Movatterモバイル変換


[0]ホーム

URL:


DE10342710A1 - Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag - Google Patents

Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag
Download PDF

Info

Publication number
DE10342710A1
DE10342710A1DE10342710ADE10342710ADE10342710A1DE 10342710 A1DE10342710 A1DE 10342710A1DE 10342710 ADE10342710 ADE 10342710ADE 10342710 ADE10342710 ADE 10342710ADE 10342710 A1DE10342710 A1DE 10342710A1
Authority
DE
Germany
Prior art keywords
data
identification means
rfid tag
transaction identification
central office
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10342710A
Other languages
German (de)
Inventor
Adrian Wohlt
Jürgen Dipl.-Ing. Zimmermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AGfiledCriticalDeutsche Telekom AG
Priority to DE10342710ApriorityCriticalpatent/DE10342710A1/en
Publication of DE10342710A1publicationCriticalpatent/DE10342710A1/en
Withdrawnlegal-statusCriticalCurrent

Links

Classifications

Landscapes

Abstract

Method for protecting an electronic transaction that is carried out using a transaction identification means (12) that includes a radio frequency identifier (RFID) tag. During an electronic transaction the read-only tag is read and at least one further security characteristic of the transaction identification means is read and evaluated. An independent claim is made for a device for protecting an electronic transaction.

Description

Translated fromGerman

DieErfindung betrifft ein Verfahren zum Schützen von elektronischen Transaktionengemäß Anspruch1 und eine entsprechende Vorrichtung gemäß Anspruch 11.TheThe invention relates to a method for protecting electronic transactionsaccording to claim1 and a corresponding device according to claim 11.

ElektronischeTransaktionen finden im alltäglichenGeschäftsverkehrinsbesondere zum Bezahlen eine immer größere Verbreitung. Sehr häufig setzenKunden zum Bezahlen mittlerweile eine Kredit-, Banken- oder Kundenkarteals Transaktions-Identifikationsmittel ein. Diese Karten sind meistMagnetstreifen- oder Chipkarten. Ein bekanntes Problem ist hierbeider missbräuchlicheEinsatz derartiger Karten. Beispielsweise kann ein Dieb eine Kreditkartebis zu ihrer Sperrung problemlos nutzen, indem er die Unterschriftdes Karteninhabers fälscht,die sich auf der Kartenrückseitebefindet. Dies ist auch bei ec-Kartenmöglich,sofern füreine Zahlungstransaktion keine Geheimzahl benötigt wird.electronicFind transactions in the everydaybusinessespecially for payment, an ever wider spread. Very often putCustomers to pay by now a credit, bank or customer cardas transaction identification means. These cards are mostlyMagnetic stripe or chip cards. A known problem is thisthe abusiveUse of such cards. For example, a thief can use a credit cardby using the signatureof the cardholder,located on the back of the cardlocated. This is also with ec cardspossible,provided fora payment transaction no secret number is needed.

Ausdem Stand der Technik ist eine Vielzahl von Lösungen bekannt, die sich mitdem Schützen vonelektronischen Transaktionen beschäftigen. Beispielsweise offenbartdas US-Patent 6,470,233 B1 die Nutzung von so genannten RFID (Radiofrequency identification)-Tags zu Bezahlzwecken, zum Verfolgen vonKundenbewegungen, zur Speicherung von Kaufdaten und weiteren Merkmalenmit Bezug zur Bezahlung an Tankstellen und bei anderen Dienstleistern.Dieses US-Patentbeschreibt aufwändigeMaßnahmenzur Erkennung eventueller Diebstählevon RFID-Transmittern, bei denen das Speichern von Missbrauchsvorgängen undvon einzelnen Transaktionen in einem schreib- und lesefähigen RFID-Tageine großeRolle spielen. Dadurch werden jedoch die Kontrolleinrichtungen unddie RFID-Tags selbstkostspieliger, so dass diese bekannte Lösung im Masseneinsatz für vieleZwecke hohe Kosten verursacht.Outthe prior art, a variety of solutions are known that deals withthe shooter ofemploy electronic transactions. For example disclosedUS Pat. No. 6,470,233 B1 discloses the use of so-called RFID (Radiofrequency identification) tags for payment purposes, for trackingCustomer movements, for storing purchase data and other characteristicswith regard to payment at petrol stations and other service providers.This US patentdescribes elaborateactivitiesto detect possible theftsof RFID transmitters, where the storing of abuse operations andof individual transactions in a readable and readable RFID taga bigRole-play. As a result, however, the control devices andthe RFID tags themselvesmore expensive, so this known solution in mass use for manyCauses high costs.

Aufgabeder vorliegenden Erfindung ist es daher, ein Verfahren und eineVorrichtung zum Schützenvon elektronischen Transaktionen vorzuschlagen, die kostengünstigerals bisher bekannte Lösungenzu implementieren sind.taskThe present invention is therefore a method and aDevice for protectionto propose electronic transactions that are more cost effectiveas previously known solutionsto implement.

DieseAufgabe wird durch ein Verfahren zum Schützen von elektronischen Transaktionengemäß Anspruch1 und durch eine entsprechende Vorrichtung gemäß Anspruch 11 gelöst. Weitergehende Ausgestaltungender Erfindung ergeben sich aus den abhängigen Ansprüchen.TheseTask is by a method of protecting electronic transactionsaccording to claim1 and solved by a corresponding device according to claim 11. Further developmentsThe invention will become apparent from the dependent claims.

Einder Erfindung zu Grunde liegender wesentlicher Gedanke besteht darin,zu Bezahl- oder anderweitigen Identifizierungszwecken, bei denen einMissbrauch eine Rolle spielen kann, zusätzlich zu bereits vorhandenenSicherheitsmerkmalen mindestens ein RFID-Tag einzusetzen. Vorzugsweisesoll die einfachste Art eines RFID-Tags verwendet werden, nämlich einRead-Only- bzw. nur lesbares Tag. Ein derartiges RFID-Tag gibt beieiner Abfrage unveränderbarnur seine eigene Identitätaus. Eine Manipulation des RFID-Tags wird dadurch ausgeschlossen.Durch die Auswertung des RFID-Tags zusammen mit wenigstens einemweiteren, vorzugsweise bekannten Sicherheitsmerkmal kann im Unterschied zuder aus dem vorgenannten US-Patent 6,470,233 B1 bekannten Lösung dieEinführungeines neuen Transaktionsverfahrens vermieden werden. Stattdessenkönnenbestehende Transaktionsverfahren sicherer gestaltet werden. Insbesonderekönnendie bereits vorhanden Zahlungsprozesse über Bank-, Kredit- und Kundenkartenfür Händler sichererund kostengünstigergemacht werden, indem beispielsweise diese Karten mindestens einnur-lesbares RFID-Tag zusätzlichzu weiteren Sicherheitsmerkmalen umfassen.OneThe essential idea underlying the invention is thatfor payment or other identification purposes, in whichAbuse can play a role, in addition to existing onesSecurity features at least one RFID tag to use. PreferablyThe easiest type of RFID tag should be used, namely aRead-only or read-only tag. Such an RFID tag givesa query unchangeableonly his own identityout. Manipulation of the RFID tag is thereby excluded.By evaluating the RFID tag along with at least oneanother, preferably known security feature, unlikethe solution known from the aforementioned US Pat. No. 6,470,233 B1introductionof a new transaction procedure. Insteadcanexisting transaction procedures are made more secure. Especiallycanthe already existing payment processes via bank, credit and customer cardssafer for tradersand cheaperby making these cards at least oneread-only RFID tag in additionto include other security features.

Konkretbetrifft die Erfindung ein Verfahren zum Schützen von elektronischen Transaktionen,die insbesondere zu Bezahl- oder anderweitigen Identifizierungszweckenvorgesehen sind, wobei die elektronischen Transaktionen mittelseines Transaktions-Identifikationsmittels durchgeführt werden.Ein derartiges Transaktions-Identifikationsmittelkann beispielsweise eine bekannte Magnetstreifen- oder Chip-Kartesein. Erfindungsgemäß werdenbei einer elektronischen Transaktion mit dem Transaktions-Identifikationsmittelmindestens ein RFID-Tag, dasnur lesbar ist, und mindestens ein weiteres Sicherheitsmerkmal desTransaktions-Identifikationsmittelsausgewertet. Im Gegensatz zu den bisher eingesetzten elektronischenTransaktionsverfahren bietet das erfindungsgemäße Verfahren den Vorteil einerhöheren,wenigstens doppelten Sicherheit durch die Auswertung von wenigstenszwei der Sicherheit dienenden Merkmale des Transaktions-Identifikationsmittels.Concretethe invention relates to a method for protecting electronic transactions,in particular for payment or other identification purposesare provided, the electronic transactions by means ofa transaction identification means are performed.Such a transaction identification meansFor example, a known magnetic stripe or chip cardbe. According to the inventionin an electronic transaction with the transaction identification meansat least one RFID tag thatis only readable, and at least one more security feature of theTransaction identification meansevaluated. In contrast to the electronic ones used so farTransaction method, the inventive method offers the advantage ofhigher,at least double security through the evaluation of at leasttwo security features of the transaction identifier.

Dasmindestens eine weitere Sicherheitsmerkmal kann eine Nummer, einGültigkeitsdatum desTransaktions-Identifikationsmittels,ein Hologramm auf dem Transaktions-Identifikationsmittel oder eineauf einem Magnetstreifen und/oder in einem Chip des Transaktions-Identifikationsmittelsgespeicherte Information sein.TheAt least one more security feature can be a numberValidity date ofTransaction identification means,a hologram on the transaction identifier or aon a magnetic stripe and / or in a chip of the transaction identification meansbe stored information.

Vorzugsweisewird bei einer Auswertung ein RFID-Tag mit Daten von gesperrtenRFID-Tags verglichen; bei einem positiven Vergleich, d.h. wenn das RFID-Tagunter den Daten von gesperrten RFID-Tags gefunden wird, wird einebegonnene elektronische Transaktion abgebrochen. In diesem Fall wurdefestgestellt, dass das eingesetzte Transaktions-Identifikationsmittelgesperrt ist, da es beispielsweise gestohlen wurde.PreferablyDuring an evaluation, an RFID tag with data is blockedCompared RFID tags; in a positive comparison, i. if the RFID tagAmong the data found by locked RFID tags becomes onestarted electronic transaction canceled. In this case wasfound that the used transaction identification meansis locked because it was stolen, for example.

Ineiner bevorzugten Ausführungsformdes erfindungsgemäßen Verfahrenssammelt eine Zentralstelle Daten ungültiger RFID-Tags und stelltdiese automatisch insbesondere auf Nachfrage zur Verfügung. Beispielsweisekann die Zentralstelle die gesammelten Daten periodisch an entsprechende Empfangsstationenbzw. Empfänger übertragen.Um die Menge der zu übertragendenDaten gering zu halten, kann die Zentralstelle nur die Daten ungültiger RFID-Tags übertragen,die seit der letzten Übertragungdazu gekommen sind. Die Daten könnenaber auch auf: Nachfrage zur Verfügung gestellt werden, d.h.wenn beispielsweise ein Empfängerdie Daten explizit anfordert.Ina preferred embodimentthe method according to the inventioncollects a data center of invalid RFID tags and provides dataThese are automatically available especially on demand. For examplethe central office may periodically send the collected data to corresponding receiving stationsor receiver transmitted.To the amount of transferableKeep data low, the central office can only transfer the data of invalid RFID tags,the since the last transmissionhave come to it. The data canbut also on: demand be provided, i.if, for example, a receiverexplicitly request the data.

DieZentralstelle kann zusätzlichzu den Daten eines ungültigenRFID-Tags ein weiteres Sicherheitsmerkmal eines Transaktions-Identifikationsmittelsbereit stellen, beispielsweise eine Kartennummer, einen Benutzernamenoder dergleichen den Inhaber des Transaktions-Identifikationsmittelsidentifizierende Daten.TheCentral office may additionallyto the data of an invalidRFID tags another security feature of a transaction identification meansprovide, for example, a card number, a user nameor the like the holder of the transaction identification meansidentifying data.

Ineiner bevorzugten Ausführungsformstellt die Zentralstelle Daten per Funkübertragung zur Verfügung. Insbesonderestellt sie die Daten per Mittel-, Lang- und/oder Kurzwellen-Datenfunk zur Verfügung. DerVorteil einer derartigen Bereitstellung besteht darin, dass Mittel-,Lang- und Kurzwellen eine sehr hohe Reichweite besitzen und dieentsprechenden Empfängerkostengünstigsind.Ina preferred embodimentthe central office makes data available by radio transmission. Especiallymakes the data available via medium, long and / or shortwave radio data transmission. Of theAdvantage of such a provision is that central,Long and short waves have a very high range and thecorresponding receivereconomicalare.

Umzu verhindern, dass die übertragenen Datenvon jedermann ausgespähtwerden können, verschlüsselt dieZentralstelle vorzugsweise die Daten vor einer Funkübertragung.Insbesondere verwendet sie hierzu ein Public-Key-Verschlüsselungsverfahren.Dies kann beispielsweise dadurch erfolgen, dass die Zentralstelleeinen öffentlichenund einen privaten Schlüsselbesitzt und auszusendende Daten mit ihrem privaten Schlüssel verschlüsselt. Der öffentlicheSchlüsselwird an autorisierte Empfänger verteilt,welche die verschlüsseltenDaten mittels des öffentlichenSchlüsselsder Zentralstelle entschlüsselnkönnen.Aroundto prevent the transmitted dataspied out by anyonecan be encryptedCentral office preferably the data before a radio transmission.In particular, it uses a public-key encryption method for this purpose.This can be done, for example, by the central officea public oneand a private keyowns and sends data to be encrypted with their private key. The publickeyis distributed to authorized recipients,which the encryptedData by means of publickeydecrypt the central officecan.

EinEmpfängerkann die per Funkübertragungvon der Zentralstelle zur Verfügunggestellten Daten speichern und fortwährend mit RFID-Tags vergleichen,die er von Transaktions-Identifikationsmitteln empfängt. Beispielsweisekann ein derartiger Empfängerim Eingangsbereich eines Kaufhauses aufgestellt sein und permanentper Funk RFID-Tags von den Transaktions-Identifikationsmitteln vorbeigehenderKaufhauskunden empfangen. Die empfangenen Daten kann er an einenServer im Kaufhaus übertragen,der wiederum die empfangenen Daten mit den von der Zentralstelleempfangenen Daten von gesperrten RFID-Tags vergleicht. Der Server kannnun aus den vom Empfängerempfangenen RFID-Tags diejenigen herausfiltern, die von der Zentralstelleals gesperrt gemeldet wurden und diese an Terminals im Kaufhaus übermitteln,welche zum Abwickeln von elektronischen Transaktionen mit Transaktions-Identifikationsmittelnvorgesehen sind. Sobald ein Transaktions-Identifikationsmittel,dessen RFID-Tag als gesperrt gemeldet wurde, an einem dieser Terminalseingesetzt wird, kann das Terminal die Abwicklung einer elektronischenTransaktion verweigern.Onereceivercan the via radio transmissionavailable from the central officestore and continually compare with RFID tags,which he receives from transaction identification means. For examplecan such a receiverbe set up in the entrance area of a department store and permanentby radio RFID tags passing by the transaction identification meansDepartment store customers received. He can send the received data to aTransferring servers in the department store,in turn, the received data with that of the central officecompares received data from locked RFID tags. The server cannow from the receiverRFID tags received filter out those received by the central officehave been reported as blocked and send it to terminals in the department store,which for handling electronic transactions with transaction identification meansare provided. Once a transaction identifier,whose RFID tag was reported as blocked at one of these terminalsis used, the terminal can handle the processing of an electronicRefuse transaction.

Ineiner bevorzugten Ausführungsformkann der Empfängerauch einen Alarm ausgeben, wenn er einen RFID-Tag empfängt, dereinem von der Zentralstelle empfangenen Datum eines gesperrten RFID-Tagsentspricht. Dieser Alarm kann akustisch oder optisch erfolgen. Dadurchkönnenbeispielsweise bereits im Eingangsbereich eines Kaufhauses Personenidentifiziert werden, die gestohlene Transaktions-Identifikationsmittelmit sich führen.Ina preferred embodimentcan the receiveralso issue an alarm when it receives an RFID tag thata date of a locked RFID tag received by the central officeequivalent. This alarm can be audible or visual. TherebycanFor example, people are already in the entrance area of a department storebe identified, the stolen transaction identification meanscarry with them.

Gemäß einemweiteren Aspekt betrifft die Erfindung eine Vorrichtung zum Schützen vonelektronischen Transaktionen, die mittels eines Transaktions-Identifikationsmittelsdurchgeführtwerden. Erfindungsgemäß sind Auswertemittelvorgesehen, die derart ausgebildet sind, dass sie bei einer elektronischenTransaktion mindestens ein RFID-Tag, das nur lesbar ist, und mindestensein weiteres Sicherheitsmerkmal des Transaktions-Identifikationsmittels auswerten.According to oneIn another aspect, the invention relates to a device for protectingelectronic transactions using a transaction identification meanscarried outbecome. According to the invention are evaluationprovided, which are designed such that they in an electronicTransaction at least one RFID tag that is read-only, and at leastEvaluate another security feature of the transaction identification means.

Vorzugsweiseist das Transaktions-Identifikationsmittel eine Magnetstreifen-oder Chipkarte, die mit mindestens einem RFID-Tag ausgestattet ist.Preferablythe transaction identifier is a magnetic stripeor chip card equipped with at least one RFID tag.

Vorzugsweiseist eine Vergleichseinrichtung vorgesehen, die bei einer Auswertungein RFID-Tag mit Daten von gesperrten RFID-Tags vergleicht und beimpositiven Vergleich, d.h. wenn ein RFID-Tag mit einem gesperrtenRFID-Tag übereinstimmt,eine begonnene elektronische Transaktion abbricht.Preferablya comparison device is provided, which in an evaluationcompares an RFID tag with data from locked RFID tags and whenpositive comparison, i. if an RFID tag with a lockedRFID tag matches,terminates an electronic transaction that has begun.

Fernerkann eine Zentralstelle zum Sammeln von Daten ungültiger RFID-Tagsvorgesehen sein, die automatisch insbesondere auf Nachfrage diegesammelten Daten zur Verfügungstellt.FurtherCan a central office to collect data from invalid RFID tagsbe provided automatically on demand in particularcollected data availableprovides.

Insbesondereist die Zentralstelle ausgebildet, um zusätzlich zu den Daten eines ungültigen RFID-Tagsein weiteres Sicherheitsmerkmal eines Transaktions-Identifikationsmittelbereit zu stellen.Especiallythe central office is trained to, in addition to the data of an invalid RFID taganother security feature of a transaction identification meansto provide.

Vorzugsweiseist die Zentralstelle ausgebildet, um Daten per Funkübertragungzur Verfügungzu stellen. Insbesondere ist sie ausgebildet, um die Daten per Mittel-,Lang- und/oder Kurzwellen-Datenfunk zur Verfügung zu stellen.Preferablythe central office is trained to transfer data by radioto disposalto deliver. In particular, it is trained to analyze the data by means ofLong and / or shortwave radio data to provide.

DieZentralstelle kann ausgebildet sein, um Daten vor einer Funkübertragungzu verschlüsseln, insbesonderemittels eines Public-Key-Verschlüsselungsverfahrens.The central office may be trained to Encrypt data before a radio transmission, in particular by means of a public-key encryption method.

Weiterhinist in einer bevorzugten Ausführungsformein Empfängervorgesehen, um die per Funkübertragungvon der Zentralstelle zur Verfügung gestelltenDaten zu speichern und fortwährendmit RFID-Tags zu vergleichen, die er von Transaktions-Identifikationsmittelnempfängt.Fartheris in a preferred embodimenta receiverprovided to the by radio transmissionprovided by the central officeTo save data and continuallyto compare with RFID tags, which he from transaction identification meansreceives.

DerEmpfängerkann ausgebildet sein, um einen Alarm auszugeben, wenn er einenRFID-Tag von einem Transaktions-Identifikationsmittel empfängt, dereinem von der Zentralstelle empfangenen Datum eines gesperrten RFID-Tagsentspricht.Of thereceivercan be configured to issue an alarm when heRFID tag receives from a transaction identification means, thea date of a locked RFID tag received by the central officeequivalent.

Vorzugsweisewerden überden Alarm ergänzendeDaten gesammelt, insbesondere Bild- oder Videodaten und/oder weitereIdentifikationsdaten, also Daten, welche zur Identifikation einesunberechtigten Nutzers des Transaktions-Identifikationsmittels verwendetwerden können.Diese gesammelten Daten könneninsbesondere von der Zentralstelle (12) angefordert undfür einenKommunikation an Nutzer, beispielsweise Wachpersonal, vorzugsweise perDisplay, E-Mail, SMS, MMS, Sprachausgabe, Datenprotokoll oder dergleichenaufbereitet werden.Preferably, additional data are collected via the alarm, in particular image or video data and / or further identification data, ie data which can be used to identify an unauthorized user of the transaction identification means. In particular, this collected data may be collected by the Central Unit ( 12 ) are requested and prepared for communication to users, such as security personnel, preferably by display, e-mail, SMS, MMS, voice output, data protocol or the like.

Schliesslichbetrifft die Erfindung ein Transaktions-Identifikationsmittel, insbesondereeine Geld-, Bank- oderKundenkarte, das zum Einsatz mit dem erfindungsgemässen Verfahrenund/oder einer erfindungsgemässenVorrichtung ausgebildet ist und mindestens ein RFID-Tag, das nurlesbar ist, und mindestens ein weiteres Sicherheitsmerkmal aufweist.After allThe invention relates to a transaction identification means, in particulara money, bank orCustomer card for use with the inventive methodand / or an inventiveDevice is formed and at least one RFID tag that onlyis readable, and has at least one further security feature.

Vorzugsweiseist das Transaktions-Identifikationsmittel eine Magnetstreifen-oder Chipkarte.Preferablythe transaction identifier is a magnetic stripeor chip card.

Dasmindestens eine RFID-Tag kann derart auf der Karte angebracht sein,dass bei einem Manipulationsversuch am RFID-Tag die Karte zerstört wird.Beispielsweise kann das RFID-Tag unter dem mindestens einen weiterenSicherheitsmerkmal angebracht sein, insbesondere unter einem Magnetstreifenund/oder einem Chip.Theat least one RFID tag can be so mounted on the card,that the card is destroyed during a manipulation attempt on the RFID tag.For example, the RFID tag under the at least one otherSecurity feature attached, in particular under a magnetic stripand / or a chip.

WeitereVorteile und Anwendungsmöglichkeitender vorliegenden Erfindung ergeben sich aus der nachfolgenden Beschreibungin Verbindung mit den in den Zeichnungen dargestellten Ausführungsbeispielen.FurtherAdvantages and applicationsThe present invention will become apparent from the following descriptionin conjunction with the embodiments illustrated in the drawings.

Inder Beschreibung, in den Ansprüchen,in der Zusammenfassung und in den Zeichnungen werden die in derhinten angeführtenListe der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichenverwendet.Inthe description, in the claims,in the abstract and in the drawings are those in thelisted belowList of reference symbols used terms and associated reference numeralsused.

DieZeichnungen zeigen inTheDrawings show in

1 einBlockschaltbild eines Ausführungsbeispielsder erfindungsgemäßen Vorrichtung; 1 a block diagram of an embodiment of the device according to the invention;

2 einDiagramm der Bereitstellung einer Karte gemäß der Erfindung; 2 a diagram of the provision of a card according to the invention;

3 einDiagramm der Datenbankverwaltung ungültiger RFIDs in einer Zentralstellegemäß der Erfindung; 3 a diagram of the database management of invalid RFIDs in a central office according to the invention;

4A und4B Diagrammeder RFID-Aussendung gemäß der Erfindung; 4A and 4B Diagrams of the RFID transmission according to the invention;

5 einDiagramm der RFID-Kontrolle an einem Empfänger gemäß der Erfindung; 5 a diagram of the RFID control on a receiver according to the invention;

6 einDiagramm der Verarbeitung eines Alarms gemäß der Erfindung; und 6 a diagram of the processing of an alarm according to the invention; and

7 einDiagramm des Datenbankbetriebs füralle Karten-IDs gemäß der Erfindung. 7 a diagram of the database operation for all card IDs according to the invention.

ImFolgenden könnengleiche und funktional gleiche Elemente mit den gleichen Bezugszeichen versehensein.in theFollowing canidentical and functionally identical elements with the same reference numeralsbe.

1 zeigtein System zum Schutz von elektronischen Transaktionen, wie es beispielsweisein einem Kaufhaus eingesetzt werden kann. Das System umfasst mehrereEmpfänger10,18,die mit (nicht dargestellten) Zahlungsterminals im Kaufhaus kommunikationsmäßig gekoppeltsind. Die Empfänger10 und18 können einfacheRFID-Empfangsgerätesein, die an eine Schnittstelle eines Zahlungsterminals angeschlossenwerden können. 1 shows a system for protecting electronic transactions, such as can be used in a department store. The system includes several recipients 10 . 18 which are communicatively coupled with payment terminals (not shown) in the department store. The recipients 10 and 18 can be simple RFID receivers that can be connected to an interface of a payment terminal.

Wirdals Zahlungsterminal ein Personal Computer eingesetzt, können dieEmpfängeran eine serielle oder US-Schnittstelle des PCs angeschlossen werden.BecomesAs a payment terminal used a personal computer, thereceiverbe connected to a serial or US interface of the PC.

