DE10031220C2 - Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk - Google Patents
Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen KommunikationsnetzwerkInfo
- Publication number
- DE10031220C2 DE10031220C2 DE2000131220 DE10031220A DE10031220C2 DE 10031220 C2 DE10031220 C2 DE 10031220C2 DE 2000131220 DE2000131220 DE 2000131220 DE 10031220 A DE10031220 A DE 10031220A DE 10031220 C2 DE10031220 C2 DE 10031220C2
- Authority
- DE
- Germany
- Prior art keywords
- network
- network participant
- transaction
- dat
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Biomedical Technology (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die vorliegende Erfindung betrifft ein Verfahren und eine Vor
richtung zur Abwicklung einer Transaktion in einem elektri
schen Kommunikationsnetzwerk.
Aus der EP 986 209 A2 ist ein Fern-Autentifizierungssystem be
kannt. Bei diesem System sendet ein Benutzerendgerät ein mit
tels eines ersten und zweiten Schlüssels chiffriertes biomet
risches Merkmal als Autentifizierungsinformation an einen Web-
Server, der diese Autentifizierungsinformation an einen Auten
tifizierungsserver zur Autentifizierung weiterleitet. Der Au
tentifizierungsserver entschlüsselt zunächst die Verschlüsse
lung mittels des zweiten Schlüssels durch einen entsprechenden
Schlüssel, der zusammen mit dem zweiten Schlüssel ein Pub
lic/Secret-Schlüsselpaar bildet. Dann entschlüsselt er das
mittels des ersten Schlüssels chiffrierte biometrische Merkmal
mit dem ersten Schlüssel, der der Autentifizierungsinformation
verschlüsselt beigefügt ist. Dann vergleicht er das entschlüs
selte biometrische Merkmal mit Hilfe eines entsprechenden hin
terlegten Merkmals und teilt das Resultat der Autentifizierung
dem Webserver mit. Im Falle eines positiven Resultats kann das
Benutzerendgerät auf geschützte Informationen des Webservers
zugreifen.
Die US-A-6,012,039 offenbart ein Verfahren zum Datenaustausch
zwischen drei Teilnehmern, von denen einer durch biometrische
Merkmale identifizierbar ist.
Die US-A-5,870,723 und die WO 99-31 621 A1 beschäftigen sich
mit der Autorisierung von Geschäften mittels einem biometri
schen Merkmal in Kombination mit einem PIN-Code.
Die US-A-5,764,789 offenbart die Verwendung eines biometri
schen Merkmals und eines PIN-Codes zur Autorisierung der Aus
gabe bei Geldautomaten.
Die US-A-5,825,881 beschreibt den Austausch von Daten zwischen
Kunde, Händler und Zahlungsinstitution. Der Datenfluss wird
mit zuvor vereinbarten und hinterlegten Schlüsseln abgesi
chert.
Die US-A-5,768,385 beschreibt ein Austauschprotokoll, bei der
eine Bank gegenüber einem Händler eine Zahlungsverpflichtung
abgibt. Der Kunde kann dem Händler gegenüber anonym bleiben.
Obwohl auf beliebige Transaktionen bzw. Vorgänge und Netz
werke anwendbar, werden die vorliegende Erfindung sowie die
ihr zugrundeliegende Problematik in bezug auf einen Zah
lungsvorgang im Internet erläutert.
Bekanntermaßen tritt für einen Internet-Benutzer häufig das
Problem auf, daß er eine gebührenpflichtige Internetseite
bzw. Waren- und/oder Dienstleistungen eines Internetanbie
ters bargeldlos online bezahlen möchte.
Hierzu ist es bekannt, entweder Namen, Adresse und Konto
nummer bzw. Kreditkartennummer anzugeben und damit eine
Lastschrifterlaubnis zu erteilen. Obwohl hierbei durch Ver
schlüsselungsverfahren, Zertifizierungsmaßnahmen bzw. Wi
derrufsmöglichkeiten beim Kreditinstitut ein gewisses Min
destmaß an Sicherheit gewährleistbar ist, bleibt dennoch
ein Restrisiko für einen ungewollten Mißbrauch dieser Zah
lungsmöglichkeit durch kriminelle Dritte.
Weiterhin ist ein Schutz unter Verwendung von PIN-Nummern
bzw. Sicherheitscodes bekannt. Allerdings können diese Co
des verlorengehen bzw. von kriminellen Dritten ausspioniert
werden.
Einen umfassenden Überblick über Zahlungsmöglichkeiten beim
E-Commerce gibt Internet Professional, Januar 2000, S. 74
ff.
Ferner ist es allgemein bekannt, ein biometrisches Merkmal,
wie z. B. einen Fingerabdruck o. ä., zu digitalisieren und
zur Zugangskontrolle zu verwenden. Mittels marktüblicher
Scanner ist es möglich, aus den Linien des Fingerabdrucks
ein Muster einzelner Punkte zu erzeugen, das für jeden Fin
gerabdruck charakteristisch ist. Diese Daten können zur
eindeutigen Identifizierung verwendet werden. Eine Rekon
struktion des Fingerabdrucks ist jedoch nicht möglich.
In der praktischen Anwendung ist insbesondere eine Verwen
dung solcher Fingerabdrucksscanner an EC-Kartenterminals
als PIN-Ersatz geplant, wobei bei einem solchen System ein
gescannter Fingerabdruck mit einem auf der Karte befindli
chen Fingerabdruck in digitaler Form verglichen wird. Al
lerdings kann auch dieses System durch Überschreiben des
auf der Karte gespeicherten Originalfingerabdrucks miss
braucht werden.
Schließlich gibt es bereits WAP-Mobiltelefone mit einem in
tegrierten Fingerabdruckscanner.
Aufgabe der vorliegenden Erfindung ist es, ein verbessertes
Verfahren und eine verbesserte Vorrichtung zur Abwicklung
einer Transaktion in einem elektronischen Kommunikations
netzwerk anzugeben, welche einem Netzwerkbenutzer ein er
höhtes Maß an Sicherkeit bieten.
Das erfindungsgemäße Verfahren mit den Merkmalen des An
spruchs 1 bzw. die entsprechende Vorrichtung nach Anspruch
19 oder 21 weisen den Vorteil auf, daß die Transaktion ein
erhöhtes Maß an Sicherkeit ohne von Dritten generierte zu
merkende Sicherheitscodes bietet.
Weiterhin müssen zwischen den Netzwerkteilnehmern keine
sensiblen Daten, wie z. B. Kontonummer oder Kreditkartennum
mer, ausgetauscht werden. Die Eingaben zum Vereinbaren,
d. h. Validieren, der Transaktion zwischen dem ersten Netz
werkteilnehmer und dem zweiten Netzwerkteilnehmer lassen
sich auf ein Minimum reduzieren. Die übermittelten Daten
sätze sind einzeln nicht für einen Mißbrauch geeignet, und
daher können die Sicherungsmaßnahmen für die Datensätze
selbst auf einem niedrigen Niveau gehalten werden. Die Nut
zung einer unabhängigen Zertifizierungsstelle ist nicht er
forderlich. Die Transaktionskosten sind vernachlässigbar
gering, wodurch sich das System selbst für kleinste Zahlun
gen eignet.
Die der vorliegenden Erfindung zugrundeliegende Idee be
steht darin, daß ein mit einem Schlüssel verschlüsseltes
biometrisches Merkmal eines ersten Netzwerkteilnehmers zu
sammen mit einem Sitzungscode über einen zweiten Netzwerk
teilnehmer an einen ausgewählten dritten Netzwerkteilnehmer
gesendet wird und der Schlüssel zusammen mit dem Sitzungs
code vom ersten an den dritten Netzwerkteilnehmer gesendet
wird. Dabei entstehen unabhängige Datenströme, deren Inhal
te erst beim Zusammentreffen beim dritten Netzwerkteilneh
mer nutzbar sind, wenn dort eine Übereinstimmung des ent
schlüsselten und hinterlegten biometrischen Merkmals fest
gestellt wird.
In den Unteransprüchen finden sich vorteilhafte Weiterbil
dungen und Verbesserungen des jeweiligen Gegenstandes der
Erfindung.
Erfindungsgemäß
lassen sich variable Trans
aktionen mit freien Parametern realisieren.
Gemäß einer weiteren bevorzugten Weiterbildung erfolgt ein
Aufbauen einer gleichzeitigen Dreiecksverbindung über das
elektronische Kommunikationsnetzwerk zwischen dem ersten,
zweiten und dritten Netzwerkteilnehmer, also eine Konfe
renzschaltung. Das Übermitteln des zweiten und dritten Da
tensatzes erfolgt erst während des Bestehens der gleichzei
tigen Dreiecksverbindung. Dies erhöht die Sicherheit zu
sätzlich, da der Datenaustausch in engem zeitlichen Zusam
menhang durchgeführt werden kann.
Gemäß einer weiteren bevorzugten Weiterbildung wird das
Durchführen der Transaktion weiterhin davon abhängig ge
macht, ob eine vorbestimmbare zeitliche Korrelation zwi
schen dem Empfang des zweiten und dritten Datensatzes beim
dritten Netzwerkteilnehmer vorliegt. Auch dieses Merkmal
erhöht die Sicherheit zusätzlich.
Gemäß einer weiteren bevorzugten Weiterbildung ist die
zeitliche Korrelation durch den ersten Netzwerkteilnehmer
modifizierbar. Somit kann der erste Netzwerkteilnehmer qua
si das Sicherheitsmaß vorgeben bzw. den Datenverkehrsbedin
gungen anpassen.
Gemäß einer weiteren bevorzugten Weiterbildung besteht die
zeitliche Korrelation darin, daß zwischen dem Empfang
des zweiten und dritten Datensatzes beim dritten Netz
werkteilnehmer eine vorbestimmte Zeitspanne nicht über
schritten wird. Eine starke Verschlüsselung ist dann des
halb nicht erforderlich, weil der Prozess durch das vorein
stellbare Zeitintervall innerhalb weniger Minuten abge
schlossen sein muß und daher keine Zeit für eine Dechif
frierung bleibt, wenn die Chiffrierungsprozedur entspre
chend angelegt ist. Ggfs. könnte dieses Zeitintervall durch
den ersten Netzwerkteilnehmer modifizierbar sein, wenn sich
herausstellt, daß sie ungenügend ist, wobei allerdings auf
den damit verbundenen Sicherheitskompromiß zu achten ist.
Eine solche Modifizierung wäre dann dem dritten Netzwerk
teilnehmer entweder direkt oder indirekt mitzuteilen.
Erfindungsgemäß erfolgt ein
Erzeugen eines für jede Sitzung verschiedenen Sitzungsco
des. Somit ist eine zweimalige Verwendung ausgeschlossen.
Gemäß einer weiteren bevorzugten Weiterbildung erfolgt ein
Speichern bereits verwendeter Sitzungscodes durch minde
stens einen der Netzwerkteilnehmer in einem nichtflüchti
gen Speicher und ein Verweigern der Weiterabwicklung der
Transaktion im Falle des Vorschlags eines bereits verwende
ten Sitzungscodes durch einen der Netzwerkteilnehmer. Dies
kann zur optimalen Sicherheit auch bei allen drei Netzwerk
teilnehmern geschehen.
Gemäß einer weiteren bevorzugten Weiterbildung erfolgt ein
Erzeugen des für jede Sitzung verschiedenen Schlüssels
durch den ersten Netzwerkteilnehmer durch ein Zufallsver
fahren. Somit ist das Ausspähen des Schlüssels praktisch
nicht möglich.
Gemäß einer weiteren bevorzugten Weiterbildung ermöglicht
das biometrische Merkmal eine eindeutige Identifizierung
des Inhabers. Dafür eignen sich insbesondere ein digitali
sierter Fingerabdruck und/oder ein digitalisiertes Sprach
muster und/oder ein digitalisiertes Retinamuster und/oder
ein digitalisiertes Bewegungsmuster.
Gemäß einer weiteren bevorzugten Weiterbildung ist die
Transaktion ein Zahlungsvorgang.
Gemäß einer weiteren bevorzugten Weiterbildung ist der er
ste Netzwerkteilnehmer ein Konsument, der zweite Netzwerk
teilnehmer ein Anbieter für Waren und/oder Dienstleistungen
und der dritte Netzwerkteilnehmer ein Finanzdienstleister.
Gemäß einer weiteren bevorzugten Weiterbildung weisen die
Transaktionsdaten einen Kaufpreis auf.
Gemäß einer weiteren bevorzugten Weiterbildung ist das
elektronische Kommunikationsnetzwerk das Internet.
Gemäß einer weiteren bevorzugten Weiterbildung wird das
Durchführen der Transaktion durch den dritten Netzwerkteil
nehmer von mindestens einem weiteren elektronisch prüfbaren
Kriterium abhängig gemacht. Dieses Kriterium könnte im Falle
eines Zahlungsvorganges eine Bonitätsprüfung sein. Ein
Vorteil ist, dass der Kunde weitgehend anonym bleiben kann
und dennoch eine solche Bonitätsprüfung bei der Bank mög
lich ist.
Gemäß einer weiteren bevorzugten Weiterbildung ist der er
ste Netzwerkteilnehmer ein Mobiltelefon und ist das elek
tronische Kommunikationsnetzwerk ein Mobiltelefon.
Gemäß einer weiteren bevorzugten Weiterbildung ist der er
ste Netzwerkteilnehmer ein Konsument, der zweite Netzwerk
teilnehmer ein Geldautomat bzw. Zahlterminal und der dritte
Netzwerkteilnehmer ein Finanzdienstleister.
Gemäß einer weiteren bevorzugten Weiterbildung umfaßt die
Vorrichtung zur Durchführung des erfindungsgemäßen Verfah
rens abgesehen von einer hardwaremäßigen und/oder software
mäßigen Steuereinrichtung zum Durchführen der elektroni
schen Netzwerkkommunikation zwischen dem ersten, zweiten
und dritten Netzwerkteilnehmer und eine Erfassungseinrich
tung zum Erfassen des biometrischen Merkmals, die ein Fin
gerabdruck-Scanner ist, der in eine Tastatur integriert
ist, oder der neben der Tastatur als separates mobiles Ein
gabegerät bereitsteht.
Gemäß einer weiteren bevorzugten Weiterbildung ist das Com
puterprogrammprodukt, das ein von einer digitalen Computer
einrichtung ausführbares Softwareprogramm aufweist, wobei
das Softwareprogramm Softwarecodeabschnitte zum Ausführen
des Verfahrens auf der digitalen Computereinrichtung auf
weist, eine magnetisch oder optisch lesbare Diskette.
Ausführungsbeispiele der Erfindung sind in den Zeichnungen
dargestellt und in der nachfolgenden Beschreibung näher er
läutert.
Es zeigen:
Fig. 1 ein Systemdiagramm zur Veranschaulichung eines
Netzwerkteilnehmerverbundes und den auszutau
schenden Daten entsprechend einer Ausführungsform
der vorliegenden Erfindung;
Fig. 2a, b einen Fließplan zum Erläutern der Verfahrens
schritte entsprechend der Ausführungsform der
vorliegenden Erfindung;
Fig. 3 eine schematische Darstellung des Inhalt der zu
übermittelnden Datensätze entsprechend einer Aus
führungsform der vorliegenden Erfindung; und
Fig. 4 ein Zeitablaufdiagramm zum Erläutern der zeitli
chen Abfolge der Sitzungsabschnitte zwischen den
Netzwerkteilnehmern entsprechend der Ausführungs
form der vorliegenden Erfindung.
In den Figuren bezeichnen gleiche Bezugszeichen gleiche
oder funktionsgleiche Bestandteile.
Fig. 1 zeigt ein Systemdiagramm zur Veranschaulichung eines
Netzwerkteilnehmerverbundes und den auszutauschenden Daten
entsprechend einer Ausführungsform der vorliegenden Erfin
dung.
Wie in Fig. 1 dargestellt, sind drei Netzwerkteilnehmer K,
H, B mit entsprechenden Endgeräten über jeweilige Verbin
dungen 10, 11, 12 über das Internet miteinander verbindbar,
d. h. sie können eine jeweilige gegenseitige elektronische
Kommunikation miteinander führen. Die Gesamtheit dieser
Kommunikation wird hier als Sitzung bezeichnet, welche aus
einer Anzahl von verschiedenen Sitzungsabschnitten besteht.
Der erste Netzwerkteilnehmer ist ein Konsument K, der zwei
te Netzwerkteilnehmer ein Anbieter bzw. Händler H und der
dritte Netzwerkteilnehmer ein Kreditinstitut bzw. eine Bank
B. Die Verbindungen 10, 11, 12 sollen hier nur die Kommuni
kationsmöglichkeiten darstellen und sind nicht auf soge
nannte Punkt-zu-Punkt-Verbindungen beschränkt.
Das Endgerät des Konsumenten K verfügt insbesondere über
eine Erfassungseinrichtung SCA zum Scannen eines Fingerab
drucks des Konsumenten K und zum Digitalisieren des ges
cannten Fingerabdrucks. Die Bank B verfügt insbesondere
über einen nicht-flüchtigen Speicher, in dem eine entspre
chende gescannte Version des Fingerabdrucks FP' des Konsu
menten K hinterlegt ist. Letzteres kann beispielsweise in
Verbindung mit der Einrichtung eines Kontos bei der Bank B
durch einen entsprechenden Hinterlegungsvorgang HINT durch
geführt werden.
Die Endgeräte der drei Netzwerkteilnehmer K, H, B sind üb
licherweise digitale Computer mit entsprechenden hard-
und/oder softwaremäßigen Steuereinrichtungen.
Fig. 2a, b zeigen einen Fließplan zum Erläutern der Verfah
rensschritte entsprechend der Ausführungsform der vorlie
genden Erfindung, und Fig. 3 zeigt eine schematische Dar
stellung des Inhalt der zu übermittelnden Datensätze ent
sprechend einer Ausführungsform der vorliegenden Erfindung.
In Schritt S10 wird zunächst eine Sitzung zwischen dem Kon
sumenten K und dem Anbieter H im Internet begonnen, inner
halb derer ein Datenaustausch zum Vereinbaren eines Kaufs
zwischen beiden erfolgt. Beispielsweise listet der Anbieter
H Angebotsseiten mit entsprechenden Kaufartikeln und Prei
sen auf, die der Konsument K durch einen Mausklick anwählen
kann.
Im Schritt S20 hat der Konsument K seinen Kaufvorgang been
det, d. h. er bestätigt durch eine entsprechende Aktion die
in seinem virtuellen Warenkorb befindlichen Waren und verpflichtet
sich gegenüber dem Anbieter H zur Zahlung eines
Kaufpreises KP auf bargeldlose Art und Weise.
Entweder in diesem Sitzungsabschnitt oder in einem vorher
gehenden Installationssitzungsabschnitt legt der Konsument
K die Bank B fest, über die der bargeldlose Zahlungsvorgang
abgewickelt werden soll, und zwar z. B. durch Angabe der be
treffenden Bankleitzahl.
Im anschließenden Schritt S30 erzeugt der Konsument K einen
Sitzungscode SC, beispielsweise eine Buchstaben/ Zahlenkom
bination o. ä., einen Zufallsschlüssel CHK und scannt über
die Erfassungseinrichtung SCA seinen Fingerabdruck in sein
Endgerät ein. In dem Endgerät wird daraufhin mittels des
zufallsmäßig erzeugten Schlüssels CHK der gescannte Finger
abdruck in einen chiffrierten digitalen Fingerabdruck FP
umgewandelt.
In Schritt S40 wird ein erster Datensatz DAT, welcher den
Sitzungscode SC und den chiffrierten Fingerabdruck FP ent
hält, von dem Konsumenten K an den Anbieter H zur Initiie
rung des bargeldlosen Zahlungsvorgangs übermittelt.
Im Schritt S50 übermittelt dann der Anbieter H einen zwei
ten Datensatz DAT', welcher den empfangenen Sitzungscode
SC, den empfangenen chiffrierten Fingerabdruck FP und den
vereinbarten Kaufpreis KP enthält, an die Bank B.
Die Bank B startet nach Empfangen des zweiten Datensatzes
DAT' (Schritt S60) einen internen Zeitgeber in Schritt S70,
der den Ablauf eines vorgegebenen Zeitintervalls dT der ty
pischen Größenordung von einigen Minuten überwacht.
In Schritt S80 wird vom Endgerät der Bank B überprüft, ob
ein dritter Datensatz DAT" vom Konsumenten K empfangen
worden ist, welcher den Sitzungscode SC, welcher im zweiten
Datensatz DAT' vom Anbieter H an die Bank B übertragen wur
de, sowie einen entsprechenden Schlüssel CHK aufweist.
Trifft dies zu, so geht die Prozedur mit Schritt S90 wei
ter. Verneinendenfalls verzweigt die Prozedur zu Schritt
S85, in dem geprüft wird, ob das vorbestimmte Zeitintervall
dT abgelaufen ist. Bejahendenfalls erfolgt hier ein Abbruch
im Schritt S88, verneinendenfalls wird zurück zu Schritt
S80 verzweigt.
Im Fall einer bejahenden Beurteilung im Schritt S80 wird im
Schritt S90 ebenfalls geprüft, ob das vorbestimmte Zeitin
tervall dT bereits abgelaufen ist, und bejahendenfalls
führt dies zu einem Abbruch in Schritt S95.
Nur wenn zu diesem Zeitpunkt das Zeitintervall dT noch
nicht abgelaufen ist, kommt es im Endgerät der Bank B zu
einer Dechiffrierung des von dem Anbieter H zusammen mit
dem Sitzungscode SC empfangenen digitalisierten Fingerab
drucks FP mittels des vom Konsumenten K zusammen mit dem
Sitzungscode SC empfangenen Schlüssels CHK, wie in Schritt
S100 gezeigt.
Es folgt dann im Schritt S110 ein Vergleich des dechif
frierten Fingerabdrucks mit dem bei der Bank B hinterlegten
Fingerabdruck FP'.
Stellt sich in Schritt S120 heraus, dass der Vergleich
nicht o. k. ist, kommt es zu einem Abbruch in Schritt S125.
Ist der Vergleich o. k., so wird in Schritt S130 zusätzlich
überprüft, ob die Bonität des Konsumenten K bei der Bank B
in Ordnung ist. Verneinendenfalls kommt es wiederum zum Ab
bruch in Schritt 135, und bejahendenfalls wird dann in
Schritt S140 die Transaktion TRANS durchgeführt.
Ergänzend sei erwähnt, daß selbstverständlich entsprechende
Rückmeldungen bei einem Abbruch oder Erfolgsmeldungen bei
reibungslosem Ablauf an die bei den anderen Netzwerkteil
nehmer K, H von der Bank B gegeben werden können.
Zur Verhinderung, dass der Sitzungscode SC mehrmals verwen
det wird und zur Erhöhung der entsprechenden Sicherheit
wird beim vorliegenden Beispiel der Sitzungscode SC sowohl
beim Konsumenten K als auch beim Händler H als auch bei der
Bank B gespeichert und für jede weitere Verwendung ge
sperrt.
Fig. 4 ist ein Zeitablaufdiagramm zum Erläutern der zeitli
chen Abfolge der Sitzungsabschnitte zwischen den Netzwerkteilnehmern
entsprechend der Ausführungsform der vorliegen
den Erfindung.
Wie in Fig. 4 dargestellt, dauert der Sitzungsabschnitt
zwischen dem Konsumenten K und dem Anbieter H von Zeit t1
bis zu einer Zeit t2. Zur Zeit t2 ist der erste Datensatz
DAT vom Konsumenten K an den Händler H über die Verbindung
12 vollständig übertragen.
Zu einem darauffolgenden Zeitpunkt t3 beginnt der Sitzungs
abschnitt zwischen dem Anbieter H und der Bank B und dauert
bis zum Zeitpunkt t4. Zum Zeitpunkt t4 ist der zweite Da
tensatz DAT' von dem Anbieter H an die Bank B vollständig
übertragen. Dann startet, wie bereits oben in Zusammenhang
mit Schritt S70 von Fig. 2 erwähnt, das Endgerät der Bank
B den internen Zeitgeber zur Überwachung des Ablaufs des
Zeitintervalls dT.
Im in Fig. 4 gezeigten Fall dauert der Sitzungsabschnitt
zwischen dem Konsumenten K und der Bank B von einem späte
ren Zeitpunkt t5 bis zu einem noch späteren Zeitpunkt t6,
wobei zum Zeitpunkt t6 der dritte Datensatz DAT" vollstän
dig vom Konsumenten K an die Bank B übertragen ist. Da beim
vorliegenden Beispiel das vorbestimmte Zeitintervall dT
erst zu einem nach dem Zeitpunkt t6 liegenden Zeitpunkt t7
endet, können die Schritte S100 und folgende gemäß Fig. 2b
bei diesem Beispiel durchgeführt werden. Endete umgekehrt
der Sitzungsabschnitt zwischen dem Konsumenten K und der
Bank B erst nach dem Zeitpunkt t7, d. h. wäre erst nach dem
Zeitpunkt t7 der dritte Datensatz DAT" vollständig über
tragen, so würde dies zu einem Abbruch in Schritt S88 bzw.
S95 führen.
Obwohl die vorliegende Erfindung vorstehend anhand bevor
zugter Ausführungsbeispiele beschrieben wurde, ist sie dar
auf nicht beschränkt, sondern auf vielfältige Weise modifi
zierbar.
Obwohl das elektronische Kommunikationsnetzwerk im obigen
Beispiel das Internet ist, kann die Erfindung selbstver
ständlich auf jedes beliebige verdrahtete bzw. drahtlose
elektronische Kommunikationsnetzwerk angewendet werden.
Insbesondere ist auch nicht unbedingt eine Punkt-zu-Punkt-
Verbindung zwischen den Netzwerkteilnehmern erforderlich,
sondern jede physikalische Verbindung möglich.
Weiterhin soll der Begriff Datensatz allgemein verstanden
werden, d. h. als durch ein beliebiges Ordnungsschema als
zusammen gehörig gekennzeichnete Daten.
Weiterhin ist die Erfindung selbstverständlich nicht auf
Zahlungsvorgänge beschränkt, sondern auf beliebige Transak
tionen, d. h. Vorgänge, anwendbar.
Obwohl beim obigen Beispiel der Sitzungscode vom ersten
Netzwerkteilnehmer erzeugt wurde, kann der Sitzungscode
auch vom zweiten oder dritten Netzwerkteilnehmer vorgeschlagen
werden. Im letzteren Fall würde der erste Netz
werkteilnehmer den Sitzungscode vor Übermittlung des ersten
Datensatzes an den zweiten Netzwerkteilnehmer vom dritten
Netzwerkteilnehmer anfordern.
Auch kann dem dritten Netzwerkteilnehmer, also z. B. der
Bank, ein sogenannter Zuordnungsserver vorgeschaltet wer
den, der Fingerabdruck und Bankverbindung zusammenfügt und
sicherstellt, daß die Kundendaten an die richtige Bank ge
leitet werden.
Obwohl in dem obigen Beispiel nur der Kaufpreis zusammen
mit dem Sitzungscode und dem chiffrierten Fingerabdruck vom
Anbieter an die Bank übertragen wurde, können selbstver
ständlich weitere Daten, beispielsweise zusätzliche Kon
trolldaten an die Bank B übermittelt werden, beispielsweise
der Name des Konsumenten o. ä. Auch kann die Bankleitzahl
der Bank zusätzlich im ersten Datensatz enthalten sein.
K Konsument
H Anbieter
B Bank
H Anbieter
B Bank
10
,
11
,
12
Verbindungen
SCA Fingerabdruck-Scanner
FP' hinterlegter Fingerabdruck
DIA Kommunikation
HINT Hinterlegung
TRANS Transaktion
S10-S140 Verfahrensschritte
KP Kaufpreis
SC Sitzungscode
CHK Zufallsschlüssel
FP verschlüsselter digitaler Fingerab druck
DAT, DAT', DAT" Datensätze
t1-t7 Zeitpunkte
t Zeit
dT vorbestimmtes Zeitintervall
SCA Fingerabdruck-Scanner
FP' hinterlegter Fingerabdruck
DIA Kommunikation
HINT Hinterlegung
TRANS Transaktion
S10-S140 Verfahrensschritte
KP Kaufpreis
SC Sitzungscode
CHK Zufallsschlüssel
FP verschlüsselter digitaler Fingerab druck
DAT, DAT', DAT" Datensätze
t1-t7 Zeitpunkte
t Zeit
dT vorbestimmtes Zeitintervall
Claims (20)
1. Verfahren zur Abwicklung einer Transaktion (TRANS) in
einem elektronischen Kommunikationsnetzwerk mit den Schrit
ten:
Durchführen eines Datenaustauschs (DIA) zwischen einem er sten Netzwerkteilnehmer (K) und einem zweiten Netzwerkteil nehmer (H) in einer Sitzung zum Vereinbaren von Transakti onsdaten (KP) der Transaktion (TRANS) und eines dritten Netzwerkteilnehmers (B), der die Transaktion (TRANS) durch führen soll;
Bereitstellen eines für jede Sitzung verschiedenen Sit zungscodes (SC) für die Sitzung beim ersten Netzwerkteil nehmer (K);
Übermitteln eines ersten Datensatzes (DAT) mit einem mit tels eines für jede Sitzung verschiedenen Schlüssels (CHK) chiffrierten biometrischen Merkmal (FP) und mit dem Sit zungscode (SC) von dem ersten Netzwerkteilnehmer (K) an den zweiten Netzwerkteilnehmer (H);
Übermitteln eines zweiten Datensatzes (DAT') mit dem vom ersten Netzwerkteilnehmer (K) empfangenen chiffrierten bio metrischen Merkmal (FP) und mit dem vom ersten Netzwerk teilnehmer (K) empfangenen Sitzungscode (SC) und mit den Transaktionsdaten (KP) von dem zweiten Netzwerkteilnehmer (H) an den dritten Netzwerkteilnehmer (B);
Übermitteln eines dritten Datensatzes (DAT") mit dem Schlüssel (CHK) und mit dem Sitzungscode (SC) von dem er sten Netzwerkteilnehmer (K) an den dritten Netzwerkteilneh mer (B);
Dechiffrieren des vom zweiten Netzwerkteilnehmer (H) im zweiten Datensatz (DAT') empfangenen chiffrierten biometri schen Merkmals (FP) bei dem dritten Netzwerkteilnehmer (B) unter Verwendung des vom ersten Netzwerkteilnehmer (K) im dritten Datensatz (DAT") empfangenen Schlüssels (CHK);
Vergleichen des dechiffrierten biometrischen Merkmals (FP) beim dritten Netzwerkteilnehmer (B) mit einem beim dritten Netzwerkteilnehmer (B) hinterlegten (HINT) entsprechenden biometrischen Merkmal (FP); und
Durchführen der Transaktion (TRANS) durch den dritten Netz werkteilnehmer (B) unter Verwendung der vom zweiten Netz werkteilnehmer (H) in dem zweiten Datensatz (DAT') empfan genen Transaktionsdaten (KP) im Falle einer Übereinstimmung beim Vergleichen.
Durchführen eines Datenaustauschs (DIA) zwischen einem er sten Netzwerkteilnehmer (K) und einem zweiten Netzwerkteil nehmer (H) in einer Sitzung zum Vereinbaren von Transakti onsdaten (KP) der Transaktion (TRANS) und eines dritten Netzwerkteilnehmers (B), der die Transaktion (TRANS) durch führen soll;
Bereitstellen eines für jede Sitzung verschiedenen Sit zungscodes (SC) für die Sitzung beim ersten Netzwerkteil nehmer (K);
Übermitteln eines ersten Datensatzes (DAT) mit einem mit tels eines für jede Sitzung verschiedenen Schlüssels (CHK) chiffrierten biometrischen Merkmal (FP) und mit dem Sit zungscode (SC) von dem ersten Netzwerkteilnehmer (K) an den zweiten Netzwerkteilnehmer (H);
Übermitteln eines zweiten Datensatzes (DAT') mit dem vom ersten Netzwerkteilnehmer (K) empfangenen chiffrierten bio metrischen Merkmal (FP) und mit dem vom ersten Netzwerk teilnehmer (K) empfangenen Sitzungscode (SC) und mit den Transaktionsdaten (KP) von dem zweiten Netzwerkteilnehmer (H) an den dritten Netzwerkteilnehmer (B);
Übermitteln eines dritten Datensatzes (DAT") mit dem Schlüssel (CHK) und mit dem Sitzungscode (SC) von dem er sten Netzwerkteilnehmer (K) an den dritten Netzwerkteilneh mer (B);
Dechiffrieren des vom zweiten Netzwerkteilnehmer (H) im zweiten Datensatz (DAT') empfangenen chiffrierten biometri schen Merkmals (FP) bei dem dritten Netzwerkteilnehmer (B) unter Verwendung des vom ersten Netzwerkteilnehmer (K) im dritten Datensatz (DAT") empfangenen Schlüssels (CHK);
Vergleichen des dechiffrierten biometrischen Merkmals (FP) beim dritten Netzwerkteilnehmer (B) mit einem beim dritten Netzwerkteilnehmer (B) hinterlegten (HINT) entsprechenden biometrischen Merkmal (FP); und
Durchführen der Transaktion (TRANS) durch den dritten Netz werkteilnehmer (B) unter Verwendung der vom zweiten Netz werkteilnehmer (H) in dem zweiten Datensatz (DAT') empfan genen Transaktionsdaten (KP) im Falle einer Übereinstimmung beim Vergleichen.
2. Verfahren nach Anspruch 1, gekennzeichnet durch die
Schritte:
Aufbauen einer gleichzeitigen Dreiecksverbindung über das elektronische Kommunikationsnetzwerk zwischen dem ersten, zweiten und dritten Netzwerkteilnehmer (K, H, B); und
Übermitteln des zweiten und dritten Datensatzes (DAT'; DAT") während des Bestehens der gleichzeitigen Dreiecks verbindung.
Aufbauen einer gleichzeitigen Dreiecksverbindung über das elektronische Kommunikationsnetzwerk zwischen dem ersten, zweiten und dritten Netzwerkteilnehmer (K, H, B); und
Übermitteln des zweiten und dritten Datensatzes (DAT'; DAT") während des Bestehens der gleichzeitigen Dreiecks verbindung.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich
net, daß
das Durchführen der Transaktion (TRANS) weiterhin davon ab
hängig gemacht wird, ob eine vorbestimmbare zeitliche Kor
relation zwischen dem Empfang des zweiten und dritten Da
tensatzes (DAT'; DAT") beim dritten Netzwerkteilnehmer (B)
vorliegt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß
die zeitliche Korrelation durch den ersten Netzwerkteilneh
mer (K) modifizierbar ist.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeich
net, daß
die zeitliche Korrelation darin besteht, daß zwischen dem
Empfang des zweiten und dritten Datensatzes (DAT'; DAT")
beim dritten Netzwerkteilnehmer (B) eine vorbestimmte Zeit
spanne (dT) nicht überschritten wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, ge
kennzeichnet durch den Schritt:
Speichern bereits verwendeter Sitzungscodes (SC) durch min destens einen der Netzwerkteilnehmer (K; H; B) in einem nicht-flüchtigen Speicher; und
Verweigern der Weiterabwicklung der Transaktion im Falle des Vorschlags eines bereits verwendeten Sitzungscodes (SC) durch einen der Netzwerkteilnehmer (K; H; B).
Speichern bereits verwendeter Sitzungscodes (SC) durch min destens einen der Netzwerkteilnehmer (K; H; B) in einem nicht-flüchtigen Speicher; und
Verweigern der Weiterabwicklung der Transaktion im Falle des Vorschlags eines bereits verwendeten Sitzungscodes (SC) durch einen der Netzwerkteilnehmer (K; H; B).
7. Verfahren nach einem der vorhergehenden Ansprüche, ge
kennzeichnet durch den Schritt:
Erzeugen des für jede Sitzung verschiedenen Schlüssels (CHK) durch den ersten Netzwerkteilnehmer (K) durch ein Zu fallsverfahren.
Erzeugen des für jede Sitzung verschiedenen Schlüssels (CHK) durch den ersten Netzwerkteilnehmer (K) durch ein Zu fallsverfahren.
8. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß das biometrische Merkmal (FP) ei
ne eindeutige Identifizierung des Inhabers ermöglicht.
9. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß das biometrische Merkmal (FP) ein
digitalisierter Fingerabdruck (FP) und/oder ein digitali
siertes Sprachmuster und/oder ein digitalisiertes Retinamu
ster und/oder ein digitalisiertes Bewegungsmuster umfaßt.
10. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß die Transaktion (TRANS) ein Zah
lungsvorgang ist.
11. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß der erste Netzwerkteilnehmer (K)
ein Konsument, der zweite Netzwerkteilnehmer (H) ein Anbie
ter für Waren und/oder Dienstleistungen und der dritte
Netzwerkteilnehmer (B) ein Finanzdienstleister ist.
12. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß die Transaktionsdaten (KP) einen
Kaufpreis aufweisen.
13. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß das elektronische Kommunikations
netzwerk das Internet ist.
14. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß das Durchführen der Transaktion
(TRANS) durch den dritten Netzwerkteilnehmer (B) von minde
stens einem weiteren elektronisch prüfbaren Kriterium ab
hängig gemacht wird.
15. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß der erste Netzwerkteilnehmer (K)
ein Mobiltelefon ist und das elektronische Kommunikations
netzwerk ein Mobiltelefon ist.
16. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß der erste Netzwerkteilnehmer (K)
ein Konsument, der zweite Netzwerkteilnehmer (H) ein Geldau
tomat bzw. Zahlterminal und der dritte Netzwerkteilnehmer
(B) ein Finanzdienstleister ist.
17. Vorrichtung zur Durchführung des Verfahrens nach min
destens einem der vorhergehenden Ansprüche mit:
einer hardwaremäßige und/oder softwaremäßige Steuereinrich tung zum Durchführen der elektronischen Netzwerkkommunika tion zwischen dem ersten, zweiten und dritten Netzwerkteil nehmer (K; H; B); und
einer Erfassungseinrichtung (SCA) zum Erfassen des biome trischen Merkmals (FP)
einer hardwaremäßige und/oder softwaremäßige Steuereinrich tung zum Durchführen der elektronischen Netzwerkkommunika tion zwischen dem ersten, zweiten und dritten Netzwerkteil nehmer (K; H; B); und
einer Erfassungseinrichtung (SCA) zum Erfassen des biome trischen Merkmals (FP)
18. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet,
daß die Erfassungseinrichtung (SCA) ein Fingerabdruck-
Scanner ist, der vorzugsweise in eine Tastatur integriert
ist.
19. Computerprogrammprodukt, das ein von einer digitalen
Computereinrichtung ausführbares Softwareprogramm aufweist,
wobei das Softwareprogramm Softwarecodeabschnitte zum Aus
führen des Verfahrens nach einem der Ansprüche 1 bis 16 auf
der digitalen Computereinrichtung aufweist.
20. Computerprogrammprodukt nach Anspruch 19 in Form einer
magnetisch oder optisch lesbaren Diskette.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000131220 DE10031220C2 (de) | 2000-06-27 | 2000-06-27 | Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000131220 DE10031220C2 (de) | 2000-06-27 | 2000-06-27 | Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10031220A1 DE10031220A1 (de) | 2002-01-17 |
DE10031220C2 true DE10031220C2 (de) | 2002-05-29 |
Family
ID=7646933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000131220 Expired - Lifetime DE10031220C2 (de) | 2000-06-27 | 2000-06-27 | Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10031220C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10258769A1 (de) | 2002-12-16 | 2004-06-24 | Giesecke & Devrient Gmbh | Kommunitkation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764789A (en) * | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5768385A (en) * | 1995-08-29 | 1998-06-16 | Microsoft Corporation | Untraceable electronic cash |
US5825881A (en) * | 1996-06-28 | 1998-10-20 | Allsoft Distributing Inc. | Public network merchandising system |
US5870723A (en) * | 1994-11-28 | 1999-02-09 | Pare, Jr.; David Ferrin | Tokenless biometric transaction authorization method and system |
WO1999031621A1 (en) * | 1997-12-17 | 1999-06-24 | Smarttouch, Inc. | Tokenless financial access system |
US6012039A (en) * | 1994-11-28 | 2000-01-04 | Smarttouch, Inc. | Tokenless biometric electronic rewards system |
EP0986209A2 (de) * | 1998-09-11 | 2000-03-15 | Mitsubishi Denki Kabushiki Kaisha | Vorrichtung zur entfernten Authentifikation |
-
2000
- 2000-06-27 DE DE2000131220 patent/DE10031220C2/de not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764789A (en) * | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5870723A (en) * | 1994-11-28 | 1999-02-09 | Pare, Jr.; David Ferrin | Tokenless biometric transaction authorization method and system |
US6012039A (en) * | 1994-11-28 | 2000-01-04 | Smarttouch, Inc. | Tokenless biometric electronic rewards system |
US5768385A (en) * | 1995-08-29 | 1998-06-16 | Microsoft Corporation | Untraceable electronic cash |
US5825881A (en) * | 1996-06-28 | 1998-10-20 | Allsoft Distributing Inc. | Public network merchandising system |
WO1999031621A1 (en) * | 1997-12-17 | 1999-06-24 | Smarttouch, Inc. | Tokenless financial access system |
EP0986209A2 (de) * | 1998-09-11 | 2000-03-15 | Mitsubishi Denki Kabushiki Kaisha | Vorrichtung zur entfernten Authentifikation |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10258769A1 (de) | 2002-12-16 | 2004-06-24 | Giesecke & Devrient Gmbh | Kommunitkation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
DE10258769B4 (de) | 2002-12-16 | 2012-05-31 | Giesecke & Devrient Gmbh | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
DE10258769C5 (de) * | 2002-12-16 | 2017-08-17 | Giesecke & Devrient Gmbh | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
Also Published As
Publication number | Publication date |
---|---|
DE10031220A1 (de) | 2002-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
EP1358533B1 (de) | Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers | |
DE60218873T2 (de) | Verkaufsstellentransaktionssystem mit sprach-authentifizierung | |
DE60131534T2 (de) | Umfassender Authentifizierungsmechanismus | |
DE69734757T2 (de) | Inhaltübertragungskontrollverfahren mit Benutzerauthentifizierungsfunktionen | |
EP1264490B1 (de) | Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens | |
WO2009003605A2 (de) | Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr | |
DE19724901A1 (de) | Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination | |
DE102008000895B4 (de) | Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte | |
DE2912696A1 (de) | Rechnerzugriffsystem | |
EP2749003A1 (de) | Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm | |
DE10296888T5 (de) | System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information | |
EP1869630A1 (de) | Verfahren zur bestätigung einer dienstleistungsanforderung | |
EP1665184A1 (de) | Verfahren zur abwicklung einer elektronischen transaktion | |
DE60123380T2 (de) | Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens | |
WO2013152986A1 (de) | Sichere generierung eines nutzerkontos in einem dienstserver | |
DE102005014194B4 (de) | Lesegerät mit integrierter Kryptographieeinheit | |
EP0855069B1 (de) | Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten | |
DE10031220C2 (de) | Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk | |
EP2399218A1 (de) | Verfahren zur erzeugung eines identifikators | |
EP1525731A1 (de) | Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung | |
EP1437668B1 (de) | Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes | |
DE10138381B4 (de) | Computersystem und Verfahren zur Datenzugriffskontrolle | |
DE3619566C2 (de) | ||
WO2007036341A1 (de) | Entsperren von mobilfunkkarten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |