DE10031220C2 - Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk - Google Patents

Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk

Info

Publication number
DE10031220C2
DE10031220C2 DE2000131220 DE10031220A DE10031220C2 DE 10031220 C2 DE10031220 C2 DE 10031220C2 DE 2000131220 DE2000131220 DE 2000131220 DE 10031220 A DE10031220 A DE 10031220A DE 10031220 C2 DE10031220 C2 DE 10031220C2
Authority
DE
Germany
Prior art keywords
network
network participant
transaction
dat
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2000131220
Other languages
English (en)
Other versions
DE10031220A1 (de
Inventor
Ulrich Michael Kipper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2000131220 priority Critical patent/DE10031220C2/de
Publication of DE10031220A1 publication Critical patent/DE10031220A1/de
Application granted granted Critical
Publication of DE10031220C2 publication Critical patent/DE10031220C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Biomedical Technology (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

STAND DER TECHNIK
Die vorliegende Erfindung betrifft ein Verfahren und eine Vor­ richtung zur Abwicklung einer Transaktion in einem elektri­ schen Kommunikationsnetzwerk.
Aus der EP 986 209 A2 ist ein Fern-Autentifizierungssystem be­ kannt. Bei diesem System sendet ein Benutzerendgerät ein mit­ tels eines ersten und zweiten Schlüssels chiffriertes biomet­ risches Merkmal als Autentifizierungsinformation an einen Web- Server, der diese Autentifizierungsinformation an einen Auten­ tifizierungsserver zur Autentifizierung weiterleitet. Der Au­ tentifizierungsserver entschlüsselt zunächst die Verschlüsse­ lung mittels des zweiten Schlüssels durch einen entsprechenden Schlüssel, der zusammen mit dem zweiten Schlüssel ein Pub­ lic/Secret-Schlüsselpaar bildet. Dann entschlüsselt er das mittels des ersten Schlüssels chiffrierte biometrische Merkmal mit dem ersten Schlüssel, der der Autentifizierungsinformation verschlüsselt beigefügt ist. Dann vergleicht er das entschlüs­ selte biometrische Merkmal mit Hilfe eines entsprechenden hin­ terlegten Merkmals und teilt das Resultat der Autentifizierung dem Webserver mit. Im Falle eines positiven Resultats kann das Benutzerendgerät auf geschützte Informationen des Webservers zugreifen.
Die US-A-6,012,039 offenbart ein Verfahren zum Datenaustausch zwischen drei Teilnehmern, von denen einer durch biometrische Merkmale identifizierbar ist.
Die US-A-5,870,723 und die WO 99-31 621 A1 beschäftigen sich mit der Autorisierung von Geschäften mittels einem biometri­ schen Merkmal in Kombination mit einem PIN-Code.
Die US-A-5,764,789 offenbart die Verwendung eines biometri­ schen Merkmals und eines PIN-Codes zur Autorisierung der Aus­ gabe bei Geldautomaten.
Die US-A-5,825,881 beschreibt den Austausch von Daten zwischen Kunde, Händler und Zahlungsinstitution. Der Datenfluss wird mit zuvor vereinbarten und hinterlegten Schlüsseln abgesi­ chert.
Die US-A-5,768,385 beschreibt ein Austauschprotokoll, bei der eine Bank gegenüber einem Händler eine Zahlungsverpflichtung abgibt. Der Kunde kann dem Händler gegenüber anonym bleiben.
Obwohl auf beliebige Transaktionen bzw. Vorgänge und Netz­ werke anwendbar, werden die vorliegende Erfindung sowie die ihr zugrundeliegende Problematik in bezug auf einen Zah­ lungsvorgang im Internet erläutert.
Bekanntermaßen tritt für einen Internet-Benutzer häufig das Problem auf, daß er eine gebührenpflichtige Internetseite bzw. Waren- und/oder Dienstleistungen eines Internetanbie­ ters bargeldlos online bezahlen möchte.
Hierzu ist es bekannt, entweder Namen, Adresse und Konto­ nummer bzw. Kreditkartennummer anzugeben und damit eine Lastschrifterlaubnis zu erteilen. Obwohl hierbei durch Ver­ schlüsselungsverfahren, Zertifizierungsmaßnahmen bzw. Wi­ derrufsmöglichkeiten beim Kreditinstitut ein gewisses Min­ destmaß an Sicherheit gewährleistbar ist, bleibt dennoch ein Restrisiko für einen ungewollten Mißbrauch dieser Zah­ lungsmöglichkeit durch kriminelle Dritte.
Weiterhin ist ein Schutz unter Verwendung von PIN-Nummern bzw. Sicherheitscodes bekannt. Allerdings können diese Co­ des verlorengehen bzw. von kriminellen Dritten ausspioniert werden.
Einen umfassenden Überblick über Zahlungsmöglichkeiten beim E-Commerce gibt Internet Professional, Januar 2000, S. 74 ff.
Ferner ist es allgemein bekannt, ein biometrisches Merkmal, wie z. B. einen Fingerabdruck o. ä., zu digitalisieren und zur Zugangskontrolle zu verwenden. Mittels marktüblicher Scanner ist es möglich, aus den Linien des Fingerabdrucks ein Muster einzelner Punkte zu erzeugen, das für jeden Fin­ gerabdruck charakteristisch ist. Diese Daten können zur eindeutigen Identifizierung verwendet werden. Eine Rekon­ struktion des Fingerabdrucks ist jedoch nicht möglich.
In der praktischen Anwendung ist insbesondere eine Verwen­ dung solcher Fingerabdrucksscanner an EC-Kartenterminals als PIN-Ersatz geplant, wobei bei einem solchen System ein gescannter Fingerabdruck mit einem auf der Karte befindli­ chen Fingerabdruck in digitaler Form verglichen wird. Al­ lerdings kann auch dieses System durch Überschreiben des auf der Karte gespeicherten Originalfingerabdrucks miss­ braucht werden.
Schließlich gibt es bereits WAP-Mobiltelefone mit einem in­ tegrierten Fingerabdruckscanner.
Aufgabe der vorliegenden Erfindung ist es, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikations­ netzwerk anzugeben, welche einem Netzwerkbenutzer ein er­ höhtes Maß an Sicherkeit bieten.
VORTEILE DER ERFINDUNG
Das erfindungsgemäße Verfahren mit den Merkmalen des An­ spruchs 1 bzw. die entsprechende Vorrichtung nach Anspruch 19 oder 21 weisen den Vorteil auf, daß die Transaktion ein erhöhtes Maß an Sicherkeit ohne von Dritten generierte zu merkende Sicherheitscodes bietet.
Weiterhin müssen zwischen den Netzwerkteilnehmern keine sensiblen Daten, wie z. B. Kontonummer oder Kreditkartennum­ mer, ausgetauscht werden. Die Eingaben zum Vereinbaren, d. h. Validieren, der Transaktion zwischen dem ersten Netz­ werkteilnehmer und dem zweiten Netzwerkteilnehmer lassen sich auf ein Minimum reduzieren. Die übermittelten Daten­ sätze sind einzeln nicht für einen Mißbrauch geeignet, und daher können die Sicherungsmaßnahmen für die Datensätze selbst auf einem niedrigen Niveau gehalten werden. Die Nut­ zung einer unabhängigen Zertifizierungsstelle ist nicht er­ forderlich. Die Transaktionskosten sind vernachlässigbar gering, wodurch sich das System selbst für kleinste Zahlun­ gen eignet.
Die der vorliegenden Erfindung zugrundeliegende Idee be­ steht darin, daß ein mit einem Schlüssel verschlüsseltes biometrisches Merkmal eines ersten Netzwerkteilnehmers zu­ sammen mit einem Sitzungscode über einen zweiten Netzwerk­ teilnehmer an einen ausgewählten dritten Netzwerkteilnehmer gesendet wird und der Schlüssel zusammen mit dem Sitzungs­ code vom ersten an den dritten Netzwerkteilnehmer gesendet wird. Dabei entstehen unabhängige Datenströme, deren Inhal­ te erst beim Zusammentreffen beim dritten Netzwerkteilneh­ mer nutzbar sind, wenn dort eine Übereinstimmung des ent­ schlüsselten und hinterlegten biometrischen Merkmals fest­ gestellt wird.
In den Unteransprüchen finden sich vorteilhafte Weiterbil­ dungen und Verbesserungen des jeweiligen Gegenstandes der Erfindung.
Erfindungsgemäß lassen sich variable Trans­ aktionen mit freien Parametern realisieren.
Gemäß einer weiteren bevorzugten Weiterbildung erfolgt ein Aufbauen einer gleichzeitigen Dreiecksverbindung über das elektronische Kommunikationsnetzwerk zwischen dem ersten, zweiten und dritten Netzwerkteilnehmer, also eine Konfe­ renzschaltung. Das Übermitteln des zweiten und dritten Da­ tensatzes erfolgt erst während des Bestehens der gleichzei­ tigen Dreiecksverbindung. Dies erhöht die Sicherheit zu­ sätzlich, da der Datenaustausch in engem zeitlichen Zusam­ menhang durchgeführt werden kann.
Gemäß einer weiteren bevorzugten Weiterbildung wird das Durchführen der Transaktion weiterhin davon abhängig ge­ macht, ob eine vorbestimmbare zeitliche Korrelation zwi­ schen dem Empfang des zweiten und dritten Datensatzes beim dritten Netzwerkteilnehmer vorliegt. Auch dieses Merkmal erhöht die Sicherheit zusätzlich.
Gemäß einer weiteren bevorzugten Weiterbildung ist die zeitliche Korrelation durch den ersten Netzwerkteilnehmer modifizierbar. Somit kann der erste Netzwerkteilnehmer qua­ si das Sicherheitsmaß vorgeben bzw. den Datenverkehrsbedin­ gungen anpassen.
Gemäß einer weiteren bevorzugten Weiterbildung besteht die zeitliche Korrelation darin, daß zwischen dem Empfang des zweiten und dritten Datensatzes beim dritten Netz­ werkteilnehmer eine vorbestimmte Zeitspanne nicht über­ schritten wird. Eine starke Verschlüsselung ist dann des­ halb nicht erforderlich, weil der Prozess durch das vorein­ stellbare Zeitintervall innerhalb weniger Minuten abge­ schlossen sein muß und daher keine Zeit für eine Dechif­ frierung bleibt, wenn die Chiffrierungsprozedur entspre­ chend angelegt ist. Ggfs. könnte dieses Zeitintervall durch den ersten Netzwerkteilnehmer modifizierbar sein, wenn sich herausstellt, daß sie ungenügend ist, wobei allerdings auf den damit verbundenen Sicherheitskompromiß zu achten ist. Eine solche Modifizierung wäre dann dem dritten Netzwerk­ teilnehmer entweder direkt oder indirekt mitzuteilen.
Erfindungsgemäß erfolgt ein Erzeugen eines für jede Sitzung verschiedenen Sitzungsco­ des. Somit ist eine zweimalige Verwendung ausgeschlossen.
Gemäß einer weiteren bevorzugten Weiterbildung erfolgt ein Speichern bereits verwendeter Sitzungscodes durch minde­ stens einen der Netzwerkteilnehmer in einem nichtflüchti­ gen Speicher und ein Verweigern der Weiterabwicklung der Transaktion im Falle des Vorschlags eines bereits verwende­ ten Sitzungscodes durch einen der Netzwerkteilnehmer. Dies kann zur optimalen Sicherheit auch bei allen drei Netzwerk­ teilnehmern geschehen.
Gemäß einer weiteren bevorzugten Weiterbildung erfolgt ein Erzeugen des für jede Sitzung verschiedenen Schlüssels durch den ersten Netzwerkteilnehmer durch ein Zufallsver­ fahren. Somit ist das Ausspähen des Schlüssels praktisch nicht möglich.
Gemäß einer weiteren bevorzugten Weiterbildung ermöglicht das biometrische Merkmal eine eindeutige Identifizierung des Inhabers. Dafür eignen sich insbesondere ein digitali­ sierter Fingerabdruck und/oder ein digitalisiertes Sprach­ muster und/oder ein digitalisiertes Retinamuster und/oder ein digitalisiertes Bewegungsmuster.
Gemäß einer weiteren bevorzugten Weiterbildung ist die Transaktion ein Zahlungsvorgang.
Gemäß einer weiteren bevorzugten Weiterbildung ist der er­ ste Netzwerkteilnehmer ein Konsument, der zweite Netzwerk­ teilnehmer ein Anbieter für Waren und/oder Dienstleistungen und der dritte Netzwerkteilnehmer ein Finanzdienstleister.
Gemäß einer weiteren bevorzugten Weiterbildung weisen die Transaktionsdaten einen Kaufpreis auf.
Gemäß einer weiteren bevorzugten Weiterbildung ist das elektronische Kommunikationsnetzwerk das Internet.
Gemäß einer weiteren bevorzugten Weiterbildung wird das Durchführen der Transaktion durch den dritten Netzwerkteil­ nehmer von mindestens einem weiteren elektronisch prüfbaren Kriterium abhängig gemacht. Dieses Kriterium könnte im Falle eines Zahlungsvorganges eine Bonitätsprüfung sein. Ein Vorteil ist, dass der Kunde weitgehend anonym bleiben kann und dennoch eine solche Bonitätsprüfung bei der Bank mög­ lich ist.
Gemäß einer weiteren bevorzugten Weiterbildung ist der er­ ste Netzwerkteilnehmer ein Mobiltelefon und ist das elek­ tronische Kommunikationsnetzwerk ein Mobiltelefon.
Gemäß einer weiteren bevorzugten Weiterbildung ist der er­ ste Netzwerkteilnehmer ein Konsument, der zweite Netzwerk­ teilnehmer ein Geldautomat bzw. Zahlterminal und der dritte Netzwerkteilnehmer ein Finanzdienstleister.
Gemäß einer weiteren bevorzugten Weiterbildung umfaßt die Vorrichtung zur Durchführung des erfindungsgemäßen Verfah­ rens abgesehen von einer hardwaremäßigen und/oder software­ mäßigen Steuereinrichtung zum Durchführen der elektroni­ schen Netzwerkkommunikation zwischen dem ersten, zweiten und dritten Netzwerkteilnehmer und eine Erfassungseinrich­ tung zum Erfassen des biometrischen Merkmals, die ein Fin­ gerabdruck-Scanner ist, der in eine Tastatur integriert ist, oder der neben der Tastatur als separates mobiles Ein­ gabegerät bereitsteht.
Gemäß einer weiteren bevorzugten Weiterbildung ist das Com­ puterprogrammprodukt, das ein von einer digitalen Computer­ einrichtung ausführbares Softwareprogramm aufweist, wobei das Softwareprogramm Softwarecodeabschnitte zum Ausführen des Verfahrens auf der digitalen Computereinrichtung auf­ weist, eine magnetisch oder optisch lesbare Diskette.
ZEICHNUNGEN
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher er­ läutert.
Es zeigen:
Fig. 1 ein Systemdiagramm zur Veranschaulichung eines Netzwerkteilnehmerverbundes und den auszutau­ schenden Daten entsprechend einer Ausführungsform der vorliegenden Erfindung;
Fig. 2a, b einen Fließplan zum Erläutern der Verfahrens­ schritte entsprechend der Ausführungsform der vorliegenden Erfindung;
Fig. 3 eine schematische Darstellung des Inhalt der zu übermittelnden Datensätze entsprechend einer Aus­ führungsform der vorliegenden Erfindung; und
Fig. 4 ein Zeitablaufdiagramm zum Erläutern der zeitli­ chen Abfolge der Sitzungsabschnitte zwischen den Netzwerkteilnehmern entsprechend der Ausführungs­ form der vorliegenden Erfindung.
BESCHREIBUNG DER AUSFÜHRUNGSBEISPIELE
In den Figuren bezeichnen gleiche Bezugszeichen gleiche oder funktionsgleiche Bestandteile.
Fig. 1 zeigt ein Systemdiagramm zur Veranschaulichung eines Netzwerkteilnehmerverbundes und den auszutauschenden Daten entsprechend einer Ausführungsform der vorliegenden Erfin­ dung.
Wie in Fig. 1 dargestellt, sind drei Netzwerkteilnehmer K, H, B mit entsprechenden Endgeräten über jeweilige Verbin­ dungen 10, 11, 12 über das Internet miteinander verbindbar, d. h. sie können eine jeweilige gegenseitige elektronische Kommunikation miteinander führen. Die Gesamtheit dieser Kommunikation wird hier als Sitzung bezeichnet, welche aus einer Anzahl von verschiedenen Sitzungsabschnitten besteht.
Der erste Netzwerkteilnehmer ist ein Konsument K, der zwei­ te Netzwerkteilnehmer ein Anbieter bzw. Händler H und der dritte Netzwerkteilnehmer ein Kreditinstitut bzw. eine Bank B. Die Verbindungen 10, 11, 12 sollen hier nur die Kommuni­ kationsmöglichkeiten darstellen und sind nicht auf soge­ nannte Punkt-zu-Punkt-Verbindungen beschränkt.
Das Endgerät des Konsumenten K verfügt insbesondere über eine Erfassungseinrichtung SCA zum Scannen eines Fingerab­ drucks des Konsumenten K und zum Digitalisieren des ges­ cannten Fingerabdrucks. Die Bank B verfügt insbesondere über einen nicht-flüchtigen Speicher, in dem eine entspre­ chende gescannte Version des Fingerabdrucks FP' des Konsu­ menten K hinterlegt ist. Letzteres kann beispielsweise in Verbindung mit der Einrichtung eines Kontos bei der Bank B durch einen entsprechenden Hinterlegungsvorgang HINT durch­ geführt werden.
Die Endgeräte der drei Netzwerkteilnehmer K, H, B sind üb­ licherweise digitale Computer mit entsprechenden hard- und/oder softwaremäßigen Steuereinrichtungen.
Fig. 2a, b zeigen einen Fließplan zum Erläutern der Verfah­ rensschritte entsprechend der Ausführungsform der vorlie­ genden Erfindung, und Fig. 3 zeigt eine schematische Dar­ stellung des Inhalt der zu übermittelnden Datensätze ent­ sprechend einer Ausführungsform der vorliegenden Erfindung.
In Schritt S10 wird zunächst eine Sitzung zwischen dem Kon­ sumenten K und dem Anbieter H im Internet begonnen, inner­ halb derer ein Datenaustausch zum Vereinbaren eines Kaufs zwischen beiden erfolgt. Beispielsweise listet der Anbieter H Angebotsseiten mit entsprechenden Kaufartikeln und Prei­ sen auf, die der Konsument K durch einen Mausklick anwählen kann.
Im Schritt S20 hat der Konsument K seinen Kaufvorgang been­ det, d. h. er bestätigt durch eine entsprechende Aktion die in seinem virtuellen Warenkorb befindlichen Waren und verpflichtet sich gegenüber dem Anbieter H zur Zahlung eines Kaufpreises KP auf bargeldlose Art und Weise.
Entweder in diesem Sitzungsabschnitt oder in einem vorher­ gehenden Installationssitzungsabschnitt legt der Konsument K die Bank B fest, über die der bargeldlose Zahlungsvorgang abgewickelt werden soll, und zwar z. B. durch Angabe der be­ treffenden Bankleitzahl.
Im anschließenden Schritt S30 erzeugt der Konsument K einen Sitzungscode SC, beispielsweise eine Buchstaben/ Zahlenkom­ bination o. ä., einen Zufallsschlüssel CHK und scannt über die Erfassungseinrichtung SCA seinen Fingerabdruck in sein Endgerät ein. In dem Endgerät wird daraufhin mittels des zufallsmäßig erzeugten Schlüssels CHK der gescannte Finger­ abdruck in einen chiffrierten digitalen Fingerabdruck FP umgewandelt.
In Schritt S40 wird ein erster Datensatz DAT, welcher den Sitzungscode SC und den chiffrierten Fingerabdruck FP ent­ hält, von dem Konsumenten K an den Anbieter H zur Initiie­ rung des bargeldlosen Zahlungsvorgangs übermittelt.
Im Schritt S50 übermittelt dann der Anbieter H einen zwei­ ten Datensatz DAT', welcher den empfangenen Sitzungscode SC, den empfangenen chiffrierten Fingerabdruck FP und den vereinbarten Kaufpreis KP enthält, an die Bank B.
Die Bank B startet nach Empfangen des zweiten Datensatzes DAT' (Schritt S60) einen internen Zeitgeber in Schritt S70, der den Ablauf eines vorgegebenen Zeitintervalls dT der ty­ pischen Größenordung von einigen Minuten überwacht.
In Schritt S80 wird vom Endgerät der Bank B überprüft, ob ein dritter Datensatz DAT" vom Konsumenten K empfangen worden ist, welcher den Sitzungscode SC, welcher im zweiten Datensatz DAT' vom Anbieter H an die Bank B übertragen wur­ de, sowie einen entsprechenden Schlüssel CHK aufweist.
Trifft dies zu, so geht die Prozedur mit Schritt S90 wei­ ter. Verneinendenfalls verzweigt die Prozedur zu Schritt S85, in dem geprüft wird, ob das vorbestimmte Zeitintervall dT abgelaufen ist. Bejahendenfalls erfolgt hier ein Abbruch im Schritt S88, verneinendenfalls wird zurück zu Schritt S80 verzweigt.
Im Fall einer bejahenden Beurteilung im Schritt S80 wird im Schritt S90 ebenfalls geprüft, ob das vorbestimmte Zeitin­ tervall dT bereits abgelaufen ist, und bejahendenfalls führt dies zu einem Abbruch in Schritt S95.
Nur wenn zu diesem Zeitpunkt das Zeitintervall dT noch nicht abgelaufen ist, kommt es im Endgerät der Bank B zu einer Dechiffrierung des von dem Anbieter H zusammen mit dem Sitzungscode SC empfangenen digitalisierten Fingerab­ drucks FP mittels des vom Konsumenten K zusammen mit dem Sitzungscode SC empfangenen Schlüssels CHK, wie in Schritt S100 gezeigt.
Es folgt dann im Schritt S110 ein Vergleich des dechif­ frierten Fingerabdrucks mit dem bei der Bank B hinterlegten Fingerabdruck FP'.
Stellt sich in Schritt S120 heraus, dass der Vergleich nicht o. k. ist, kommt es zu einem Abbruch in Schritt S125. Ist der Vergleich o. k., so wird in Schritt S130 zusätzlich überprüft, ob die Bonität des Konsumenten K bei der Bank B in Ordnung ist. Verneinendenfalls kommt es wiederum zum Ab­ bruch in Schritt 135, und bejahendenfalls wird dann in Schritt S140 die Transaktion TRANS durchgeführt.
Ergänzend sei erwähnt, daß selbstverständlich entsprechende Rückmeldungen bei einem Abbruch oder Erfolgsmeldungen bei reibungslosem Ablauf an die bei den anderen Netzwerkteil­ nehmer K, H von der Bank B gegeben werden können.
Zur Verhinderung, dass der Sitzungscode SC mehrmals verwen­ det wird und zur Erhöhung der entsprechenden Sicherheit wird beim vorliegenden Beispiel der Sitzungscode SC sowohl beim Konsumenten K als auch beim Händler H als auch bei der Bank B gespeichert und für jede weitere Verwendung ge­ sperrt.
Fig. 4 ist ein Zeitablaufdiagramm zum Erläutern der zeitli­ chen Abfolge der Sitzungsabschnitte zwischen den Netzwerkteilnehmern entsprechend der Ausführungsform der vorliegen­ den Erfindung.
Wie in Fig. 4 dargestellt, dauert der Sitzungsabschnitt zwischen dem Konsumenten K und dem Anbieter H von Zeit t1 bis zu einer Zeit t2. Zur Zeit t2 ist der erste Datensatz DAT vom Konsumenten K an den Händler H über die Verbindung 12 vollständig übertragen.
Zu einem darauffolgenden Zeitpunkt t3 beginnt der Sitzungs­ abschnitt zwischen dem Anbieter H und der Bank B und dauert bis zum Zeitpunkt t4. Zum Zeitpunkt t4 ist der zweite Da­ tensatz DAT' von dem Anbieter H an die Bank B vollständig übertragen. Dann startet, wie bereits oben in Zusammenhang mit Schritt S70 von Fig. 2 erwähnt, das Endgerät der Bank B den internen Zeitgeber zur Überwachung des Ablaufs des Zeitintervalls dT.
Im in Fig. 4 gezeigten Fall dauert der Sitzungsabschnitt zwischen dem Konsumenten K und der Bank B von einem späte­ ren Zeitpunkt t5 bis zu einem noch späteren Zeitpunkt t6, wobei zum Zeitpunkt t6 der dritte Datensatz DAT" vollstän­ dig vom Konsumenten K an die Bank B übertragen ist. Da beim vorliegenden Beispiel das vorbestimmte Zeitintervall dT erst zu einem nach dem Zeitpunkt t6 liegenden Zeitpunkt t7 endet, können die Schritte S100 und folgende gemäß Fig. 2b bei diesem Beispiel durchgeführt werden. Endete umgekehrt der Sitzungsabschnitt zwischen dem Konsumenten K und der Bank B erst nach dem Zeitpunkt t7, d. h. wäre erst nach dem Zeitpunkt t7 der dritte Datensatz DAT" vollständig über­ tragen, so würde dies zu einem Abbruch in Schritt S88 bzw. S95 führen.
Obwohl die vorliegende Erfindung vorstehend anhand bevor­ zugter Ausführungsbeispiele beschrieben wurde, ist sie dar­ auf nicht beschränkt, sondern auf vielfältige Weise modifi­ zierbar.
Obwohl das elektronische Kommunikationsnetzwerk im obigen Beispiel das Internet ist, kann die Erfindung selbstver­ ständlich auf jedes beliebige verdrahtete bzw. drahtlose elektronische Kommunikationsnetzwerk angewendet werden.
Insbesondere ist auch nicht unbedingt eine Punkt-zu-Punkt- Verbindung zwischen den Netzwerkteilnehmern erforderlich, sondern jede physikalische Verbindung möglich.
Weiterhin soll der Begriff Datensatz allgemein verstanden werden, d. h. als durch ein beliebiges Ordnungsschema als zusammen gehörig gekennzeichnete Daten.
Weiterhin ist die Erfindung selbstverständlich nicht auf Zahlungsvorgänge beschränkt, sondern auf beliebige Transak­ tionen, d. h. Vorgänge, anwendbar.
Obwohl beim obigen Beispiel der Sitzungscode vom ersten Netzwerkteilnehmer erzeugt wurde, kann der Sitzungscode auch vom zweiten oder dritten Netzwerkteilnehmer vorgeschlagen werden. Im letzteren Fall würde der erste Netz­ werkteilnehmer den Sitzungscode vor Übermittlung des ersten Datensatzes an den zweiten Netzwerkteilnehmer vom dritten Netzwerkteilnehmer anfordern.
Auch kann dem dritten Netzwerkteilnehmer, also z. B. der Bank, ein sogenannter Zuordnungsserver vorgeschaltet wer­ den, der Fingerabdruck und Bankverbindung zusammenfügt und sicherstellt, daß die Kundendaten an die richtige Bank ge­ leitet werden.
Obwohl in dem obigen Beispiel nur der Kaufpreis zusammen mit dem Sitzungscode und dem chiffrierten Fingerabdruck vom Anbieter an die Bank übertragen wurde, können selbstver­ ständlich weitere Daten, beispielsweise zusätzliche Kon­ trolldaten an die Bank B übermittelt werden, beispielsweise der Name des Konsumenten o. ä. Auch kann die Bankleitzahl der Bank zusätzlich im ersten Datensatz enthalten sein.
BEZUGSZEICHENLISTE
K Konsument
H Anbieter
B Bank
10
,
11
,
12
Verbindungen
SCA Fingerabdruck-Scanner
FP' hinterlegter Fingerabdruck
DIA Kommunikation
HINT Hinterlegung
TRANS Transaktion
S10-S140 Verfahrensschritte
KP Kaufpreis
SC Sitzungscode
CHK Zufallsschlüssel
FP verschlüsselter digitaler Fingerab­ druck
DAT, DAT', DAT" Datensätze
t1-t7 Zeitpunkte
t Zeit
dT vorbestimmtes Zeitintervall

Claims (20)

1. Verfahren zur Abwicklung einer Transaktion (TRANS) in einem elektronischen Kommunikationsnetzwerk mit den Schrit­ ten:
Durchführen eines Datenaustauschs (DIA) zwischen einem er­ sten Netzwerkteilnehmer (K) und einem zweiten Netzwerkteil­ nehmer (H) in einer Sitzung zum Vereinbaren von Transakti­ onsdaten (KP) der Transaktion (TRANS) und eines dritten Netzwerkteilnehmers (B), der die Transaktion (TRANS) durch­ führen soll;
Bereitstellen eines für jede Sitzung verschiedenen Sit­ zungscodes (SC) für die Sitzung beim ersten Netzwerkteil­ nehmer (K);
Übermitteln eines ersten Datensatzes (DAT) mit einem mit­ tels eines für jede Sitzung verschiedenen Schlüssels (CHK) chiffrierten biometrischen Merkmal (FP) und mit dem Sit­ zungscode (SC) von dem ersten Netzwerkteilnehmer (K) an den zweiten Netzwerkteilnehmer (H);
Übermitteln eines zweiten Datensatzes (DAT') mit dem vom ersten Netzwerkteilnehmer (K) empfangenen chiffrierten bio­ metrischen Merkmal (FP) und mit dem vom ersten Netzwerk­ teilnehmer (K) empfangenen Sitzungscode (SC) und mit den Transaktionsdaten (KP) von dem zweiten Netzwerkteilnehmer (H) an den dritten Netzwerkteilnehmer (B);
Übermitteln eines dritten Datensatzes (DAT") mit dem Schlüssel (CHK) und mit dem Sitzungscode (SC) von dem er­ sten Netzwerkteilnehmer (K) an den dritten Netzwerkteilneh­ mer (B);
Dechiffrieren des vom zweiten Netzwerkteilnehmer (H) im zweiten Datensatz (DAT') empfangenen chiffrierten biometri­ schen Merkmals (FP) bei dem dritten Netzwerkteilnehmer (B) unter Verwendung des vom ersten Netzwerkteilnehmer (K) im dritten Datensatz (DAT") empfangenen Schlüssels (CHK);
Vergleichen des dechiffrierten biometrischen Merkmals (FP) beim dritten Netzwerkteilnehmer (B) mit einem beim dritten Netzwerkteilnehmer (B) hinterlegten (HINT) entsprechenden biometrischen Merkmal (FP); und
Durchführen der Transaktion (TRANS) durch den dritten Netz­ werkteilnehmer (B) unter Verwendung der vom zweiten Netz­ werkteilnehmer (H) in dem zweiten Datensatz (DAT') empfan­ genen Transaktionsdaten (KP) im Falle einer Übereinstimmung beim Vergleichen.
2. Verfahren nach Anspruch 1, gekennzeichnet durch die Schritte:
Aufbauen einer gleichzeitigen Dreiecksverbindung über das elektronische Kommunikationsnetzwerk zwischen dem ersten, zweiten und dritten Netzwerkteilnehmer (K, H, B); und
Übermitteln des zweiten und dritten Datensatzes (DAT'; DAT") während des Bestehens der gleichzeitigen Dreiecks­ verbindung.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich­ net, daß das Durchführen der Transaktion (TRANS) weiterhin davon ab­ hängig gemacht wird, ob eine vorbestimmbare zeitliche Kor­ relation zwischen dem Empfang des zweiten und dritten Da­ tensatzes (DAT'; DAT") beim dritten Netzwerkteilnehmer (B) vorliegt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die zeitliche Korrelation durch den ersten Netzwerkteilneh­ mer (K) modifizierbar ist.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeich­ net, daß die zeitliche Korrelation darin besteht, daß zwischen dem Empfang des zweiten und dritten Datensatzes (DAT'; DAT") beim dritten Netzwerkteilnehmer (B) eine vorbestimmte Zeit­ spanne (dT) nicht überschritten wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, ge­ kennzeichnet durch den Schritt:
Speichern bereits verwendeter Sitzungscodes (SC) durch min­ destens einen der Netzwerkteilnehmer (K; H; B) in einem nicht-flüchtigen Speicher; und
Verweigern der Weiterabwicklung der Transaktion im Falle des Vorschlags eines bereits verwendeten Sitzungscodes (SC) durch einen der Netzwerkteilnehmer (K; H; B).
7. Verfahren nach einem der vorhergehenden Ansprüche, ge­ kennzeichnet durch den Schritt:
Erzeugen des für jede Sitzung verschiedenen Schlüssels (CHK) durch den ersten Netzwerkteilnehmer (K) durch ein Zu­ fallsverfahren.
8. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß das biometrische Merkmal (FP) ei­ ne eindeutige Identifizierung des Inhabers ermöglicht.
9. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß das biometrische Merkmal (FP) ein digitalisierter Fingerabdruck (FP) und/oder ein digitali­ siertes Sprachmuster und/oder ein digitalisiertes Retinamu­ ster und/oder ein digitalisiertes Bewegungsmuster umfaßt.
10. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß die Transaktion (TRANS) ein Zah­ lungsvorgang ist.
11. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß der erste Netzwerkteilnehmer (K) ein Konsument, der zweite Netzwerkteilnehmer (H) ein Anbie­ ter für Waren und/oder Dienstleistungen und der dritte Netzwerkteilnehmer (B) ein Finanzdienstleister ist.
12. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß die Transaktionsdaten (KP) einen Kaufpreis aufweisen.
13. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß das elektronische Kommunikations­ netzwerk das Internet ist.
14. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß das Durchführen der Transaktion (TRANS) durch den dritten Netzwerkteilnehmer (B) von minde­ stens einem weiteren elektronisch prüfbaren Kriterium ab­ hängig gemacht wird.
15. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß der erste Netzwerkteilnehmer (K) ein Mobiltelefon ist und das elektronische Kommunikations­ netzwerk ein Mobiltelefon ist.
16. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß der erste Netzwerkteilnehmer (K) ein Konsument, der zweite Netzwerkteilnehmer (H) ein Geldau­ tomat bzw. Zahlterminal und der dritte Netzwerkteilnehmer (B) ein Finanzdienstleister ist.
17. Vorrichtung zur Durchführung des Verfahrens nach min­ destens einem der vorhergehenden Ansprüche mit:
einer hardwaremäßige und/oder softwaremäßige Steuereinrich­ tung zum Durchführen der elektronischen Netzwerkkommunika­ tion zwischen dem ersten, zweiten und dritten Netzwerkteil­ nehmer (K; H; B); und
einer Erfassungseinrichtung (SCA) zum Erfassen des biome­ trischen Merkmals (FP)
18. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, daß die Erfassungseinrichtung (SCA) ein Fingerabdruck- Scanner ist, der vorzugsweise in eine Tastatur integriert ist.
19. Computerprogrammprodukt, das ein von einer digitalen Computereinrichtung ausführbares Softwareprogramm aufweist, wobei das Softwareprogramm Softwarecodeabschnitte zum Aus­ führen des Verfahrens nach einem der Ansprüche 1 bis 16 auf der digitalen Computereinrichtung aufweist.
20. Computerprogrammprodukt nach Anspruch 19 in Form einer magnetisch oder optisch lesbaren Diskette.
DE2000131220 2000-06-27 2000-06-27 Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk Expired - Lifetime DE10031220C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000131220 DE10031220C2 (de) 2000-06-27 2000-06-27 Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000131220 DE10031220C2 (de) 2000-06-27 2000-06-27 Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk

Publications (2)

Publication Number Publication Date
DE10031220A1 DE10031220A1 (de) 2002-01-17
DE10031220C2 true DE10031220C2 (de) 2002-05-29

Family

ID=7646933

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000131220 Expired - Lifetime DE10031220C2 (de) 2000-06-27 2000-06-27 Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk

Country Status (1)

Country Link
DE (1) DE10031220C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10258769A1 (de) 2002-12-16 2004-06-24 Giesecke & Devrient Gmbh Kommunitkation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5768385A (en) * 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5825881A (en) * 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
WO1999031621A1 (en) * 1997-12-17 1999-06-24 Smarttouch, Inc. Tokenless financial access system
US6012039A (en) * 1994-11-28 2000-01-04 Smarttouch, Inc. Tokenless biometric electronic rewards system
EP0986209A2 (de) * 1998-09-11 2000-03-15 Mitsubishi Denki Kabushiki Kaisha Vorrichtung zur entfernten Authentifikation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US6012039A (en) * 1994-11-28 2000-01-04 Smarttouch, Inc. Tokenless biometric electronic rewards system
US5768385A (en) * 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5825881A (en) * 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
WO1999031621A1 (en) * 1997-12-17 1999-06-24 Smarttouch, Inc. Tokenless financial access system
EP0986209A2 (de) * 1998-09-11 2000-03-15 Mitsubishi Denki Kabushiki Kaisha Vorrichtung zur entfernten Authentifikation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10258769A1 (de) 2002-12-16 2004-06-24 Giesecke & Devrient Gmbh Kommunitkation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
DE10258769B4 (de) 2002-12-16 2012-05-31 Giesecke & Devrient Gmbh Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
DE10258769C5 (de) * 2002-12-16 2017-08-17 Giesecke & Devrient Gmbh Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul

Also Published As

Publication number Publication date
DE10031220A1 (de) 2002-01-17

Similar Documents

Publication Publication Date Title
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP1358533B1 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
DE60218873T2 (de) Verkaufsstellentransaktionssystem mit sprach-authentifizierung
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE69734757T2 (de) Inhaltübertragungskontrollverfahren mit Benutzerauthentifizierungsfunktionen
EP1264490B1 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
WO2009003605A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE19724901A1 (de) Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
DE2912696A1 (de) Rechnerzugriffsystem
EP2749003A1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
EP1869630A1 (de) Verfahren zur bestätigung einer dienstleistungsanforderung
EP1665184A1 (de) Verfahren zur abwicklung einer elektronischen transaktion
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
WO2013152986A1 (de) Sichere generierung eines nutzerkontos in einem dienstserver
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
EP0855069B1 (de) Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten
DE10031220C2 (de) Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk
EP2399218A1 (de) Verfahren zur erzeugung eines identifikators
EP1525731A1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
EP1437668B1 (de) Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
DE3619566C2 (de)
WO2007036341A1 (de) Entsperren von mobilfunkkarten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R071 Expiry of right