EinEmpfänger10 bzw.18 umfasstim Wesentlichen einen Funkempfängerzum Lesen von RFID-Tags von Transaktions-Identifikationsmitteln12,hier von RFID-Transaktionsmitteln,Auswertemittel34 zum Auswerten von Daten, die von einem Transaktions-Identifikationsmittel12 gelesenwurden, und eine Vergleichseinrichtung32 zum Vergleichenvon Daten. Ein Empfänger18 kannauch mit einer Speichereinrichtung14 gekoppelt sein oderdiese aufweisen, in die Daten abgelegt werden können, die für die Abwicklung von Transaktionenvon Bedeutung sind, insbesondere gesperrte RFID-Tags. Vor allem kanndie Speichereinrichtung14 die gleichen Daten wie eineSpeichereinrichtung14 einer Zentralstelle11 aufweisen,also insbesondere RFID-Nummern ungültiger RFID-Transaktionsmittel.A receiver 10 respectively. 18 essentially comprises a radio receiver for reading RFID tags from transaction identification means 12 , here of RFID transaction means, evaluation means 34 for evaluating data generated by a transaction identification means 12 were read, and a comparator 32 for comparing data. A receiver 18 can also use a storage device 14 be coupled or have this, can be stored in the data that are important for the settlement of transactions, in particular locked RFID tags. First of all, the storage device 14 the same data as a storage device 14 a central office 11 have, ie in particular RFID numbers of invalid RFID transaction means.

EinEmpfänger10 bzw.18 empfängt in der Regelvon einem Transaktions-Identifikationsmittel12 per (Nahbereichs-)Funkübertragung16 ein RFID-Tag,das nur gelesen werden kann. Dieses RFID-Tag ist auf dem Transaktions-Identifikationsmittel12 vorgesehen.Ferner empfängtder Empfänger10 bzw.18 mindestensein weiteres Sicherheitsmerkmal des Transaktions-Identifikationsmittels12,beispielsweise Daten eines Chips oder von einem Magnetstreifen desTransaktions-Identifikationsmittels12.Diese Daten können über eine(nicht dargestellte) Lesevorrichtung vom Transaktions- Identifikationsmittel12 gelesenund an den Empfänger10 bzw.18 übertragenwerden.A receiver 10 respectively. 18 usually receives from a transaction identification means 12 via (short-range) radio transmission 16 an RFID tag that can only be read. This RFID tag is on the transaction identifier 12 intended. Furthermore, the receiver receives 10 respectively. 18 at least one more security feature of the transaction identification means 12 , For example, data of a chip or of a magnetic stripe of the transaction identification means 12 , This data can be retrieved from the transaction identification means via a reading device (not shown) 12 read and sent to the recipient 10 respectively. 18 be transmitted.

ImEmpfänger10 bzw.18 wertenAuswertemittel34 die von dem Transaktions-Identifikationsmittel12 empfangenenDaten aus. Die Auswertung kann beispielsweise derart erfolgen, dassdie Auswertemittel34 das empfangene RFID-Tag mit dem mindestenseinem weiteren Sicherheitsmerkmal rechnerisch verknüpfen unddas erhaltene Ergebnis auf Plausibilität überprüfen. Somit können gefälschte Transaktions-Identifikationsmittel12 schnellund ohne grossen technischen Aufwand erkannt werden. Weiterhin wird dasvon dem Transaktions-Identifikationsmittel12 empfangeneRFID-Tag durch die Vergleichseinrichtung32 mit gespeichertenRFID-Tags verglichen. Hierzu kann der Empfänger18 auf einenSpeicher14 zugreifen, in dem gesperrte RFID-Tags abgelegt sind.Er vergleicht nun das empfangene RFID-Tag mit den gesperrten RFID-Tags.Fällt derVergleich positiv aus, d.h. findet die Vergleichseinrichtung32 in dergespeicherten Liste gesperrter RFID-Tags ein Tag, das dem empfangenenRFID-Tag entspricht,so veranlasst sie einen Abbruch einer von dem Transaktions-Identifikationsmittel12 begonnenenTransaktion.In the receiver 10 respectively. 18 evaluate evaluation means 34 that of the transaction identifier 12 received data. The evaluation can for example be made such that the evaluation 34 link the received RFID tag with the at least one further security feature and check the result obtained for plausibility. Thus, counterfeit transaction identification means 12 be recognized quickly and without great technical effort. Furthermore, this is done by the transaction identification means 12 received RFID tag by the comparison device 32 compared with stored RFID tags. For this purpose, the receiver 18 on a memory 14 access in which locked RFID tags are stored. He now compares the received RFID tag with the locked RFID tags. If the comparison is positive, ie finds the comparator 32 in the stored list of locked RFID tags a tag corresponding to the received RFID tag, it causes a cancel one of the transaction identification means 12 started transaction.

Diegesperrten RFID-Tags erhältder Empfänger18 perunidirektionaler (Daten-)Funkübertragung20 vonder Zentralstelle11, die eine Datenbank14 mitgesperrten RFID-Tags betreibt. Die Zentralstelle11 unddie Datenbank14 könnenbeispielsweise von einem Dienstleister zum Überprüfen von elektronischen Transaktionenbetrieben werden. Der Dienstleister erhält von Institutionen, welcheTransaktions-Identifikationsmittel12 ausgeben,insbesondere von externen Datenbasen30 der Herausgeber vonRFID-Transaktionsmitteln,die RFID-Tags von Transaktions-Identifikationsmitteln,die als gestohlen gemeldet wurden oder ihrem Besitzer abhanden gekommensind. Diese RFID-Tags sollen gesperrt werden und werden dazu vondem Dienstleister in die Datenbank14 eingespeist. DieZentralstelle11, die beispielsweise ein Server sein kann,sendet nun periodisch oder auch auf Anfrage automatisch die gesperrtenRFID-Tags an entsprechend ausgestattete Empfänger wie die Empfänger10 bzw.14 imKaufhaus.The blocked RFID tags are given to the recipient 18 via unidirectional (data) radio transmission 20 from the central office 11 containing a database 14 operates with locked RFID tags. The central office 11 and the database 14 For example, they may be operated by a service provider to verify electronic transactions. The service provider receives from institutions, which transaction identification means 12 issue, especially from external databases 30 the publisher of RFID transaction tools, the RFID tags of transaction identification means reported stolen or lost to their owner. These RFID tags are to be blocked and are from the service provider in the database 14 fed. The central office 11 , which may be a server for example, now periodically or on request automatically sends the blocked RFID tags to appropriately equipped recipients such as the recipients 10 respectively. 14 in the mall.

Die Übertragungder gesperrten RFID-Tags kann hierbei per (Daten-)Funk20 oderauch über einegesicherte IP-Übertragung28 erfolgen.Im letzteren Fall kann eine bidirektionale Kommunikation zwischenEmpfänger10 undZentralstelle11 erfolgen. Dies ist insbesondere dann erforderlich,wenn der Empfänger10 keinenSpeicher mit gesperrten RFID-Tags wie der Empfänger18 besitzt. Beieiner Transaktion mit einem RFID-Transaktionsmittel12 bautder Empfänger10 dahemit der Zentralsstelle11 eine bidirektionale Kommunikationsverbindung28 auf,um das RFID-Tag des eingesetzten RFID-Transaktionsmittels12 überprüfen zu können.The transmission of the blocked RFID tags can be done by (data) radio 20 or via a secure IP transmission 28 respectively. In the latter case, a bidirectional communication between recipients 10 and central office 11 respectively. This is especially necessary if the recipient 10 no memory with locked RFID tags like the receiver 18 has. In a transaction with an RFID transaction agent 12 builds the receiver 10 dahe with the central office 11 a bi-directional communication connection 28 on to the RFID tag of the RFID transaction agent used 12 to be able to check.

Ummöglichsthohe Reichweiten zu erzielen und nur wenige Zentralstellen11 betreibenzu müssen,wird fürdie FunkübertragungLang-, Mittel- und/oder Kurzwellen-Datenfunk eingesetzt. Um eine Manipulationoder ein Ausspähender übertragenen gesperrtenRFID-Tags zu verhindern, verschlüsselt dieZentralstelle11 und ggf. der Empfänger10 die zu übertragendenDaten vor der Übertragungmit einem Public-Key-Verschlüsselungsverfahren.Hierzu besitzt die Zentralstelle11 einen öffentlichenund einen privaten Schlüssel.Zum Verschlüsselnder auszusendenden Daten verwendet es den privaten Schlüssel. Der öffentlicheSchlüsselwird an Empfängerverteilt, welche die Daten erhalten sollen. Um die erhaltenen Datenentschlüsselnzu können,sind daher die Empfänger10 und18 imKaufhaus programmtechnisch entsprechend eingerichtet, d.h. weisenein Entschlüsselungsprogrammauf, das mit dem öffentlichenSchlüsselder Zentralstelle11 die von dieser ausgesendeten Datenentschlüsselnkann. EntschlüsselteDaten bzw. RFID-Tags werden vom Empfänger18 im lokalenSpeicher14 abgelegt.To achieve the highest possible coverage and only a few central offices 11 To operate, long, medium and / or shortwave radio data transmission is used for radio transmission. To prevent tampering or spying on the transmitted locked RFID tags, the central office encrypts 11 and possibly the recipient 10 the data to be transmitted before transmission using a public-key encryption method. The central office has this 11 a public and a private key. To encrypt the data to be sent, it uses the private key. The public key is distributed to recipients who should receive the data. To be able to decrypt the data received, therefore, are the recipients 10 and 18 Programmatically set up in the department store, ie have a decryption program that with the public key of the central office 11 can decrypt the data sent by this. Decrypted data or RFID tags are from the recipient 18 in the local store 14 stored.

DieZentralstelle11 kann beispielsweise periodisch Updatesder gesperrten RFID-Tags an den Empfänger18 übertragen.Dadurch wird die zu übertragendeDatenmenge verringert. Soll der Empfänger18 besonderseinfach und kostengünstigaufgebaut sein, kann der Speicher14 entfallen (siehe denspeicher-losen Empfänger10).In diesem Fall muss jedoch die Zentralstelle11 jedes Maldie vollständige Listegesperrter RFID-Tags an den Empfänger10 übertragen,oder der Empfänger10 überträgt das zu überprüfende RFID-Tagan die Zentralstelle11 und erhält von dieser die Information,ob das RFID-Tag ungültig,insbesondere gesperrt ist. Hierzu ist jedoch eine bidirektionaleKommunikationsverbindung28 erforderlich, die in der RegelhöhereKosten als die kostengünstigeunidirektionale Kommunikationsverbindung20 per Datenfunkverursacht.The central office 11 For example, periodically updates the locked RFID tags to the recipient 18 transfer. This reduces the amount of data to be transferred. Should the receiver 18 be particularly simple and inexpensive, the memory can 14 omitted (see the memory-less receiver 10 ). In this case, however, the central office 11 every time the complete list of locked RFID tags to the receiver 10 transferred, or the receiver 10 transmits the RFID tag to be checked to the central office 11 and receives from this the information as to whether the RFID tag is invalid, in particular blocked. However, this is a bidirectional communication connection 28 This usually requires higher costs than the inexpensive unidirectional communication link 20 caused by radio data transmission.

Durchdie Einschaltung des Dienstleisters, der die Zentralstellen11 betreibt,könnendie Kosten fürden Schutz von elektronischen Transaktionen verringert werden. Beispielsweisekann im Gegensatz zu den herkömmlichenTransaktionen, die jedes Mal einen bestimmten Geldbetrag kosten,mit dem Dienstleister eine Pauschale für die Bereitstellung gesperrterRFID-Tags vereinbart,wodurch die Kosten fürTransaktionen gesenkt werden können.Hierzu ist lediglich ein entsprechend ausgestatteter Empfänger zumEmpfangen von RFID-Tags bei einem Händler erforderlich. Um dasRisiko von missbräuchlichenTransaktionen zu verringern, sollte der Händler regelmässig Listenmit gesperrten RFID-Tags von dem Dienstleister, d.h. von der Zentralstelle12 inbestimmten Zeitabständenladen, beispielsweise in Form eines Abonnements.By the involvement of the service provider, the central offices 11 the cost of protecting electronic transactions can be reduced. For example, unlike the traditional transactions, each time cost a certain amount of money, with the service provider agreed a lump sum for the provision of locked RFID tags, which can reduce the cost of transactions. For this purpose, only one appropriately equipped receiver for receiving RFID tags at a dealer is required. In order to reduce the risk of abusive transactions, the trader should regularly keep lists of blocked RFID tags from the service provider, ie the central office 12 at certain intervals, for example in the form of a subscription.

Andieser Stelle sei erwähnt,dass durch die berührungsloseIdentifikation von Transaktions-Identifikationsmittelnaufgrund der RFID-Tags bereits vor der Einleitung einer Transaktionbei Händlernunbemerkt Überprüfungen vonTransaktions-Identifikationsmittelnvorgenommen werden können.Dadurch könnengestohlene Transaktions-Identifikationsmittel bereitsvor dem Ausführeneiner Transaktion identifiziert werden.Atthis point should be mentionedthat by the non-contactIdentification of transaction identification meansdue to the RFID tags already before the initiation of a transactionat dealersunnoticed checks byTransaction identification meanscan be made.Thereby canstolen transaction identification alreadybefore runninga transaction.

Umzu verhindern, dass ein RFID-Tag eines Transaktions-Identifikationsmittelsausgetauscht wird, könntedas RFID-Tag beispielsweise unter einem herkömmlichen Sicherheitsmerkmalwie einem Magnetstreifen oder einem Chip auf dem Transaktions-Identifikationsmittel angebrachtwerden. Hierdurch würdedas Transaktions-Identifikationsmittel beim Ändern desRFID-Tags zerstört.Aroundto prevent an RFID tag of a transaction identification devicecould be exchangedthe RFID tag, for example, under a conventional security featuresuch as a magnetic stripe or chip mounted on the transaction identification meansbecome. This wouldthe transaction identification means when changing theDestroyed RFID tags.

Werdenals Transaktions-Identifikationsmittel beispielsweise die bekanntenec- oder Kreditkarten eingesetzt, könnte ein Kartenhersteller jedederartiger Karten mit einem implementierten RFID-Tag herstellen.Hierbei sollte jedes RFID-Tag eindeutig identifizierbar sein. Schließlich könnte einedie Karte ausgebende Instanz, beispielsweise eine Bank oder einKreditkartenunternehmen, die Karte durch Einprägen einer Kartennummer, einesKarteninhabernamens und einer Gültigkeitsowie durch Aufbringen von Informationen auf einem Magnetstreifen und/oderChip individualisieren.Becomeas transaction identification means, for example, the knownec or credit cards, a card maker could do anyproduce such cards with an implemented RFID tag.In this case, each RFID tag should be clearly identifiable. Finally, one couldthe card issuing entity, such as a bank or aCredit card company, the card by impressing a card number, oneCardholder name and validityand by applying information on a magnetic strip and / orIndividualize the chip.

Umeine besonders hohe Sicherheit zu erzielen, könnte die auf der Karte vorhandeneRFID-Kennung bzw. das RFID-Tag von der ausgebenden Instanz ausgelesen,rechnerisch mit einem weiteren Sicherheitsmerkmal wie beispielsweisedem Namen des Karteninhabers oder einer Kartennummer verknüpft undauf einem Magnetstreifen und/oder einem Chip auf der Karte abgespeichertwerden. Um einen hohen Schutz von mit derartigen Karten durchzuführendenelektronischen Transaktionen zu erreichen, sollte jede derartigeKarten herausgebende Instanz eine Datenbank über verlorene und gestohleneKarten führen.Die Daten der verlorenen und gestohlenen Karten sollte diese Instanzdann an den bereits erwähntenDienstleister übermitteln,der die Zentralstellen fürgesperrte Transaktions-Identifikationsmittelverwaltet. Der zentrale Dienstleister wiederum übermittelt diese Daten an seine Kundenweiter, die insbesondere Händlersind. Um eine möglichsthohe Aktualitätder Daten zu gewährleisten, übermitteltder zentrale Dienstleister die Daten per Funk beispielsweise mehrmalstäglichan seine Kunden.AroundTo achieve a very high level of security, the existing on the cardRFID identifier or RFID tag read out by the issuing entity,arithmetically with another security feature such aslinked to the name of the cardholder or a card number andstored on a magnetic strip and / or a chip on the cardbecome. To provide high protection of such cards to be carried outTo achieve electronic transactions, every such shouldCard Issuing Instance a database on lost and stolenGuide cards.The data of the lost and stolen cards should be this instancethen to the already mentionedSubmit service providers,the central offices forlocked transaction identification meansmanaged. The central service provider in turn transmits this data to his customersfurther, the particular dealerare. To one as possiblehigh relevanceto ensure the data transmittedFor example, the central service provider transmits the data by radio several timesEvery dayto his customers.

Esist auch möglich Überwachungseinrichtungeneinzusetzen, die RFID-Tags unbemerkt überprüfen, indem sie diese von Kartenper Funkübertragungherunter laden. Stellt dann eine Überwachungseinrichtung eine Übereinstimmungeines empfangenen RFID-Tags mit einem gesperrten RFID-Tag fest,kann sie dieses RFID-Tag per Datenübertragung an den Betreiberder Überwachungseinrichtung(z.B. per WLAN, GSM, Ethernet-Anschluss etc.)melden. Sofern die Überwachungseinrichtung miteiner Kamera ausgestattet ist, kann zudem ein Foto vom missbräuchlichenNutzer ausgelöstwerden. Sollte die Überwachungsprozedurzu lange dauern, kann ggf. eine Videoaufzeichnung für wenige Zeitzwischengespeichert werden und aufgrund der festgestellten Überprüfungszeitein Standbild extrahiert werden.Itis also possible monitoring devicesto insert the RFID tags unnoticed by making these cardsvia radio transmissiondownload. Then a monitoring device makes a matcha received RFID tag with a locked RFID tag,She can send this RFID tag by data transfer to the operatorthe monitoring device(for example via WLAN, GSM, Ethernet connection etc.)Report. If the monitoring device withequipped with a camera, can also take a photo of the abusiveUser triggeredbecome. Should the monitoring proceduretake too long, if necessary, a video recording for a little whilecached and based on the determined verification timeto extract a still picture.

EinBetreiber mehrerer derartiger Überwachungseinrichtungen(z.B. Kaufhauskette) kann dann ggf. selbst eine Internet-basierteAnfrage an einen Sicherheitsdienstleister durchführen, der die RFID-Tags allerKarten zusammen mit den Kartennummern und den Betreibernamen speichert.Der Dienstleister übermitteltin diesem Fall Kartennummer und Name der als vermisst gemeldetenKarte an den Anfrager, der dann den Warnhinweis entsprechend berücksichtigenkann. Im Fall eines Kaufhauses könntedies z.B. bedeuten, dass überein Intranet ein Warnhinweis an die Kassen und ggf. an Kaufhausdetektiveverteilt wird.OneOperator of several such monitoring devices(For example, department store chain) can then possibly even an Internet-basedRequest to perform a security service, the RFID tags of allCards along with the card numbers and the operator name stores.The service provider transmitsin this case card number and name of the reported missingCard to the requester, who then take into account the warning accordinglycan. In the case of a department store couldthis e.g. mean that overan intranet a warning to the coffers and possibly to department store detectivesis distributed.

AlternativkönnenBetreiber weniger Überwachungseinrichtungeneinen externen Dienstleister zur Kartenidentifikation einschalten.In einem solchen Fall würdeggf. eine autarke Überwachungseinrichtung(Datenverbindung per Modem, ISDN oder GSM) eingesetzt, die sichauch fürkleinere Händler undderen Geschäfteeignen würde.Damit müssen nurdie gesperrten RFID-Tags durch die dezentralen Überwachungseinrichtungen überprüft werden,was mit heutigen Standardprozessoren und der verfügbaren Speichertechnikproblemlos machbar sein sollte.alternativecanOperator less monitoring devicesactivate an external service provider for card identification.In such a case wouldif necessary, a self-sufficient monitoring device(Data connection via modem, ISDN or GSM) used, thealso forsmaller dealers andtheir shopswould be suitable.This only needsthe locked RFID tags are checked by the decentralized monitoring devices,what with today's standard processors and the available memory technologyshould be easily feasible.

Schließlich gibtes eine dritte Möglichkeitfür Überprüfungseinrichtungen,die sich speziell fürkleine Geschäftemit einer einzigen und preiswerten Überwachungseinrichtung eignen,bei denen der Missbrauch ein hohes Risiko darstellt: Über eineLeseeinrichtung wird lediglich die RFID-Kennung ausgelesen, ggf.manuell aktiviert, lokal vor Ort werden keine Daten gespeichert.Zur Überprüfung wirdeine Verbindung (Internet, sicheres Protokoll https) zu einem Servicedienstleisteraufgebaut, der die Überprüfung vornimmtund als Ergebnis "Kartegültig" oder "Karte ungültig" zurück meldet.Dieser Dienstleister kann zur Überprüfung ebensoverfahren, wie der Betreiber einer Überprüfungseinrichtung mit eigenem Datenspeicherfür ungültige RFID-Tagsoder Karten-IDs. Dies ist in1 in Formder des Empfängers10 undder IP-Verbindung28 mit der Zentralstelle11 dargestellt.Finally, there is a third possibility for verification devices that are particularly suitable for small businesses with a single and inexpensive monitoring device, where the abuse is a high risk: via a reading device, only the RFID identifier is read, possibly manually activated, locally before Location no data is stored. For review, a Established connection (Internet, secure protocol https) to a service provider who performs the check and reports as the result "card valid" or "card invalid" back. This service provider can proceed in the same way as the operator of a checking device with its own data memory for invalid RFID tags or card IDs. This is in 1 in the form of the recipient 10 and the IP connection 28 with the central office 11 shown.

EinvollständigeSchutzlösungin Kaufhausketten könntebeispielsweise wie folgt aussehen:
Alle Kaufhauseingänge werdenmit RFID-Empfängernbzw. -Überwachungseinrichtungenausgestattet. Diese sind per Intranet ggf. mit einem zentralen Serververbunden, der entweder selbst die Überprüfungen vornimmt (dann reichenan den Eingängen ThinClients) oder der lediglich die weiteren Maßnahmen im Fall der Erkennungeiner ungültigenKarte übernimmt.Wird eine ungültigeKarte erkannt, kann durch eine Überwachungskameraein Bild der in diesem Zeitpunkt die Schranke durchquerenden Kundenaufgenommen werden. Der Server erfragt die Kartennummer und denaufgedruckten Karteninhaber-Namen. Name, Kartennummer und Bild des missbräuchlichenNutzers werden per WLAN an PDAs der Kaufhausdetektive und an dieKassen verteilt. Damit kann der missbräuchliche Nutzer schnell identifiziertund die Karte eingezogen werden.
For example, a complete protection solution in department store chains might look like this:
All department store entrances are equipped with RFID receivers or monitoring devices. These may be connected via intranet to a central server, which either carries out its own checks (then thin clients at the entrances are sufficient) or merely takes over the further measures in the event of an invalid card being detected. If an invalid card is detected, a surveillance camera can take a picture of the customer crossing the barrier at that time. The server asks for the card number and the printed cardholder name. Name, card number and image of the abusive user are distributed via WLAN to PDAs of the department store detectives and to the cash registers. This allows the abusive user to be identified quickly and the card to be confiscated.

EinAusführungsbeispieleiner Alarmeinrichtung22 ist in1 dargestellt.Sobald ein Empfänger16 eingesperrtes oder ungültigesRFID-Tag erkennt, meldet er dies über die Kommunikationsverbindung40 andie Alarmeinrichtung22. Diese kann dann eine Digitalkamera24 ansteuern,welche den Bereich um den Empfänger18 aufzeichnet,um Bilder vom Besitzer des gesperrten oder ungültigen RFID-Transaktionsmittelsaufzuzeichnen. Die aufgezeichneten Bilder werden von der Alarmeinrichtung22 ineinem Bildzwischenspeicher26 angelegt. Eine Alarmsteuerung38 steuertdie Digitalkamera24. Mittels einer Kommunikationseinrichtung36 kannder Vorgang des Aufzeichnens und/oder können die aufgezeichneten Bilder ausgegebenwerden, beispielsweise auf einem Display, per Sprachausgabe, per SMS,MMS, e-Mail oder dergleichen Informationsübertragungsmittel.An embodiment of an alarm device 22 is in 1 shown. Once a recipient 16 If a locked or invalid RFID tag detects it, it reports this via the communication connection 40 to the alarm device 22 , This can then be a digital camera 24 control the area around the receiver 18 records images of the owner of the locked or invalid RFID transaction agent. The recorded images are taken from the alarm device 22 in a frame buffer 26 created. An alarm control 38 controls the digital camera 24 , By means of a communication device 36 For example, the process of recording and / or the recorded images may be outputted, for example, on a display, by voice output, by SMS, MMS, e-mail or the like information transmission means.

Die2 bis7 zeigendem Prozess der Kartenbereitstellung, der Kartenverwaltung sowieder Verwaltung ungültigerRFID-Tags, die Aussendung von gesperrten RFID-Tags, die Kontrollevon RFID-Tags sowie die Meldung eines gesperrten RFID-Tags. Diedargestellten Diagramme bzw. Ablaufschemata sind im Wesentlichenselbst erklärend, sodass hier eine Beschreibung unterbleiben kann.The 2 to 7 show the process of card provisioning, card management and the management of invalid RFID tags, the emission of locked RFID tags, the control of RFID tags and the announcement of a locked RFID tag. The illustrated diagrams or flowcharts are essentially self-explanatory, so that a description can be omitted here.

1010
RFID-Empfänger ohnelokale DatenbankRFID receiver withoutlocal database
1111
ZentralstelleCentral office
1212
RFID-TransaktionsnmittelRFID Transaktionsnmittel
1414
Speicherin der Zentralstelle mit RFID-TagsStoragein the central office with RFID tags
ungültiger Transaktionsmittelinvalid transaction agent
1616
(Nahbereichs-)Funkübertragung(Lesen des RFID-(Short-range) radio transmission(Reading the RFID
Tags)tags)
1818
RFID-Empfänger mitlokaler DatenbankRFID receiver withlocal database
2020
Datenfunk(unidirektional) per Mittel-, Lang- oderradio data transmission(unidirectionally) by medium, long or
Kurzwelleshortwave
2222
Alarmeinrichtungalarm device
2424
Digitalkamera(Foto od. Video)digital camera(Photo or video)
2626
BildzwischenspeicherFrame Buffer
2828
bidirektionalegesicherte IP-Datenübertragungbidirectionalsecured IP data transmission
3030
externeDatenbasis des Herausgebers derexternalDatabase of the publisher of the
Transaktionsmittel(Bank-, Kreditkarten, ...)transaction means(Bank, credit cards, ...)
3232
Vergleichseinrichtungcomparator
3434
Auswertemittelevaluation
3636
Kommunikationseinrichtung(Display, Sprachausgabe,communicator(Display, speech output,
SMS,MMS, e-Mail, ...)SMS,MMS, email, ...)
3838
Alarmsteuerung(z.B. Steuerung Digitalkamera,alarm control(e.g., digital camera control,
Bildspeicher,Alarm-Protokollierung, Alarmdaten-Image memory,Alarm logging, alarm data
Speicherung,Kommunikationssteuerung z.Storage,Communication control z.
Zentralstelleund zur Alarmausgabe)Central officeand for alarm output)
4040
Meldungerkannter Transaktionsmittelreportdetected transaction agent

Claims (25)

Translated fromGerman
Verfahren zum Schützen von elektronischen Transaktionen,die mittels eines Transaktions-Identifikationsmittels(12) durchgeführtwerden, wobei bei einer elektronischen Transaktion mindestens ein RFID-Tag,das nur lesbar ist, und mindestens ein weiteres Sicherheitsmerkmaldes Transaktions-Identifikationsmittels (12) ausgewertetwerden.A method of protecting electronic transactions using a transaction identification means ( 12 ), wherein in an electronic transaction at least one RFID tag which is only readable, and at least one further security feature of the transaction identification means ( 12 ) be evaluated.Verfahren nach Anspruch 1, dadurch gekennzeichnet,dass das mindestens eine weitere Sicherheitsmerkmal eine Nummer,ein Gültigkeitsdatum desTransaktions-Identifikationsmittels,ein Hologramm auf dem Transaktions-Identifikationsmittel, ein aufeinem Magnetstreifen und/oder in einem Chip des Transaktions-Identifikationsmittels(12) gespeicherte Information ist.A method according to claim 1, characterized in that the at least one further security feature is a number, a validity date of the transaction identification means, a hologram on the transaction identification means, on a magnetic strip and / or in a chip of the transaction identification means ( 12 ) is stored information.Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,dass bei einer Auswertung ein RFID-Tag mit Daten von gesperrtenRFID-Tags verglichen wird und bei einem positiven Vergleich eine begonneneelektronische Transaktion abgebrochen wird.Method according to claim 1 or 2, characterizedthat in an evaluation an RFID tag with data from lockedRFID tags is compared and in a positive comparison a begunelectronic transaction is aborted.Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet,dass eine Zentralstelle (11) Daten ungültiger RFID-Tags sammelt undautomatisch insbesondere auf Nachfrage zur Verfügung stellt.Method according to one of claims 1 to 4, characterized in that a central office ( 11 ) Collects data from invalid RFID tags and automatically makes them available on demand in particular.Verfahren nach Anspruch 4, dadurch gekennzeichnet,dass die Zentralstelle (11) zusätzlich zu den Daten eines ungültigen RFID-Tags ein weiteresSicherheitsmerkmal eines Transaktions-Identifikationsmittels (12)bereit stellt.Method according to Claim 4, characterized in that the central office ( 11 ) in addition to the data of an invalid RFID tag another security feature of a transaction identification means ( 12 ).Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet,dass die Zentralstelle (11) Daten per Funkübertragung(20) zur Verfügungstellt.Method according to Claim 4 or 5, characterized in that the central office ( 11 ) Data via radio transmission ( 20 ).Verfahren nach Anspruch 6, dadurch gekennzeichnet,dass die Zentralstelle (11) die Daten per Mittel-, Lang-und/oder Kurzwellen-Datenfunkzur Verfügungstellt.Method according to claim 6, characterized in that the central office ( 11 ) provides the data via medium, long and / or shortwave radio data transmission.Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet,dass die Zentralstelle (11) Daten vor einer Funkübertragung(20) verschlüsselt,insbesondere mittels eines Public-Key-Verschlüsselungsverfahrens.Method according to claim 6 or 7, characterized in that the central office ( 11 ) Data before a radio transmission ( 20 ), in particular by means of a public-key encryption method.Verfahren nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet,dass ein Empfänger(18) die per Funkübertragung(20) von der Zentralstelle (11) zur Verfügung gestelltenDaten speichert und fortlaufend mit RFID-Tags vergleicht, die ervon Transaktions-Identifikationsmitteln(12) empfängt.Method according to one of claims 4 to 8, characterized in that a receiver ( 18 ) by radio transmission ( 20 ) by the Central Unit ( 11 ) and continuously compares it with RFID tags that it receives from transaction identification means ( 12 ) receives.Verfahren nach Anspruch 9, dadurch gekennzeichnet,dass der Empfänger(18) einen Alarm (40) ausgibt, wenn er einen RFID-Tagempfängt,der einem von der Zentralstelle (11) empfangenen Datum einesgesperrten RFID-Tags entspricht.Method according to claim 9, characterized in that the receiver ( 18 ) an alarm ( 40 ) when it receives an RFID tag that is received from the central office ( 11 ) corresponds to the received date of a locked RFID tag.Vorrichtung zum Schützen von elektronischen Transaktionen,die mittels eines Transaktions-Identifikationsmittels(12) durchgeführtwerden, wobei Auswertemittel (34) vorgesehen sind, diederart ausgebildet sind, dass sie bei einer elektronischen Transaktionmindestens ein RFID-Tag,das nur lesbar ist, und mindestens ein weiteres Sicherheitsmerkmal desTransaktions-Identifikationsmittelsauswerten.Device for protecting electronic transactions, which by means of a transaction identification means ( 12 ), whereby evaluation means ( 34 ) are provided which are designed such that they evaluate in an electronic transaction at least one RFID tag that is only readable, and at least one further security feature of the transaction identification means.Vorrichtung nach Anspruch 11, dadurch gekennzeichnet,dass das Transaktions-Identifikationsmittel(12) eine Magnetstreifen- oder Chipkarte ist, die mit mindestenseinem RFID-Tag ausgestattet ist.Apparatus according to claim 11, characterized in that the transaction identification means ( 12 ) is a magnetic stripe or smart card, which is equipped with at least one RFID tag.Vorrichtung nach Anspruch 11 oder 12, dadurch gekennzeichnet,dass eine Vergleichseinrichtung (32) vorgesehen ist, diebei einer Auswertung ein RFID-Tag mit Daten von gesperrten RFID-Tags vergleichtund bei einem positiven Vergleich eine begonnene elektronische Transaktionabbricht.Device according to claim 11 or 12, characterized in that a comparison device ( 32 ) is provided, which compares an RFID tag with data from locked RFID tags in an evaluation and aborts a started electronic transaction in a positive comparison.Vorrichtung nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet,dass eine Zentralstelle (11) zum Sammeln von Daten ungültiger RFID-Tags vorgesehenist, die automatisch insbesondere auf Nachfrage die gesammeltenDaten zur Verfügung stellt.Device according to one of claims 11 to 13, characterized in that a central office ( 11 ) is provided for collecting data of invalid RFID tags, which automatically provides the collected data, especially on demand.Vorrichtung nach Anspruch 14, dadurch gekennzeichnet,dass die Zentralstelle (11) ausgebildet ist, um zusätzlich zuden Daten eines ungültigen RFID-Tagsein weiteres Sicherheitsmerkmal eines Transaktions-Identifikationsmittelsbereit zu stellen.Device according to claim 14, characterized in that the central office ( 11 ) is adapted to provide in addition to the data of an invalid RFID tag another security feature of a transaction identification means.Vorrichtung nach Anspruch 14 oder 15, dadurch gekennzeichnet,dass die Zentralstelle (11) ausgebildet ist, um Daten perFunkübertragung(20) zur Verfügungzu stellen.Device according to claim 14 or 15, characterized in that the central office ( 11 ) is designed to transmit data by radio transmission ( 20 ) to provide.Vorrichtung nach Anspruch 16, dadurch gekennzeichnet,dass die Zentralstelle (11) ausgebildet ist, um die Datenper Mittel-, Lang- und/oderKurzwellen-Datenfunk zur Verfügungzu stellen.Device according to claim 16, characterized in that the central office ( 11 ) is designed to provide the data by medium, long and / or shortwave radio data available.Vorrichtung nach Anspruch 16 oder 17, dadurch gekennzeichnet,dass die Zentralstelle (11) ausgebildet ist, um Daten voreiner Funkübertragung zuverschlüsseln,insbesondere mittels eines Public-Key-Verschlüsselungsverfahrens.Device according to claim 16 or 17, characterized in that the central office ( 11 ) is configured to encrypt data before a radio transmission, in particular by means of a public-key encryption method.Vorrichtung nach einem der Ansprüche 14 bis 18, dadurch gekennzeichnet,dass ein Empfänger (18)vorgesehen ist, um die per Funkübertragung (20)von der Zentralstelle (11) zur Verfügung gestellten Daten zu speichernund fortlaufend mit RFID-Tags zu vergleichen, die er von Transaktions-Identifikationsmitteln(12) empfängt.Device according to one of claims 14 to 18, characterized in that a receiver ( 18 ) is intended to be transmitted by radio ( 20 ) by the Central Unit ( 11 ) and continuously compare it with RFID tags provided by transactional identification means ( 12 ) receives.Vorrichtung nach Anspruch 19, dadurch gekennzeichnet,dass der Empfänger(18) ausgebildet ist, um einen Alarm (40) auszugeben,wenn er einen RFID-Tag von einem Transaktions-Identifikationsmittel (12)empfängt,der einem von der Zentralstelle (11) empfangenen Datumeines gesperrten RFID-Tags entspricht.Device according to claim 19, characterized in that the receiver ( 18 ) is designed to generate an alarm ( 40 ) if it receives an RFID tag from a transaction identifier ( 12 ) received from the central office ( 11 ) corresponds to the received date of a locked RFID tag.Vorrichtung nach Anspruch 20, dadurch gekennzeichnet,dass ergänzendeDaten überden Alarm (40) gesammelt werden, insbesondere Bild- oder Videodatenund/oder weitere Identifikationsdaten, die insbesondere von derZentralstelle (11) angefordert werden können und für einen Kommunikation an Nutzervorzugsweise per Display, E-Mail, SMS, MMS, Sprachausgabe, Datenprotokolloder dergleichen aufbereitet werden.Apparatus according to claim 20, characterized in that supplementary data about the alarm ( 40 ), in particular image or video data and / or other identification data, in particular from the central office ( 11 ) and can be prepared for communication to users preferably by display, e-mail, SMS, MMS, voice output, data protocol or the like.Transaktions-Identifikationsmittel, insbesondereGeld-, Bank- oder Kundenkarte, das zum Einsatz mit einem Verfahrennach einem der Ansprüche 1–10 und/odereiner Vorrichtung nach einem der Ansprüche 11–20 ausgebildet ist und mindestensein RFID-Tag, das nur lesbar ist, und mindestens ein weiteres Sicherheitsmerkmalaufweist.Transaction identification means, in particular money, bank or customer card, which is designed for use with a method according to one of claims 1-10 and / or a device according to one of claims 11-20 and at least one RFID tag that is read-only and has at least one additional security feature.Transaktions-Identifikationsmittel nach Anspruch22, dadurch gekennzeichnet, dass es ein Magnetstreifen- oder Chipkarteist.Transaction identification means according to claim22, characterized in that it is a magnetic stripe or smart cardis.Transaktions-Identifikationsmittel nach Anspruch23, dadurch gekennzeichnet, dass das mindestens eine RFID-Tag derartauf der Karte angebracht ist, dass bei einem Manipulationsversucham RFID-Tag die Karte zerstörtwird.Transaction identification means according to claim23, characterized in that the at least one RFID tag suchattached to the card is that during a tampering attemptdestroyed the card on the RFID tagbecomes.Transaktions-Identifikationsmittel nach Anspruch24, dadurch gekennzeichnet, dass das mindestens eine RFID-Tag untereinem Magnetstreifen und/oder Chip auf der Karte angebracht ist.Transaction identification means according to claim24, characterized in that the at least one RFID tag undera magnetic stripe and / or chip is mounted on the card.
DE10342710A2003-09-162003-09-16Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tagWithdrawnDE10342710A1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
DE10342710ADE10342710A1 (en)2003-09-162003-09-16Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
DE10342710ADE10342710A1 (en)2003-09-162003-09-16Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag

Publications (1)

Publication NumberPublication Date
DE10342710A1true DE10342710A1 (en)2005-05-25

Family

ID=34484674

Family Applications (1)

Application NumberTitlePriority DateFiling Date
DE10342710AWithdrawnDE10342710A1 (en)2003-09-162003-09-16Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag

Country Status (1)

CountryLink
DE (1)DE10342710A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
WO2006045151A1 (en)*2004-10-262006-05-04Transurban LimitedTransaction system and method
EP2105873A1 (en)*2008-03-112009-09-30Imunant S.r.l.System and method for performing a transaction
DE102009027268B3 (en)*2009-06-292010-12-02Bundesdruckerei Gmbh Method for generating an identifier
EP2407909A1 (en)*2010-07-162012-01-18Idesco OyDatabase management method and RFID system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
WO2006045151A1 (en)*2004-10-262006-05-04Transurban LimitedTransaction system and method
CN101084516A (en)*2004-10-262007-12-05可口可乐公司Transaction system and method
US8275664B2 (en)2004-10-262012-09-25The Coca-Cola CompanyTransaction system and method
EP2105873A1 (en)*2008-03-112009-09-30Imunant S.r.l.System and method for performing a transaction
DE102009027268B3 (en)*2009-06-292010-12-02Bundesdruckerei Gmbh Method for generating an identifier
KR20120040137A (en)2009-06-292012-04-26분데스드룩커라이 게엠베하Method for generating an identifier
US9104847B2 (en)2009-06-292015-08-11Bundesdruckerei GmbhMethod for generating an identifier
US9563762B2 (en)2009-06-292017-02-07Bundesdruckerei GmbhMethod for generating an identifier
EP2407909A1 (en)*2010-07-162012-01-18Idesco OyDatabase management method and RFID system

Similar Documents

PublicationPublication DateTitle
DE69738266T2 (en) Methods and means for limiting the misuse of counterfeit credit cards, access cards, electronic accounts or the like
DE60209388T2 (en) SYSTEM AND METHOD FOR READING A SAFETY RELEASE CARD
DE60218057T2 (en) SAFE HANDLING OF SAVED VALUES OBJECTS
DE19539801C2 (en) Monitoring transactions with smart cards
DE69019037T2 (en) Multi-level security device and procedure with personal key.
DE60011431T2 (en) SECURE SYSTEMS FOR PRINTING AUTHENTICATIVE DIGITAL SIGNATURES
DE69735166T2 (en) METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS
EP0993664B1 (en)Transaction method carried out with a mobile apparatus
DE102011100144B4 (en) Secure wireless payment system and method of use
DE602004003566T2 (en) Method and device for identifying an authorized person by means of unpredictable, once-usable passwords
WO2011029560A2 (en)Payment system, purchasing system, and method for performing a plurality of payment processes
EP2949096B1 (en)Production of positional data by means of a distance-bounding protocol
DE2921878C2 (en) Data transmission device
EP1185960A2 (en)Method and device for saving and retrieving pin codes
EP0724343B1 (en)Method for indicating manipulation in data that is to be transmitted
DE10342710A1 (en)Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag
EP3707685A1 (en)Banknote deposit machine
DE60021654T2 (en) System and method for providing services with trusted location indicator, and mobile device for displaying them
DE102007023003A1 (en)Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation
WO2006103058A1 (en)Reader with integrated encryption unit
DE102005003647A1 (en) identification system
EP3977371B1 (en)Method and control device for securely checking an electronic ticket
DE102013201730A1 (en)Method for providing position data for smart card, involves executing smart card function in which position data is used as position data indicative of current position of smart card when localization unit is in spatial maximum distance
EP4375145A1 (en)Digital license plate, system and method for operating same
EP1371038B1 (en)Method and device for carrying out at least one commercial transaction in return for payment

Legal Events

DateCodeTitleDescription
OR8Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105Search report available
8110Request for examination paragraph 44
R016Response to examination communication
R120Application withdrawn or ip right abandoned

[8]ページ先頭

©2009-2025 Movatter.jp