DE102006007236A1 - Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens - Google Patents
Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens Download PDFInfo
- Publication number
- DE102006007236A1 DE102006007236A1 DE102006007236A DE102006007236A DE102006007236A1 DE 102006007236 A1 DE102006007236 A1 DE 102006007236A1 DE 102006007236 A DE102006007236 A DE 102006007236A DE 102006007236 A DE102006007236 A DE 102006007236A DE 102006007236 A1 DE102006007236 A1 DE 102006007236A1
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- authorization
- identification
- communication
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen, wobei eine Anfrage zur Identifizierung bzw. Autorisierung auf einem Übertragungskanal zu einem Endgerät übertragen wird und die Identifizierung bzw. Autorisierung auf einem zweiten Übertragungskanal vom Endgerät zur Abfragestelle übertragen wird, sowie zugehöriges Endgerät.
Description
- Die Erfindung bezieht sich auf ein Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen.
- Es sind verschiedenste derartige Verfahren bekannt, die sich jedoch immer wieder als unsicher erwiesen haben. Durch Angriffe auf derartige Verfahren, die unter anderem bei Bezahlvorgängen und beim Online-Banking eingesetzt werden, sind in der Vergangenheit erhebliche Schäden entstanden.
- Diese Angriffe werden vor allem durch unsichere Übertragungsverfahren und durch Man-In-The-Middle Angriffe möglich. Aber es wird auch immer wieder versucht, durch Phishing-Attacken Autorisierungsschlüssel, insbesondere TANs beim Online-Banking, zu entwenden.
- Aufgabe der Erfindung ist es, ein gegen derartige Angriffe geschütztes Verfahren vorzuschlagen.
- Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß eine Anfrage zur Identifizierung bzw. Autorisierung auf einem Übertragungskanal zu einem Endgerät übertragen wird und die Identifizierung bzw. Autorisierung auf einem zweiten Übertragungskanal vom Endgerät zur Abfragestelle übertragen wird.
- Hierdurch wird sichergestellt, daß Angriffe durch Man-In-The-Middle-Attacken ins Leere laufen, da die wesentlichen Autorisierungsinfornationen über einen anderen Übertragungskanal übermittelt werden. Die Informationen können nicht abgefangen werden.
- Es hat sich dabei auch als sehr vorteilhaft erwiesen, wenn die Identifizierung bzw. Autorisierung durch ein Sicherheitsmerkmal auslösbar ist.
- Damit wird die Sicherheit nochmals erhöht, da ohne Freigabe durch das Sicherheitsmerkmal keine Autorisierung bzw. Identifizierung stattfinden kann.
- Sehr vorteilhaft ist es dabei, wenn zur Identifizierung bzw. Autorisierung die Eingabe eines PIN-Codes, das Einlesen eines biometrischen Merkmals, wie beispielsweise ein Fingerabdruck oder ein Iris-Scan oder dergleichen, erforderlich ist.
- Bei allen diesen Möglichkeiten ist eine Benutzung durch einen Dritten wirksam unterbunden.
- Es hat sich gemäß einer Weiterbildung der Erfindung auch als sehr vorteilhaft erwiesen, wenn aus dem Sicherheitsmerkmal und möglichen weiteren Parametern ein zur Autorisierung bzw. Indentifizierung zu übertragender Code generiert wird.
- Hiermit wird die Sicherheit nochmals erhöht. So ist es denkbar, daß eine zeitlich begrenzte Autorisierung stattfindet.
- Als sehr vorteilhaft hat es sich erfindungsgemäß auch erwiesen, wenn das Verfahren für einen Bezahlvorgang nutzbar ist.
- Damit können Bezahlvorgänge erheblich sicherer gestaltet werden als es bisher bei Kreditkarten und Electronic Cash üblich ist.
- Ebenfalls erfindungsgemäß sehr vorteilhaft ist es, wenn das Verfahren zur Autorisierung beliebiger Transaktionen nutzbar ist.
- Dadurch lassen sich auch z.B. Online-Banking-Anwendungen erheblich sicherer gestalten.
- Eine weitere sehr vorteilhafte Ausgestaltung der Erfindung liegt auch dann vor, wenn für einen Bezahlvorgang wesentliche Daten, insbesondere Kontodaten, Name des Käufers oder dergleichen an eine Kasse übermittelt werden.
- Damit lassen sich auch Kreditkarten oder EC Karten ersetzen. Dies stellt eine Weiterentwicklung des bargeldlosen Zahlungsverkehrs dar.
- Es hat sich gemäß einer weiteren Ausgestaltung der Erfindung als äußerst vorteilhaft erwiesen, wenn die Transaktion zur Genehmigung an ein zentrales oder dezentrales Rechenzentrum übermittelt wird.
- Dort können die auf beiden Übertragungskanälen übertragen Daten verglichen und bestätigt werden. Es ist aber auch denkbar, daß das Rechenzentrum damit durch das Endgerät auf Authentizität geprüft wird.
- Sehr vorteilhaft ist es erfindungsgemäß auch, wenn ein zentrales oder dezentrales Rechenzentrum beim Endgerät um eine Autorisierung nachsucht.
- Damit kann eine Transaktion auf sichere Art und Weise autorisiert werden.
- Eine weitere sehr vorteilhafte Ausgestaltung liegt auch dann vor, wenn das Endgerät nach Freigabe mittels eines Sicherheitsmerkmales durch den Benutzer die Autorisierung bestätigt.
- Hiermit wird wirkungsvoll ein Mißbrauch des Endgerätes verhindert.
- Dabei hat es sich erfindungsgemäß als äußerst vorteilhaft erwiesen, wenn das Endgerät mit einer Eingabemöglichkeit für einen Sicherheitscode versehen ist.
- Dabei wiederum ist es sehr vorteilhaft, wenn die Eingabemöglichkeit als Tastatur ausgebildet ist.
- Ebenfalls sehr vorteilhaft ist es, wenn als Eingabemöglichkeit ein Biometriescanner vorgesehen ist.
- Vor allem durch die Kombination von Sicherheitscodes und biometrischen Daten ist eine äußerst große Sicherheit erzielbar.
- Gemäß einer Weiterbildung der Erfindung ist es auch sehr vorteilhaft, wenn ein Kommunikationskanal zur Kommunikation mit einer Autorisierungsstelle vorgesehen ist.
- Dabei hat es sich als sehr vorteilhaft erwiesen, wenn der Kommunikationskanal über eine Schnittstelle zu einem digitalen Datennetz aufgebaut wird.
- Eine weitere sehr vorteilhafte Ausgestaltung der Erfindung liegt auch dann vor, wenn das Endgerät eine Schnittstelle zur Kommunikation mit Computern, Kassen oder dergleichen aufweist.
- Über eine derartige Schnittstelle lassen sich einer Transaktion zurgundeliegende Daten austauschen.
- Eine sehr vorteilhafte Weiterbildung der Erfindung liegt auch dann vor, wenn das Endgerät in ein Mobiltelefon oder dergleichen integriert ist.
- Dadurch wird sichergestellt, daß ein Benutzer keine zusätzlichen Geräte mitführen muss.
- Ebenfalls sehr vorteilhaft ist es, wenn das Endgerät als Stand-Alone-Gerät ausgebildet ist.
- Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels veranschaulicht.
- Dabei zeigen:
-
1 eine schematische Darstellung des erfindungsgemäßen Verfahrens und -
2 eine schematische Darstellung eines erfindungsgemäßen Gerätes - Mit
1 ist in1 eine Kasse bezeichnet. Die Kasse1 übermittelt an ein Mobiltelefon2 den zu zahlenden Betrag11 über eine Infrarot-Verbindung. Daraufhin übermittelt das Mobiltelefon2 an die Kasse1 für den Bezahlvorgang nötige Daten12 wie Kundenname, Bankleitzahl und Kontonummer an die Kasse1 . Es ist dabei auch denkbar, daß weitere Kundendaten vom Mobiltelefon an die Kasse übertragen werden. Die Datenübertragung vom Mobiltelefon2 zur Kasse1 kann durch einen Sicherheitscode gesichert sein. Dabei kann der Sicherheitscode die Übertragung an die Kasse1 freigeben. Es ist auch denkbar, daß die Kommunikation zwischen Mobiltelefon2 und Kasse1 verschlüsselt abläuft um eventuelle Abhörversuche zu verhindern. - Das Mobiltelefon
2 sendet daraufhin eine Nachricht13 an die Bank3 , über die die Zahlung an die Kasse1 abgewickelt werden soll und autorisiert so die Zahlung an sich und die Höhe der Zahlung gegenüber der Bank3 . Die Bank3 vergleicht die übermittelten Autorisierungsdaten mit den gespeicherten Daten und gibt die Transaktion nur bei Übereinstimmung frei. Gleichzeitig übermittelt die Kasse1 die Zahlung14 ebenfalls an die Bank3 und erhält daraufhin nach erfolgreicher Autorisierung durch das Mobiltelefon2 gegenüber der Bank3 eine Zahlungsbestätigung15 . - Anschließend kann einerseits von der Kasse
1 an das Mobiltelefon2 ein Zahlungsbeleg16 und andererseits von der Bank3 an das Mobiltelefon2 ein Buchungsbeleg17 übermittelt werden. - Für die Kommunikation zwischen Kasse
1 und Bank3 wird zum Beispiel eine Festnetzleitung oder eine Internetverbindung genutzt, wohingegen die Kommunikation zwischen Mobiltelefon2 und Bank3 beispielsweise über das GSM Netz erfolgt. Durch die Nutzung dieser unterschiedlichen Kommunikationswege ist ein Abhören aller relevanten Daten nicht möglich, so daß Dritte diese, selbst wenn es ihnen gelingen sollte, diese abzufangen, nicht zu nutzen vermögen. - Es ist auch denkbar, daß die Kommunikation zwischen Mobiltelefon
2 und Bank3 durch Austausch von SMS-Nachrichten oder andere Datennetze erfolgt. - Die Sicherheitscodes können aus Codeeingaben, die über eine Tastatur eingegeben werden, aus Fingerabdruckscans oder Irisscans oder dergleichen Merkmalen bestehen.
- Anstatt eines Mobiltelefons
2 kann auch ein beliebiges anderes Gerät des täglichen Lebensbedarfes als Endgerät vorgesehen werden, in das die notwendigen Funktionen integriert sind. Es ist aber auch denkbar, daß ein Stand-Alone-Gerät als Endgerät vorgesehen wird. - Das erfindungsgemäße Verfahren lässt sich aber auf dieselbe Art und Weise auch zur Autorisierung von Online-Banking Transaktionen oder dergleichen einsetzen. Der Unterschied besteht nur darin, daß das Endgerät nicht mehr mit einer Kasse
1 , sondern mit einem Computer kommuniziert. - Das Endgerät
21 weist zumindest ein Display22 zur Anzeige der Transaktionsdaten auf. Zusätzlich ist eine Tastatur23 und ein Fingerabdruckscanner24 vorgesehen. Es kann desweiteren noch ein Irisscanner25 vorgesehen sein, der beispielsweise hinter dem Display verborgen angeordnet sein kann. - Es ist auch denkbar, daß nur eines der Eingabegeräte
23 ,24 und25 vorgesehen ist. - Das Endgerät ist desweiteren mit einer Schnittstelle
26 zu einer Kasse1 , einem Computer oder dergleichen ausgerüstet, so daß Informationen zur Transaktion ausgetauscht werden können. Die Schnittstelle kann dabei als Funkschnittstelle, Infrarotschnittstelle oder aber auch als herkömmliche Kabelverbindung ausgebildet sein. - Desweiteren ist eine zweite Schnittstelle
27 vorgesehen, über die die Kommunikation mit der Bank3 oder einer anderen Authentifizierungsstelle erfolgt. Diese zweite Schnittstelle27 ist unabhängig von der ersten Schnittstelle26 und kann als Schnittstelle zu jedem beliebigen Datennetz ausgebildet sein. - Es ist auch denkbar, daß das Endgerät
21 einen nicht dargestellten Speicher zur Aufnahme von Beleg und Buchungsdaten aufweist, so daß Transaktionen jederzeit nachvollzogen werden können. - Mit dem erfindungsgemäßen Verfahren und dem zugehörigen Endgerät
21 lassen sich herkömmliche Autorisierungsverfahren erheblich sicherer gestalten. Zudem lassen sich Kreditkarten, EC-Karten, Kundenkarten und dergleichen dadurch ersetzen.
Claims (18)
- Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen, dadurch gekennzeichnet, daß eine Anfrage zur Identifizierung bzw. Autorisierung auf einem Übertragungskanal zu einem Endgerät übertragen wird und die Identifizierung bzw. Autorisierung auf einem zweiten Übertragungskanal vom Endgerät zur Abfragestelle übertragen wird.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Identifizierung bzw. Autorisierung durch ein Sicherheitsmerkmal auslösbar ist.
- Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß zur Identifizierung bzw. Autorisierung die Eingabe eines PIN-Codes, das Einlesen eines biometrischen Merkmals, wie beispielsweise ein Fingerabdruck oder ein Iris-Scan oder dergleichen, erforderlich ist.
- Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß aus dem Sicherheitsmerkmal und möglichen weiteren Parametern ein zur Autorisierung bzw. Indentifizierung zu übertragender Code generiert wird.
- Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren für einen Bezahlvorgang nutzbar ist.
- Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren zur Autorisierung beliebiger Transaktionen nutzbar ist.
- Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß für einen Bezahlvorgang wesentliche Daten, insbesondere Kontodaten, Name des Käufers oder dergleichen, an eine Kasse übermittelt werden.
- Verfahren nach Anspruch 5, 6 oder 7, dadurch gekennzeichnet, daß die Transaktion zur Genehmigung an ein zentrales oder dezentrales Rechenzentrum übermittelt wird.
- Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, daß ein zentrales oder dezentrales Rechenzentrum beim Endgerät um eine Autorisierung nachsucht.
- Verfahren nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, daß das Endgerät nach Freigabe mittels eines Sicherheitsmerkmales durch den Benutzer die Autorisierung bestätigt.
- Endgerät zur Verwendung für ein Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß das Endgerät mit einer Eingabemöglichkeit für einen Sicherheitscode versehen ist.
- Endgerät nach Anspruch 11, dadurch gekennzeichnet, daß die Eingabemöglichkeit als Tastatur ausgebildet ist.
- Endegrät nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß als Eingabemöglichkeit ein Biometriescanner vorgesehen ist.
- Endgerät nach Anspruch 11, 12 oder 13, dadurch gekennzeichnet, daß ein Kommunikationskanal zur Kommunikation mit einer Autorisierungsstelle vorgesehen ist.
- Endgerät nach Anspruch 14, dadurch gekennzeichnet, daß der Kommunikationskanal über eine Schnittstelle zu einem digitalen Datennetz aufgebaut wird.
- Endgerät nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, daß das Endgerät eine Schnittstelle zur Kommunikation mit Computern, Kassen oder dergleichen aufweist.
- Endgerät nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, daß das Endgerät in ein Mobiltelefon oder dergleichen integriert ist.
- Endgerät nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, daß das Endgerät als Stand-Alone-Gerät ausgebildet ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006007236A DE102006007236A1 (de) | 2006-02-15 | 2006-02-15 | Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006007236A DE102006007236A1 (de) | 2006-02-15 | 2006-02-15 | Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006007236A1 true DE102006007236A1 (de) | 2007-08-16 |
Family
ID=38266068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006007236A Withdrawn DE102006007236A1 (de) | 2006-02-15 | 2006-02-15 | Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102006007236A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008045119A1 (de) * | 2008-09-01 | 2010-03-04 | Deutsche Telekom Ag | Verfahren zur Durchführung eines Bezahlvorgangs |
DE102011113701A1 (de) * | 2011-09-17 | 2013-03-21 | Deutsche Telekom Ag | Verfahren und System zur Freischaltung eines Benutzers an einem Dienstterminal |
-
2006
- 2006-02-15 DE DE102006007236A patent/DE102006007236A1/de not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008045119A1 (de) * | 2008-09-01 | 2010-03-04 | Deutsche Telekom Ag | Verfahren zur Durchführung eines Bezahlvorgangs |
DE102011113701A1 (de) * | 2011-09-17 | 2013-03-21 | Deutsche Telekom Ag | Verfahren und System zur Freischaltung eines Benutzers an einem Dienstterminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10224209B4 (de) | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System | |
DE19903822C2 (de) | Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens | |
EP0605070B1 (de) | Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten | |
DE102011100144B4 (de) | Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung | |
WO2009003605A2 (de) | Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr | |
AT512070B1 (de) | Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen | |
DE102009034436A1 (de) | Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze | |
EP2528045A1 (de) | Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung | |
DE102011116489A1 (de) | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts | |
DE102005017374A1 (de) | Verfahren zur Bestätigung einer Dienstleistungsanforderung | |
EP3246865A1 (de) | Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes | |
EP1120761A2 (de) | Zahlungsausführungsvorrichtung zur bargeldlosen Zahlung und Verfahren zur Ausführung einer bargeldlosen Zahlung | |
EP2512090B1 (de) | Verfahren zur authentifizierung eines teilnehmers | |
DE102011079317A1 (de) | Mobiles system für finanztransaktionen | |
DE102006007236A1 (de) | Verfahren zum Identifizieren von Personen und zum Autorisieren von Vorgängen sowie Endgerät zur Durchführung des Verfahrens | |
EP2996299B1 (de) | Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem | |
DE60122912T2 (de) | Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender | |
EP1437668B1 (de) | Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes | |
DE102007023003A1 (de) | Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt | |
DE102004041356B4 (de) | Verfahren und System zur sicheren Abwicklung von elektronischen Finanzdienstleistungen mithilfe einer elektronischen Finanzdienstleistungsvermittlungseinrichtung | |
DE102005044953A1 (de) | Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung | |
DE102021003724A1 (de) | Verfahren zur ldentifikation einer Person durch eine Kreditkartennummer und ldentifikationssystem | |
DE102012101091B4 (de) | Verfahren und Vorrichtung zur Abwicklung bargeldloser Zahlungstransaktionen | |
DE102010034403A1 (de) | Bezahlsystem | |
EP3416120A1 (de) | Anordnung und verfahren zur nutzerauthentifizierung und zugriffs-autorisierung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |