DieErfindung betrifft ein Verfahren zum Schützen von elektronischen Transaktionengemäß Anspruch1 und eine entsprechende Vorrichtung gemäß Anspruch 11.TheThe invention relates to a method for protecting electronic transactionsaccording to claim1 and a corresponding device according to claim 11.
ElektronischeTransaktionen finden im alltäglichenGeschäftsverkehrinsbesondere zum Bezahlen eine immer größere Verbreitung. Sehr häufig setzenKunden zum Bezahlen mittlerweile eine Kredit-, Banken- oder Kundenkarteals Transaktions-Identifikationsmittel ein. Diese Karten sind meistMagnetstreifen- oder Chipkarten. Ein bekanntes Problem ist hierbeider missbräuchlicheEinsatz derartiger Karten. Beispielsweise kann ein Dieb eine Kreditkartebis zu ihrer Sperrung problemlos nutzen, indem er die Unterschriftdes Karteninhabers fälscht,die sich auf der Kartenrückseitebefindet. Dies ist auch bei ec-Kartenmöglich,sofern füreine Zahlungstransaktion keine Geheimzahl benötigt wird.electronicFind transactions in the everydaybusinessespecially for payment, an ever wider spread. Very often putCustomers to pay by now a credit, bank or customer cardas transaction identification means. These cards are mostlyMagnetic stripe or chip cards. A known problem is thisthe abusiveUse of such cards. For example, a thief can use a credit cardby using the signatureof the cardholder,located on the back of the cardlocated. This is also with ec cardspossible,provided fora payment transaction no secret number is needed.
Ausdem Stand der Technik ist eine Vielzahl von Lösungen bekannt, die sich mitdem Schützen vonelektronischen Transaktionen beschäftigen. Beispielsweise offenbartdas US-Patent 6,470,233 B1 die Nutzung von so genannten RFID (Radiofrequency identification)-Tags zu Bezahlzwecken, zum Verfolgen vonKundenbewegungen, zur Speicherung von Kaufdaten und weiteren Merkmalenmit Bezug zur Bezahlung an Tankstellen und bei anderen Dienstleistern.Dieses US-Patentbeschreibt aufwändigeMaßnahmenzur Erkennung eventueller Diebstählevon RFID-Transmittern, bei denen das Speichern von Missbrauchsvorgängen undvon einzelnen Transaktionen in einem schreib- und lesefähigen RFID-Tageine großeRolle spielen. Dadurch werden jedoch die Kontrolleinrichtungen unddie RFID-Tags selbstkostspieliger, so dass diese bekannte Lösung im Masseneinsatz für vieleZwecke hohe Kosten verursacht.Outthe prior art, a variety of solutions are known that deals withthe shooter ofemploy electronic transactions. For example disclosedUS Pat. No. 6,470,233 B1 discloses the use of so-called RFID (Radiofrequency identification) tags for payment purposes, for trackingCustomer movements, for storing purchase data and other characteristicswith regard to payment at petrol stations and other service providers.This US patentdescribes elaborateactivitiesto detect possible theftsof RFID transmitters, where the storing of abuse operations andof individual transactions in a readable and readable RFID taga bigRole-play. As a result, however, the control devices andthe RFID tags themselvesmore expensive, so this known solution in mass use for manyCauses high costs.
Aufgabeder vorliegenden Erfindung ist es daher, ein Verfahren und eineVorrichtung zum Schützenvon elektronischen Transaktionen vorzuschlagen, die kostengünstigerals bisher bekannte Lösungenzu implementieren sind.taskThe present invention is therefore a method and aDevice for protectionto propose electronic transactions that are more cost effectiveas previously known solutionsto implement.
DieseAufgabe wird durch ein Verfahren zum Schützen von elektronischen Transaktionengemäß Anspruch1 und durch eine entsprechende Vorrichtung gemäß Anspruch 11 gelöst. Weitergehende Ausgestaltungender Erfindung ergeben sich aus den abhängigen Ansprüchen.TheseTask is by a method of protecting electronic transactionsaccording to claim1 and solved by a corresponding device according to claim 11. Further developmentsThe invention will become apparent from the dependent claims.
Einder Erfindung zu Grunde liegender wesentlicher Gedanke besteht darin,zu Bezahl- oder anderweitigen Identifizierungszwecken, bei denen einMissbrauch eine Rolle spielen kann, zusätzlich zu bereits vorhandenenSicherheitsmerkmalen mindestens ein RFID-Tag einzusetzen. Vorzugsweisesoll die einfachste Art eines RFID-Tags verwendet werden, nämlich einRead-Only- bzw. nur lesbares Tag. Ein derartiges RFID-Tag gibt beieiner Abfrage unveränderbarnur seine eigene Identitätaus. Eine Manipulation des RFID-Tags wird dadurch ausgeschlossen.Durch die Auswertung des RFID-Tags zusammen mit wenigstens einemweiteren, vorzugsweise bekannten Sicherheitsmerkmal kann im Unterschied zuder aus dem vorgenannten US-Patent 6,470,233 B1 bekannten Lösung dieEinführungeines neuen Transaktionsverfahrens vermieden werden. Stattdessenkönnenbestehende Transaktionsverfahren sicherer gestaltet werden. Insbesonderekönnendie bereits vorhanden Zahlungsprozesse über Bank-, Kredit- und Kundenkartenfür Händler sichererund kostengünstigergemacht werden, indem beispielsweise diese Karten mindestens einnur-lesbares RFID-Tag zusätzlichzu weiteren Sicherheitsmerkmalen umfassen.OneThe essential idea underlying the invention is thatfor payment or other identification purposes, in whichAbuse can play a role, in addition to existing onesSecurity features at least one RFID tag to use. PreferablyThe easiest type of RFID tag should be used, namely aRead-only or read-only tag. Such an RFID tag givesa query unchangeableonly his own identityout. Manipulation of the RFID tag is thereby excluded.By evaluating the RFID tag along with at least oneanother, preferably known security feature, unlikethe solution known from the aforementioned US Pat. No. 6,470,233 B1introductionof a new transaction procedure. Insteadcanexisting transaction procedures are made more secure. Especiallycanthe already existing payment processes via bank, credit and customer cardssafer for tradersand cheaperby making these cards at least oneread-only RFID tag in additionto include other security features.
Konkretbetrifft die Erfindung ein Verfahren zum Schützen von elektronischen Transaktionen,die insbesondere zu Bezahl- oder anderweitigen Identifizierungszweckenvorgesehen sind, wobei die elektronischen Transaktionen mittelseines Transaktions-Identifikationsmittels durchgeführt werden.Ein derartiges Transaktions-Identifikationsmittelkann beispielsweise eine bekannte Magnetstreifen- oder Chip-Kartesein. Erfindungsgemäß werdenbei einer elektronischen Transaktion mit dem Transaktions-Identifikationsmittelmindestens ein RFID-Tag, dasnur lesbar ist, und mindestens ein weiteres Sicherheitsmerkmal desTransaktions-Identifikationsmittelsausgewertet. Im Gegensatz zu den bisher eingesetzten elektronischenTransaktionsverfahren bietet das erfindungsgemäße Verfahren den Vorteil einerhöheren,wenigstens doppelten Sicherheit durch die Auswertung von wenigstenszwei der Sicherheit dienenden Merkmale des Transaktions-Identifikationsmittels.Concretethe invention relates to a method for protecting electronic transactions,in particular for payment or other identification purposesare provided, the electronic transactions by means ofa transaction identification means are performed.Such a transaction identification meansFor example, a known magnetic stripe or chip cardbe. According to the inventionin an electronic transaction with the transaction identification meansat least one RFID tag thatis only readable, and at least one more security feature of theTransaction identification meansevaluated. In contrast to the electronic ones used so farTransaction method, the inventive method offers the advantage ofhigher,at least double security through the evaluation of at leasttwo security features of the transaction identifier.
Dasmindestens eine weitere Sicherheitsmerkmal kann eine Nummer, einGültigkeitsdatum desTransaktions-Identifikationsmittels,ein Hologramm auf dem Transaktions-Identifikationsmittel oder eineauf einem Magnetstreifen und/oder in einem Chip des Transaktions-Identifikationsmittelsgespeicherte Information sein.TheAt least one more security feature can be a numberValidity date ofTransaction identification means,a hologram on the transaction identifier or aon a magnetic stripe and / or in a chip of the transaction identification meansbe stored information.
Vorzugsweisewird bei einer Auswertung ein RFID-Tag mit Daten von gesperrtenRFID-Tags verglichen; bei einem positiven Vergleich, d.h. wenn das RFID-Tagunter den Daten von gesperrten RFID-Tags gefunden wird, wird einebegonnene elektronische Transaktion abgebrochen. In diesem Fall wurdefestgestellt, dass das eingesetzte Transaktions-Identifikationsmittelgesperrt ist, da es beispielsweise gestohlen wurde.PreferablyDuring an evaluation, an RFID tag with data is blockedCompared RFID tags; in a positive comparison, i. if the RFID tagAmong the data found by locked RFID tags becomes onestarted electronic transaction canceled. In this case wasfound that the used transaction identification meansis locked because it was stolen, for example.
Ineiner bevorzugten Ausführungsformdes erfindungsgemäßen Verfahrenssammelt eine Zentralstelle Daten ungültiger RFID-Tags und stelltdiese automatisch insbesondere auf Nachfrage zur Verfügung. Beispielsweisekann die Zentralstelle die gesammelten Daten periodisch an entsprechende Empfangsstationenbzw. Empfänger übertragen.Um die Menge der zu übertragendenDaten gering zu halten, kann die Zentralstelle nur die Daten ungültiger RFID-Tags übertragen,die seit der letzten Übertragungdazu gekommen sind. Die Daten könnenaber auch auf: Nachfrage zur Verfügung gestellt werden, d.h.wenn beispielsweise ein Empfängerdie Daten explizit anfordert.Ina preferred embodimentthe method according to the inventioncollects a data center of invalid RFID tags and provides dataThese are automatically available especially on demand. For examplethe central office may periodically send the collected data to corresponding receiving stationsor receiver transmitted.To the amount of transferableKeep data low, the central office can only transfer the data of invalid RFID tags,the since the last transmissionhave come to it. The data canbut also on: demand be provided, i.if, for example, a receiverexplicitly request the data.
DieZentralstelle kann zusätzlichzu den Daten eines ungültigenRFID-Tags ein weiteres Sicherheitsmerkmal eines Transaktions-Identifikationsmittelsbereit stellen, beispielsweise eine Kartennummer, einen Benutzernamenoder dergleichen den Inhaber des Transaktions-Identifikationsmittelsidentifizierende Daten.TheCentral office may additionallyto the data of an invalidRFID tags another security feature of a transaction identification meansprovide, for example, a card number, a user nameor the like the holder of the transaction identification meansidentifying data.
Ineiner bevorzugten Ausführungsformstellt die Zentralstelle Daten per Funkübertragung zur Verfügung. Insbesonderestellt sie die Daten per Mittel-, Lang- und/oder Kurzwellen-Datenfunk zur Verfügung. DerVorteil einer derartigen Bereitstellung besteht darin, dass Mittel-,Lang- und Kurzwellen eine sehr hohe Reichweite besitzen und dieentsprechenden Empfängerkostengünstigsind.Ina preferred embodimentthe central office makes data available by radio transmission. Especiallymakes the data available via medium, long and / or shortwave radio data transmission. Of theAdvantage of such a provision is that central,Long and short waves have a very high range and thecorresponding receivereconomicalare.
Umzu verhindern, dass die übertragenen Datenvon jedermann ausgespähtwerden können, verschlüsselt dieZentralstelle vorzugsweise die Daten vor einer Funkübertragung.Insbesondere verwendet sie hierzu ein Public-Key-Verschlüsselungsverfahren.Dies kann beispielsweise dadurch erfolgen, dass die Zentralstelleeinen öffentlichenund einen privaten Schlüsselbesitzt und auszusendende Daten mit ihrem privaten Schlüssel verschlüsselt. Der öffentlicheSchlüsselwird an autorisierte Empfänger verteilt,welche die verschlüsseltenDaten mittels des öffentlichenSchlüsselsder Zentralstelle entschlüsselnkönnen.Aroundto prevent the transmitted dataspied out by anyonecan be encryptedCentral office preferably the data before a radio transmission.In particular, it uses a public-key encryption method for this purpose.This can be done, for example, by the central officea public oneand a private keyowns and sends data to be encrypted with their private key. The publickeyis distributed to authorized recipients,which the encryptedData by means of publickeydecrypt the central officecan.
EinEmpfängerkann die per Funkübertragungvon der Zentralstelle zur Verfügunggestellten Daten speichern und fortwährend mit RFID-Tags vergleichen,die er von Transaktions-Identifikationsmitteln empfängt. Beispielsweisekann ein derartiger Empfängerim Eingangsbereich eines Kaufhauses aufgestellt sein und permanentper Funk RFID-Tags von den Transaktions-Identifikationsmitteln vorbeigehenderKaufhauskunden empfangen. Die empfangenen Daten kann er an einenServer im Kaufhaus übertragen,der wiederum die empfangenen Daten mit den von der Zentralstelleempfangenen Daten von gesperrten RFID-Tags vergleicht. Der Server kannnun aus den vom Empfängerempfangenen RFID-Tags diejenigen herausfiltern, die von der Zentralstelleals gesperrt gemeldet wurden und diese an Terminals im Kaufhaus übermitteln,welche zum Abwickeln von elektronischen Transaktionen mit Transaktions-Identifikationsmittelnvorgesehen sind. Sobald ein Transaktions-Identifikationsmittel,dessen RFID-Tag als gesperrt gemeldet wurde, an einem dieser Terminalseingesetzt wird, kann das Terminal die Abwicklung einer elektronischenTransaktion verweigern.Onereceivercan the via radio transmissionavailable from the central officestore and continually compare with RFID tags,which he receives from transaction identification means. For examplecan such a receiverbe set up in the entrance area of a department store and permanentby radio RFID tags passing by the transaction identification meansDepartment store customers received. He can send the received data to aTransferring servers in the department store,in turn, the received data with that of the central officecompares received data from locked RFID tags. The server cannow from the receiverRFID tags received filter out those received by the central officehave been reported as blocked and send it to terminals in the department store,which for handling electronic transactions with transaction identification meansare provided. Once a transaction identifier,whose RFID tag was reported as blocked at one of these terminalsis used, the terminal can handle the processing of an electronicRefuse transaction.
Ineiner bevorzugten Ausführungsformkann der Empfängerauch einen Alarm ausgeben, wenn er einen RFID-Tag empfängt, dereinem von der Zentralstelle empfangenen Datum eines gesperrten RFID-Tagsentspricht. Dieser Alarm kann akustisch oder optisch erfolgen. Dadurchkönnenbeispielsweise bereits im Eingangsbereich eines Kaufhauses Personenidentifiziert werden, die gestohlene Transaktions-Identifikationsmittelmit sich führen.Ina preferred embodimentcan the receiveralso issue an alarm when it receives an RFID tag thata date of a locked RFID tag received by the central officeequivalent. This alarm can be audible or visual. TherebycanFor example, people are already in the entrance area of a department storebe identified, the stolen transaction identification meanscarry with them.
Gemäß einemweiteren Aspekt betrifft die Erfindung eine Vorrichtung zum Schützen vonelektronischen Transaktionen, die mittels eines Transaktions-Identifikationsmittelsdurchgeführtwerden. Erfindungsgemäß sind Auswertemittelvorgesehen, die derart ausgebildet sind, dass sie bei einer elektronischenTransaktion mindestens ein RFID-Tag, das nur lesbar ist, und mindestensein weiteres Sicherheitsmerkmal des Transaktions-Identifikationsmittels auswerten.According to oneIn another aspect, the invention relates to a device for protectingelectronic transactions using a transaction identification meanscarried outbecome. According to the invention are evaluationprovided, which are designed such that they in an electronicTransaction at least one RFID tag that is read-only, and at leastEvaluate another security feature of the transaction identification means.
Vorzugsweiseist das Transaktions-Identifikationsmittel eine Magnetstreifen-oder Chipkarte, die mit mindestens einem RFID-Tag ausgestattet ist.Preferablythe transaction identifier is a magnetic stripeor chip card equipped with at least one RFID tag.
Vorzugsweiseist eine Vergleichseinrichtung vorgesehen, die bei einer Auswertungein RFID-Tag mit Daten von gesperrten RFID-Tags vergleicht und beimpositiven Vergleich, d.h. wenn ein RFID-Tag mit einem gesperrtenRFID-Tag übereinstimmt,eine begonnene elektronische Transaktion abbricht.Preferablya comparison device is provided, which in an evaluationcompares an RFID tag with data from locked RFID tags and whenpositive comparison, i. if an RFID tag with a lockedRFID tag matches,terminates an electronic transaction that has begun.
Fernerkann eine Zentralstelle zum Sammeln von Daten ungültiger RFID-Tagsvorgesehen sein, die automatisch insbesondere auf Nachfrage diegesammelten Daten zur Verfügungstellt.FurtherCan a central office to collect data from invalid RFID tagsbe provided automatically on demand in particularcollected data availableprovides.
Insbesondereist die Zentralstelle ausgebildet, um zusätzlich zu den Daten eines ungültigen RFID-Tagsein weiteres Sicherheitsmerkmal eines Transaktions-Identifikationsmittelbereit zu stellen.Especiallythe central office is trained to, in addition to the data of an invalid RFID taganother security feature of a transaction identification meansto provide.
Vorzugsweiseist die Zentralstelle ausgebildet, um Daten per Funkübertragungzur Verfügungzu stellen. Insbesondere ist sie ausgebildet, um die Daten per Mittel-,Lang- und/oder Kurzwellen-Datenfunk zur Verfügung zu stellen.Preferablythe central office is trained to transfer data by radioto disposalto deliver. In particular, it is trained to analyze the data by means ofLong and / or shortwave radio data to provide.
DieZentralstelle kann ausgebildet sein, um Daten vor einer Funkübertragungzu verschlüsseln, insbesonderemittels eines Public-Key-Verschlüsselungsverfahrens.The central office may be trained to Encrypt data before a radio transmission, in particular by means of a public-key encryption method.
Weiterhinist in einer bevorzugten Ausführungsformein Empfängervorgesehen, um die per Funkübertragungvon der Zentralstelle zur Verfügung gestelltenDaten zu speichern und fortwährendmit RFID-Tags zu vergleichen, die er von Transaktions-Identifikationsmittelnempfängt.Fartheris in a preferred embodimenta receiverprovided to the by radio transmissionprovided by the central officeTo save data and continuallyto compare with RFID tags, which he from transaction identification meansreceives.
DerEmpfängerkann ausgebildet sein, um einen Alarm auszugeben, wenn er einenRFID-Tag von einem Transaktions-Identifikationsmittel empfängt, dereinem von der Zentralstelle empfangenen Datum eines gesperrten RFID-Tagsentspricht.Of thereceivercan be configured to issue an alarm when heRFID tag receives from a transaction identification means, thea date of a locked RFID tag received by the central officeequivalent.
Vorzugsweisewerden überden Alarm ergänzendeDaten gesammelt, insbesondere Bild- oder Videodaten und/oder weitereIdentifikationsdaten, also Daten, welche zur Identifikation einesunberechtigten Nutzers des Transaktions-Identifikationsmittels verwendetwerden können.Diese gesammelten Daten könneninsbesondere von der Zentralstelle (
Schliesslichbetrifft die Erfindung ein Transaktions-Identifikationsmittel, insbesondereeine Geld-, Bank- oderKundenkarte, das zum Einsatz mit dem erfindungsgemässen Verfahrenund/oder einer erfindungsgemässenVorrichtung ausgebildet ist und mindestens ein RFID-Tag, das nurlesbar ist, und mindestens ein weiteres Sicherheitsmerkmal aufweist.After allThe invention relates to a transaction identification means, in particulara money, bank orCustomer card for use with the inventive methodand / or an inventiveDevice is formed and at least one RFID tag that onlyis readable, and has at least one further security feature.
Vorzugsweiseist das Transaktions-Identifikationsmittel eine Magnetstreifen-oder Chipkarte.Preferablythe transaction identifier is a magnetic stripeor chip card.
Dasmindestens eine RFID-Tag kann derart auf der Karte angebracht sein,dass bei einem Manipulationsversuch am RFID-Tag die Karte zerstört wird.Beispielsweise kann das RFID-Tag unter dem mindestens einen weiterenSicherheitsmerkmal angebracht sein, insbesondere unter einem Magnetstreifenund/oder einem Chip.Theat least one RFID tag can be so mounted on the card,that the card is destroyed during a manipulation attempt on the RFID tag.For example, the RFID tag under the at least one otherSecurity feature attached, in particular under a magnetic stripand / or a chip.
WeitereVorteile und Anwendungsmöglichkeitender vorliegenden Erfindung ergeben sich aus der nachfolgenden Beschreibungin Verbindung mit den in den Zeichnungen dargestellten Ausführungsbeispielen.FurtherAdvantages and applicationsThe present invention will become apparent from the following descriptionin conjunction with the embodiments illustrated in the drawings.
Inder Beschreibung, in den Ansprüchen,in der Zusammenfassung und in den Zeichnungen werden die in derhinten angeführtenListe der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichenverwendet.Inthe description, in the claims,in the abstract and in the drawings are those in thelisted belowList of reference symbols used terms and associated reference numeralsused.
DieZeichnungen zeigen inTheDrawings show in
ImFolgenden könnengleiche und funktional gleiche Elemente mit den gleichen Bezugszeichen versehensein.in theFollowing canidentical and functionally identical elements with the same reference numeralsbe.
Wirdals Zahlungsterminal ein Personal Computer eingesetzt, können dieEmpfängeran eine serielle oder US-Schnittstelle des PCs angeschlossen werden.BecomesAs a payment terminal used a personal computer, thereceiverbe connected to a serial or US interface of the PC.
EinEmpfänger
EinEmpfänger
ImEmpfänger
Diegesperrten RFID-Tags erhältder Empfänger
Die Übertragungder gesperrten RFID-Tags kann hierbei per (Daten-)Funk
Ummöglichsthohe Reichweiten zu erzielen und nur wenige Zentralstellen
DieZentralstelle
Durchdie Einschaltung des Dienstleisters, der die Zentralstellen
Andieser Stelle sei erwähnt,dass durch die berührungsloseIdentifikation von Transaktions-Identifikationsmittelnaufgrund der RFID-Tags bereits vor der Einleitung einer Transaktionbei Händlernunbemerkt Überprüfungen vonTransaktions-Identifikationsmittelnvorgenommen werden können.Dadurch könnengestohlene Transaktions-Identifikationsmittel bereitsvor dem Ausführeneiner Transaktion identifiziert werden.Atthis point should be mentionedthat by the non-contactIdentification of transaction identification meansdue to the RFID tags already before the initiation of a transactionat dealersunnoticed checks byTransaction identification meanscan be made.Thereby canstolen transaction identification alreadybefore runninga transaction.
Umzu verhindern, dass ein RFID-Tag eines Transaktions-Identifikationsmittelsausgetauscht wird, könntedas RFID-Tag beispielsweise unter einem herkömmlichen Sicherheitsmerkmalwie einem Magnetstreifen oder einem Chip auf dem Transaktions-Identifikationsmittel angebrachtwerden. Hierdurch würdedas Transaktions-Identifikationsmittel beim Ändern desRFID-Tags zerstört.Aroundto prevent an RFID tag of a transaction identification devicecould be exchangedthe RFID tag, for example, under a conventional security featuresuch as a magnetic stripe or chip mounted on the transaction identification meansbecome. This wouldthe transaction identification means when changing theDestroyed RFID tags.
Werdenals Transaktions-Identifikationsmittel beispielsweise die bekanntenec- oder Kreditkarten eingesetzt, könnte ein Kartenhersteller jedederartiger Karten mit einem implementierten RFID-Tag herstellen.Hierbei sollte jedes RFID-Tag eindeutig identifizierbar sein. Schließlich könnte einedie Karte ausgebende Instanz, beispielsweise eine Bank oder einKreditkartenunternehmen, die Karte durch Einprägen einer Kartennummer, einesKarteninhabernamens und einer Gültigkeitsowie durch Aufbringen von Informationen auf einem Magnetstreifen und/oderChip individualisieren.Becomeas transaction identification means, for example, the knownec or credit cards, a card maker could do anyproduce such cards with an implemented RFID tag.In this case, each RFID tag should be clearly identifiable. Finally, one couldthe card issuing entity, such as a bank or aCredit card company, the card by impressing a card number, oneCardholder name and validityand by applying information on a magnetic strip and / orIndividualize the chip.
Umeine besonders hohe Sicherheit zu erzielen, könnte die auf der Karte vorhandeneRFID-Kennung bzw. das RFID-Tag von der ausgebenden Instanz ausgelesen,rechnerisch mit einem weiteren Sicherheitsmerkmal wie beispielsweisedem Namen des Karteninhabers oder einer Kartennummer verknüpft undauf einem Magnetstreifen und/oder einem Chip auf der Karte abgespeichertwerden. Um einen hohen Schutz von mit derartigen Karten durchzuführendenelektronischen Transaktionen zu erreichen, sollte jede derartigeKarten herausgebende Instanz eine Datenbank über verlorene und gestohleneKarten führen.Die Daten der verlorenen und gestohlenen Karten sollte diese Instanzdann an den bereits erwähntenDienstleister übermitteln,der die Zentralstellen fürgesperrte Transaktions-Identifikationsmittelverwaltet. Der zentrale Dienstleister wiederum übermittelt diese Daten an seine Kundenweiter, die insbesondere Händlersind. Um eine möglichsthohe Aktualitätder Daten zu gewährleisten, übermitteltder zentrale Dienstleister die Daten per Funk beispielsweise mehrmalstäglichan seine Kunden.AroundTo achieve a very high level of security, the existing on the cardRFID identifier or RFID tag read out by the issuing entity,arithmetically with another security feature such aslinked to the name of the cardholder or a card number andstored on a magnetic strip and / or a chip on the cardbecome. To provide high protection of such cards to be carried outTo achieve electronic transactions, every such shouldCard Issuing Instance a database on lost and stolenGuide cards.The data of the lost and stolen cards should be this instancethen to the already mentionedSubmit service providers,the central offices forlocked transaction identification meansmanaged. The central service provider in turn transmits this data to his customersfurther, the particular dealerare. To one as possiblehigh relevanceto ensure the data transmittedFor example, the central service provider transmits the data by radio several timesEvery dayto his customers.
Esist auch möglich Überwachungseinrichtungeneinzusetzen, die RFID-Tags unbemerkt überprüfen, indem sie diese von Kartenper Funkübertragungherunter laden. Stellt dann eine Überwachungseinrichtung eine Übereinstimmungeines empfangenen RFID-Tags mit einem gesperrten RFID-Tag fest,kann sie dieses RFID-Tag per Datenübertragung an den Betreiberder Überwachungseinrichtung(z.B. per WLAN, GSM, Ethernet-Anschluss etc.)melden. Sofern die Überwachungseinrichtung miteiner Kamera ausgestattet ist, kann zudem ein Foto vom missbräuchlichenNutzer ausgelöstwerden. Sollte die Überwachungsprozedurzu lange dauern, kann ggf. eine Videoaufzeichnung für wenige Zeitzwischengespeichert werden und aufgrund der festgestellten Überprüfungszeitein Standbild extrahiert werden.Itis also possible monitoring devicesto insert the RFID tags unnoticed by making these cardsvia radio transmissiondownload. Then a monitoring device makes a matcha received RFID tag with a locked RFID tag,She can send this RFID tag by data transfer to the operatorthe monitoring device(for example via WLAN, GSM, Ethernet connection etc.)Report. If the monitoring device withequipped with a camera, can also take a photo of the abusiveUser triggeredbecome. Should the monitoring proceduretake too long, if necessary, a video recording for a little whilecached and based on the determined verification timeto extract a still picture.
EinBetreiber mehrerer derartiger Überwachungseinrichtungen(z.B. Kaufhauskette) kann dann ggf. selbst eine Internet-basierteAnfrage an einen Sicherheitsdienstleister durchführen, der die RFID-Tags allerKarten zusammen mit den Kartennummern und den Betreibernamen speichert.Der Dienstleister übermitteltin diesem Fall Kartennummer und Name der als vermisst gemeldetenKarte an den Anfrager, der dann den Warnhinweis entsprechend berücksichtigenkann. Im Fall eines Kaufhauses könntedies z.B. bedeuten, dass überein Intranet ein Warnhinweis an die Kassen und ggf. an Kaufhausdetektiveverteilt wird.OneOperator of several such monitoring devices(For example, department store chain) can then possibly even an Internet-basedRequest to perform a security service, the RFID tags of allCards along with the card numbers and the operator name stores.The service provider transmitsin this case card number and name of the reported missingCard to the requester, who then take into account the warning accordinglycan. In the case of a department store couldthis e.g. mean that overan intranet a warning to the coffers and possibly to department store detectivesis distributed.
AlternativkönnenBetreiber weniger Überwachungseinrichtungeneinen externen Dienstleister zur Kartenidentifikation einschalten.In einem solchen Fall würdeggf. eine autarke Überwachungseinrichtung(Datenverbindung per Modem, ISDN oder GSM) eingesetzt, die sichauch fürkleinere Händler undderen Geschäfteeignen würde.Damit müssen nurdie gesperrten RFID-Tags durch die dezentralen Überwachungseinrichtungen überprüft werden,was mit heutigen Standardprozessoren und der verfügbaren Speichertechnikproblemlos machbar sein sollte.alternativecanOperator less monitoring devicesactivate an external service provider for card identification.In such a case wouldif necessary, a self-sufficient monitoring device(Data connection via modem, ISDN or GSM) used, thealso forsmaller dealers andtheir shopswould be suitable.This only needsthe locked RFID tags are checked by the decentralized monitoring devices,what with today's standard processors and the available memory technologyshould be easily feasible.
Schließlich gibtes eine dritte Möglichkeitfür Überprüfungseinrichtungen,die sich speziell fürkleine Geschäftemit einer einzigen und preiswerten Überwachungseinrichtung eignen,bei denen der Missbrauch ein hohes Risiko darstellt: Über eineLeseeinrichtung wird lediglich die RFID-Kennung ausgelesen, ggf.manuell aktiviert, lokal vor Ort werden keine Daten gespeichert.Zur Überprüfung wirdeine Verbindung (Internet, sicheres Protokoll https) zu einem Servicedienstleisteraufgebaut, der die Überprüfung vornimmtund als Ergebnis "Kartegültig" oder "Karte ungültig" zurück meldet.Dieser Dienstleister kann zur Überprüfung ebensoverfahren, wie der Betreiber einer Überprüfungseinrichtung mit eigenem Datenspeicherfür ungültige RFID-Tagsoder Karten-IDs. Dies ist in
EinvollständigeSchutzlösungin Kaufhausketten könntebeispielsweise wie folgt aussehen:
Alle Kaufhauseingänge werdenmit RFID-Empfängernbzw. -Überwachungseinrichtungenausgestattet. Diese sind per Intranet ggf. mit einem zentralen Serververbunden, der entweder selbst die Überprüfungen vornimmt (dann reichenan den Eingängen ThinClients) oder der lediglich die weiteren Maßnahmen im Fall der Erkennungeiner ungültigenKarte übernimmt.Wird eine ungültigeKarte erkannt, kann durch eine Überwachungskameraein Bild der in diesem Zeitpunkt die Schranke durchquerenden Kundenaufgenommen werden. Der Server erfragt die Kartennummer und denaufgedruckten Karteninhaber-Namen. Name, Kartennummer und Bild des missbräuchlichenNutzers werden per WLAN an PDAs der Kaufhausdetektive und an dieKassen verteilt. Damit kann der missbräuchliche Nutzer schnell identifiziertund die Karte eingezogen werden.For example, a complete protection solution in department store chains might look like this:
 All department store entrances are equipped with RFID receivers or monitoring devices. These may be connected via intranet to a central server, which either carries out its own checks (then thin clients at the entrances are sufficient) or merely takes over the further measures in the event of an invalid card being detected. If an invalid card is detected, a surveillance camera can take a picture of the customer crossing the barrier at that time. The server asks for the card number and the printed cardholder name. Name, card number and image of the abusive user are distributed via WLAN to PDAs of the department store detectives and to the cash registers. This allows the abusive user to be identified quickly and the card to be confiscated.
EinAusführungsbeispieleiner Alarmeinrichtung
Die
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE10342710ADE10342710A1 (en) | 2003-09-16 | 2003-09-16 | Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE10342710ADE10342710A1 (en) | 2003-09-16 | 2003-09-16 | Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag | 
| Publication Number | Publication Date | 
|---|---|
| DE10342710A1true DE10342710A1 (en) | 2005-05-25 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| DE10342710AWithdrawnDE10342710A1 (en) | 2003-09-16 | 2003-09-16 | Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag | 
| Country | Link | 
|---|---|
| DE (1) | DE10342710A1 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| WO2006045151A1 (en)* | 2004-10-26 | 2006-05-04 | Transurban Limited | Transaction system and method | 
| EP2105873A1 (en)* | 2008-03-11 | 2009-09-30 | Imunant S.r.l. | System and method for performing a transaction | 
| DE102009027268B3 (en)* | 2009-06-29 | 2010-12-02 | Bundesdruckerei Gmbh | Method for generating an identifier | 
| EP2407909A1 (en)* | 2010-07-16 | 2012-01-18 | Idesco Oy | Database management method and RFID system | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| WO2006045151A1 (en)* | 2004-10-26 | 2006-05-04 | Transurban Limited | Transaction system and method | 
| CN101084516A (en)* | 2004-10-26 | 2007-12-05 | 可口可乐公司 | Transaction system and method | 
| US8275664B2 (en) | 2004-10-26 | 2012-09-25 | The Coca-Cola Company | Transaction system and method | 
| EP2105873A1 (en)* | 2008-03-11 | 2009-09-30 | Imunant S.r.l. | System and method for performing a transaction | 
| DE102009027268B3 (en)* | 2009-06-29 | 2010-12-02 | Bundesdruckerei Gmbh | Method for generating an identifier | 
| KR20120040137A (en) | 2009-06-29 | 2012-04-26 | 분데스드룩커라이 게엠베하 | Method for generating an identifier | 
| US9104847B2 (en) | 2009-06-29 | 2015-08-11 | Bundesdruckerei Gmbh | Method for generating an identifier | 
| US9563762B2 (en) | 2009-06-29 | 2017-02-07 | Bundesdruckerei Gmbh | Method for generating an identifier | 
| EP2407909A1 (en)* | 2010-07-16 | 2012-01-18 | Idesco Oy | Database management method and RFID system | 
| Publication | Publication Date | Title | 
|---|---|---|
| DE69738266T2 (en) | Methods and means for limiting the misuse of counterfeit credit cards, access cards, electronic accounts or the like | |
| DE60209388T2 (en) | SYSTEM AND METHOD FOR READING A SAFETY RELEASE CARD | |
| DE60218057T2 (en) | SAFE HANDLING OF SAVED VALUES OBJECTS | |
| DE19539801C2 (en) | Monitoring transactions with smart cards | |
| DE69019037T2 (en) | Multi-level security device and procedure with personal key. | |
| DE60011431T2 (en) | SECURE SYSTEMS FOR PRINTING AUTHENTICATIVE DIGITAL SIGNATURES | |
| DE69735166T2 (en) | METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS | |
| EP0993664B1 (en) | Transaction method carried out with a mobile apparatus | |
| DE102011100144B4 (en) | Secure wireless payment system and method of use | |
| DE602004003566T2 (en) | Method and device for identifying an authorized person by means of unpredictable, once-usable passwords | |
| WO2011029560A2 (en) | Payment system, purchasing system, and method for performing a plurality of payment processes | |
| EP2949096B1 (en) | Production of positional data by means of a distance-bounding protocol | |
| DE2921878C2 (en) | Data transmission device | |
| EP1185960A2 (en) | Method and device for saving and retrieving pin codes | |
| EP0724343B1 (en) | Method for indicating manipulation in data that is to be transmitted | |
| DE10342710A1 (en) | Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag | |
| EP3707685A1 (en) | Banknote deposit machine | |
| DE60021654T2 (en) | System and method for providing services with trusted location indicator, and mobile device for displaying them | |
| DE102007023003A1 (en) | Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation | |
| WO2006103058A1 (en) | Reader with integrated encryption unit | |
| DE102005003647A1 (en) | identification system | |
| EP3977371B1 (en) | Method and control device for securely checking an electronic ticket | |
| DE102013201730A1 (en) | Method for providing position data for smart card, involves executing smart card function in which position data is used as position data indicative of current position of smart card when localization unit is in spatial maximum distance | |
| EP4375145A1 (en) | Digital license plate, system and method for operating same | |
| EP1371038B1 (en) | Method and device for carrying out at least one commercial transaction in return for payment | 
| Date | Code | Title | Description | 
|---|---|---|---|
| OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
| 8105 | Search report available | ||
| 8110 | Request for examination paragraph 44 | ||
| R016 | Response to examination communication | ||
| R120 | Application withdrawn or ip right abandoned |