Advertisement

Sichere anonyme Aufwertung und Belastung elektronischer Geldbörsen

  • Jens SchreckEmail author
Conference paper
  • 7.7k Downloads
Part of the Informatik aktuell book series (INFORMAT)

Zusammenfassung

Alle bekannten vorausbezahlten Guthaben werden unter eindeutigen Kennnummern geführt. Selbst wenn diese von Emittenten oder anderen Stellen nicht explizit Personen zugeordnet werden, handelt es sich dabei doch um Rollenpseudonyme, die sich nachträglich leicht konkreten Personen zuordnen lassen. Für viele Einsatzzwecke ist es jedoch wünschenswert, dass die Guthaben keinem identifizierbaren Kunden bzw. Kundenkonto oder keiner Kundennummer bei einem Emittenten zugeordnet werden und dass sich die aufeinander folgenden Belastungen eines Guthabens nicht nachträglich miteinander verknüpfen lassen. Diese Ziele werden erreicht, indem ein an einer Aufwertestelle für elektronische Geldbörsen neu hinzukommendes Guthaben auf mehrere Teilguthaben mit zufällig vergebenen Seriennummern derart aufgeteilt wird, dass die Summe der Teilguthaben dem in der elektronischen Geldbörse verfügbaren Guthaben entspricht, eine der Aufwertung folgende und das Guthaben nicht übersteigende Zahlung passend möglich ist und dass eines oder mehrere Teilguthaben komplett in eine Zahlung eingehen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. 1. Artt. 35, 25, 32 VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)Google Scholar
  2. 2. Gemeinsame Erklärung der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder und des Verbandes der Automobilindustrie (VDA): Datenschutzrechtliche Aspekte bei der Nutzung vernetzter und nicht vernetzter Kraftfahrzeuge, Berlin/Schwerin, 26. Januar 2016Google Scholar
  3. 3. Volker Koppe, Thomas Lammer (Hrsg.): Handbuch E-Money, E-Payment & MPayment, Die GeldKarte, das bessere Kleingeld, Physica-Verlag Heidelberg 2006Google Scholar
  4. 4. W3C Micro Payment Transfer Protocol (MPTP) Version 1.0 (1995)Google Scholar
  5. 5. Satoshi Nakamoto: Bitcoin: A Peer-to-Peer Electronic Cash System. Bitcoin Foundation, November 2008Google Scholar
  6. 6. Alex Biryukov, Dmitry Khovratovich, Ivan Pustogarov: Deanonymisation of Clients in Bitcoin P2P Network, University of Luxembourg, 2014Google Scholar
  7. 7. Mitarbeiterin gibt vor Arbeitsgericht Bereicherung an Automaten zu, http://www.hna.de/kassel/kuendigung-hing-raffinesse-734111.html, abgerufenam 7.7.2016
  8. 8. Host-based Card Emulation, https://developer.android.com/guide/topics/connectivity/nfc/hce.html, abgerufen am 16.4.2016
  9. 9. E.F. Codd: The 12 Rules, Systematic treatment of null values. http://computing.derby.ac.uk/wordpress/codds-twelve-rules, abgerufen am 30.11.2015
  10. 10. NXP Semiconductors N.V.: NFC Forum Type Tags, White Paper, V1.0 – 1.4.2009Google Scholar
  11. 11. J. Schreck, A. Noack und W. A. Halang: Verfahren zur Aufwertung und Belastung anonymer Wertkartenguthaben. Anmeldung 10 2016 002 715.0 beim Deutschen Patent- und Markenamt, 3. März 2016Google Scholar
  12. 12. Cavoukian, Ann: Privacy by Design, The 7 Foundational Principles, Revised: January 2011 Originally Published: August 2009Google Scholar
  13. 13. Latanya Sweeney: k-anonymity: A model for protecting privacy In: International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, Vol. 10, Issue 5, World Scientific, 2002, S. 557–570Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2016

Authors and Affiliations

  1. 1.Lehrstuhl für Informationstechnik, insb. RealzeitsystemeFernUniversität in HagenHagenDeutschland

Personalised recommendations