kurznachrichten SMS zu ermöglichen, weist das Kunden- Terminal 20 außerdem eine entsprechende Steuer- und Identifizierungseinrichtung mit den entsprechend erforderlichen Komponenten und Daten eines Mobilfunkgerätes auf. Insbesondere zählt dazu eine SIM-Karte SIM. Für weitere Steuerfunktionen und insbesondere Verschlüsselungsfunktionen weist das Kunden-Terminal 20 außerdem eine separate Steuereinrichtung C auf, welche insbesondere als zusätzlicher Chip in dem Kunden-Terminal 20 integriert ist. Dieser zusätzliche Chip ist vorzugsweise eine Dualinterface-Chipkarte mit einem Cryptocoprozessor. Vorzugsweise weist das Kunden-Terminal für den Aufbau der Übertragungsstrecke zum Händler-Terminal 10 als erste Schnittstelleineinrichtung 21 eine handelsübliche Einrichtung auf.The customer terminal 20 shown as an example is an SMS pad, which is essentially comparable to a mobile radio telephone without a voice transmission function. The customer terminal 20 has, in particular, an integrated first interface device 21 for setting up a transmission link 43 to the interface device 12 of the dealer terminal 10. Via this transmission link 43, for example, price information, a transaction number TAN, a time information T and / or dealer identification information HID are transmitted as data. In addition, the customer terminal 20 has a second interface device 22 which is designed to set up a transmission path 42 to the background system 30 which is independent of the first terminal 10. The customer terminal or the SMS pad expediently has an input keyboard 24 for manual input of data and commands and a display device 25 for displaying data, information and input requests. In order to enable a functionality for transmitting short messages SMS, the customer terminal 20 also has a corresponding control and identification device with the correspondingly required components and data of a mobile radio device. In particular, this includes a SIM card SIM. For further control functions and in particular encryption functions, the customer terminal 20 also has a separate control device C, which is integrated in the customer terminal 20 in particular as an additional chip. This additional chip is preferably a dual interface chip card with a cryptocoprocessor. The customer terminal preferably has a commercially available device as the first interface device 21 for setting up the transmission link to the dealer terminal 10.
Das Hintergrundsystem 30 weist im wesentlichen einen Zentralrechner bzw. Host 31 auf. Dieser ist mit einer oder mehreren Schnittstellen 32 zum Aufbau von einer ersten Übertragungsstrecke 41 zum Händler-Terminal 10 und einer zweiten Übertragungsstrecke 42 zum Kunden-Terminal 20 ausgestattet. Für die
Kommunikation mit der Schnittstelleneinrichtung 32 des Hintergrundsystems 30 weist das Händler-Terminal 10 eine entsprechend geeignete Schnittstelleneinrichtung 13 auf.The background system 30 essentially has a central computer or host 31. This is equipped with one or more interfaces 32 for setting up a first transmission path 41 to the dealer terminal 10 and a second transmission path 42 to the customer terminal 20. For the Communication with the interface device 32 of the background system 30, the dealer terminal 10 has a correspondingly suitable interface device 13.
Neben der Bereitstellung von verschiedenen Schnittstelleneinrichtungen in den einzelnen Haupteinrichtungen, dem Händler-Terminal 10, dem Kunden-Terminal 20 und dem Host 31 zum Aufbau der ersten, zweiten Und dritten Übertragungsstrecke 41 ,42,43, kann jeweils eine einzige Schnittstelleneinrichtung mit einer Doppelfunktion zum Aufbau zweier verschiedener Ubertragungsstrecken bereitgestellt sein. Insbesondere ist es prinzipiell auch möglich, sämtliche Übertragungsstecken mit dem gleichen Übertragungsstandard zu betreiben, so dass jede Einrichtung dann nur eine einzige Schnittstelleinrichtung mit einer Adressierungsmöglichkeit zum Kontaktieren der gewünschten anderen Einrichtung bereit stellt.In addition to the provision of various interface devices in the individual main devices, the dealer terminal 10, the customer terminal 20 and the host 31 for setting up the first, second and third transmission links 41, 42, 43, a single interface device with a dual function can be used in each case Setup of two different transmission links can be provided. In particular, it is in principle also possible to operate all transmission links with the same transmission standard, so that each device then only provides a single interface device with an addressing option for contacting the desired other device.
Der Host 31 des Hintergrundsystems 30 weist zweckmäßigerweise eine zentrale Steuereinrichtung C zur Steuerung des eigenen Betriebsablaufs und zur Bereitstellung sowie Verarbeitung von übertragenen bzw. zu übertragenden Daten auf. Außerdem weist das Hintergrundsystem 30 einen Zeitgeber bzw. eine Uhr zum Ausgeben einer Zeitinformation bzw. eines Zeitstempels T auf, um jeweils zu jedem Zeitpunkt eine aktuelle Referenzzeit verfügbar zu haben. Zur Zwischenverarbeitung weist das Hintergrundsystem 30 zweckmäßigerweise auch einen Speicher, insbesondere einen temporären Speicher M auf. Zum Hinterlegen von Daten der Händler-Terminals 10 sowie der Händlerdaten bzw. Betreiber der Händler-Terminals 10 ist eine Händlerdatenbank 34 bereitgestellt. Entsprechend werden Daten von Kunden-Terminals 20 bzw. von Betreibern der Kunden- Terminals in einer Kundendatenbank 35 abgespeichert.The host 31 of the background system 30 expediently has a central control device C for controlling its own operating sequence and for providing and processing transmitted or to be transmitted data. In addition, the background system 30 has a timer or a clock for outputting time information or a time stamp T in order to have a current reference time available at each point in time. For intermediate processing, the background system 30 expediently also has a memory, in particular a temporary memory M. A dealer database 34 is provided for storing data from the dealer terminals 10 and the dealer data or operator of the dealer terminals 10. Correspondingly, data from customer terminals 20 or from operators of the customer terminals are stored in a customer database 35.
Als weitere Komponenten weist das Hintergrundsystem 30 zweckmäßigerweise externe Schnittstellen zu einer Personalisierungseinrichtung 36 und externen Institutionen 37, beispielsweise Banken, Kreditkartenunternehmen und Herausgebern von Sicherheitsinformationen auf. Vorteilhaft ist auch eine Verbindung zwischen dem Hintergrundsystem 30 und einem sogenannten
Callcenter 38 zur direkten Kundenbetreuung gegenüber dem Hintergrundsystem 30.As further components, the background system 30 expediently has external interfaces to a personalization device 36 and external institutions 37, for example banks, credit card companies and publishers of security information. A connection between the background system 30 and a so-called Call center 38 for direct customer care in relation to the background system 30.
Zum Bereitstellen eines sicheren Bezahlsystems weisen die einzelnen Einrichtungen bzw. das Händler-Terminal 10, das Kunden-Terminal 20 und das Hintergrundsystem 30 Verschlüsselungs- und Entschlüsselungseinrichtungen auf, die durch die jeweilige Steuereinrichtung C oder einen speziellen Prozessor ausgebildet werden. Als Schlüssel Wird für die einzelnen Ubertragungsstrecken 41-43 jeweils ein erstes und ein zweites Schlüsselpaar verwendet, wobei jedes Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel besteht. Mit dem öffentlichen Schlüssel werden Daten verschlüsselt, wobei eine Entschlüsselung nur mit dem privaten Schlüssel möglich ist. Um die Sicherheit für den Betreiber des Kunden-Terminals 20 bei Übertragungen zwischen dem Kunden-Terminal 20 und dem Hintergrundsystem 30 zu gewährleisten, wird ein Schlüsselpaar mit einem privaten Schlüssel PSK und einem öffentlichen Schlüssel ÖSK bereit gestellt. Dieses Schlüsselpaar wird für Übertragungen von Daten zwischen ausschließlich dem Kunden-Terminal 20 und dem Hintergrundsystem 30 verwendet. Dadurch können mit diesem öffentlichen Schlüssel ÖSK verschlüsselte Daten, die bei der Übertragung über die zweite Übertragungsstrecke 42 von Dritten abgefangen werden, von diesen Dritten nicht entschlüsselt werden. Auch bei einer Übertragung über die dritte Übertragungsstrecke 43 an das Händler-Terminal 10 und von dort aus über die erste Übertragungsstrecke 41 zum Hintergrundsystem 30 ist dem Händler und dem Händler-Terminal 10 ein verwertbarer Zugriff über die verschlüsselten Daten verwehrt. Bei diesem einfachen Beispiel ist der öffentliche Schlüssel ÖSK im Kunden-Terminal 20 und der private Schlüssel PSK im Hintergrundsystem 30 hinterlegt.In order to provide a secure payment system, the individual devices or the dealer terminal 10, the customer terminal 20 and the background system 30 have encryption and decryption devices which are formed by the respective control device C or a special processor. A first and a second key pair are used as keys for the individual transmission links 41-43, each key pair consisting of a private and a public key. Data is encrypted with the public key, and decryption is only possible with the private key. In order to ensure security for the operator of the customer terminal 20 during transmissions between the customer terminal 20 and the background system 30, a key pair with a private key PSK and a public key ÖSK is provided. This key pair is used for transfers of data between only the customer terminal 20 and the background system 30. As a result, data encrypted with this public key ÖSK, which is intercepted by third parties during transmission over the second transmission link 42, cannot be decrypted by these third parties. Even in the case of a transmission via the third transmission link 43 to the dealer terminal 10 and from there via the first transmission link 41 to the background system 30, the dealer and the dealer terminal 10 are denied usable access via the encrypted data. In this simple example, the public key ÖSK is stored in the customer terminal 20 and the private key PSK in the background system 30.
Prinzipiell kann das gleiche Schlüsselpaar auch zum Verschlüsseln von Daten verwendet werden, welche von dem Hintergrundsystem 30 zum Kunden-Terminal zu übertragen sind. In diesem Fall würden sowohl im Hintergrundsystem als auch im Kunden-Termianal 20 jeweils sowohl der private Schlüssel PSK als auch der öffentliche Schlüssel ÖSK hinterlegt sein.
Gemäß der besonders bevorzugten Ausführungsform werden jedoch für die einzelnen Ubertragungsstrecken 41-43 jeweils zwei Schlüsselpaare bereitgestellt. Für die Verschlüsselung von Daten im Kunden-Terminal 20 steht somit ein erster öffentlicher Schlüssel ÖSK für eine Verschlüsselung der zum Hintergrundsystem 30 zu übertragenden Daten und ggf. ein zweiter öffentlicher Schlüssel ÖSK für eine Verschlüsselung von Daten, die zum Händler-Terminal 10 zu übertragen sind, zur Verfügung. Außerdem ist im Kunden-Terminal 20 ein privater Schlüssel PSK hinterlegt, der zum Entschlüsseln von Daten dient, welche im Hintergrundsystem 30 mit dem öffentlichen Schlüssel ÖSK für eine Übertragung zum Kunden-Terminal 20 verschlüsselt wurden. Sofern ein Schlüsselpaar für Übertragungen zwischen dem Kunden-Terminal 20 und dem Händler-Terminal 10 bereitgestellt ist, ist im Kunden-Terminal 20 zusätzlich ein privater Schlüssel PHK zum Entschlüsseln von Daten hinterlegt, welche im Händler-Terminal 10 mit einem öffentlichen Schlüssel ÖHK verschlüsselt wurden.In principle, the same key pair can also be used for encrypting data which are to be transmitted from the background system 30 to the customer terminal. In this case, both the private key PSK and the public key ÖSK would be stored both in the background system and in the customer termianal 20. According to the particularly preferred embodiment, however, two key pairs are provided for the individual transmission links 41-43. For the encryption of data in the customer terminal 20 there is therefore a first public key ÖSK for encryption of the data to be transmitted to the background system 30 and possibly a second public key ÖSK for encryption of data which are to be transmitted to the dealer terminal 10 , to disposal. In addition, a private key PSK is stored in the customer terminal 20, which is used to decrypt data which was encrypted in the background system 30 with the public key ÖSK for transmission to the customer terminal 20. If a pair of keys is provided for transmissions between the customer terminal 20 and the dealer terminal 10, a private key PHK for decrypting data that has been encrypted in the dealer terminal 10 with a public key ÖHK is additionally stored in the customer terminal 20 ,
Vorteilhafterweise sind auch für die Übertragung von Daten zwischen dem Hintergrundsystem 30 und dem Händler-Terminal 10 ein oder vorteilhafterweise zwei Schlüsselpaare bereitgestellt. Das Hintergrundsystem 30 weist dafür einen öffentlichen Schlüssel ÖSH zum Verschlüsseln und einen privaten Schlüssel PHS zum Entschlüsseln von Daten auf, die zum bzw. vom Händler-Terminal 10 übertragen werden. Das Händler-Terminal 10 weist entsprechend einen ersten privaten Schlüssel PSF und einen ersten öffentlichen Schlüssel ÖSH zum Entschlüsseln bzw. Verschlüsseln, von Daten auf, die zum bzw. vom Hintergrundsystem 30 übertragen werden.Advantageously, one or advantageously two key pairs are also provided for the transmission of data between the background system 30 and the dealer terminal 10. For this purpose, the background system 30 has a public key ÖSH for encryption and a private key PHS for decrypting data which are transmitted to or from the dealer terminal 10. The dealer terminal 10 accordingly has a first private key PSF and a first public key ÖSH for decrypting or encrypting data that is transmitted to or from the background system 30.
Für den Fall einer verschlüsselten Kommunikation zwischen Händler-Terminal 10 und Kunden-Terminal 20 können außerdem ein oder vorteilhafterweise zwei entsprechende Schlüsselpaare mit einem privaten Schlüssel PHK und einem öffentlichen Schlüssel ÖKH für die Übertragung zum bzw. vom Kunden-Terminal 20 bereitgestellt sein. Eine Verschlüsselung von zwischen Händler-Terminal 10 und Kunden-Terminal 20 zu übertragenden Daten ist, sofern überhaupt verwendet, insbesondere für Händler-Terminal 10/Kunden-Terminal 20-
Kombinationen zweckmäßig, bei denen ein bestimmter Kunde mit seinem Kunden-Terminal 20 regelmäßig mit einem bestimmten Händler bzw. dessen Händler-Terminal 10 in Kontakt tritt. Dies kann beispielsweise dann von Interesse sein, wenn ein Kundeh-Terminai zum Bezahlen von Tankstellenrechnungen bei der Benutzung eines Dienstfahrzeuges Verwendet wird, welches von verschiedenen Fahrern verwendet wird, wobei also feste Geschäftskontakte mit wechselnden Personen bestehen.In the case of encrypted communication between dealer terminal 10 and customer terminal 20, one or advantageously two corresponding key pairs with a private key PHK and a public key ÖKH can also be provided for the transmission to or from the customer terminal 20. Encryption of data to be transmitted between dealer terminal 10 and customer terminal 20 is, if used at all, in particular for dealer terminal 10 / customer terminal 20. Combinations are expedient in which a specific customer regularly contacts his customer terminal 20 with a specific dealer or his dealer terminal 10. This can be of interest, for example, if a customer term is used to pay petrol station bills when using a company vehicle that is used by different drivers, so that there are firm business contacts with changing people.
Das Abspeichern der privaten und öffentlichen Schlüssel im Hintergrundsystem 30 erfolgt zweckmäßigerweise in der Kundendatenbank 35 bzw. der Händlerdatenbank 34, wobei diese beiden Datenbanken dann gegen unberechtigte Zugriffe gesichert sein müssen.The private and public keys are advantageously stored in the background system 30 in the customer database 35 or the dealer database 34, these two databases then having to be secured against unauthorized access.
Nachfolgend wird ein beispielhafter Bezahlvorgang zwischen einem Kunden und einem Händler an einem Verkaufsort beschrieben.An exemplary payment process between a customer and a dealer at a point of sale is described below.
In einem ersten Schritt 1 findet eine Aktion zwischen der Kasse 11 des Händler- Terminals 10 und dessen Schnittstelleneinrichtung 12 als Terminal statt. Eine Preisangabe wird als Datensatz zwischen der Kasse und der Schnittstelleneinrichtung 12 übertragen. Die Datenübertragung kann dabei beispielsweise gemäß dem Standard RS 323 erfolgen.In a first step 1, an action takes place between the cash register 11 of the dealer terminal 10 and its interface device 12 as a terminal. A price indication is transmitted as a data record between the cash register and the interface device 12. The data can be transmitted in accordance with the RS 323 standard, for example.
In einem zweiten Schritt 2 findet eine Übertragung über die erste Übertragungsstrecke 41 vom Terminal 12 des Händler-Terminals 10 zur Schnittstelle 32 des Hintergrundsystems 30 statt. Dabei werden die Preisdaten und zusätzlich die Händler-Identifikationsinformation bzw. Händler- Identifikationsnummer HID optional gemeinsam verschlüsselt und danach übertragen. Die Verschlüsselung dieser Daten ist zwar nicht zwingend erforderlich, da hier kein unmittelbares Sicherheitsrisiko besteht. Das trifft auch auf die Daten zu, die vom Händler an den Kunden übergeben werden. Sicherheitsrelevant sind eigentlich nur die Daten, die zwischen dem Kunden und dem Host in beiden Richtungen ausgetauscht werden, so dass man sich auf die
Verschlüsselung dieser Daten beschränken kann. Dennoch können natürlich auch die vorstehenden Übertrag ungsdaten verschlüsselt werden.In a second step 2, a transmission takes place via the first transmission path 41 from the terminal 12 of the dealer terminal 10 to the interface 32 of the background system 30. The price data and, in addition, the dealer identification information or dealer identification number HID are optionally encrypted together and then transmitted. Encryption of this data is not absolutely necessary, since there is no immediate security risk here. This also applies to the data that the dealer passes on to the customer. Only the data that is exchanged between the customer and the host in both directions is actually relevant for security, so that one can focus on the Encryption of this data can restrict. Nevertheless, the above transmission data can of course also be encrypted.
Zum Verschlüsseln wird vom Händler-Terminal 10 bzw. von dessen Steuereinrichtung oder von einem speziellen Chip C, insbesondere Cryptocoprozessor, der öffentliche Schlüssel ÖSH des Hintergrundsystem- Händler-Schlüsselpaars ÖSH, PSH verwendet. Der öffentliche Schlüssel ÖSH ist im Speicher M oder in dem speziellen Chip C von außen nicht auslesbar abgespeichert. Zweckmäßigerweise handelt es sich bei dem Schlüsselpaar ÖSH, PSH, um ein Schlüsselpaar für eine sogenannte RSA-Verschlüsselung oder ein vergleichbar sicheres Verschlüsselungsprinzip.The public key ÖSH of the background system-dealer key pair ÖSH, PSH is used for encryption by the dealer terminal 10 or by its control device or by a special chip C, in particular a cryptocoprocessor. The public key ÖSH is stored in the memory M or in the special chip C so that it cannot be read from the outside. The key pair ÖSH, PSH is expediently a key pair for a so-called RSA encryption or a comparable secure encryption principle.
Die Übertragungsstrecke 41 kann beispielsweise eine Funkverbindung zum Übertragen von Kurznachrichten SMS, Data Call (bidirektionaler Datenruf) oder eine verbindungsorientierte Leitung in einem Festnetz sein. Neben solchen verbindungsorientierten Telekommunikationsnetzen können auch paketorientierte Datennetze zur Übertragung verwendet werden.The transmission link 41 can be, for example, a radio connection for transmitting short messages SMS, data call (bidirectional data call) or a connection-oriented line in a fixed network. In addition to such connection-oriented telecommunication networks, packet-oriented data networks can also be used for transmission.
Nach dem Empfang der Daten werden die empfangenen Daten im Hintergrundsystem 30 mit dem passenden privaten Schlüssel PSH entschlüsselt, welcher im Speicher, insbesondere in der Händlerdatenbank 34 des Hintergrundsystems 30 sicher und von außen nicht zugreifbar hinterlegt ist. Daraufhin wird überprüft, ob die Händler-Identifikationsnummer HID in der Händlerdatenbank 34 als für die angeforderte Transaktion zulässiger Systempärtner registriert ist. Dies kann mit Daten einer Sperrliste 39, die Bestandteil einer weiteren internen oder externen Speichereinrichtung sein kann, durchgeführt werden, um zu prüfen, ob der entsprechende Händler bzw. das entsprechende Händler-Terminal 10 nicht für einzelne, spezielle oder alle Transaktionen gesperrt ist. Wenn die Überprüfung erfolgreich ist, erzeugt die Steuereinrichtung C des Hintergrundsystems 30 eine Transaktionsnummer TAN, welche dem speziellen Transaktionsvorgang zugeordnet wird. Die empfangenen und die zum Versand bereitgestellten generierten Daten werden zweckmäßigerweise in dem temporären Speicher M hinterlegt.
Gemäß einer besonders bevorzugten Ausführungsform werden außerdem momentane Zeitdaten als Zeitinformation T von der Systemuhr bereitgestellt und als separate Daten T oder als integrierter Bestandteil der Transaktionsnummer TAN für den aktuellen Transaktionsvorgang verwendet.After receiving the data, the received data is decrypted in the background system 30 with the appropriate private key PSH, which is stored securely in the memory, in particular in the dealer database 34 of the background system 30, and is not accessible from the outside. It is then checked whether the dealer identification number HID is registered in the dealer database 34 as a system partner permitted for the requested transaction. This can be carried out using data from a blocking list 39, which can be part of a further internal or external storage device, in order to check whether the corresponding dealer or the corresponding dealer terminal 10 is not blocked for individual, special or all transactions. If the check is successful, the control device C of the background system 30 generates a transaction number TAN, which is assigned to the specific transaction process. The received data and the generated data made available for dispatch are expediently stored in the temporary memory M. According to a particularly preferred embodiment, current time data are also provided as time information T by the system clock and used as separate data T or as an integral part of the transaction number TAN for the current transaction process.
Die bereitgestellten Daten, insbesondere die Preisdaten, die Transaktionsnummer TAN und ggf. die Zeitinformation T werden daraufhin verschlüsselt und zur Übertragung zum Händler-Terminal 10 an der Schnittstelleneinrichtung 32 des Hintergrundsysterns 30 bereitgestellt. Zum Verschlüsseln wird wiederum entweder das Händler-Hintergrundsystem-Schlüsselpaar ÖSH, PSH oder bevorzugt ein eigenes Hintergrundsystem-Händler-Schlüsselpaar ÖHS, PHS verwendet. Prinzipiell können dabei je nach Ausgestaltung nur einzelne oder alle übertragenden Daten verschlüsselt werden. Zweckmäßigerweise werden die Verschlüsselungen für diese und auch die anderen Übertragungen so vorgenommen, dass die Empfängerseite der verschlüsselten Daten erkennen kann, welcher der privaten Schlüssel zu verwenden ist.The data provided, in particular the price data, the transaction number TAN and possibly the time information T are then encrypted and made available for transmission to the dealer terminal 10 at the interface device 32 of the background system 30. For encryption, either the dealer-background system-key pair ÖSH, PSH or, preferably, a separate background-system-dealer key pair ÖHS, PHS is used. In principle, depending on the configuration, only some or all of the transmitted data can be encrypted. The encryption for this and also the other transmissions is expediently carried out in such a way that the recipient side of the encrypted data can recognize which of the private keys is to be used.
In einem dritten Schritt werden dann die derart verschlüsselten Daten vom Hintergrundsystem 30 über die erste Übertragungsstrecke 41 zum Händler- Terminal 10 übertragen. Für die Übertragung kann wieder jede beliebige Art einer Übertragungsstrecke verwendet Werden, wobei eine Kurznachrichtendienst- oder Festnetz-Verbindung besonders bevorzugt werden.In a third step, the data encrypted in this way is then transmitted from the background system 30 via the first transmission path 41 to the dealer terminal 10. Any type of transmission link can again be used for the transmission, a short message service or landline connection being particularly preferred.
Im Händler-Terminal 10 werden die derart empfangenen Daten gemäß einer Ausführungsform mit dem passenden privaten Schlüssel PHS des Händler- Terminals entschlüsselt und für eine weitere Übertragung über die dritte Übertragungsstrecke 43 zum Kunden-Terminal 20 verarbeitet. Die Daten werden dann über die dritte Übertragungsstrecke 43 zum Kunden-Terminal 20 übertragen.In the dealer terminal 10, the data received in this way is decrypted according to one embodiment with the appropriate private key PHS of the dealer terminal and processed for a further transmission via the third transmission path 43 to the customer terminal 20. The data are then transmitted to the customer terminal 20 via the third transmission link 43.
Gemäß einer weiteren und besonders bevorzugten Ausführungsform werden die Daten, welche im Hintergrundsystem bereitgestellt werden, bereits im Hintergrundsystem 30 mit einem öffentlichen Schlüssel ÖKS eines
Hintergrundsystem-Kunden-Schlüsselpaars ÖKS, PKS verschlüsselt. Die derart verschlüsselten Daten werden dann zum Kunden-Terminal 20 übertragen.According to a further and particularly preferred embodiment, the data which are provided in the background system are already in the background system 30 with a public key ÖKS Background system customer key pair ÖKS, PKS encrypted. The data encrypted in this way is then transmitted to the customer terminal 20.
Das Übertragen der mit dem Hintergrundsystem-Kunden-Schlüsselpaar verschlüsselten öffentlichen Schlüssel ÖKS aus beispielsweise der Kundendatenbank 35 erfolgt wahlweise direkt zum Kunden-Terminal 20 über die zweite Übertragungsstrecke 42 oder gemäß bevorzugter Ausführungsform über die erste Übertragungsstrecke 41 zum Händler-Terminal 10. Vom Händler- Terminal 10, welches diese Daten mangels eines geeigneten privaten Schlüssels nicht entschlüsseln kann, werden diese verschlüsselten Daten dann über die dritte Übertragungsstrecke 43 zum Kunden-Terminal 20 weitergeleitet. Im Kunden- Terminal 20 werden die empfangenen Daten dann mit dem entsprechenden privaten Schlüssel PKS entschlüsselt und verarbeitet.The public keys ÖKS encrypted with the background system customer key pair from, for example, the customer database 35 are transmitted either directly to the customer terminal 20 via the second transmission path 42 or, according to a preferred embodiment, via the first transmission path 41 to the dealer terminal 10. Terminal 10, which cannot decrypt this data due to the lack of a suitable private key, this encrypted data is then forwarded via the third transmission link 43 to the customer terminal 20. The received data is then decrypted and processed in the customer terminal 20 with the corresponding private key PKS.
Sofern Ausführungsformen umgesetzt werden, bei denen vom Händler-Terminal 10 oder einem diesen zugeordneten Zentralrechner beim Händler, an dem mehrere Händler-Terminals 10 oder Schnittstellen dafür angeschlossen sind, so dass Transaktionsvorgänge mit mehreren Kunden zugleich vorgenommen werden können, vorzunehmen sind oder falls zeitlich versetzte Transaktionen vorzunehmen sind, bietet sich eine Versendung einer zusätzlichen Kennung zusammen mit den Preis- und Händleridentifikationsdaten beim zweiten Schritt zum Hintergrundsystem 30 an, wobei das Hintergrundsystem 30 dann eine Zurücksendung im dritten Schritt derart vornimmt, dass das Händler-Terminal 10 diese zusätzliche Kennung dem passenden Kunden zuordnen kann, so dass die empfangenen verschlüsselten Daten dem richtigen Kunden-Terminal 20 zugeleitet werden.Insofar as embodiments are implemented in which the dealer terminal 10 or a central computer assigned to it at the dealer to which several dealer terminals 10 or interfaces are connected so that transaction processes can be carried out with several customers at the same time are to be carried out or if they are delayed Transactions are to be carried out, sending an additional identifier together with the price and dealer identification data in the second step to the background system 30 is advisable, the background system 30 then carrying out a return in the third step in such a way that the dealer terminal 10 matches this additional identifier Can assign customers so that the received encrypted data are sent to the correct customer terminal 20.
Nachdem vom Händler-Terminal 10 durch die Weiterleitung der Daten gegenüber dem Kunden-Terminal 20 bereits indirekt eine Zustimmung zu der Transaktion erteilt wurde, kann der Bediener des Kunden-Terminals 20 nunmehr die empfangenen Daten weiterverarbeiten. Zu dieser weiteren Verarbeitung gehört insbesondere eine Überprüfung und eine Zustimmung zu der geplanten Transaktion. Daraufhin werden die empfangenen Daten mit ggf. weiteren Daten
des Kunden-Terminals, welche eine ausreichende Identifizierung des Kunden- Terminals 20 im Hintergrundsystem 30 ermöglichen, verschlüsselt. Zum Verschlüsseln wird ein öffentlicher Schlüssel ÖSK des Hintergrundsystem- Kunden-Schlüsselpaars ÖSK, PSK verwendet. Zum Verschlüsseln wird insbesondere ein Cryptocoprozessor des Kunden-Terminals 20 verwendet, der zu diesem Zweck als eigenständiger Chip im Kunden-Terminal 20 eingesetzt ist. Die derart bereitgestellten verschlüsselten Daten werden dann einer der Schnittstelleneinrichtungen 22 für die Übertragung zum Hintergrundsystem 30 bereitgestellt.After the dealer terminal 10 has already indirectly given consent to the transaction by forwarding the data to the customer terminal 20, the operator of the customer terminal 20 can now further process the received data. This further processing includes in particular a review and approval of the planned transaction. Thereupon the received data with possibly further data of the customer terminal, which enable sufficient identification of the customer terminal 20 in the background system 30, is encrypted. A public key ÖSK of the background system customer key pair ÖSK, PSK is used for encryption. In particular, a cryptocoprocessor of the customer terminal 20 is used for encryption, which is used for this purpose as an independent chip in the customer terminal 20. The encrypted data provided in this way are then made available to one of the interface devices 22 for transmission to the background system 30.
Prinzipiell können die derart bereitgestellten Daten wahlweise über die dritte Übertragungsstelle 43 und das Händler-Terminal 10 als Zwischeneinrichtung und von diesem weiter über die erste Ubertragungsstrecke 41 zum Hintergrundsystem 30 übertragen werden. Bevorzugt wird jedoch in einem fünften Schritt 5 die Übertragung der verschlüsselten Daten vom Kunden-Terminal 20 über die zweite Schnittstelleneinrichtung 22 direkt zum Hintergrundsystem 30 bzw. dessen Schnittstelleneinrichtung 32. Für diese Übertragung wird bevorzugt der Kurznachrichtendienst SMS verwendet, wobei auch andere Arten von Ubertragungsstrecken und Übertragungssystemen prinzipiell verwendbar sind. Für die Übertragung mit Hilfe des Kurznachrichtendienstes SMS weist das Kunden-Terminal 20 die SIM-Karte SIM auf, welche die Übertragung über die zweite Ubertragungsstrecke 42 steuert bzw. Daten bereitstellt, welche für die Übertragung mit Hilfe des Kurznachrichtendienstes SMS erforderlich sind.In principle, the data provided in this way can optionally be transmitted to the background system 30 via the third transmission point 43 and the dealer terminal 10 as an intermediate device and from there via the first transmission path 41. In a fifth step 5, however, the transmission of the encrypted data from the customer terminal 20 via the second interface device 22 directly to the background system 30 or its interface device 32 is preferred. The short message service SMS is preferably used for this transmission, other types of transmission lines and Transmission systems can be used in principle. For the transmission using the short message service SMS, the customer terminal 20 has the SIM card SIM, which controls the transmission via the second transmission link 42 or provides data which are required for the transmission using the short message service SMS.
Für die Übertragung über die dritte Ubertragungsstrecke 43 werden bevorzugt Übertragungssysteme verwendet, welche ein Mitschneiden oder Abfangen der übertragenen Daten so gut wie möglich verhindern. Entsprechend wird eine Schnittstelle gemäß ISO 14443 bevorzugt, wobei auch andere Systeme beispielsweise Bluetooth, Infrarotschnittstelle als Schnittstellensysteme verwendet werden können.For the transmission via the third transmission link 43, transmission systems are preferably used which prevent recording or interception of the transmitted data as well as possible. Accordingly, an interface according to ISO 14443 is preferred, although other systems, for example Bluetooth, infrared interface, can also be used as interface systems.
Beim fünften Schritt 5 werden neben dem Preis, der Transaktionsnummer TAN, der Händler-Identifikationsnummer HID und ggf. der Zeitinformation T weitere
Daten übertragen. Diese weiteren Daten dienen der Identifizierung des Kunden- Terminals 20 gegenüber dem Hintergrundsystem 30 und sind insbesondere eine SIM-Nummer, eine Kartennummer der entsprechenden Smartcard, eine persönliche Identifizierungsnummer PIN, welche bevorzugt dem Benutzer des Kunden-Terminals zugeordnet ist, sowie vorzugsweise eine Information über die gewünschte Zahlungsart.In the fifth step 5, in addition to the price, the transaction number TAN, the dealer identification number HID and, if appropriate, the time information T, there are others Transfer data. These further data serve to identify the customer terminal 20 with respect to the background system 30 and are in particular a SIM number, a card number of the corresponding smart card, a personal identification number PIN, which is preferably assigned to the user of the customer terminal, and preferably information about the desired payment method.
Sofern eine solche Information über die gewünschte Zahlungsart beim fünften Schritt 5 übertragen wird, werden dem Benutzer des Kunden-Terminals 20 für den Fall, das verschiedene Zahlungsarten über verschiedene Bezahlungssysteme oder über verschiedene Konten für den Benutzer möglich sind, bevorzugt entsprechende Zahlungsarten vorgeschlagen. Der Benutzer des Kunden- Terminals 20 kann dann die möglichen Zahlungsarten auf der Anzeigeeinrichtung 25 ablesen und über die Eingabetastatur 24 eine der gewünschten Zahlungsarten auswählen.If such information about the desired payment method is transmitted in the fifth step 5, appropriate payment methods are preferably proposed to the user of the customer terminal 20 in the event that different payment methods are possible for the user via different payment systems or via different accounts. The user of the customer terminal 20 can then read the possible payment methods on the display device 25 and select one of the desired payment methods via the input keyboard 24.
Während bei den ersten vier, insbesondere den ersten drei Verfahrensschritten prinzipiell eine einfache Verschlüsselung ausreicht, ggf. sogar ganz auf eine Verschlüsselung verzichtet werden kann, ist die Übertragung von Daten vom Kunden-Terminal 20 ausgehend verschlüsselt vorzunehmen. Wiederum werden beim fünften Schritt 5 einzelne der zu übertragenden Daten oder vorzugsweise sämtliche der zu übertragenden Daten verschlüsselt.While in the first four, in particular the first three procedural steps, simple encryption is sufficient in principle, and encryption may even be dispensed with entirely, the transmission of data from the customer terminal 20 is to be carried out in encrypted form. Again, in the fifth step 5, some of the data to be transmitted or preferably all of the data to be transmitted are encrypted.
Das Hintergrundsystem 30 entschlüsselt die im fünften Schritt 5 empfangenen Daten mit dem entsprechenden privaten Schlüssel PSK und überprüft die Daten auf eine Zulässigkeit der Transaktion. Zu dieser Überprüfung gehört beispielsweise eine Überprüfung des Kunden-Terminals 20 und/oder des Benutzers des Kunden-Terminals 20 anhand der entsprechenden Daten der Kundendatenbank 30, die eingegebene PIN und der Sperrliste 39. Ggf. sind auch Überprüfungen bei externen Institutionen 37 möglich. Außerdem wird die Transaktionsnummer TAN anhand der im temporären Speicher M des Hintergrund-Systems 30 zuvor zwischengespeicherten Daten überprüft. Letztendlich findet eine Überprüfung der Bonität der durch das Kunden-Terminal
20 mitgeteilten Zahlungsart statt. Sofern diese und ggf. weitere Überprüfungsschritte positiv ausfallen, wird die entsprechende Transaktion veranlasst. Dies kann entweder im Hintergrundsystem 30 selber oder bevorzugt durch Übersendung entsprechender Daten an eine externe Institution geschehen.The background system 30 decrypts the data received in the fifth step 5 with the corresponding private key PSK and checks the data for the admissibility of the transaction. This check includes, for example, a check of the customer terminal 20 and / or the user of the customer terminal 20 using the corresponding data from the customer database 30, the PIN entered and the blocking list 39. reviews at external institutions 37 are also possible. In addition, the transaction number TAN is checked on the basis of the data previously stored in the temporary memory M of the background system 30. Ultimately, a credit check is carried out by the customer terminal 20 notified payment method instead. If these and any other verification steps are positive, the corresponding transaction is initiated. This can be done either in the background system 30 itself or preferably by sending corresponding data to an external institution.
Letztendlich werden in einem sechsten Schritt 6.1 ,6.2 Bestätigungsmitteilungen vom Hintergrundsystem 30 über die Schnittstelleneinrichtung 32 abgesendet. Eine erste Bestätigungsmelduhg wird über die zweite Ubertragungsstrecke 42 insbesondere per Kurznachrichtendienst SMS an das Kunden-Terminal 20 gesendet, um auf dessen Anzeigeeinrichtung 25 eine Bestätigung der Transaktion anzeigen zu lassen. Neben einer Zahlungsbestätigung OK werden insbesondere der Preis, die Händler-Identifizierungsnummer HID und die Zahlungsart bestätigt. Außerdem wird über die erste Ubertragungsstrecke 41 eine Bestätigung an das Händler-Terminal 10 gesendet, dass die Zahlung erfolgt ist. Als Daten an das Händler-Terminal 10 werden vorzugsweise neben der Zahlungsbestätigung OK auch die Transaktionsnummer und der Preis übertragen. Im Händler-Terminal 10 kann daraufhin ein entsprechender Beleg zur Übergabe an den Benutzer des Kunden-Terminals 20 ausgedruckt werden.Ultimately, in a sixth step 6.1, 6.2, confirmation messages are sent from the background system 30 via the interface device 32. A first confirmation message is sent via the second transmission link 42, in particular via short message service SMS, to the customer terminal 20 in order to display a confirmation of the transaction on its display device 25. In addition to a payment confirmation OK, in particular the price, the dealer identification number HID and the payment method are confirmed. In addition, a confirmation that the payment has been made is sent to the dealer terminal 10 via the first transmission link 41. In addition to the payment confirmation OK, the transaction number and the price are preferably also transmitted as data to the dealer terminal 10. A corresponding document can then be printed out in the dealer terminal 10 for transfer to the user of the customer terminal 20.
Vorzugsweise erfolgen auch die Zahlungsbestätigungen jeweils in verschlüsselter Form wobei für die Übertragung zum Kunden-Terminal 20 ein entsprechender öffentlicher Schlüssel ÖKS des Kunden-Hintergrundsystem-Schlüsselpaars ÖKS, PKS verwendet wird. Für die Übertragung zum Händler-Terminal wird entsprechend ein öffentlicher Schlüssel ÖHS des Händler-Hintergrundsystem- Schlüsselpaars ÖHS, PHS verwendet.The payment confirmations are preferably also each in encrypted form, a corresponding public key ÖKS of the customer-background system key pair ÖKS, PKS being used for the transmission to the customer terminal 20. A public key ÖHS of the dealer-background system key pair ÖHS, PHS is used accordingly for the transmission to the dealer terminal.
Bei Ausführungsformen, welche als zusätzliche Größe die Zeitinformation T verwenden, werden die beim Hintergrundsystem 30 eingehenden Daten vor dem Durchführeh einer Transaktion hinsichtlich der seit der Aussendung der ursprünglichen Zeitinformation T verstrichenen Zeitdauer überprüft. Auf diese Art und Weise kann verhindert werden, dass ein insbesondere auf der zweiten Ubertragungsstrecke 42 vom Kunden-Terminal 20 zum Hintergrundsystem 30 abgefangener Datensatz mit Schädigungsabsicht mehrfach an das
Hintergrundsystem 30 weitergeleitet wird, wodurch möglicherweise eine mehrfache Ausführung der Transaktion bewirkt werden könnte.In embodiments which use the time information T as an additional variable, the data arriving at the background system 30 are checked before the execution of a transaction with regard to the time elapsed since the original time information T was sent out. In this way it can be prevented that a data record intercepted in particular on the second transmission link 42 from the customer terminal 20 to the background system 30 is intended to be sent repeatedly to the Background system 30 is forwarded, which could possibly result in a multiple execution of the transaction.
Zwischen dem Hintergrundsystem 30 und weiteren externen Einrichtungen findet, sofern entsprechende Tätigkeiten nicht im Hintergrundsystem 30 selber ausgeführt werden, ein Datenaustausch mit externen Einrichtungen statt. Dies betrifft beispielsweise die Personalisierung eines Kunden-Terminals und/oder eines Händler-Terminals durch eine Personalisierungseinrichtung 36. Neben der Vergabe von persönlichen Identifizierungsnummern PIN, Smartcard mit entsprechenden eindeutig vergebenen Identifizierungsinformationen kann dazu auch die Überprüfung der jeweiligen Benutzer gehören.A data exchange with external devices takes place between the background system 30 and other external devices, provided that corresponding activities are not carried out in the background system 30 itself. This relates, for example, to the personalization of a customer terminal and / or a dealer terminal by a personalization device 36. In addition to the allocation of personal identification numbers PIN, smart card with corresponding clearly assigned identification information, this can also include checking the respective user.
Weiterhin kann am Hintergrundsystem 30 ein sogenanntes Callcenter 38 angeschlossen sein, über welches per Telefonanruf oder ggf. auch weitere Kommunikationswege wie z.B. den Kurznachrichtendienst oder elektronische Mails seitens beispielsweise eines Kunden Kontakt mit dem Hintergrundsystem 30 aufgenommen werden kann. Neben der Ausnutzung eines Callcenters 38 zur Veranlassung einer Sperrung im Fall beispielsweise des Diebstahls des Kunden- Terminals 20 kann ein solches Callcenter 38 auch für die telefonische Beauftragung einer Transaktion verwendet werden.Furthermore, a so-called call center 38 can be connected to the background system 30, via which a telephone call or possibly other communication channels such as e.g. the short message service or electronic mail from a customer, for example, can be contacted with the background system 30. In addition to the use of a call center 38 to cause a block in the event, for example, of the theft of the customer terminal 20, such a call center 38 can also be used to order a transaction by telephone.
Bei Ausführungsformen, bei denen eine Auswahl der Zahlungsart möglich ist, kann bereits beim vierten Schritt 4 als zusätzliche Information an das Kunden- Terminal 20 mitgeteilt werden, welche Zahlungsarten mit Blick auf das kommunizierende Händler-Terminal 10 bzw. dessen Betreiber zulässig sind. Auf der Anzeigeeinrichtung 25 werden dann nur die Zahlungsarten zur Auswahl angezeigt, welche eine Schnittmenge zwischen den mit Blick auf das Händler- Terminal 10 und mit Blick auf das Kunden-Terminal 20 möglichen Zahlungsarten bilden.In embodiments in which a selection of the payment method is possible, as early as the fourth step 4, additional information can be communicated to the customer terminal 20 which payment methods are permissible with a view to the communicating dealer terminal 10 or its operator. The display device 25 then only shows the selection of the payment methods which form an intersection between the payment methods which are possible with a view of the dealer terminal 10 and with a view of the customer terminal 20.
Mit der positiven Bestätigung des Bedieners des Kunden-Terminals 20, dass die Zahldaten im fünften Schritt 5 zum Hintergrundsystem 30 übertragen werden dürfen, kann eine weitere Verschlüsselung verbunden sein. Beispielsweise kann
auch eine Verschlüsselung der persönlichen Identifizierungsnummer PIN des Kunden erfolgen. Die Verschlüsselung erfolgt dabei direkt in der Chipkarte, insbesondere im Cryptocoprozessor C. Vorteilhafterweise wird auch die Kartennummer bzw. interne Nummer bei der Bildung des zum Hintergrundsystem 30 zu übertragenden Datensatzes verwendet. Bei einer Übertragung per Kurznachrichtendienst SMS wird in üblicher Art und Weise ein Datensatz mit üblichen SMS-Kopfdaten, insbesondere der Telefonnummer der SIM-Karte, und nachfolgend den eigentlichen verschlüsselten Daten versendet. Der Versand erfolgt dabei vorzugsweise direkt vom Kunden-Terminal 20 zu einem Kurznachrichtendienst-Router und von dort zum Hintergrundsystem 30.Further encryption can be associated with the positive confirmation by the operator of the customer terminal 20 that the payment data may be transmitted to the background system 30 in the fifth step 5. For example the customer's personal identification number PIN is also encrypted. The encryption takes place directly in the chip card, in particular in the cryptocoprocessor C. The card number or internal number is advantageously also used when forming the data record to be transmitted to the background system 30. In the case of a transmission via short message service SMS, a data record with usual SMS header data, in particular the telephone number of the SIM card, and subsequently the actual encrypted data is sent in the usual way. It is preferably sent directly from the customer terminal 20 to a short message service router and from there to the background system 30.
Figur 2 zeigt ein alternatives Ausführungsbeispiel für einen Transaktionsvorgang in Verbindung mit einer Bezahlung eines Angebots im Internet oder Fernsehen unter Ausnutzung eines Kunden-Terminals 20. Dabei werden Details und Verfahrensschritte bei diesem und einem weiteren Ausführungsbeispiel ausgelassen, welche bereits zuvor beschrieben wurden. Diesbezüglich wird auf die entsprechende vorstehende Beschreibung verwiesen. Insbesondere werden gleiche Bezugszeichen für gleiche oder ähnliche bauliche oder verfahrenstechnische Umsetzungen gewählt.FIG. 2 shows an alternative exemplary embodiment for a transaction process in connection with payment for an offer on the Internet or television using a customer terminal 20. Details and procedural steps in this and a further exemplary embodiment which have already been described are omitted. In this regard, reference is made to the corresponding description above. In particular, the same reference numerals are chosen for the same or similar structural or procedural implementations.
Anstelle eines direkt aktiv kommunizierenden Händler-Terminals 10 steht der Kunde einem Angebot im Internet oder Fernsehen gegenüber. Das Angebot wird entsprechend von einem Händler-Terminal 10' gegeben, welches aus einer Händlerzentrale 13' und einer daran angeschlossenen Anzeigeeinrichtung 14' besteht. Das Angebot wird in Form eines Artikels mit zusätzlicher Angabe des Preises, einer Artikelnummer und/oder Transaktionsnummer TAN, welche dem Artikel zugeordnet ist, sowie einer Händler-Identifizierungsnummer HID angezeigt. Bei aufwendigen Systemen kann die Transaktionsnummer TAN bereits zu einem früheren Zeitpunkt vom Hintergrundsystem 30 speziell für den ausgewählten Artikels dieses speziellen Händlers bzw. Händler-Terminals 10' vergeben worden sein, so dass die Transaktionsnummer TAN gegenüber dem Hintergrundsystem 30 und bei Rückübermittlung zum Händler-Terminal 10' bereits ausreicht, um das entsprechende Händler-Terminal 10' und den speziellen Artikel zu identifizieren.
Dies macht allerdings eine Vergabe jeweils einer eigenen Transaktionsnummer TAN für jeden einzelnen Artikel eines Händlers erforderlich und stellt somit auch eine gewisse Belastung des Gesamtsystems dar. Als weitere Information kann vom Händler-Terminal 10' auf dessen Anzeigeeinrichtung 14" auch eine Information über mögliche Zahlungsarten und/oder Versandarten angegeben werden. Auch diese Informationen können wahlweise als eigene Nummern, Bestandteil der Artikelnummer und/oder Bestandteil der Transaktionsnummer TAN bereitgestellt werden. Eine Versandart ist beispielsweise im Falle einer Übersendung über das Internet ein Versand per herunterladbarer Software, einem sogenannten Download. Eine weitere mögliche Versandart ist aber auch ein herkömmlicher Versand per z.B. Kurier oder Post. In letzterem Fall muss dem Händler-Terminal 10' allerdings die Kundenanschrift mitgeteilt werden, was eine ansonsten theoretisch mögliche vollständige Anonymität des Kunden oder des Kunden-Terminals 20 gegenüber dem Händler bzw. Händler-Terminal 10' ausschließt.Instead of a directly actively communicating dealer terminal 10, the customer faces an offer on the Internet or television. The offer is given accordingly by a dealer terminal 10 ', which consists of a dealer center 13' and a display device 14 'connected to it. The offer is displayed in the form of an article with additional information about the price, an article number and / or transaction number TAN, which is assigned to the article, as well as a dealer identification number HID. In the case of complex systems, the transaction number TAN may already have been assigned at an earlier point in time by the background system 30 specifically for the selected article of this special dealer or dealer terminal 10 ', so that the transaction number TAN is compared to the background system 30 and when it is returned to the dealer terminal 10 'is already sufficient to identify the corresponding dealer terminal 10' and the special article. However, this makes it necessary to assign a separate transaction number TAN for each individual article of a merchant and thus also represents a certain load on the overall system. As further information, information about possible payment methods and can also be provided by the merchant terminal 10 'on its display device 14 " This information can also be provided either as a separate number, part of the article number and / or part of the transaction number TAN. A type of shipping is, for example, in the case of a transmission via the Internet, via downloadable software, a so-called download Another possible mode of dispatch is, however, a conventional dispatch by, for example, courier or mail. In the latter case, however, the customer address must be communicated to the dealer terminal 10 ', which would otherwise theoretically allow complete anonymity of the customer or the customer ter excludes at least 20 towards the dealer or dealer terminal 10 '.
Der Kunde überträgt die auf der Anzeigeeinrichtung 14" angezeigten Daten per Hand über die Eingabetastatur 24 in das Kunden-Terminal 20. Alternativ kann im Falle eines Angebots im Internet auch eine Übertragung über eine entsprechende Schnittstelleneinrichtung 12" mit Zugriff auf die entsprechende Seite des Händler- Terminals 10' und über eine dritte Ubertragungsstrecke 43' durchgeführt werden, welche die Übertragung vom Händler-Terminal 10' zum Kunden-Terminal 20 automatisiert ermöglicht. Im wesentlichen entspricht die Übertragung der Daten wieder dem vierten Schritt 4 des ersten Ausführungsbeispiels.The customer transmits the data displayed on the display device 14 "by hand via the input keyboard 24 into the customer terminal 20. Alternatively, in the case of an offer on the Internet, a transmission can also be carried out via a corresponding interface device 12" with access to the corresponding page of the dealer. Terminals 10 'and a third transmission link 43' can be carried out, which automatically enables the transfer from the dealer terminal 10 'to the customer terminal 20. The transmission of the data essentially corresponds to the fourth step 4 of the first exemplary embodiment.
Der Kunde gibt die entsprechenden Daten in den Kunden-Terminal 20 ein und nimmt entsprechende Auswahlmöglichkeiten wie z.B. das gewünschte Bezahlverfahren vor. Abschließend bestätigt der Kunde seinen Kaufwunsch, woraufhin im Kunden-Terminal 20 ein entsprechender Datensatz erstellt und verschlüsselt wird. Die Bestätigung erfolgt wie oben durch Eingabe der PIN, welche in den Datensatz integriert und verschlüsselt wird.
Alle Daten werden von der Chipkarte C entsprechend verarbeitet und verschlüsselt. Anschließend wird ein Kurznachrichtentext bzw. SMS-Text aus dem verschlüsselten Datensatz generiert und an den GSM-Teil des Kunden-Terminals 20 übergeben. Der GSM-Teil des Kunden-Terminals besteht wiederum aus der SIM-Karte SIM oder umfasst diese als weiteren wesentlichen Bestandteil.The customer enters the corresponding data in the customer terminal 20 and makes appropriate selection options, such as the desired payment method. Finally, the customer confirms his purchase request, whereupon a corresponding data record is created and encrypted in the customer terminal 20. Confirmation is as above by entering the PIN, which is integrated into the data record and encrypted. All data is processed and encrypted accordingly by the chip card C. A short message text or SMS text is then generated from the encrypted data record and transferred to the GSM part of the customer terminal 20. The GSM part of the customer terminal in turn consists of the SIM card SIM or includes this as a further essential component.
Anschließend wird im fünften Schritt 5 eine Übertragung über die zweite Ubertragungsstrecke 42 entsprechend wie beim ersten Ausführungsbeispiel zum Hintergruhdsystem 30 vorgenommen. Nach dem Empfang entschlüsselt das Hintergrundsystem 30 die empfangenen Daten und nimmt die entsprechenden Prüfungsschritte bezüglich Händler, Kunde und Bonität vor.Subsequently, in the fifth step 5, a transmission via the second transmission link 42 to the background system 30 is carried out, as in the first exemplary embodiment. After receipt, the background system 30 decrypts the received data and carries out the corresponding checking steps with regard to the dealer, customer and credit rating.
Wenn alle Daten bzw. Eingaben in Ordnung sind, werden wie beim ersten Ausführungsbeispiel im sechsten Schritt 6.1 ,6.2 Zahlungsbestätigungen an das Kunden-Terminal 20 bzw. das Händler-Terminal 10' übersandt, wobei das Händler-Terminal 10' im vorliegenden Fall bevorzugt ein Rechner zur Abwicklung von Kaufaktionen und zum Veranlassen der Auslieferung angeforderter Artikel bzw. der Veranlassung angeforderter Dienstleistungen ist.If all the data or entries are in order, payment confirmations are sent to the customer terminal 20 or the dealer terminal 10 'in the sixth step 6.1, 6.2, as in the first exemplary embodiment, the dealer terminal 10' preferably being one in the present case Is a computer for processing purchase campaigns and arranging for the delivery of requested articles or the initiation of requested services.
Die Bestätigung an das Händler-Terminal 10' geht im Fall eines Internetsystems als Händler-Terminal 10' vorzugsweise über ein entsprechendes paketgestütztes Datennetz gemäß beispielsweise dem Protokoll TCP/IP. Übertragungsformen wie der Versand einer elektronischen Mail sind z.B. möglich.In the case of an Internet system as a dealer terminal 10 ', the confirmation to the dealer terminal 10' is preferably sent via a corresponding packet-based data network in accordance with the TCP / IP protocol, for example. Forms of transmission such as sending an electronic mail are e.g. possible.
Dem Händler-Terminal 10' wird zur Bestätigung vorzugsweise eine weitere Transaktionsnummer TAN 2 übermittelt. Außerdem wird eine Kenninformation übermittelt, welche die Übergabe ermöglicht. Im Fall eines gewünschten Downloads kann beispielsweise ein generierter Code erzeugt werden, welcher sowohl dem Händler-Terminal 10' als auch dem Kunden-Terminal 20 übermittelt wird. Durch Eingabe des Codes seitens des Kunden an einem entsprechenden Internet-Zugangsrechner kann sich dieser gegenüber dem Händler-Terminal 10' ausweisen, so dass der Download freigegeben wird. In diesem Fall benötigt der Händler bzw. das Händler-Terminal 10' vorteilhafterweise keinerlei persönlicher
Informationen bezüglich des Kunden oder des KUnden-Terminals 20. Alternativ kann dem Händler-Terminal 10' auch eine Kundenanschrift mitgeteilt werden, wenn dem Kunden ein Artikel zuzusenden oder beim Kunden eine Dienstleistung zu erbringen ist.A further transaction number TAN 2 is preferably transmitted to the dealer terminal 10 'for confirmation. In addition, identification information is transmitted which enables the transfer. In the case of a desired download, for example, a generated code can be generated which is transmitted to both the dealer terminal 10 'and the customer terminal 20. By entering the code on the part of the customer on a corresponding Internet access computer, the latter can identify himself to the dealer terminal 10 ', so that the download is released. In this case, the dealer or the dealer terminal 10 'advantageously does not need any personal Information regarding the customer or the customer terminal 20. Alternatively, the customer terminal 10 'can also be given a customer address if the customer is to be sent an article or a service is to be provided to the customer.
Dieses Verfahren benötigt je nach Komplexität einen entsprechend großen Speicherraum für die Händlerdatenbank 34 und/oder eine Verlinkung des Hintergrundsystem 30 mit den Internetangeboten der Händler-Terminals 10'.Depending on the complexity, this method requires a correspondingly large storage space for the dealer database 34 and / or a linking of the background system 30 to the Internet offers of the dealer terminals 10 '.
Figur 3 stellt ein drittes Ausführungsbeispiel dar. Wiederum bezeichnen gleiche oder durch Sterne und Apostroph gekennzeichnete Bezugszeichen Bauelemente oder Verfahrensschritte, welche bereits anhand der vorstehenden Ausführungsbeispiele als gleich, gleichwirkend oder ähnlich beschrieben wurden, weshalb im wesentlichen nur unterschiedliche Merkmale beschrieben werden. Wie bei den vorstehenden Ausführungsbeispielen erfolgt auch bei diesem Ausführungsbeispiel die Übertragung über die erste, zweite und/oder dritte Ubertragungsstrecke 41 ,42,43' vorzugsweise mit dem bereits beschriebenen Verschlüsselungssystem unter Verwendung von Schlüsselpaaren mit privaten und öffentlichen Schlüsseln.FIG. 3 shows a third exemplary embodiment. Again, the same reference symbols or those identified by asterisks and apostrophes denote components or method steps which have already been described with the aid of the above exemplary embodiments as being identical, having the same effect or being similar, which is why essentially only different features are described. As in the previous exemplary embodiments, the transmission via the first, second and / or third transmission link 41, 42, 43 'also takes place in this exemplary embodiment, preferably with the encryption system already described, using key pairs with private and public keys.
Dargestellt ist ein Bezahlsystem bei dem das Händler-Terminal 10' wiederum als ein Internetanbieter oder ein Angebot über das Fernsehen ausgebildet ist. Natürlich kann auch ein Händler-Terminal wie beim ersten Ausführungsbeispiel als alternative Ausführungsform bereitgestellt werden.A payment system is shown in which the retailer terminal 10 'is in turn designed as an Internet provider or an offer via television. Of course, as in the first exemplary embodiment, a dealer terminal can also be provided as an alternative embodiment.
Beim vorliegenden Ausführungsbeispiel wird davon ausgegangen, dass dem Kunden-Terminal momentan kein Mobilfunknetz zur Verfügung steht, so dass eine Übertragung verschlüsselter Daten vom Kunden-Terminal 20*,20 zum Hintergrundsystem 30 über die zweite Ubertragungsstrecke 42 beim bisherigen fünften Schritt 5 nicht möglich ist. Trotzdem soll eine Transaktion ermöglicht werden.
Wie bei den vorstehenden Ausführungsbeispielen werden die Daten des Händler- Terminals 10' direkt oder wie dargestellt indirekt auf das Kunden-Terminal 20,20* übertragen. Auf der Anzeigeeinrichtung 14' des Händler-Terminals 10' wird beispielsweise wieder eine ausgewählte Ware mit einem entsprechenden Preis über das Internet angezeigt. Außerdem werden ggf. verschiedene Bezahlverfahren und das Zahlen per Kurznachrichtendienst SMS angeboten.In the present exemplary embodiment, it is assumed that there is currently no mobile radio network available to the customer terminal, so that encrypted data cannot be transmitted from the customer terminal 20 *, 20 to the background system 30 via the second transmission path 42 in the previous fifth step 5. Nevertheless, a transaction should be made possible. As in the above exemplary embodiments, the data from the dealer terminal 10 'are transmitted directly or, as shown, indirectly to the customer terminal 20, 20 *. On the display device 14 'of the dealer terminal 10', for example, a selected item with a corresponding price is again displayed over the Internet. In addition, various payment methods and payment via SMS message service may be offered.
Der Kunde kann sich wiederum für das Zahlen per Kurznachrichtendienst entscheiden. Die Internetseite oder der Fernsehbildschirm zeigen auf der Anzeigeeinrichtung 14' wiederum die Daten, die Ware bzw. Dienstleistung, Download bzw. Lieferung usw. an. Außerdem werden der Preis, eine Artikelnummer bzw. eine Transaktionsnummer, die für Ware und Stückzahl speziell bereitgestellt werden, angezeigt. Nach, der Übertragung der entsprechenden Daten in das Kunden-Terminal 20*,20 findet die Verarbeitung durch das Kunden-Terminal 20,20* in im wesentlichen bereits beschriebener Art und Weise statt. Das Kunden-Terminal 20,20* erkennt jedoch, dass weder eine GSM-Verbindung zum Versenden einer Kurznachricht SMS noch eine andere geeignete Verbindung verfügbar ist.The customer can in turn choose to pay via short message service. The website or the television screen in turn display the data, the goods or service, download or delivery, etc. on the display device 14 '. In addition, the price, an article number or a transaction number, which are provided specifically for the goods and number of pieces, are displayed. After the transmission of the corresponding data to the customer terminal 20 *, 20, the processing by the customer terminal 20, 20 * takes place in a manner which has essentially already been described. However, the customer terminal 20, 20 * recognizes that neither a GSM connection for sending a short message SMS nor any other suitable connection is available.
Daraufhin berechnet das Kunden-Terminal 20,20* aus den verfügbaren Daten einen Code, wobei dazu vorzugsweise sichere Verfahren wie das für sich bekannte DES (Data Encryption Standard), 3DES (Dreifach Data Encryption Standard), RSA usw. verwendet werden. Insbesondere wird der eigentliche Code vorzugsweise mit dem öffentlichen Schlüssel ÖSK des Hintergrundsystem- Kuhden-Schlüsselpaares ÖSK, PSK zur Absicherung gegen einen Missbrauch verschlüsselt, wie dies bei den Daten zur Übertragung im fünften Schritt 5 bei den vorstehenden Ausführungsbeispielen vergleichbar durchgeführt wurde.The customer terminal 20, 20 * then calculates a code from the available data, using secure methods such as the DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard), RSA, etc., which are known per se. In particular, the actual code is preferably encrypted with the public key ÖSK of the background system-Kuhden key pair ÖSK, PSK to protect against misuse, as was carried out in a comparable manner to the data for transmission in fifth step 5 in the above exemplary embodiments.
Der Code wird in einem fünften Schritt 5* von dem Kunden-Terminal 20 zum Hintergrundsystem 30 übertragen und dort mit dem ggf. entsprechenden privatenThe code is transmitted in a fifth step 5 * from the customer terminal 20 to the background system 30 and there with the corresponding private one, if applicable
Schlüssel PSK entschlüsselt. Weiterhin werden im Hintergrundsystem 30 aus denPSK key decrypted. Furthermore, in the background system 30
Daten des Codes die erforderlichen Daten zum Durchführen der Transaktion
entnommen, wobei ggf. vom Händler-Terminal 10* ergänzend an das Hintergrundsystem 30 gelieferte Daten zusätzlich verwendet werden.Data of the code the data required to carry out the transaction removed, whereby data supplied by the dealer terminal 10 * additionally to the background system 30 may also be used.
Figur 3 stellt alternative Wege zur Übertragung des Codes vom Kunden-Terminal 20*, 20 an das Hintergrundsysterh 30 dar.FIG. 3 shows alternative ways of transmitting the code from the customer terminal 20 *, 20 to the background system 30.
Bei der ersten Alternative wird auf der Anzeigeeinrichtung 14' des Händler- Terminals 10 im Fall eines Internetzugangs eine neue Maske auf der Anzeigeeinrichtung 14' nach entsprechender Auswahl des Kunden durch seine Eingaben an einer Schnittstelleneinrichtung 12* angezeigt. Auf der Maske werden erste Textinformationen vorbereitet angezeigt, wie der Händlername und die Händler-Identifizierungsnummer HID, der Artikel, eine Artikelnummer und/oder Transaktionsnummer, einen gewünschte Stückzahl, der Preis und ein offenes Feld zur Eingabe des Codes, welcher vom Kunden beziehungsweise Kunden- Terminal 20* zu übertragen ist. Die Schnittstelleneinrichtung kann dabei eine automatische Schnittstelle 12' sein, die über die dritte Ubertragungsstrecke 43' mit dem Kunden-Terminal 20*, 20 kommuniziert, womit der Kunde Eingaben direkt über die Tastatur 24 des Kunden-Terminals tätigen kann. Die Eingabeeinrichtung des Händler-Terminals 10' kann aber auch eine Tastatur 12* oder dergleichen am Händler-Terminal 10'sein, welche zur manuellen Eingabe des Codes durch den Kunden beziehungsweise Bediener des Kunden-Terminals 20, 20* dient, welcher den Code dann von der Anzeigeeinrichtung 25 des Kunden-Terminals 20* abliest und überträgt.In the case of the first alternative, a new mask is displayed on the display device 14 'of the dealer terminal 10 in the case of Internet access, after appropriate selection of the customer by his inputs on an interface device 12 * in the case of Internet access. On the mask, the first text information is displayed prepared, such as the dealer name and the dealer identification number HID, the article, an article number and / or transaction number, a desired number of pieces, the price and an open field for entering the code, which the customer or customer Terminal 20 * is to be transferred. The interface device can be an automatic interface 12 'which communicates with the customer terminal 20 *, 20 via the third transmission link 43', with which the customer can make inputs directly via the keyboard 24 of the customer terminal. The input device of the dealer terminal 10 'can also be a keyboard 12 * or the like on the dealer terminal 10', which is used for manual entry of the code by the customer or operator of the customer terminal 20, 20 * , who then uses the code reads and transmits from the display device 25 of the customer terminal 20 * .
Vom Händler-Terminal 10' oder dem hintergeschalteten zentralen Rechner 13' wird dann eine entsprechende Übertragung, beispielsweise per elektronischem Mail-Programm mittels einer elektronischen Mail im fünften Schritt 5* zum Hintergrundsystem 30 vorgenommen. Dabei hat der Händler beziehungsweise das Händler-Terminal 10' keine Zugriffsmöglichkeit zur Verfälschung oder zum Auslesen auf den Code, da dieser vom Kunden-Terminal 20 entsprechend verschlüsselte Daten enthält.
Gemäß der zweiten Alternative fehlt dem Kunden eine Eingabemöglichkeit beim Händler-Terminal 10' beispielsweise mangels einer entsprechenden Schnittstelleneinrichtung 12', 12*, wie dies beim Kauf eines im Fernsehen gezeigten Angebotes der Fall ist. In diesem Fall kann der Kunde beziehungsweise Benutzer des Kunden-Terminals 20* eine Verbindung mit dem Hintergrundsystem 30 in für sich bekannter Art und Weise über das Callcenter 38 in einem fünften Schritt 5°wählen.Corresponding transmission is then carried out from the dealer terminal 10 'or the downstream central computer 13', for example by electronic mail program using an electronic mail in the fifth step 5 * to the background system 30. The dealer or the dealer terminal 10 'has no access to falsify or read out the code, since this contains correspondingly encrypted data from the customer terminal 20. According to the second alternative, the customer lacks an input option at the dealer terminal 10 ', for example in the absence of a corresponding interface device 12', 12 *, as is the case when buying an offer shown on television. In this case, the customer or user of the customer terminal 20 * can select a connection to the background system 30 in a manner known per se via the call center 38 in a fifth step 5 °.
Gegenüber einer üblichen Bestellung per Callcenter 38 teilt der Kunde dem Callcenter 38 jedoch den von dem Kunden-Terminal 20* berechneten Code mit, welcher auf der Anzeigeeinrichtung 25 des Kunden-Terminals 20* angezeigt wird. Zur weiteren Absicherung kann optional seitens des Callcenters 28 zusätzlich eine im Hintergrundsystem 30 oder beim Callcenter 38 hinterlegte Sicherheitsfrage gestellt werden, welche vom Kunden richtig zu beantworten ist. Das Callcenter 38 überträgt daraufhin den Code 5 über eine beliebige Verbindungsstrecke an das Hintergrundsystem 30. Durch die Verschlüsselung mit dem öffentlichen Schlüssel ÖSK des Hintergrundsystem-Kunden-Schlüsselpaares ÖSK, PSK ist ein Missbrauch durch das Callcenter 38 nicht möglich. Dies gilt insbesondere dann, wenn im Code eine Zeitinformation integriert ist, welche vom Hintergrundsystem 30 über das Händler-Terminal 10' jeweils aktualisiert, originär vom Händler- Terminal 10' oder vom Kunden-Terminal 20* generiert wurde und mit einer Zeitinformation im Hintergrundsystem 30 abgeglichen werden kann.In contrast to a conventional order via call center 38, the customer notifies the call center 38 of the code calculated by the customer terminal 20 *, which is displayed on the display device 25 of the customer terminal 20 *. For further security, the call center 28 can optionally additionally ask a security question stored in the background system 30 or at the call center 38, which the customer has to answer correctly. The call center 38 then transmits the code 5 to the background system 30 via any connection route. The encryption with the public key ÖSK of the background system customer key pair ÖSK, PSK prevents abuse by the call center 38. This applies in particular if time information is integrated in the code, which was updated by the background system 30 via the dealer terminal 10 ', was originally generated by the dealer terminal 10' or by the customer terminal 20 * and contains time information in the background system 30 can be compared.
Alternativ zur Übermittlung über ein Callcenter 38 können auch andere für sich bekannte Übertragungswege benutzt werden, wie beispielsweise ein Anruf bei einem Sprachcomputer oder einem Computersystem, welches eine Steuerung und Dateneingabe per Telefontastatur ermöglicht.As an alternative to transmission via a call center 38, other transmission paths known per se can also be used, such as, for example, a call to a voice computer or a computer system, which enables control and data input via a telephone keypad.
Auch bei diesen Alternativen kann das Hintergrundsystem 30 eine Transaktion auf Basis einer sicheren Transaktionsanforderung veranlassen und parallel oder anschließend Bestätigungsnachrichten in einem sechsten Schritt 6.1 , 6.2 wie bei den vorstehenden Ausführungsbeispielen übersenden. Während die Übermittlung einer entsprechenden Bestätigung an das Händler-Terminal 10' direkt möglich ist,
wird eine entsprechende Bestätigungsnachricht in Form einer Kurznachricht SMS über die zweite Ubertragungsstrecke 42 im Kurznachrichtendienst-Router zwischengespeichert, bis das Kunden-Terminal 20* wieder eine Kommunikationsverbindung zum Kurznachrichtendienst-Router aufbaut und die Transaktionsbestätigung zeitversetzt empfangen kann.With these alternatives as well, the background system 30 can initiate a transaction on the basis of a secure transaction request and, in parallel or subsequently, send confirmation messages in a sixth step 6.1, 6.2 as in the above exemplary embodiments. While a corresponding confirmation can be transmitted directly to the dealer terminal 10 ', A corresponding confirmation message in the form of a short message SMS is temporarily stored in the short message service router via the second transmission link 42 until the customer terminal 20 * again establishes a communication connection to the short message service router and can receive the transaction confirmation with a time delay.
Möglich ist auch der Einsatz solcher Terminals, die technisch keine GSM / UMTS Module enthalten. Umsetzbar ist z.B. eine Verwendung solcher Terminals als reine Verschlüsselungseinheiten für a) den hier dargestellten Fall und b) wenn die verschlüsselten Daten über ein Terminal der ersten Gruppe an den Server geleitet werden.It is also possible to use terminals that technically do not contain GSM / UMTS modules. Can be implemented e.g. a use of such terminals as pure encryption units for a) the case shown here and b) if the encrypted data is passed to the server via a terminal of the first group.
Gemäß einfachen Ausführungsformen reicht die Bereitstellung einfacher Händlerbeziehungsweise Kunden-Terminals 10, 20 aus, was eine preisgünstige Umsetzung durch Bereitstellung von beispielsweise einem SMS-Pad als Kunden- Terminal 20 ermöglicht. Prinzipiell sind aber auch komplex aufgebaute Terminals ausführbar, beispielsweise ein herkömmliches Mobilfunkgerät mit zusätzlich zu der SIM-Karte einem Verschlüsselungschip C, wobei die Trennung der Funktionalität auf zwei Baueinheiten mit einerseits den Kommunikationsinformationen und Kommunikationsfunktionen und andererseits den Verschlüsselungsdaten und Verschlüsselungsfunktionen ohne Zugriffsmöglichkeit von außen die Sicherheit in bevorzugter Art besonders erhöht. Neben beliebigen Kombinationsmöglichkeiten der einzelnen Aspekte der beschriebenen Ausführungsbeispiele sind auch Kombinationen mit entsprechenden Alternativen für sich bekannter Vorrichtungen und Verfahren möglich, beispielsweise Kombinationen mit verschiedenartigsten Protokollen und Systemen zum Aufbau von Ubertragungsstrecken.According to simple embodiments, the provision of simple dealer or customer terminals 10, 20 is sufficient, which enables inexpensive implementation by provision of, for example, an SMS pad as customer terminal 20. In principle, however, complex terminals can also be implemented, for example a conventional mobile radio device with an encryption chip C in addition to the SIM card, with the separation of the functionality into two components with communication information and communication functions on the one hand and encryption data and encryption functions on the other hand without external access to security particularly preferred in a preferred manner. In addition to any possible combinations of the individual aspects of the exemplary embodiments described, combinations with corresponding alternatives for devices and methods known per se are also possible, for example combinations with the most varied of protocols and systems for setting up transmission links.
Das besonders bevorzugte System besteht somit zusammengefasst aus drei Komponenten, dem Hintergrundsystem 30, dem Händler-Terminal 10 und dem Kunden-Terminal 20, z.B. einem SMS Pad des Kunden mit integrierter Chipkarte (Dualinterface Smartcard, ggf. mit Cryptocoprozessor).
Das Hintergrundsystem besteht dabei aus einem SMS Host zum Senden und Empfangen von SMS Nachrichten und einem Server, der übliche Clearingaufgaben erfüllt und Kunden und Händler nach den bekannten Verfahren prüft. Zusätzlich verfügt er über die jeweiligen RSA Schlüssel zum ver- und entschlüsseln von Datensätzen, die per SMS gesendet und oder empfangen Werden.The particularly preferred system thus consists of three components, the background system 30, the dealer terminal 10 and the customer terminal 20, for example an SMS pad of the customer with an integrated chip card (dual interface smart card, possibly with a cryptocoprocessor). The background system consists of an SMS host for sending and receiving SMS messages and a server that performs standard clearing tasks and checks customers and dealers using the known methods. In addition, he has the respective RSA key for encrypting and decrypting data records that are sent and received via SMS.
Das Händlerterminal ist vorzugsweise ein übliches POS-(Point of Sale/Verkaufs) Terminal, ergänzt Um eine Schnittstelle nach ISO 14443, ein Internetshop, oder ein GSM Terminal ergänzt um eine Schnittstelle nach ISO 14443.The dealer terminal is preferably a conventional POS (point of sale / sales) terminal, supplemented by an interface according to ISO 14443, an internet shop, or a GSM terminal supplemented by an interface according to ISO 14443.
Das Kunden-Terminal bzw. SMS Pad ist bevorzugt ein Gerät zum Senden und Empfangen von SMS, GPRS, und oder Daten-Rufverbindungen (Data Calls). Es ist mit einer üblichen SIM-Karte ausgestattet, die die Abwicklung der GSM Standards sicherstellt und zusätzlich mit einer Prozessorchipkarte mit integriertem Cryptocoprozessor und Dualinterface, d.h. einer kontaktierten Schnittstelle mit T=1 oder vergleichbar und einer Schnittstelle nach ISO 14443. In dieser Karte können verschiedene Applikationen enthalten sein, z.B. E-Börse, E-Ticket usw., und eine Applikation für die Verschlüsselung von Bezahldaten und die Verwaltung der Daten. In ihr sind ebenfalls sicher die erforderlichen RSA Schlüssel oder Schlüssel anderer Schlüsselsysteme (3DES) gespeichert.The customer terminal or SMS pad is preferably a device for sending and receiving SMS, GPRS, and or data call connections (data calls). It is equipped with a standard SIM card, which ensures the handling of the GSM standards, and additionally with a processor chip card with an integrated cryptocoprocessor and dual interface, i.e. a contacted interface with T = 1 or comparable and an interface according to ISO 14443. Various applications can be included in this card, e.g. E-Börse, E-Ticket etc., and an application for the encryption of payment data and the management of the data. The required RSA keys or keys of other key systems (3DES) are also securely stored in it.
Die Übermittlung von sensiblen Daten bei der Übertragung von Datensätzen beim bargeldlosen Bezahlen stellt immer wieder ein erhebliches Sicherheitsrisiko dar. Insbesondere im Internet aber auch bei den heute üblichen Verfahren zum Bezahlen mit der EC Karte im Offline Verfahren (ELV: Elektronisches Lastschrift Verfahren) sind Manipulationen, Betrug und Datendiebstahl an der Tagesordnung. Die Nutzung der GSM Technologie und des zukünftigen UMTS Verfahrens für Bezahltransaktionen wird deshalb immer wieder als unzureichend sicher beurteilt.The transmission of sensitive data during the transfer of data records for cashless payments always represents a considerable security risk. Manipulations, particularly on the Internet but also in the methods currently used for payment with the EC card in the offline method (ELV: electronic direct debit method), are manipulations, Fraud and data theft are common. The use of GSM technology and the future UMTS procedure for payment transactions is therefore repeatedly assessed as insufficiently secure.
Das vorliegende Verfahren soll diese Lücke schließen. Die Kombination hochverschlüsselter Datensätze in Verbindung mit GSM / UMTS Funk als unabhängige Datenübermittlung kann sichergestellt werden. Die
Tränsaktionsdaten, insbesondere die, bei denen die sensiblen Daten des Kunden, Welcher die Zahlung leistet, übertragen Werden, erfolgt unabhängig vom Terminal des Händlers oder gar einer Internetverbindung, also auf einem völlig separaten, vom Händler nicht kontrollierbaren Weg. Die Daten werden mit einem RSA Schlüssel verschlüsselt und signiert. Dabei kann sowohl ein System einheitlicher Schlüssel als auch ein Kunden spezifischer Schlüssel verwendet werden. Das Verschlüsseln der sensiblen Daten wird dabei von einer Mikroprozessorchipkarte ggf. auch mit Cryptocoprozessor realisiert. Diese speichert die Schlüssel sicher. Zusätzlich kann mit einer PIN die Authentifizierung des Zahlungsberechtigten zusätzlich gesichert werden. Diese PIN kann sowohl auf der Karte als auch im Hintergrundsystem oder nur im Hintergrundsystem hinterlegt sein. Die Mikroprozessorchipkarte arbeitet in Verbindung mit einem Gerät nach GSM und oder UMTS Standard welches das Senden und Empfangen von SMS sichert, ggf. GPRS und DataCall unterstützt. Weitere Funktionen sind optional. Die Übergabe der erforderlichen Daten des Händlers an den Kunden (Preis, Händlernummer, TAN, Bezahlmöglichkeiten des Händlers u.a.) kann dabei u.a. mittels einer Schnittstelle nach ISO 14443 erfolgen, wenn diese von der Chipkarte oder dem Gerät unterstützt wird. Andere Schnittstellen sind denkbar, da diese Daten nicht sensibel sind. Auch der Weg, dass verschlüsselte Daten an das Händlerterminal übergeben werden, ist unkritisch, da diese dann verschlüsselt vorliegen.The present procedure is intended to close this gap. The combination of highly encrypted data records in connection with GSM / UMTS radio as independent data transmission can be ensured. The Transaction data, in particular those in which the sensitive data of the customer who is making the payment is transmitted, takes place independently of the retailer's terminal or even an internet connection, i.e. in a completely separate way that the retailer cannot control. The data is encrypted and signed with an RSA key. Both a system of uniform keys and a customer-specific key can be used. The encryption of the sensitive data is carried out by a microprocessor chip card, possibly with a cryptocoprocessor. This stores the keys securely. In addition, the authentication of the creditor can be secured with a PIN. This PIN can be stored on the card as well as in the background system or only in the background system. The microprocessor chip card works in conjunction with a device according to GSM and or UMTS standard which secures the sending and receiving of SMS, possibly supports GPRS and DataCall. Additional functions are optional. The transfer of the necessary data from the dealer to the customer (price, dealer number, TAN, payment options of the dealer, etc.) can be carried out using an interface according to ISO 14443, if this is supported by the chip card or the device. Other interfaces are conceivable, since this data is not sensitive. The way that encrypted data is transferred to the dealer terminal is also not critical, since it is then encrypted.
Weiterhin ist es möglich, dass verschlüsselte Daten an das Gerät gesendet werden und diese vom Gerät mit Hilfe der Chipkarte entschlüsselt werden. Dadurch ist es möglich den Dateninhalt von Chipkartenapplikationen zu verändern. Das kann z.B. per SMS oder per DataCall im Dialogverfahren während einer gehaltenen Verbindung erfolgen. Mit diesem Verfahren können Tickets in den DF-Fahrschein (DF: Data File) einer Geldkarte oder vergleichbare Einrichtung geladen werden oder in E-Börsen geladen Werden.It is also possible for encrypted data to be sent to the device and for the device to decrypt it using the chip card. This makes it possible to change the data content of chip card applications. This can e.g. via SMS or via DataCall in dialog mode while a connection is on hold. With this procedure, tickets can be loaded into the DF ticket (DF: Data File) of a cash card or comparable device or loaded into e-exchanges.
Die Abwicklung im Hintergrundsystem unterscheidet sich gegenüber den bekannten Verfahren insbesondere in Clearingservern durch die Hinterlegung der RSA Schlüssel, die Entschlüsselung der Datensätze, die Prüfung der entschlüsselten PIN, ggf. die Prüfung der SIM Karten Nummer und umgekehrt in
der Verschlüsselung von sensiblen Datensätzen an das SMS fähige Gerät, die Einbeziehung des GSM / UMTS Zeitstempels in die Sicherheitsabfrage und ggf. einer Zufallszahl. Bei der Verwendung unterschiedlicher und kartenabhängiger Schlüssel zum Senden und zum Empfangen von Daten ist das „Knacken" eines solchen Systems für die. absehbare Zukunft auszuschließen.The processing in the background system differs from the known methods, in particular in clearing servers, by storing the RSA key, decrypting the data records, checking the decrypted PIN, possibly checking the SIM card number and vice versa the encryption of sensitive data records to the SMS-capable device, the inclusion of the GSM / UMTS time stamp in the security query and, if necessary, a random number. When using different and card-dependent keys for sending and receiving data, the "cracking" of such a system can be ruled out for the foreseeable future.
Statt der RSA Verschlüsselung kann alternativ auch nahezu jedes bekannte symmetrische und oder asymmetrische Schlüsselverfahren verwendet werden. Auch die Verwendung mehrerer Schlüssel und/oder unterschiedlicher Verfahren mit einer Karte sind möglich.
Instead of RSA encryption, almost any known symmetrical or asymmetrical key method can alternatively be used. It is also possible to use several keys and / or different methods with one card.
Claims
1. Bezahlsystem mit - einem Hintergrundsystem (30) mit Zugriff auf Datenbanken (34, 35, 39, 37),- einer ersten Gruppe von Terminals, insbesondere mit zumindest einem Händler-Terminal (10; 10'), - einer zweiten Gruppe von Terminals, insbesondere zumindest einem Kunden- Terminal (20; 20*), und - einem Verschlüsselungssystem - zum Durchführen einer geldwerten Transaktion im Bereich des Hintergrundsysterns (30) durch eine Übertragung von Daten zwischen einem ersten Terminal (10; 10') der ersten Gruppe von Terminals und einem zweiten Terminal (20, 20*) der zweiten Gruppe von Terminals, dadurch gekennzeichnet, dass - im Verschlüsselungssystem zum Übertragen zumindest eines Teils der Daten zwischen dem ersten Terminal (10; 10'), dem zweiten Terminal (20; 20*) und/oder dem Hintergrundsystem (30) Schüssel (ÖSK, PSK; ÖKS, PKS; ÖSH, PSH; ÖHS, PHS; ÖKH, PKH; ÖHK, PHK) mit einem individuellen Schlüssel (ÖSK, ÖKS, ÖHS, ÖSH, ÖKH, ÖHK, PKS, PSK, PSH, PHS, PHK, PKH) bereitgestellt und verwendet werden.1. Payment system with - a background system (30) with access to databases (34, 35, 39, 37), - a first group of terminals, in particular with at least one merchant terminal (10; 10 '), - a second group of Terminals, in particular at least one customer terminal (20; 20 *), and - an encryption system - for performing a monetary transaction in the area of the background system (30) by transferring data between a first terminal (10; 10 ') of the first group of terminals and a second terminal (20, 20 *) of the second group of terminals, characterized in that - in the encryption system for transmitting at least some of the data between the first terminal (10; 10 ') and the second terminal (20; 20 *) and / or the background system (30) bowl (ÖSK, PSK; ÖKS, PKS; ÖSH, PSH; ÖHS, PHS; ÖKH, PKH; ÖHK, PHK) with an individual key (ÖSK, ÖKS, ÖHS, ÖSH, ÖKH , ÖHK, PKS, PSK, PSH, PHS, PHK, PKH) provided u nd can be used.
2. Bezahlsystem, insbesondere nach Anspruch 1 , mit - einem Hintergrundsystem (30) mit Zugriff auf Datenbanken (34, 35, 39, 37), - eiher ersten Gruppe von Terminals, insbesondere mit zumindest einem Händler-Terminal (10; 10'), - einer zweiten Gruppe von Terminals, insbesondere zumindest einem Kunden- Terminal (20; 20*), und - einem Verschlüsselungssystem - zum Durchführen einer geldwerten Transaktion im Bereich des Hintergrundsysterns (30) durch eine Übertragung von Daten zwischen einem ersten Terminal (10; 10') der ersten Gruppe von Terminals und einem zweiten Terminal (20, 20*) der zweiten Gruppe von Terminals, dadurch gekennzeichnet, dass - im Verschlüsselungssystem zum Übertragen zumindest eines Teils der Daten zwischen dem ersten Terminal (10; 10'), dem zweiten Terminal (20; 20*) Und/oder dem Hintergrundsystem (30) zumindest ein Schüssel (ÖSK, PSK; ÖKS, PKS; ÖSH, PSH; ÖHS, PHS; ÖKH, PKH; ÖHK, PHK, ÖSK, ÖKS, ÖHS, ÖSH, ÖKH, ÖHK, PKS, PSK, PSH, PHS, PHK, PKH) bereitgestellt und verwendet wird, wobei die Daten über eine Mobilfunkschnittstelle zu dem ersten oder zweiten Terminal übertragen werden.2. Payment system, in particular according to claim 1, with - a background system (30) with access to databases (34, 35, 39, 37), - a first group of terminals, in particular with at least one merchant terminal (10; 10 ') , - a second group of terminals, in particular at least one customer terminal (20; 20 *), and - an encryption system - for performing a monetary transaction in the area of the background system (30) by transferring data between a first terminal (10; 10 ') of the first group of terminals and a second terminal (20, 20 *) of the second group of terminals, characterized in that - In the encryption system for transmitting at least part of the data between the first terminal (10; 10 '), the second terminal (20; 20 *) and / or the background system (30) at least one bowl (ÖSK, PSK; ÖKS, PKS; ÖSH, PSH; ÖHS, PHS; ÖKH, PKH; ÖHK, PHK, ÖSK, ÖKS, ÖHS, ÖSH, ÖKH, ÖHK, PKS, PSK, PSH, PHS, PHK, PKH) is provided and used, the data on a Mobile radio interface are transmitted to the first or second terminal.
3. Bezahlsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass für die Übertragung der Daten zwischen dem ersten Terminal (10; 10') und dem Hintergrundsystem (30), dem zweiten Terminal (20, 20*) und dem Hintergrundsystem (30) und/oder dem zweiten Terminal (20, 20*) und dem ersten Terminal (10, 10') zumindest ein, insbesondere zwei Schlüsselpaare den beteiligten ver- bzw. entschlüsselnden Einrichtungen jeweils eindeutig zugeordnet bereitgestellt werden.3. Payment system according to claim 1 or 2, characterized in that for the transmission of the data between the first terminal (10; 10 ') and the background system (30), the second terminal (20, 20 *) and the background system (30) and / or the second terminal (20, 20 *) and the first terminal (10, 10 ') are provided with at least one, in particular two key pairs, each clearly assigned to the encryption or decryption devices involved.
4. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass die Daten für die Übertragung der Daten zwischen dem ersten Terminal (10, 10') und dem Hintergrundsystem (30) vom ersten Terminal (10, 10') über das zweite Terminal (20, 20*) und vom zweiten Terminal (20, 20*) an das Hintergrundsystem (30) übertragen werden und vom ersten Terminal (10, 10') vor dem Übertragen mit einem insbesondere öffentlichen Schlüssel (ÖSH) des Hintergrundsysterns (30) beziehungsweise des ersten Terminals (10, 10') verschlüsselt werden, wobei die verschlüsselten Daten vom zweiten Terminal (20, 20*) nicht entschlüsselbar sind.4. Payment system according to one of the preceding claims, characterized in that the data for the transmission of the data between the first terminal (10, 10 ') and the background system (30) from the first terminal (10, 10') via the second terminal (20 , 20 *) and from the second terminal (20, 20 *) to the background system (30) and from the first terminal (10, 10 ') before the transmission with a public key (ÖSH) of the background system (30) or the first terminals (10, 10 ') are encrypted, the encrypted data from the second terminal (20, 20 *) not being decryptable.
5. Bezahlsystem nach Anspruch 4, dadurch gekennzeichnet, dass der Schlüssel (ÖSH) einem eindeutigen und nur zwischen dem ersten Terminal (10, 10') und dem Hintergrundsystem (30) versendeten Schlüsselpaar (ÖSH, PSH) entstammt.5. Payment system according to claim 4, characterized in that the key (ÖSH) comes from a unique key pair (ÖSH, PSH) which is only sent between the first terminal (10, 10 ') and the background system (30).
6. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass die Daten für die Übertragung der Daten zwischen dem zweiten Terminal (20, 20*) und dem Hintergrundsystem (30) vom zweitem Terminal (20, 20*) über das erste Terminal (10, 10') und das Hintergrundsystem (30) übertragen werden und vom zweiten Terminal (20, 20*) vor der Übertragung mit einem insbesondere öffentlichen Schlüssel (ÖSK) des Hintergrundsysterns (30) beziehungsweise des zweiten Terminals (20, 20*) verschlüsselt werden, wobei die verschlüsselten Daten vom ersten Terminal (10, 10') nicht entschlüsselbar ist.6. Payment system according to one of the preceding claims, characterized in that the data for the transmission of the data between the second terminal (20, 20 *) and the background system (30) are transmitted from the second terminal (20, 20 *) via the first terminal (10, 10 ') and the background system (30) and from the second terminal (20, 20 *) the transmission is encrypted with a public key (ÖSK) of the background system (30) or the second terminal (20, 20 *), the encrypted data from the first terminal (10, 10 ') not being decryptable.
7. Bezahlsystem nach Anspruch 6, dadurch gekennzeichnet, dass der öffentliche Schlüssel (ÖSH) einem eindeutigen und nur zwischen dem zweiten Terminal (20, 20*) und dem Hintergrundsystem (30) versendeten Schlüsselpaar (ÖSH, PSH) entstammt.7. Payment system according to claim 6, characterized in that the public key (ÖSH) originates from a unique key pair (ÖSH, PSH) which is only sent between the second terminal (20, 20 *) and the background system (30).
8. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass die Daten als Bezahldaten vom zweiten Terminal (20, 20*) unabhängig vom ersten Terminal (10, 10') an das Hintergrundsystem (30) übertragen werden.8. Payment system according to one of the preceding claims, characterized in that the data are transmitted as payment data from the second terminal (20, 20 *) to the background system (30) independently of the first terminal (10, 10 ').
9. Bezahlsystem nach Anspruch 8, dadurch gekennzeichnet, dass ein Teil der Daten zuvor vom ersten Terminal (10, 10') auf das zweite Terminal (20, 20*) manuell oder per automatischer Schnittstelle (12; 12') übertragen wird.9. Payment system according to claim 8, characterized in that part of the data is previously transferred from the first terminal (10, 10 ') to the second terminal (20, 20 *) manually or via an automatic interface (12; 12').
10. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass von dem ersten Terminal (10, 10') oder dem zweiten Terminal (20, 20*) übertragene Daten vor dem Übertragen um zuvor vom Hintergrundsystem (30) erhaltene Zusatzdaten (TAN, T) ergänzt werden.10. Payment system according to one of the preceding claims, characterized in that data transmitted by the first terminal (10, 10 ') or the second terminal (20, 20 *) prior to the transmission by additional data (TAN, T.) Previously received by the background system (30) ) can be added.
11. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass zwischen dem ersten Terminal (10, 10') und dem zweiten Terminal (20, 20*) übertragene Daten vor der Übertragung um zuvor vom Hintergrundsystem (30) erhaltene Zusatzdaten ergänzt und zusammen mit den Zusatzdaten (TAN, T) verschlüsselt werden. 11. Payment system according to one of the preceding claims, characterized in that data transmitted between the first terminal (10, 10 ') and the second terminal (20, 20 *) is supplemented by additional data previously received from the background system (30) and together with the additional data (TAN, T) are encrypted.
12. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass das Verschlüsseln jeweils in einer von den Schnittstellen (12, 12', 12*, 32, 22, 23, SIM) unabhängigen und von außen nicht zugreifbaren Verschlüsselungs- Und/oder Steuereinrichtung (C) durchgeführt wird.12. Payment system according to one of the preceding claims, characterized in that the encryption in each case in an encryption and / or control device which is independent of the interfaces (12, 12 ', 12 *, 32, 22, 23, SIM) and cannot be accessed from the outside ( C) is carried out.
13. Bezahlsystem nach Anspruch 12, dadurch gekennzeichnet, dass der Verschlüsselungseinrichtung (C) ein eigenes individuelles Schlüsselpaar zugeordnet ist.13. Payment system according to claim 12, characterized in that the encryption device (C) is assigned its own individual key pair.
14. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass im zweiten Terminal (20, 20*) eine Dualinterface-Smartkarte als eine Verschlüsselungseinrichtung eingesetzt ist und wobei private und/oder öffentliche Schlüssel (PKS, ÖSK, PKH, ÖHK) in von außen nicht zugreifbaren Speicherbereichen(M) abgespeichert sind.14. Payment system according to one of the preceding claims, characterized in that a dual interface smart card is used as an encryption device in the second terminal (20, 20 *) and private and / or public keys (PKS, ÖSK, PKH, ÖHK) are in from the outside inaccessible memory areas (M) are stored.
15. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass das erste Terminal (10, 10') und das zweite Terminal (20, 20*) eine Schnittstelle (12, 22) zum Übertragen der Daten über nur eine kurze, abhörsichere Strecke aufweisen, insbesondere eine Schnittstelle gemäß ISO 14443.15. Payment system according to one of the preceding claims, characterized in that the first terminal (10, 10 ') and the second terminal (20, 20 *) have an interface (12, 22) for transmitting the data over only a short, tap-proof route , especially an interface according to ISO 14443.
16. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass die Daten vor dem Übertragen mit einer geräteunabhängigen persönlichen Identifizierungsnuinmer (PIN) ergänzt werden, die nur dem Betreiber des ersten Terminals (10, 10') beziehungsweise des zweiten Terminals (20, 20*) einerseits sowie andererseits dem Hintergrundsystem (30, 34; 30, 35) bekannt ist.16. Payment system according to one of the preceding claims, characterized in that the data are supplemented with a device-independent personal identification number (PIN) prior to transmission, which only the operator of the first terminal (10, 10 ') or the second terminal (20, 20 * ) on the one hand and on the other hand the background system (30, 34; 30, 35) is known.
17. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass eine Zeitinformation (T) zusammen mit den Daten verschlüsselt übertragen und/oder als zusätzlicher Schlüssel für die Daten beim Verschlüsseln verwendet wird. 17. Payment system according to one of the preceding claims, characterized in that time information (T) is transmitted in encrypted form together with the data and / or is used as an additional key for the data when encrypting.
18. Bezahlsystem nach Anspruch 17, dadurch gekennzeichnet, dass die Zeitinformation (T) vom Hintergrundsystem (30) vorgangsindividuell als Sicherheitsmerkmal benutzt wird.18. Payment system according to claim 17, characterized in that the time information (T) from the background system (30) is used individually for the process as a security feature.
19. Bezahlsystem nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass die Zeitinformation (T) nach dem Übertragen der . Daten empfängerseitig hinsichtlich einer maximal zulässigen Vorgangsdauer überprüft wird.19. Payment system according to claim 17 or 18, characterized in that the time information (T) after the transmission of the. Data is checked on the recipient side with regard to a maximum permissible process duration.
20. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass als die Daten Applikationsdaten vom Hintergrundsystem (30) verschlüsselt an das erste oder zweite Terminal (10, 20) übertragen werden.20. Payment system according to one of the preceding claims, characterized in that application data from the background system (30) is transmitted in encrypted form to the first or second terminal (10, 20).
21. Bezahlsystem nach Anspruch 20, dadurch gekennzeichnet, dass die Applikationsdaten eine Steuereinrichtung des ersten oder zweiten Terminals (10, 20) manipulieren.21. Payment system according to claim 20, characterized in that the application data manipulate a control device of the first or second terminal (10, 20).
22. Bezahlsystem nach einem vorstehenden Anspruch, dadurch gekennzeichnet, dass beim Übertragen der Daten kein realer Geldwertfluss über die Ubertragungsstrecken von und zu dem ersten Terminal (10, 10') und von oder zu dem zweiten Terminal (20, 20*) stattfindet.22. Payment system according to one of the preceding claims, characterized in that when the data is transmitted there is no real cash flow over the transmission links from and to the first terminal (10, 10 ') and from or to the second terminal (20, 20 *).
23. Terminal als erstes Terminal (10, 10') für ein Bezahlsystem nach einem vorstehenden Anspruch mit einer Schnittstelle (13) zum Hintergrundsystem (30) und einer weiteren Schnittstelle, insbesondere Ausgabeschnittstelle (12, 12', 14', 12*), sowie einer Steuereinrichtung (C) zum Empfangen, Verarbeiten und Übertragen von Daten sowie zum Verschlüsseln der Daten und mit von außen nicht zugreifbarem Speicher für Schlüssel.23. Terminal as the first terminal (10, 10 ') for a payment system according to one of the preceding claims with an interface (13) to the background system (30) and a further interface, in particular an output interface (12, 12', 14 ', 12 *), and a control device (C) for receiving, processing and transmitting data and for encrypting the data, and with a memory for keys that is not accessible from the outside.
24. Terminal als zweites Terminal (20, 20*) für ein Bezahlsystem nach einen der Ansprüche 1 bis 22 mit einer Schnittstelle (22; 25) zum Hintergrundsystem (30) und einer weiteren Schnittstelle, insbesondere Eingabe-Schnittstelle (22; 24), zum Eingeben von Daten des ersten Terminals (10, 10') sowie einer Steuereinrichtung (C) zum Empfangen, Verarbeiten und Übertragen der Daten sowie zum Verschlüsseln der Daten und mit einem von außen nicht zugreifbaren Speicher (N) für Schlüssel.24. Terminal as second terminal (20, 20 *) for a payment system according to one of claims 1 to 22 with an interface (22; 25) to the background system (30) and a further interface, in particular an input interface (22; 24), for entering data from the first terminal (10, 10 ') and a control device (C) for receiving, processing and transmitting the data as well as for encrypting the data and with an inaccessible memory (N) for keys.
25. Terminal nach Anspruch 24; dadurch gekennzeichnet, dass es mit der Schnittstelleneinrichtung, insbesondere einer Kurznachrichten- Sende- und/oder Empfangseinrichtung (SIM, 24), und einer Steuer- und Verschlüsseiungseinrichtung (C) ausgestattet ist, wobei die Schnittstelleneinrichtung, insbesondere die Kurznachrichten- Sende- und/oder Empfangseinrichtung, und die Verschlüsselungseinrichtung baulich getrennte Einrichtungen sind.25. Terminal according to claim 24; characterized in that it is equipped with the interface device, in particular a short message transmission and / or reception device (SIM, 24), and a control and encryption device (C), the interface device, in particular the short message transmission and / or Receiving device, and the encryption device are structurally separate devices.
26. Terminal nach Anspruch 25, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtung (C) ein eigenständiger Chip ist, insbesondere eine Dualinterface Smartcard mit Cryptocoprozessor und/oder eine andere geeignete Smartcard.26. Terminal according to claim 25, characterized in that the encryption device (C) is an independent chip, in particular a dual interface smart card with a cryptocoprocessor and / or another suitable smart card.
27. Terminal nach einen der Ansprüche 24 bis 26, dadurch gekennzeichnet, dass eine Eingabeeinrichtung zum Auslösen des Verschlüsseins und Ausgeben der Daten nach dem Übertragen von Daten auf das zweite Terminal (20) ausgelegt ist.27. Terminal according to one of claims 24 to 26, characterized in that an input device for triggering encryption and outputting the data is designed after the transfer of data to the second terminal (20).
28. Verfahren zum Durchführen eines elektronischen Bezahlvorgangs, insbesondere mit einem Bezahlsystem gemäß einem der Ansprüche 1 bis 22 und/oder mit einem Terminal gemäß einem der Ansprüche 23 bis 27, bei dem - Daten von einem ersten Terminal (10, 10'), insbesondere Händler-Terminal, aus einer ersten Gruppe von Terminals über ein zweites Terminal (20, 20*), insbesondere Kunden-Terminal, aus einer Gruppe zweiter Terminals zu einem Hintergrundsystem (30) oder vom zweiten Terminal (20, 20*) über das erste Terminal (10, 10') zum Hintergrundsystem (30) übertragen werden, - wobei die Daten im Hintergrundsystem (30) überprüft werden und ggf. eine Transaktion ausgelöst wird, dadurch gekennzeichnet, dass - die Daten jeweils mit einem individuellen Schlüssel für das erste Terminal, das zweite Terminal und/oder das Hintergrundsystem und die jeweils für das Übertragen relevante andere Einrichtung verschlüsselt werden.28. A method for performing an electronic payment process, in particular with a payment system according to one of claims 1 to 22 and / or with a terminal according to one of claims 23 to 27, in which - data from a first terminal (10, 10 '), in particular Dealer terminal, from a first group of terminals via a second terminal (20, 20 *), in particular customer terminal, from a group of second terminals to a background system (30) or from the second terminal (20, 20 *) via the first Terminal (10, 10 ') are transmitted to the background system (30), - the data in the background system (30) being checked and a transaction possibly being triggered, characterized in that - The data are each encrypted with an individual key for the first terminal, the second terminal and / or the background system and the other device relevant for the transmission.
29. Verfahren zum Durchführen eines elektronischen Bezahlvorgangs, insbesondere mit einem Bezahlsystem nach dem Verfahren nach Anspruch 28 und/oder nach einem der Ansprüche 1 bis 22 und/oder mit einem Terminal nach einem der Ansprüche 23 bis 27, bei dem - Daten von einem Hintergrundsystem (30) zu einem Terminal (20), insbesondere Kunden-Terminal, aus einer Gruppe von Terminals übertragen werden, - wobei die Daten im Hintergrundsystem (30) einer geldwerten Transaktion zugeordnet werden und - wobei die Daten vor dem Übertragen verschlüsselt werden, dadurch gekennzeichnet, dass - zumindest ein Teil der Daten mit einem individuellen Schlüssel oder einem Systemschlüssel verschlüsselt und über eine Mobilfunkschnittstelle übertragen werden.29. A method for performing an electronic payment process, in particular with a payment system according to the method according to claim 28 and / or according to one of claims 1 to 22 and / or with a terminal according to one of claims 23 to 27, in which - data from a background system (30) to a terminal (20), in particular a customer terminal, are transmitted from a group of terminals, - the data in the background system (30) being assigned to a monetary transaction and - the data being encrypted before transmission, characterized in that that - at least part of the data is encrypted with an individual key or a system key and transmitted via a mobile radio interface.
30. Verfahren nach Anspruch 28 oder 29, bei dem im zweiten Terminal (20) und/oder im ersten Terminal (10) eine Schnittmenge der beiderseits möglichen Bezahlverfahren ermittelt und zur Auswahl angezeigt wird.30. The method according to claim 28 or 29, in which in the second terminal (20) and / or in the first terminal (10) an intersection of the payment methods possible on both sides is determined and displayed for selection.
31. Verfahren nach einem der Ansprüche 28 bis 30, bei dem die Daten derart mit einem Schlüssel, insbesondere einem Schlüssel eines Schlüsselpaars mit privatem und öffentlichem Schlüssel, des ursprünglich sendenden Terminals (20; 10; 30) verschlüsselt werden, dass die Daten nur von der letztendlich empfangenden Einrichtung (10; 20; 30) entschlüsselbar sind.31. The method according to any one of claims 28 to 30, wherein the data are encrypted with a key, in particular a key of a key pair with a private and public key, of the originally sending terminal (20; 10; 30) that the data is only from the ultimately receiving device (10; 20; 30) can be decrypted.
32. Verfahren nach einen der Ansprüche 28 bis 31, bei dem das Verschlüsseln mittels separatem Prozessor, insbesondere mittels separater Chipkarte (C) durchgeführt wird. 32. The method according to any one of claims 28 to 31, in which the encryption is carried out by means of a separate processor, in particular by means of a separate chip card (C).
33. Verfahren nach einen der Ansprüche 28 bis 32, bei dem Daten mittels Kurznachrichtendienst und/oder Kurzstreckenübertragung übertragen werden.33. The method according to any one of claims 28 to 32, in which data are transmitted by means of short message service and / or short-distance transmission.
34. Verfahren nach einen der Ansprüche 28 bis 33, bei dem das erste Terminal (10, 10') keine oder nur verschlüsselte und vom ersten Terminal (10, 10') nicht entschlüsselbare Daten des zweiten Terminals (20, 20*) zur Weiterübertragung an das Hintergrundsystem (30) und/oder in umgekehrter Übertragungsrichtung erhält.34. Method according to one of claims 28 to 33, in which the first terminal (10, 10 ') has no or only encrypted data from the second terminal (20, 20 *) that cannot be decrypted by the first terminal (10, 10') for further transmission to the background system (30) and / or in the reverse transmission direction.
35. Verfahren nach einen der Ansprüche 28 bis 34, bei dem Daten in Applikationen der Steuereinrichtung (C), insbesondere in eine Chipkarte oder Dualinterface-Smartkarte des zweiten Terminals (20) eingeladen werden. 35. The method according to any one of claims 28 to 34, in which data in applications of the control device (C), in particular in a chip card or dual interface smart card of the second terminal (20) are loaded.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10331733.3 | 2003-07-11 | ||
DE20310759.4 | 2003-07-11 | ||
DE20310759U DE20310759U1 (en) | 2003-07-11 | 2003-07-11 | Paying device e.g. for electronic transactions, has background system with access to databases and e.g. dealer terminal, customer terminal, and coding system |
DE10331733A DE10331733A1 (en) | 2003-07-11 | 2003-07-11 | Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2005008608A1 true WO2005008608A1 (en) | 2005-01-27 |
Family
ID=34081639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2004/007566 WO2005008608A1 (en) | 2003-07-11 | 2004-07-09 | Payment system, payment system terminal and method for making an electronic payment |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2005008608A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010063563A2 (en) * | 2008-12-01 | 2010-06-10 | Tagsolute Gmbh | Method and device for authorizing a transaction |
WO2019018918A1 (en) * | 2017-07-28 | 2019-01-31 | Sentias Software Corp. | Systems and methods for authorizing payments using payment cards |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0880254A2 (en) * | 1997-04-22 | 1998-11-25 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
EP1049057A2 (en) * | 1999-04-26 | 2000-11-02 | Citishare Corporation | Method and system for tunneling messages through routing and settlement systems of a financial institution |
EP1168771A2 (en) * | 2000-05-19 | 2002-01-02 | SanaLink AG | System and method for transmitting information between doctors and hospitals |
EP1282089A1 (en) * | 2001-08-03 | 2003-02-05 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Method and devices for inter-terminal payments |
US6532543B1 (en) * | 1996-08-13 | 2003-03-11 | Angel Secure Networks, Inc. | System and method for installing an auditable secure network |
-
2004
- 2004-07-09 WO PCT/EP2004/007566 patent/WO2005008608A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6532543B1 (en) * | 1996-08-13 | 2003-03-11 | Angel Secure Networks, Inc. | System and method for installing an auditable secure network |
EP0880254A2 (en) * | 1997-04-22 | 1998-11-25 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
EP1049057A2 (en) * | 1999-04-26 | 2000-11-02 | Citishare Corporation | Method and system for tunneling messages through routing and settlement systems of a financial institution |
EP1168771A2 (en) * | 2000-05-19 | 2002-01-02 | SanaLink AG | System and method for transmitting information between doctors and hospitals |
EP1282089A1 (en) * | 2001-08-03 | 2003-02-05 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Method and devices for inter-terminal payments |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010063563A2 (en) * | 2008-12-01 | 2010-06-10 | Tagsolute Gmbh | Method and device for authorizing a transaction |
WO2010063563A3 (en) * | 2008-12-01 | 2010-12-09 | Tagsolute Gmbh | Method and device for authorizing a transaction via various channels |
EP2637382A3 (en) * | 2008-12-01 | 2014-04-02 | tagPAY GmbH | Method for authorizing a transaction |
WO2019018918A1 (en) * | 2017-07-28 | 2019-01-31 | Sentias Software Corp. | Systems and methods for authorizing payments using payment cards |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69913929T2 (en) | Secure payment procedure | |
EP1240632B1 (en) | Payment transaction method and payment transaction system | |
DE60308385T2 (en) | Procedure for supporting cashless payment | |
EP1178444B1 (en) | Electronic payment using SMS | |
EP1240631B1 (en) | Payment transaction method and payment transaction system | |
DE69830993T2 (en) | ELECTRONIC TRANSACTION AND CHIP CARD FOR AN ELECTRONIC TRANSACTION | |
DE102007006659B4 (en) | Mobile real-time payment process | |
WO2002023303A2 (en) | Method for securing a transaction on a computer network | |
DE102008035391A1 (en) | Procedure for authentication | |
EP1203357A1 (en) | Short message service (sms) e-commerce | |
WO1999000773A1 (en) | Transaction method carried out with a mobile apparatus | |
DE69908382T2 (en) | ELECTRONIC PAYMENT METHOD | |
DE102011075257B4 (en) | Answering inquiries by means of the communication terminal of a user | |
WO2010089049A1 (en) | Mobile payment method and devices | |
EP1374189A2 (en) | Method for securing digital goods on sale thereof over a computer network | |
WO2013011043A1 (en) | Mobile system for financial transactions | |
DE60122912T2 (en) | METHOD FOR DELIVERING IDENTIFICATION DATA OF A PAYMENT CARD TO A USER | |
WO2005008608A1 (en) | Payment system, payment system terminal and method for making an electronic payment | |
DE10331733A1 (en) | Terminal e.g. for paying system in electronic transaction, has SIM which aids operation of terminal such as mobile phone with control equipment has in and output equipment to operate terminal | |
EP1081919A1 (en) | Method to give authorization for payments of goods and/or services bought over the Internet in data transmission systems | |
EP1437668B1 (en) | Method for conducting a cashless payment of goods or services using a mobile radio terminal | |
DE20310759U1 (en) | Paying device e.g. for electronic transactions, has background system with access to databases and e.g. dealer terminal, customer terminal, and coding system | |
WO2001081875A2 (en) | Method for securing payment for deliveries and services in open networks | |
DE10008280C1 (en) | Cash-free transaction method has supplier and customer data handled via coordination device out of sphere of influence of either supplier or customer for providing fraud protection | |
WO2004053807A1 (en) | Paying system by radiotelephone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase |