DE102006007236A1 - Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens - Google Patents

Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens Download PDF

Info

Publication number
DE102006007236A1
DE102006007236A1 DE102006007236A DE102006007236A DE102006007236A1 DE 102006007236 A1 DE102006007236 A1 DE 102006007236A1 DE 102006007236 A DE102006007236 A DE 102006007236A DE 102006007236 A DE102006007236 A DE 102006007236A DE 102006007236 A1 DE102006007236 A1 DE 102006007236A1
Authority
DE
Germany
Prior art keywords
terminal
authorization
identification
communication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006007236A
Other languages
English (en)
Inventor
Juergen Summer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102006007236A priority Critical patent/DE102006007236A1/de
Publication of DE102006007236A1 publication Critical patent/DE102006007236A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen, wobei eine Anfrage zur Identifizierung bzw. Autorisierung auf einem Übertragungskanal zu einem Endgerät übertragen wird und die Identifizierung bzw. Autorisierung auf einem zweiten Übertragungskanal vom Endgerät zur Abfragestelle übertragen wird, sowie zugehöriges Endgerät.

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen.
  • Es sind verschiedenste derartige Verfahren bekannt, die sich jedoch immer wieder als unsicher erwiesen haben. Durch Angriffe auf derartige Verfahren, die unter anderem bei Bezahlvorgängen und beim Online-Banking eingesetzt werden, sind in der Vergangenheit erhebliche Schäden entstanden.
  • Diese Angriffe werden vor allem durch unsichere Übertragungsverfahren und durch Man-In-The-Middle Angriffe möglich. Aber es wird auch immer wieder versucht, durch Phishing-Attacken Autorisierungsschlüssel, insbesondere TANs beim Online-Banking, zu entwenden.
  • Aufgabe der Erfindung ist es, ein gegen derartige Angriffe geschütztes Verfahren vorzuschlagen.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß eine Anfrage zur Identifizierung bzw. Autorisierung auf einem Übertragungskanal zu einem Endgerät übertragen wird und die Identifizierung bzw. Autorisierung auf einem zweiten Übertragungskanal vom Endgerät zur Abfragestelle übertragen wird.
  • Hierdurch wird sichergestellt, daß Angriffe durch Man-In-The-Middle-Attacken ins Leere laufen, da die wesentlichen Autorisierungsinfornationen über einen anderen Übertragungskanal übermittelt werden. Die Informationen können nicht abgefangen werden.
  • Es hat sich dabei auch als sehr vorteilhaft erwiesen, wenn die Identifizierung bzw. Autorisierung durch ein Sicherheitsmerkmal auslösbar ist.
  • Damit wird die Sicherheit nochmals erhöht, da ohne Freigabe durch das Sicherheitsmerkmal keine Autorisierung bzw. Identifizierung stattfinden kann.
  • Sehr vorteilhaft ist es dabei, wenn zur Identifizierung bzw. Autorisierung die Eingabe eines PIN-Codes, das Einlesen eines biometrischen Merkmals, wie beispielsweise ein Fingerabdruck oder ein Iris-Scan oder dergleichen, erforderlich ist.
  • Bei allen diesen Möglichkeiten ist eine Benutzung durch einen Dritten wirksam unterbunden.
  • Es hat sich gemäß einer Weiterbildung der Erfindung auch als sehr vorteilhaft erwiesen, wenn aus dem Sicherheitsmerkmal und möglichen weiteren Parametern ein zur Autorisierung bzw. Indentifizierung zu übertragender Code generiert wird.
  • Hiermit wird die Sicherheit nochmals erhöht. So ist es denkbar, daß eine zeitlich begrenzte Autorisierung stattfindet.
  • Als sehr vorteilhaft hat es sich erfindungsgemäß auch erwiesen, wenn das Verfahren für einen Bezahlvorgang nutzbar ist.
  • Damit können Bezahlvorgänge erheblich sicherer gestaltet werden als es bisher bei Kreditkarten und Electronic Cash üblich ist.
  • Ebenfalls erfindungsgemäß sehr vorteilhaft ist es, wenn das Verfahren zur Autorisierung beliebiger Transaktionen nutzbar ist.
  • Dadurch lassen sich auch z.B. Online-Banking-Anwendungen erheblich sicherer gestalten.
  • Eine weitere sehr vorteilhafte Ausgestaltung der Erfindung liegt auch dann vor, wenn für einen Bezahlvorgang wesentliche Daten, insbesondere Kontodaten, Name des Käufers oder dergleichen an eine Kasse übermittelt werden.
  • Damit lassen sich auch Kreditkarten oder EC Karten ersetzen. Dies stellt eine Weiterentwicklung des bargeldlosen Zahlungsverkehrs dar.
  • Es hat sich gemäß einer weiteren Ausgestaltung der Erfindung als äußerst vorteilhaft erwiesen, wenn die Transaktion zur Genehmigung an ein zentrales oder dezentrales Rechenzentrum übermittelt wird.
  • Dort können die auf beiden Übertragungskanälen übertragen Daten verglichen und bestätigt werden. Es ist aber auch denkbar, daß das Rechenzentrum damit durch das Endgerät auf Authentizität geprüft wird.
  • Sehr vorteilhaft ist es erfindungsgemäß auch, wenn ein zentrales oder dezentrales Rechenzentrum beim Endgerät um eine Autorisierung nachsucht.
  • Damit kann eine Transaktion auf sichere Art und Weise autorisiert werden.
  • Eine weitere sehr vorteilhafte Ausgestaltung liegt auch dann vor, wenn das Endgerät nach Freigabe mittels eines Sicherheitsmerkmales durch den Benutzer die Autorisierung bestätigt.
  • Hiermit wird wirkungsvoll ein Mißbrauch des Endgerätes verhindert.
  • Dabei hat es sich erfindungsgemäß als äußerst vorteilhaft erwiesen, wenn das Endgerät mit einer Eingabemöglichkeit für einen Sicherheitscode versehen ist.
  • Dabei wiederum ist es sehr vorteilhaft, wenn die Eingabemöglichkeit als Tastatur ausgebildet ist.
  • Ebenfalls sehr vorteilhaft ist es, wenn als Eingabemöglichkeit ein Biometriescanner vorgesehen ist.
  • Vor allem durch die Kombination von Sicherheitscodes und biometrischen Daten ist eine äußerst große Sicherheit erzielbar.
  • Gemäß einer Weiterbildung der Erfindung ist es auch sehr vorteilhaft, wenn ein Kommunikationskanal zur Kommunikation mit einer Autorisierungsstelle vorgesehen ist.
  • Dabei hat es sich als sehr vorteilhaft erwiesen, wenn der Kommunikationskanal über eine Schnittstelle zu einem digitalen Datennetz aufgebaut wird.
  • Eine weitere sehr vorteilhafte Ausgestaltung der Erfindung liegt auch dann vor, wenn das Endgerät eine Schnittstelle zur Kommunikation mit Computern, Kassen oder dergleichen aufweist.
  • Über eine derartige Schnittstelle lassen sich einer Transaktion zurgundeliegende Daten austauschen.
  • Eine sehr vorteilhafte Weiterbildung der Erfindung liegt auch dann vor, wenn das Endgerät in ein Mobiltelefon oder dergleichen integriert ist.
  • Dadurch wird sichergestellt, daß ein Benutzer keine zusätzlichen Geräte mitführen muss.
  • Ebenfalls sehr vorteilhaft ist es, wenn das Endgerät als Stand-Alone-Gerät ausgebildet ist.
  • Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels veranschaulicht.
  • Dabei zeigen:
  • 1 eine schematische Darstellung des erfindungsgemäßen Verfahrens und
  • 2 eine schematische Darstellung eines erfindungsgemäßen Gerätes
  • Mit 1 ist in 1 eine Kasse bezeichnet. Die Kasse 1 übermittelt an ein Mobiltelefon 2 den zu zahlenden Betrag 11 über eine Infrarot-Verbindung. Daraufhin übermittelt das Mobiltelefon 2 an die Kasse 1 für den Bezahlvorgang nötige Daten 12 wie Kundenname, Bankleitzahl und Kontonummer an die Kasse 1. Es ist dabei auch denkbar, daß weitere Kundendaten vom Mobiltelefon an die Kasse übertragen werden. Die Datenübertragung vom Mobiltelefon 2 zur Kasse 1 kann durch einen Sicherheitscode gesichert sein. Dabei kann der Sicherheitscode die Übertragung an die Kasse 1 freigeben. Es ist auch denkbar, daß die Kommunikation zwischen Mobiltelefon 2 und Kasse 1 verschlüsselt abläuft um eventuelle Abhörversuche zu verhindern.
  • Das Mobiltelefon 2 sendet daraufhin eine Nachricht 13 an die Bank 3, über die die Zahlung an die Kasse 1 abgewickelt werden soll und autorisiert so die Zahlung an sich und die Höhe der Zahlung gegenüber der Bank 3. Die Bank 3 vergleicht die übermittelten Autorisierungsdaten mit den gespeicherten Daten und gibt die Transaktion nur bei Übereinstimmung frei. Gleichzeitig übermittelt die Kasse 1 die Zahlung 14 ebenfalls an die Bank 3 und erhält daraufhin nach erfolgreicher Autorisierung durch das Mobiltelefon 2 gegenüber der Bank 3 eine Zahlungsbestätigung 15.
  • Anschließend kann einerseits von der Kasse 1 an das Mobiltelefon 2 ein Zahlungsbeleg 16 und andererseits von der Bank 3 an das Mobiltelefon 2 ein Buchungsbeleg 17 übermittelt werden.
  • Für die Kommunikation zwischen Kasse 1 und Bank 3 wird zum Beispiel eine Festnetzleitung oder eine Internetverbindung genutzt, wohingegen die Kommunikation zwischen Mobiltelefon 2 und Bank 3 beispielsweise über das GSM Netz erfolgt. Durch die Nutzung dieser unterschiedlichen Kommunikationswege ist ein Abhören aller relevanten Daten nicht möglich, so daß Dritte diese, selbst wenn es ihnen gelingen sollte, diese abzufangen, nicht zu nutzen vermögen.
  • Es ist auch denkbar, daß die Kommunikation zwischen Mobiltelefon 2 und Bank 3 durch Austausch von SMS-Nachrichten oder andere Datennetze erfolgt.
  • Die Sicherheitscodes können aus Codeeingaben, die über eine Tastatur eingegeben werden, aus Fingerabdruckscans oder Irisscans oder dergleichen Merkmalen bestehen.
  • Anstatt eines Mobiltelefons 2 kann auch ein beliebiges anderes Gerät des täglichen Lebensbedarfes als Endgerät vorgesehen werden, in das die notwendigen Funktionen integriert sind. Es ist aber auch denkbar, daß ein Stand-Alone-Gerät als Endgerät vorgesehen wird.
  • Das erfindungsgemäße Verfahren lässt sich aber auf dieselbe Art und Weise auch zur Autorisierung von Online-Banking Transaktionen oder dergleichen einsetzen. Der Unterschied besteht nur darin, daß das Endgerät nicht mehr mit einer Kasse 1, sondern mit einem Computer kommuniziert.
  • Das Endgerät 21 weist zumindest ein Display 22 zur Anzeige der Transaktionsdaten auf. Zusätzlich ist eine Tastatur 23 und ein Fingerabdruckscanner 24 vorgesehen. Es kann desweiteren noch ein Irisscanner 25 vorgesehen sein, der beispielsweise hinter dem Display verborgen angeordnet sein kann.
  • Es ist auch denkbar, daß nur eines der Eingabegeräte 23, 24 und 25 vorgesehen ist.
  • Das Endgerät ist desweiteren mit einer Schnittstelle 26 zu einer Kasse 1, einem Computer oder dergleichen ausgerüstet, so daß Informationen zur Transaktion ausgetauscht werden können. Die Schnittstelle kann dabei als Funkschnittstelle, Infrarotschnittstelle oder aber auch als herkömmliche Kabelverbindung ausgebildet sein.
  • Desweiteren ist eine zweite Schnittstelle 27 vorgesehen, über die die Kommunikation mit der Bank 3 oder einer anderen Authentifizierungsstelle erfolgt. Diese zweite Schnittstelle 27 ist unabhängig von der ersten Schnittstelle 26 und kann als Schnittstelle zu jedem beliebigen Datennetz ausgebildet sein.
  • Es ist auch denkbar, daß das Endgerät 21 einen nicht dargestellten Speicher zur Aufnahme von Beleg und Buchungsdaten aufweist, so daß Transaktionen jederzeit nachvollzogen werden können.
  • Mit dem erfindungsgemäßen Verfahren und dem zugehörigen Endgerät 21 lassen sich herkömmliche Autorisierungsverfahren erheblich sicherer gestalten. Zudem lassen sich Kreditkarten, EC-Karten, Kundenkarten und dergleichen dadurch ersetzen.

Claims (18)

  1. Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen, dadurch gekennzeichnet, daß eine Anfrage zur Identifizierung bzw. Autorisierung auf einem Übertragungskanal zu einem Endgerät übertragen wird und die Identifizierung bzw. Autorisierung auf einem zweiten Übertragungskanal vom Endgerät zur Abfragestelle übertragen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Identifizierung bzw. Autorisierung durch ein Sicherheitsmerkmal auslösbar ist.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß zur Identifizierung bzw. Autorisierung die Eingabe eines PIN-Codes, das Einlesen eines biometrischen Merkmals, wie beispielsweise ein Fingerabdruck oder ein Iris-Scan oder dergleichen, erforderlich ist.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß aus dem Sicherheitsmerkmal und möglichen weiteren Parametern ein zur Autorisierung bzw. Indentifizierung zu übertragender Code generiert wird.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren für einen Bezahlvorgang nutzbar ist.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren zur Autorisierung beliebiger Transaktionen nutzbar ist.
  7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß für einen Bezahlvorgang wesentliche Daten, insbesondere Kontodaten, Name des Käufers oder dergleichen, an eine Kasse übermittelt werden.
  8. Verfahren nach Anspruch 5, 6 oder 7, dadurch gekennzeichnet, daß die Transaktion zur Genehmigung an ein zentrales oder dezentrales Rechenzentrum übermittelt wird.
  9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, daß ein zentrales oder dezentrales Rechenzentrum beim Endgerät um eine Autorisierung nachsucht.
  10. Verfahren nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, daß das Endgerät nach Freigabe mittels eines Sicherheitsmerkmales durch den Benutzer die Autorisierung bestätigt.
  11. Endgerät zur Verwendung für ein Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß das Endgerät mit einer Eingabemöglichkeit für einen Sicherheitscode versehen ist.
  12. Endgerät nach Anspruch 11, dadurch gekennzeichnet, daß die Eingabemöglichkeit als Tastatur ausgebildet ist.
  13. Endegrät nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß als Eingabemöglichkeit ein Biometriescanner vorgesehen ist.
  14. Endgerät nach Anspruch 11, 12 oder 13, dadurch gekennzeichnet, daß ein Kommunikationskanal zur Kommunikation mit einer Autorisierungsstelle vorgesehen ist.
  15. Endgerät nach Anspruch 14, dadurch gekennzeichnet, daß der Kommunikationskanal über eine Schnittstelle zu einem digitalen Datennetz aufgebaut wird.
  16. Endgerät nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, daß das Endgerät eine Schnittstelle zur Kommunikation mit Computern, Kassen oder dergleichen aufweist.
  17. Endgerät nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, daß das Endgerät in ein Mobiltelefon oder dergleichen integriert ist.
  18. Endgerät nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, daß das Endgerät als Stand-Alone-Gerät ausgebildet ist.
DE102006007236A 2006-02-15 2006-02-15 Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens Withdrawn DE102006007236A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006007236A DE102006007236A1 (de) 2006-02-15 2006-02-15 Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006007236A DE102006007236A1 (de) 2006-02-15 2006-02-15 Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens

Publications (1)

Publication Number Publication Date
DE102006007236A1 true DE102006007236A1 (de) 2007-08-16

Family

ID=38266068

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006007236A Withdrawn DE102006007236A1 (de) 2006-02-15 2006-02-15 Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens

Country Status (1)

Country Link
DE (1) DE102006007236A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008045119A1 (de) * 2008-09-01 2010-03-04 Deutsche Telekom Ag Verfahren zur Durchführung eines Bezahlvorgangs
DE102011113701A1 (de) * 2011-09-17 2013-03-21 Deutsche Telekom Ag Verfahren und System zur Freischaltung eines Benutzers an einem Dienstterminal

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008045119A1 (de) * 2008-09-01 2010-03-04 Deutsche Telekom Ag Verfahren zur Durchführung eines Bezahlvorgangs
DE102011113701A1 (de) * 2011-09-17 2013-03-21 Deutsche Telekom Ag Verfahren und System zur Freischaltung eines Benutzers an einem Dienstterminal

Similar Documents

Publication Publication Date Title
DE10224209B4 (de) Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
DE19903822C2 (de) Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
EP0605070B1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
WO2009003605A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
AT512070B1 (de) Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen
DE102009034436A1 (de) Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze
EP2528045A1 (de) Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
DE102005017374A1 (de) Verfahren zur Bestätigung einer Dienstleistungsanforderung
EP3246865A1 (de) Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes
EP1120761A2 (de) Zahlungsausführungsvorrichtung zur bargeldlosen Zahlung und Verfahren zur Ausführung einer bargeldlosen Zahlung
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
DE102011079317A1 (de) Mobiles system für finanztransaktionen
DE102006007236A1 (de) Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
EP1437668B1 (de) Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
DE102004041356B4 (de) Verfahren und System zur sicheren Abwicklung von elektronischen Finanzdienstleistungen mithilfe einer elektronischen Finanzdienstleistungsvermittlungseinrichtung
DE102005044953A1 (de) Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung
DE102021003724A1 (de) Verfahren zur ldentifikation einer Person durch eine Kreditkartennummer und ldentifikationssystem
DE102012101091B4 (de) Verfahren und Vorrichtung zur Abwicklung bargeldloser Zahlungstransaktionen
DE102010034403A1 (de) Bezahlsystem
EP3416120A1 (de) Anordnung und verfahren zur nutzerauthentifizierung und zugriffs-autorisierung

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee