-
Die
Erfindung betrifft ein Verfahren zur Authentifizierung eines Benutzers
gegenüber
einer Akzeptanzstelle, wobei die Authentifizierung dadurch erfolgt,
dass eine Transaktionsnummer mit einer ermittelten oder abgespeicherten
Transaktionsnummer verglichen wird.
-
Derartige
Authentifizierungsverfahren sind bekannt und werden beispielsweise
angewendet beim Online-Banking bei der Benutzung indizierter Transaktionsnummern.
Hier wird dem Benutzer der Index, d. h. eine erste Transaktionsnummer
mitgeteilt und er antwortet mit der TAN, d. h. mit der Transaktionsnummer,
die die zweite Transaktionsnummer oder Transaktions-ID darstellt.
Die Transaktionsdaten sind dabei nicht miteinander verknüpft, sondern die
TAN, d. h. die Transaktionsnummer, dient zum Unterschreiben der
Transaktion, die sodann durch diese Bestätigung ausgelöst wird.
-
Nachteilig
bei den bekannten Verfahren ist es, dass der Benutzer zuvor gegenüber der
Akzeptanzstelle registriert sein muss, d. h. er muss bekannt sein
gegenüber
der Akzeptanzstelle, so dass ein derartiges Verfahren nicht anonym
durchgeführt
werden kann. Des Weiteren müssen
dem Benutzer die entsprechenden TAN-Listen vorab zur Verfügung gestellt
werden, was insbesondere mit dem Risiko des Missbrauchs verbunden
ist, wenn die TAN-Liste in falsche Hände gerät.
-
Die
Aufgabe der Erfindung ist es, ein Verfahren zur Authentifizierung
eines Benutzers gegenüber einer
Akzeptanzstelle zur Verfügung
zu stellen, bei dem die Sicherheit der Authentifizierung erhöht ist und
es insbesondere möglich
ist, eine Authentifizierung eines anonymen Benutzers zu ermöglichen,
d. h. eines Benutzers, der gegenüber
der Akzeptanzstelle nicht zuvor registriert wurde.
-
Erfindungsgemäß wird diese
Aufgabe durch das Verfahren zur Authentifizierung gemäß Anspruch 1
gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
-
Besonders
vorteilhaft bei dem erfindungsgemäßen Verfahren zur Authentifizierung
eines Benutzers gegenüber
einer Akzeptanzstelle, wobei die Authentifizierung dadurch erfolgt,
dass eine Transaktionsnummer mit einer ermittelten oder abgespeicherten
Transaktionsnummer verglichen wird, ist es, dass von der Akzeptanzstelle
und/oder von einem Benutzerendgerät eine Anforderungsmitteilung
an eine Zentralstelle gesendet wird und von der Zentralstelle eine
temporär
gültige
Transaktionsnummer bereitgestellt und übermittelt wird, mittels der
eine Authentifizierung gegenüber
der Akzeptanzstelle erfolgen kann, oder dass von der Akzeptanzstelle
eine temporär
gültige
Transaktionsnummer bereitgestellt wird, mittels der eine Authentifizierung
gegenüber
einer Zentralstelle erfolgen kann, wobei eine Freigabe nach erfolgter
Authentifizierung gegenüber
der Zentralstelle durch Erzeugen und Übersenden einer Freigabemeldung
von der Zentralstelle an die Akzeptanzstelle erfolgt.
-
Durch
diese Ausgestaltungen der Erfindungen ist es somit möglich, dass
sich ein anonymer Benutzer gegenüber
einer Akzeptanzstelle, wie einem Waren- oder Kassenautomaten oder
gegenüber
einem Internetserver, der Programme oder Daten zum Download anbietet,
authentifiziert und die erfolgreiche Authentifizierung somit eine
Transaktion oder dergleichen auslöst, insbesondere einen Zahlungsvorgang
auslöst
oder bestätigt.
-
Hierzu
können
entsprechende Applikationen auf einem Endgerät des Benutzers und/oder einer entsprechenden
Applikation auf einer Kasse, einem PC oder dergleichen, welches
als Warenautomat oder Kassenautomat etc. dient, vorgesehen sein.
-
Anonymer
Benutzer bedeutet dabei, dass der Benutzer nicht zuvor bei der Akzeptanzstelle
registriert und bekannt sein muss, da der Vorgang der Authentifizierung
durch Einschaltung einer Zentralstelle erfolgt.
-
Es
kann eine zentrale Stelle vorgesehen sein, d. h. eine zentrale Applikation,
die für
die Steuerung der Auslösung
der Transaktion und insbesondere eine Bezahl-Transaktion zuständig ist, und die die beiden
anonymen Partner zusammenführt,
d. h. dass es bei der erfindungsgemäßen Abwicklung der Authentifizierung
des Benutzers gegenüber
der Akzeptanzstelle möglich
ist, durch Einschaltung der Zentralstelle eine Transaktion auszulösen, ohne
dass der Benutzer sich zuvor bei der Akzeptanzstelle registrieren
muss.
-
Bei
der Akzeptanzstelle kann es sich um einen beliebigen Warenautomaten
oder Kassenautomaten oder auch ein Angebot im Internet handeln. Die
Authentifizierung kann dann beispielsweise dazu dienen, das Vorliegen
einer entsprechenden Altersgrenze des Benutzers zur Nutzung der
Angebote zu überprüfen und/oder
eine Bezahltransaktion auszulösen
oder zu bestätigen
oder dergleichen.
-
Die
Sicherheit des Authentifizierungsverfahrens wird insbesondere dadurch
gewährleistet,
dass nicht vorab dauerhaft gültige
Transaktionsnummern bereitgestellt, ausgegeben und gespeichert werden müssen, sondern
dass jeweils eine temporär
gültige Transaktionsnummer
bereitgestellt und übermittelt wird,
mittels der eine Authentifizierung erfolgen kann. In einer ersten
Variante erfolgt die Authentifizierung unmittelbar gegenüber der
Akzeptanzstelle, in dem die temporär gültige Transaktionsnummer von
der Zentralstelle bereitgestellt und übermittelt wird.
-
Es
kann weiterhin eine persönliche
Kennung (Passwort, letztlich auch eine einmal gültige TAN) beim Benutzer erfragt
werden. Die Abfrage dieser persönlichen
Kennung kann immer erfolgen oder regelbasiert in Abhängigkeit
von der momentanen Situation (z. B. Missbrauchserkennung, Transaktionshöhe, Anzahl
Transaktionen pro Zeitintervall).
-
In
der anderen Variante des erfindungsgemäßen Verfahrens wird die temporär gültige Transaktionsnummer
von der Akzeptanzstelle bereitgestellt, so dass eine Authentifizierung
gegenüber
der Zentralstelle erfolgen kann, wobei sodann nach erfolgter Authentifizierung
gegenüber
der Zentralstelle von dieser Zentralstelle eine Freigabemeldung
erzeugt und an die Akzeptanzstelle übersandt wird.
-
Hierdurch
wird eine sehr hohe Sicherheit des Authentifizierungsverfahrens
gewährleistet.
-
Vorzugsweise
geht die Anforderung zur Bereitstellung und/oder Übertragung
der Transaktionsnummer von der Akzeptanzstelle an die Zentralstelle und/oder
von einem Benutzerendgerät
an die Akzeptanzstelle und/oder an die Zentralstelle aus, insbesondere
von einem Mobilfunkendgerät
aufweisend eine entsprechende Authentifizierungsapplikation.
-
Bevorzugt
wird das Authentifzierungsverfahren durch einen Benutzer durch eine
persönliches Kennwort,
insbesondere ein Passwort, eine einmal gültige Transaktionsnummer (TrxId),
oder eine biometrische Identifikation, insbesondere ein Fingerabdruck
oder dergleichen, ausgelöst.
-
Vorzugsweise
ist die Angabe eines persönlichen
Kennwortes zur Auslösung
des Authentifizierungsverfahrens immer erforderlich oder alternativ erfolgt
die Abfrage in Abhängigkeit
von der momentanen Situation, insbesondere in Abhängigkeit
vom Gesamtumsatz des Benutzers innerhalb eines Zeitinterfalls, von
der Betragshöhe,
von der Historie des Kunden, Art des Gutes und/oder andere kundenspezifische
Eigenschaften.
-
Hierdurch
kann eine erhöhte
Sicherheit realisiert werden, ohne dass es dem Kunden offensichtlich
ist, dass die Sicherheitsstufe des Authentifizierungsverfahrens
variabel ist und insbesondere von vorgebbaren Parametern abhängen kann.
-
Bevorzugt
erfolgt die Kommunikation zwischen Benutzerendgerät, Akzeptanzstelle
und Zentralstelle über
Mobilfunkverbindungen und/oder Telefonverbindungen oder temporäre oder
dauerhafte Kommunikationsverbindungen, insbesondere über das
Internet, und/oder über
Nahbereichskommunikation.
-
Es
kann somit die Kommunikation zwischen Benutzerendgerät, Akzeptanzstelle
und Zentralstelle über
verschiedene alternative oder kumulative Kommunikationskanäle erfolgen,
je nachdem welche Möglichkeit
und Netzabdeckung verfügbar
ist, sowie je nach gefordertem Sicherheitsstandard. Insbesondere
kann die Kommunikation zwischen Benutzerendgerät, Akzeptanzstelle und Zentralstelle
verschlüsselt
erfolgen, d. h. dass die übertragenen
Daten bzw. Datenpakete, Transaktionsdaten und Transaktionsnummer
verschlüsselt übermittelt
werden.
-
Ebenso
können
unterschiedliche Dienste benutzt werden wie beispielsweise SMS (Mobilfunk) und/oder
Datenverbindung (Mobilfunk). Auch kann die Kommunikation erfolgen über Festnetz,
DSL, oder dergleichen sowie unter Nutzung einer Kombination verschiedener
Dienste und Technologien.
-
In
einer bevorzugten Ausführungsform
geht die Anforderung zur Bereitstellung und/oder Übertragung
der Transaktionsnummer von der Akzeptanzstelle an die Zentralstelle
und/oder von einem Benutzerendgerät an die Akzeptanzstelle und/oder
von einem Benutzerendgerät
an die Zentralstelle aus. Insbesondere kann es sich bei dem Benutzerendgerät um ein
Mobilfunkendgerät,
aufweisend eine entsprechende Authentifizierungsapplikation, handeln.
-
Es
bestehen somit verschiedene Möglichkeiten
der Durchführung
und Umsetzung des erfindungsgemäßen Verfahrens,
welche alternativ oder kumulativ zur Anwendung kommen können. Durch die
verschiedenen Alternativen können
verschiedenste Anwendungen realisiert werden insbesondere dann,
wenn Übermittlungswege
wie Mobilfunkverbindungen oder Internetverbindungen oder dergleichen
temporär
oder dauerhaft nicht zur Verfügung stehen.
Bei kumulativer Anwendung der verschiedenen Varianten sind höhere Sicherheitsstufen
insbesondere in Form mehrfacher oder geschachtelter oder überprüfter Authentifizierungen
realisierbar.
-
In
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird die Transaktionsnummer mittels eines Mobilfunkendgerätes durch eine
erste Kurzmitteilung und/oder per USSD angefordert, wobei die Transaktionsnummer
von der Zentralstelle durch eine zweite Kurzmitteilung und/oder per
USSD an das Mobilfunkendgerät übermittelt
wird.
-
Durch
die Nutzung von Mobilfunkverbindungen und Kurzmitteilungen (SMS,
Short-Message Service)
ist eine sehr hohe Sicherheit gewährleistet und gleichzeitig
eine sehr schnelle Durchführung
des Authentifizierungsverfahrens möglich, da die Beantwortung
der ersten Anforderungskurzmitteilung durch die Zentralstelle sofort
erfolgen kann. Dabei wird seitens des Mobilfunkendgerätes eine
eindeutige Benutzerkennung beispielsweise in Form der Mobile-Subscriber-Integrated-Services-Digital-Network-Number
(MSISDN) übermittelt,
d. h. die Rufnummer, unter der ein Mobilfunkteilnehmer erreichbar
ist und mittels der ein Benutzer eindeutig identifizierbar ist,
wobei dieser Benutzerkennung in einer entsprechenden Datenbank der
Zentralstelle beispielsweise ein Benutzerkonto oder ein Altersnachweis
oder dergleichen zugeordnet werden kann.
-
Unstructured
Supplementary Service Data (USSD) ist ein Übermittlungsdienst für GSM-Netze und
unterstützt
Mobilfunkzusatzdienste.
-
Vorzugsweise
wird die Transaktionsnummer von der Zentralstelle über eine
Mobilfunkverbindung an ein Mobilfunkendgerät oder über eine Telefonverbindung
an ein Festnetztelefon übertragen.
Eine derartige Übertragung
an ein Mobilfunkendgerät
oder ein Festnetztelefon kann wie zuvor dargestellt beispielsweise
in Form einer Kurzmiteilung (SMS) erfolgen. Alternativ oder kumulativ
kann jedoch auch ein Sprachdienst in Form einer Ansage die Transaktionsnummer übertragen
und automatisch ansagen oder in Form einer E-Mail oder dergleichen
versenden.
-
Alternativ
oder kumulativ kann die Übertragung
der Transaktionsnummer auch in Form einer Graphikdatei im Rahmen
einer an das Mobilfunkendgerät
gesendeten multimedialen Nachricht (MMS, Multimedia-Messaging-Service) übermittelt
werden. Durch die Darstellung der Transaktionsnummer im Rahmen einer übermittelten
Graphik wird die Sicherheit des erfindungsgemäßen Verfahrens weiter erhöht, da es
für ein
unberechtigten Dritten schwieriger ist, die Transaktionsnummer aus
der Graphik auszuspähen,
als beispielsweise eine Sprachansage abzuhören oder mitzuhören, und
sei es auch nur versehendlich.
-
In
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird die Transaktionsnummer mittels eines Algorithmus berechnet. Insbesondere
können
dabei ein Kennwort und/oder eine Teilnehmeridentifikationsnummer,
insbesondere MSISDN, IMSI oder TIMST, die Grundlage der Berechnung
bilden und/oder eine über
Nahbereichskommunikation übermittelte
Kennung die Grundlage der Berechnung bilden. Bei der MSISDN handelt
es sich um die Mobilfunkrufnummer, d. h. die Mobile Subscriber Integrated
Services Digital Network Number (MSISDN), welches die wählbare Rufnummer
ist, welche der Anrufer benutzt, um einen Mobilfunkteilnehmer zur
erreichen. IMSI ist die internationale Mobilfunkteilnehmeridentität, d. h.
die International Mobile Subscriber Identity, und TIMST ist dementsprechend
eine temporäre
internationale Mobilfunkteilnehmeridentität, d. h. die Temporary International Mobile
Subscriber Identity. Mittels MSISDN, IMSI oder TIMST ist somit eine
eindeutige Feststellung der Identität möglich.
-
Besonders
vorteilhaft ist es hierbei, dass die Sicherheit des erfindungsgemäßen Verfahrens
dadurch weiter erhöht
werden kann, dass der Algorithmus verborgen zur Anwendung kommt
und die Transaktionsnummer bei Anforderung der Transaktionsnummer
unmittelbar berechnet wird, d. h. dass keine Abspeicherung und Bevorratung
von Transaktionsnummern, die ggf. ausspähbar sein könnten, erforderlich ist.
-
In
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
wird die Transaktionsnummer mittels eines Algorithmus sowohl von
der Akzeptanzstelle als auch von der Zentralstelle aus festgelegten
Parametern berechnet. Als Parameter können dabei insbesondere das
Datum und/oder die Uhrzeit der Anforderung der Transaktionsnummern und/oder
Parameter eines Zahlungsvorgangs, insbesondere eine Bestellnummer
und/oder Artikelnummer und/oder ein Artikelpreis und/oder eine Kennung der
Akzeptanzstelle und/oder die Anzahl aktiver Transaktionen verwendet
werden und somit die Basis der Berechnung der Transaktionsnummer
mittels des Algorithmus bilden.
-
Hierbei
werden somit mittels einer entsprechenden Applikation sowohl bei
der Akzeptanzstelle als auch bei der Zentralstelle die Transaktionsnummer
mittels eines Algorithmus berechnet, wobei der Algorithmus verdeckt
zur Anwendung kommt und somit keine Transaktionsnummern vorratsmäßig gespeichert
werden müssen,
wodurch die Sicherheit weiter erhöht wird.
-
Eine
Authentifizierung des Benutzers ist sodann dadurch möglich, dass
entweder von der Akzeptanzstelle die ermittelte Transaktionsnummer ausgegeben
wird, so dass der Benutzer sich gegenüber der Zentralstelle authentifiziert
oder aber, dass von der Zentralstelle die ermittelte Transaktionsnummer
für den
Benutzer bereitgestellt wird, der sich sodann mittels dieser Transaktionsnummer
gegenüber der
Akzeptanzstelle authentifizieren kann.
-
In
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
dient zur Authentifizierung ein Transaktionsnummerntupel aus zumindest
zwei Transaktionsnummern A und B, wobei eine erste Transaktionsnummer
A von der Akzeptanzstelle bereitgestellt wird und eine zweite Transaktionsnummer
B unter Verwendung der ersten Transaktionsnummer A von der Zentralstelle
bereitgestellt wird.
-
Vorzugsweise
wird eine Liste unverbrauchter Transaktionsnummern und/oder Transaktionsnummerntupel
durch die Akzeptanzstelle abfragbar temporär oder dauerhaft gespeichert.
-
Hierdurch
ist es möglich,
auch solche Akzeptanzstellen in das erfindungsgemäße Verfahren
einzubinden, die nicht online über
eine Telefon- und/oder Internetverbindung und/oder über eine
Mobilfunkverbindung mit einer Zentralstelle verbindbar sind, in
dem eine oder mehrere Listen von Transaktionsnummern und/oder Transaktionsnummerntupel zur
Verfügung
gestellt und bei Beschickung der Akzeptanzstelle abfragbar temporär oder dauerhaft
in der Akzeptanzstelle gespeichert werden. Hierdurch ist eine vollkommene
Unabhängigkeit
der Akzeptanzstelle vom Vorhandensein einer Datenverbindung zur Zentralstelle
realisierbar.
-
In
einer bevorzugten Ausführungsform
ist das erfindungsgemäße Verfahren
derart ausgestaltet, dass durch die Authentifizierung eine Transaktion freigegeben
und durchgeführt
wird, insbesondere dass ein Warenversand und/oder ein Warenausgabevorgang
an der Akzeptanzstelle und/oder ein Bezahlvorgang ausgelöst und durchgeführt wird,
d. h. dass durch die Durchführung
der Authentifizierung beispielsweise ein Bezahlvorgang an einem
Kassenautomaten oder dergleichen realisiert wird.
-
Vorzugsweise
wird nach einer Freigabemeldung, die von der Zentralstelle an die
Akzeptanzstelle übertragen
wird, dem Benutzer Zutritt zu einer Räumlichkeit und/oder Veranstaltung,
insbesondere Kino, Schwimmbad, Konzert oder dergleichen, verschafft wird.
-
Auch
kann das Verfahren dazu genutzt werden, dass nach einer Freigabemeldung,
die von der Zentralstelle an die Akzeptanzstelle übertragen
wird, dem Benutzer die Benutzung eines Dienstes, insbesondere konsularische
Dienstleistung, Behörden oder
dergleichen, ermöglicht
wird.
-
Ebenso
besteht eine mögliche
Weiterbildung darin, dass nach einer Freigabemeldung, die von der Zentralstelle
an die Akzeptanzstelle übertragen
wird, dem Benutzer Zugriff auf analoge oder digitale Daten, insbesondere
Medien wie Nachrichten, Musik, Video, oder dergleichen, ermöglicht wird.
-
Vorzugsweise
erfolgt mittels des Verfahrens eine Verifikation und/oder Einhaltung
von gesetzlichen Bestimmungen, insbesondere Altersbeschränkungen,
und/oder freiwilligen Beschränkungen.
-
Es
kann somit einerseits die Einhaltung zwingender gesetzlicher Vorgaben,
wie beispielsweise eine gesetzliche Altersgrenze, z. B. Volljährigkeit, überprüft werden.
Auch können
hierdurch freiwillige Selbstkontrollen (FSK), wie beispielsweise
Altersgrenzen für
Kinofilme und dergleichen überprüft werden.
Ebenfalls können
solche freiwilligen Selbstbeschränkungen überprüft werden,
die der Benutzer sich selbst gesetzt hat, wie z. B. eine Sperre
für Spielkasinos.
-
Vorzugsweise
wird eine numerische oder eine alphanumerische Transaktionsnummer
(TrxId) benutzt.
-
Bevorzugt
wird unter Verwendung der Transaktionsnummer (TrxId) eine Kommunikationsbeziehung
zwischen den Akzeptanzstelle und Benutzerendgerät aufgebaut.
-
Durch
die Verwendung der Transaktionsnummer (TrxId) für den Aufbau einer Kommunikationsbeziehung
zwischen den Akzeptanzstelle und Benutzerendgerät kann auf einfache und sichere Weise
eine speziell codierte Verbindung hergestellt werden.
-
Vorzugsweise
werden die Anzahl der Ziffern der Transaktionsnummer (TrxId) dynamisch
angepasst, insbesondere entsprechend der Anzahl paralleler aktiver
Transaktionen und/oder entsprechend dem geschätzten Lastaufkommen.
-
Vorzugsweise
wird die zeitliche Wiederverwendung der Transaktionsnummer (TrxId)
in Abhängigkeit
von der Art der Akzeptanzstelle gewählt.
-
Vorzugsweise
wird die geographische Wiederverwendung der Transaktionsnummer (TrxId)
in Abhängigkeit
von Länderkennung
und/oder Funkzellen und/oder Standort der Akzeptanzstelle dynamisch
gewählt.
-
Vorzugsweise
löst der
Benutzer das Authentifizierungsverfahren entweder durch einfaches
Senden der Transaktionsnummer (TrxId) an die Zentralstelle oder
durch zusätzliche
Eingabe eines persönlichen
Identifikators, insbesondere persönliches Passwort, TAN, iTAN,
biometrische Information, insbesondere Fingerabdruck oder dergleichen,
aus.
-
Bevorzugt
kommuniziert die Akzeptanzstelle mittelbar mit der Zentralstelle,
insbesondere über
einen oder mehrere Aggregatoren, insbesondere Bezirkssammelstelle,
Zentralrechner im Supermarkt oder dergleichen.
-
Es
ist somit nicht erforderlich, dass jede einzelne Akzeptanzstelle
direkt, d. h. unmittelbar mit der Zentralstelle verbunden oder verbindbar
ist, da die Möglichkeit
gegeben ist, mehrere Akzeptanzstellen zu Einheiten zusammenzufassen
und indirekt mit der Zentralstelle zu kommunizieren.
-
Vorzugsweise
werden durch die Teilnehmer verschiedene Kommunikationsmedien, insbesondere
Ethernet, Internet, Festnetz, Funk oder Mobilfunk und/oder verschiedene
Dienste/Protokolle benutzt, insbesondere USSD, IP, SMS, GPRS.
-
Unter
Teilnehmer wird dabei jede an dem Authentifizierungsverfahren beteiligte
Komponente verstanden, insbesondere Benutzerendgerät, Akzeptanzstelle,
Zentralstelle, Datenbank, etc. Bei dem Benutzerendgerät kann es
sich insbesondere um ein Mobilfunkendgerät, aber auch um ein Festnetzkommunikationsgerät wie Telefon
oder Computer handeln.
-
Alternativ
oder kumulativ kann bei fehlerhafter, unvollständiger Lieferung der Ware/zur
Verfügungsteilung
eines Dienstes, bei fehlendem Zutritt zu einer Räumlichkeit oder dergleichen,
der Gesamtbetrag oder ein Teilbetrag zzgl. evtl. Betrag für einen Schadensausgleich
zurückerstattet
werden.
-
Bei
einem Bezahlvorgang können
auch automatisch diverse Margen abgezogen/hinzugezogen werden, z.
B. als Gebühr
für Währungsumrechnung, Abdeckung
Forderungsausfallrisiko, Bearbeitungsgebühren, sodass die Akzeptanzstelle
einen geringeren Betrag erhält
und/oder der Benutzer einen höheren
Betrag zahlt.
-
Dabei
kann der Betrag der Währung
bereits zu Beginn der Transaktion feststehen oder im Laufe der Transaktion
zwischen den Parteien ausgehandelt werden, wobei ggf. Ober- und/oder
Untergrenzen durch den einen oder/und anderen Teilnehmer vorgegeben
werden können.
Auch kann ein Trinkgeld für Servicekräfte berücksichtigt
werden.
-
Es
kann ein Betrag zunächst
für eine
definierte Zeit reserviert werden und während dieser Zeitspanne der
komplette Betrag oder Teilbeträge endgültig gebucht
werden und am Ende der Zeitspanne der verbleibende Betrag automatisch
wieder freigegeben werden, sofern dies nicht bereits vorher durch
die Akzeptanzstelle mittels einer Nachricht erfolgte.
-
Es
besteht die Möglichkeit,
dass eine oder beide Seiten das Bezahlmittel aus einer teilnehmerspezifischen
Liste auswählen
kann (entweder bei der Übertragung/Anforderung
der TransaktionsId oder innerhalb eines Dialogs).
-
Die
möglichen
Bezahlmittel können
für einen oder
beide Teilnehmer durch die Zentralestelle dynamisch angepasst und
dementsprechend beschränkt werden,
beispielsweise in Abhängigkeit
von Zahlungshistorie, Kreditwürdigkeit,
Missbrauchrisiko, Umsatzhöhe,
Anzahl der Transaktionen, etc.
-
Bei
der Authentifizierung und Abwicklung von Zahlungstransaktionen können die
Teilnehmer (Akzeptanzstelle bzw. Benutzer) gleiche oder unterschiedliche
Währungen
benutzen. Auch ist es möglich,
dass die Kommunikation zum Teilnehmer (Akzeptanzstelle bzw. Benutzer)
in unterschiedlichen Sprachen durchgeführt wird.
-
Mehrere
Ausführungsbeispiele
des erfindungsgemäßen Verfahrens
sind in den Figuren dargestellt und werden nachfolgend erläutert. Es
zeigen:
-
1 eine
erste Ausführungsform
eines erfindungsgemäßen Verfahrens
zur Authentifizierung eines Benutzers gegenüber einer Akzeptanzstelle;
-
2 eine
zweite Ausführungsform
eines erfindungsgemäßen Verfahrens
zur Authentifizierung eines Benutzers gegenüber einer Akzeptanzstelle;
-
3 eine
dritte Ausführungsform
eines erfindungsgemäßen Verfahrens
zur Authentifizierung eines Benutzers gegenüber einer Akzeptanzstelle;
-
4 eine
vierte Ausführungsform
eines erfindungsgemäßen Verfahrens
zur Authentifizierung eines Benutzers gegenüber einer Akzeptanzstelle;
-
5 eine
fünfte
Ausführungsform
eines erfindungsgemäßen Verfahrens
zur Authentifizierung eines Benutzers gegenüber einer Akzeptanzstelle.
-
In
den 1 bis 5 sind verschiedene Ausgestaltungen
und Varianten des erfindungsgemäßen Authentifizierungsverfahrens
dargestellt, jeweils beispielhaft in Form der Authentifizierung
eines Benutzers 1 gegenüber
einer Akzeptanzstelle in Form eines Warenautomaten 3, wobei
mittels des Authentifizeriunsgverfahrens eine Transaktion autorisiert
wird. In den dargestellten Beispielen sind gleiche Bestandteile
mit jeweils identischen Bezugszeichen gekennzeichnet.
-
Bei
dem in 1 dargestellten Ausführungsbeispiel handelt es sich
um die Authentifizierung eines Benutzers 1 gegenüber einer
Akzeptanzstelle in Form eines Warenautomaten 3, wobei Verkäufer und Käufer durch
eine temporäre
Transaktions-ID,
d. h. eine Transaktionsnummer TrxID, zusammengeführt werden. Diese Transaktions-ID
TrxID wird zur Kommunikation benutzt, so dass keine dauerhafte Kennung,
z. B. Kontonummer etc. bekannt sein muss, d. h. dass der Benutzer 1 sich
gegenüber
der Akzeptanzstelle 3 nicht zuvor registrieren muss.
-
Die
Transaktion kann z. B. für
Clearing-Zwecke langfristig aus dem Zeitstempel der Transaktion und
der temporären
Transaktions-ID oder durch eine langfristig eindeutige Transaktions-ID
identifiziert werden. Die langfristige Transaktions-ID, d. h. die Transaktionsnummer,
wird während
der Transaktion vergeben, wobei unter technischen Aspekten eine langfristige
Transaktionsnummer zu bevorzugen ist.
-
Der
Ablauf des erfindungsgemäßen Verfahrens
ist in der 1 dargestellt. In Form des Warenautomaten 3 ist
ein Angebot zur Ausgabe von Waren bereitgestellt, wobei der Benutzer 1 eine
entsprechende Auswahl trifft, indem er an dem Warenausgabeautomaten 3,
d. h. an der Akzeptanzstelle, eine entsprechende Auswahl beispielsweise
durch Eingabe einer Codenummer zur Kennzeichnung der Ware oder dergleichen
trifft. Hierdurch wird seitens des Warenautomaten 3 das
Authentifizierungsverfahren und die Transaktion gestartet.
-
Da
der Benutzer 1, der über
ein Mobilfunkendgerät 2 verfügt, welches
ihn eindeutig über
die Teilnehmeridentifikationsnummer MSISDN identifiziert, nicht
zuvor bei dem Warenautomaten 3 registriert wurde, ist dem
Warenautomaten 3 die MSISDN des Mobilfunkendgerätes 2 unbekannt.
-
In
Folge des Startens der Transaktion fordert der Warenautomat 3 unter
Angabe des Betrages und der Warenkategorie bei der Zentralstelle 4 eine
temporäre
Transaktionsnummer Trx-ID an. In dem Beispiel gemäß 1 wird
die Transaktionsnummer Trx-ID „8823” von der
zentralen Stelle 4 an die Akzeptanzstelle 3 übermittelt.
Akzeptanzstelle 3 und Zentralstelle 4 sind hierzu
mittels einer Datenverbindung zum Austausch von Daten gekoppelt,
d. h. dass Akzeptanzstelle 3 und Zentralstelle 4 über einen Kommunikationskanal
verfügen.
Dieser kann beispielsweise durch eine Internetverbindung, eine Festnetz-Telefon-Verbindung
oder auch eine Mobilfunkverbindung realisiert werden. Im dargestellten Beispiel
ist die Verbindung zwischen Akzeptanzstelle 3 und Zentralstelle 4 durch
eine Internetverbindung beispielhaft gegeben.
-
Bei
Nutzung einer Mobilfunkverbindung können unterschiedliche Dienste
wie Datenverbindung, SMS, USSD etc. benutzt werden.
-
Die
Zentralstelle stellt somit die temporäre Transaktions-ID „8823” bereit
und teilt diese der Akzeptanzstelle 3, d. h. der Verkaufsstelle 3 entsprechend
mit, wobei die Akzeptanzstelle 3 wiederum diese temporäre Transaktions-ID
Trx-ID 8823 dem Benutzer 1 übermittelt. Diese Übermittlung
an den Benutzer 1 kann beispielsweise verbal und/oder durch
eine Anzeige und/oder über
Internet oder dergleichen erfolgen. Eine Übertragung der ID kann alternativ
auch über
Funk (Bluetooth, NFC) oder Infrarot erfolgen.
-
Der
Benutzer 1 hat somit die Möglichkeit, unter Verwendung
des Mobilfunkendgerätes 2 und
unter Angabe der Transaktionsnummer Trx-ID „8823” diese an die Zentralstelle 4 zu übermitteln,
indem beispielsweise eine Kurzmitteilung SMS mit einem entsprechenden
vorgegebenen Text, wie beispielsweise „*999#8823”, wie in dem in 1 dargestellten
Beispiel, an die Zentralstelle per Kurzmitteilung übermittelt
wird. Diese Kurzmitteilung von dem Mobilfunkendgerät 2 an
die Zentralstelle 4 enthält naturgemäß neben der Transaktionsnummer
Trx-ID 8823 auch die Teilnehmeridentifikationsnummer MSISDN. Diese
SMS wird von der Zentralstelle 4 empfangen und weiterverarbeitet.
-
In
dem dargestellten Beispiel erfolgt dies mittels einer USSD-Anfrage
unter Verwendung des Mobilfunkendgerätes 2. Bei Unstructured-Sublementary-Service-Data (USSD) handelt
es sich um einen standardisierten Übermittlungsdienst für GSM-Netze, mittels
dessen Mobilfunkzusatzdienste, die durch GSM Signalisierung implementiert
werden, unterstützt
werden. Die Zugangsnummer für
derartige Dienste, die gewählt
werden müssen
um sie zu benutzen, haben das Format *1NN# wobei „*” und „#” den entsprechenden
Dienst anfordern. Über USSD-Dienste
kann man z. B. Zugang zu vorkonfigurierten Diensten bekommen, die
für den
Betreiber des jeweiligen Mobilfunknetzes spezifisch sind.
-
Die
von der Zentralstelle 4 an die Akzeptanzstelle 3 übergebene
Transaktionsnummer Trx-ID ist abhängig von der Gesamtzahl der
Transaktionsnummern Trx-ID, die wiederum abhängig ist von der Anzahl paralleler
Transaktionen. Beispielsweise kann die zur Verfügung gestellte Transaktionsnummer
wie in dem erläuteten
Beispiel 4 Stellen umfassen. Die Transaktionsnummer Trx-ID ist für eine beschränkte Zeit
gültig.
-
Die
Länge der
Trx-ID kann fest sein oder dynamisch in Abhängig der parallelen Transaktionen/erwarteten
parallelen Transaktionen ermittelt werden.
-
Unter
Verwendung der bereitgestellten Transaktions-ID (z. B. 8823) kann
nunmehr bei der zentralen Stelle 4 das Angebot angefordert
werden, wobei das Angebot über
die Transaktions-ID identifiziert wird.
-
Sodann
werden die Angebotsdaten wie beispielsweise Preis, Produktbezeichnung
und Händler angezeigt,
indem auf die in der Datenbank 5 gespeicherten Daten durch
die Zentralstelle 4 zugegriffen wird. Der Benutzer 1 hat
nunmehr die Möglichkeit, das
Angebot anzunehmen oder dieses abzulehnen. In dem Fall, dass der
Kunde 1 die Transaktion bestätigt, wird der Betrag autorisiert
und über
die Transaktionsplattform gebucht. Sodann erfolgt die Bestätigung der
Autorisierung seitens der Zentralstelle 4 an die Akzeptanzstelle 3,
woraufhin die Ware ausgeliefert wird und eine entsprechende Mitteilung
von der Akzeptanzstelle 3 an die Zentralstelle 4 übergeben wird.
Gegebenenfalls kann bei der Durchführung der Transaktion das gewünschte Zahlungsmittel
beim Anbieter 3 oder Benutzer 1 abgefragt werden.
Nach Ausgabe der Ware und Durchführung
der Transaktion wird der Betrag belastet, wie in 1 dargestellt und
das Verfahren, d. h. die Transaktion, wird abgeschlossen.
-
Es
sind weitere Varianten des erfindungsgemäßen Verfahrens und der Durchführung des
Verfahrens möglich,
beispielsweise in der Form, dass die Transaktion durch den Benutzer 1 ausgelöst oder
gestartet wird.
-
Es
besteht auch die Möglichkeit,
dass die Transaktion von dem Debitor 1, d. h. dem Kunden, oder
dem Kreditor 3, d. h. dem Anbieter, ohne Angabe eines Preises
gestartet respektive nur mit einer angegebenen Preisobergrenze gestartet
wird. Wenn die Kommunikationsbeziehung aufgebaut ist, kann eine
Preisverhandlung durchgeführt
werden. Die Zahlungstransaktion wird erst dann ausgelöst und kommt
erst dann zustande, wenn man sich auf einen Preis geeinigt hat.
-
Es
besteht auch die Möglichkeit,
den Bezahlvorgang unter Verwendung der zentralen Stelle 4 zu starten,
wobei dann jedoch die Peers direkt miteinander kommunizieren, beispielsweise
zum herunterladen Allgemeiner Geschäftsbedingungen und Lieferung
der Ware beispielsweise in Form der Übertragung von elektronischen
Dateien über
das Internet.
-
Es
besteht die Möglichkeit
unterschiedliche Sprachen für
Debitor 1 und Kreditor 3 während der Authentifizierung
und Durchführung
der Transaktion zu benutzen, dadurch dass die Zentralstelle 4 und
die Datenbank 5 zwischengeschaltet werden.
-
Der
Wiederverwendungsabstand der Transaktionsnummern, d. h. der Transaktions-IDs kann durch Zusatzinformationen
wie z. B. Land, Funkzelle, etc. reduziert werden, wodurch kürzere Transaktionsnummern
ermöglicht
werden. Debitor 1 (Kunde) und Kreditor 3 (Anbieter)
können
ihre Transaktion über unterschiedliche
Kommunikationsnetze oder Dienste aufbauen, z. B. Festnetz-, Lan-,
W-Lan, GPRS, USSD (Funk), Sprachkanal (Funk), etc.
-
Die
Eigenschaften der dynamisch erzeugten Transaktionsidentifikationsnummern
sind dabei, dass die Anzahl der Akzeptanzzellen größer ist
als die Anzahl der zeitgleichen Transaktionen. Da nicht jede Akzeptanzstelle
eine eigene eindeutige Identifikation hat, sondern eine temporäre Identifikation
vergeben wird, kann diese kürzer
sein. Dadurch wird die manuelle Eingabe am Endgerät vereinfacht.
Z. B. existieren über
600.000 Bezahlautomaten in Form von Warenautomaten für Getränke und
Zigaretten, aber es werden nur wenige hundert Transaktionen zeitgleich
in der Bundesrepublik Deutschland durchgeführt.
-
Die
Länge der
Transaktionsnummern ist abhängig
vom Verkehrsaufkommen. Außerhalb
der Stoßzeiten,
beispielsweise zu Nachtzeiten, kann eine sehr kurze Transaktionsnummer
verwendet werden, die beispielsweise nur aus zwei Ziffern besteht,
d. h. dass die Länge
der Transaktionsnummern in Abhängigkeit
des Verkehrsaufkommens und in Abhängigkeit beispielsweise der
Uhrzeit variabel sein kann.
-
Da
die Transaktionsnummer in dem zuvor erläuterten Beispiel gemäß 1 für jede Bezahltransaktion
angefordert werden muss, ist eine Verbindung von der Akzeptanzstelle
zur Transaktionsplattform erforderlich. Somit muss entweder ad hoc
eine Verbindung aufgebaut werden oder ständig eine Verbindung bestehen.
-
Bei
der in 2 dargestellten Variante der Durchführung einer
Bezahltransaktion mittels gespeicherten Transaktionsnummerntupeln
ist eine dauerhafte Online-Verbindung
bzw. der Aufbau einer ad hoc-Verbindung zwischen Warenautomat 3 und Transaktionsplattform 4 nicht
erforderlich, d. h. dass der Automat 3 in diesem dargestellten
Beispiel keine Möglichkeit
hat, eine dauerhafte Online-Verbindung herzustellen, beispielsweise
dadurch, dass die entsprechende Technik nicht vorhanden ist oder
keine Funkverbindung besteht, wenn eine Mobilfunkversorgung im Gebiet
der Akzeptanzstelle 3 nicht gegeben ist.
-
Die
Transaktion, d. h. bei dem in 2 dargestellten
Beispiel die Bezahltransaktion, wird mittels Transaktionsnummerntupeln
gesteuert, die aus zwei Transaktions-IDs bestehen. Diese Tupel werden
vorher zur Verkaufsstelle 3 gebracht z. B. manuell als Bestandteil
des Wartungs- und/oder Beladungsprozesses des Automaten 3 oder
mittels eines einmaligen Verbindungsaufbaus über eine Kommunikationsverbindung.
-
Eine
dieser IDs wird vom Kreditor 3 (Anbieter) dem Debitor 1 (Kunde)
bekannt gegeben und der Debitor 1 führt damit eine Online-Autorisierung
unter Verwendung dieser ersten Transaktionsnummer TrxId A des aus
zwei Transaktionsnummern A und B bestehenden Transaktionsnummerntupels
durch.
-
Nach
erfolgreicher Autorisierung und Durchführung der Bezahltransaktion
erhält
der Debitor 1 die zweite ID TrxId B, die er dem Kreditor 3 mitteilt. Bei Übereinstimmung
mit der abgespeicherten zweiten TrxId B kann die Ware ausgeliefert
werden. Ein Transaktionsnummerntupel bestehend aus den Transaktions-IDs
A und B identifiziert eindeutig den Preis und ggf. die Warengruppe,
d. h. dass eine Auswahl von Transaktion und/oder Angebot basierend auf
der Transaktionsnummer TrxId erfolgt. Wie in 2 dargestellt
werden unter Angabe der ersten Transaktionsnummer A die Details
angezeigt und die Transaktion bestätigt, insbesondere wird der
Betrag belastet unter Einbindung der Datenbank 5 über die Zentralstelle 4,
mittels derer die Durchführung
der Transaktion erfolgt.
-
Nach
Bereitstellung der zweiten Transaktionsnummer TrxId B von der Zentralstelle 4,
welche zur Vervollständigung
des Transaktionsnummerntupels bestehend aus A und B erforderlich
ist, indem eine Übermittlung
an das Mobilfunkendgerät 2 des Benutzers 1 erfolgt,
kann unter Verwendung der zweiten Transaktionsnummer TrxId B durch Übergabe
an den Warenautomaten 3 die Ausgabe der Ware ausgelöst werden,
woraufhin eine entsprechende Bestätigung über die Ausgabe der Ware vom
Warenautomaten 3 an die Zentralstelle 4 erfolgt
zur Verifikation der durchgeführten
Transaktion. Alternativ erfolgt eine Information über eine
missglückte
Transaktion und daraufhin die Rückerstattung
des gebuchten Betrages, falls die Transaktion scheitert.
-
Der
Verkäufer,
d. h. der Kreditor 3, holt sich somit vorab einen oder
mehrere Blöcke
von Transaktionsnummerntupeln. Er benötigt einen Block je Preis und
Warengruppe.
-
Bei
Erteilung eines Angebots teilt der Kreditor 3 dem Käufer, d.
h. dem Debitor 1 eine Transaktions-ID A eines Tupels, das
zur Warengruppe/Preis passt, mit, z. B. durch Anzeige am Automaten 3.
-
Der
Debitor 1 führt
eine Autorisierung der Transaktion unter Angabe der mitgeteilten
Transaktions-ID A durch. Dabei erhält er Angaben zum Angebot,
z. B. Preis, Warengruppe, Verkäufer,
etc.
-
Falls
der Debitor 1 dem Angebot zustimmt, erhält er eine zweite Transaktions-ID
B von der Zentralstelle 4, mittels der er sich gegenüber dem
Kreditor 3 authentifizieren kann, indem er die zweite Transaktions-Id
B dem Kreditor 3 mitteilt, beispielsweise durch eine automatische
Weiterleitung von dem Benutzerendgerät 2 an den Warenautomaten 3.
-
Der
Kreditor 3 prüft,
ob die mitgeteilte zweite Transaktions-ID B zu seiner ersten Transaktions-ID
A passt, d. h. dass es sich um ein korrektes Transaktionsnummerntupel
bestehend aus A und B handelt. Falls ja, wird die Ware ausgeliefert.
-
In
einer Variante des erfindungsgemäßen Verfahrens
wird der Kreditor 3 durch die Transaktions-ID eindeutig
identifiziert oder alternativ muss der Debitor 1 zusätzlich eine
Händlerkennung
in der Applikation eingeben. Der Wiederverwendungsabstand der Identifikationsnummern
kann durch Zusatzinformationen wie z. B. Land, Funkzelle, etc. reduziert werden,
wodurch kürzere
Identifikationsnummern und Identifikationsnummertupel ermöglicht werden.
-
In
einer weiteren Variante wird die Transaktion, d. h. die Authentifizierung
mittels eines Transaktionsnummerntupels durchgeführt, wobei im Unterschied zum
vorherigen Beispiel die Transaktionsnummerntupel nicht zuvor in
Listen gespeichert werden sondern auf Anforderung, d. h. bei Auslösung eines
Authentifizierungsvorgangs jeweils mittels eines Algorithmus berechnet
werden.
-
Dabei
teilt der Käufer
(Debitor) der zentralen Stelle die Transaktionsdaten wie Händler, Akzeptanzstelle,
Warengruppe unter Verwendung der entsprechenden Applikation seines
Mobilfunkendgerätes
mit. Basierend auf den Transaktionsdaten wird sowohl von der Akzeptanzstelle
als auch von der zentralen Stelle jeweils ein Schlüssel berechnet.
Die Akzeptanzstelle sendet den von ihr berechneten Schlüssel an
den Debitor, d. h. an den Kunden zurück, der diesen an den Kreditor
weiterleitet, z. B. durch eine Tastatureingabe am Mobilfunkendgerät oder dergleichen.
Bei Übereinstimmung
der beiden Schlüssel
kann die Ware ausgehändigt
werden. Zur Berechung des Schlüssels
werden neben den Transaktionsdaten auch insbesondere geheime Daten
wie beispielsweise ein einzugebendes geheimes Kennwort oder auch
variable Daten, wie beispielsweise die Uhrzeit, zu der die Transaktion
ausgelöst
wird, verwendet.
-
Ein
beispielhafter Ablauf eines derartigen Autorisierungs- und Transaktionsverfahren
könnte wie
folgt aussehen: Der Debitor 1 wählt eine Ware aus und gibt
die Transaktionsdaten mit Angaben zum Händler, zur Akzeptanzstelle
und zur Warengruppe in der entsprechenden Transaktionsapplikation
seines Mobilfunkendgerätes 2 ein.
Diese Transaktionsapplikation oder Payment-Applikation überträgt die Daten zur
zentralen Stelle 4, die einen Schlüssel TrxID berechnet und zurück zur Payment-Applikation
des Mobilfunkendgerätes 2 überträgt. Der
Kunde 1 kann sich mit dem von der Zentralstelle 4 erhaltenen
Schlüssel mittels
seines Mobilfunkendgerätes 2 gegenüber der Akzeptanzstelle 3 authentifizieren.
Die Akzeptanzstelle 3 berechnet Ihrerseits den Schlüssel TrxId
zur Überprüfung des
Schlüssels,
d. h. der Transaktionsnummer.
-
Bei Übereinstimmung
der Schlüssel,
d. h. der von der Zentralstelle 4 mitgeteilte Schlüssel ist
identisch mit dem von der Akzeptanzstelle 3 berechneten Schlüssel, wird
die Ware ausgehändigt.
-
In 3 dargestellt
ist ein weiteres Beispiel, bei dem mittels einer einzigen Authentifizierung
ein Einloggen erfolgt, wobei beim Einloggen bereits ein Betrag zur
Zahlung von einzelnen Teilbeträgen
reserviert wird. Im dargestellten Beispiel sind dies EUR 50. Sofern
der Kunde nunmehr verschiedene Dienstleistungen der Akzeptanzstelle 3 in
Anspruch nimmt, erfolgen entsprechende Verrechnungen von einzelnen Teilbeträgen über ein
internes Zahlungsmittel von einem Prepaidkonto auf einem RFID-Chip 3a (Radio Frequency
Identification) gegenüber
der Akzeptanzstelle 3. beim Auschecken wird der verbrauchte
Betrag, in dem dargestellten Beispiel sind dies EUR 35, final gebucht.
Abschließend
werden sowohl das zur Authentifizierung gegenüber der Akzeptanzstelle 3 benutzte
Mobilfunkendgerät 2 als
auch die Zentralstelle 4 und die damit gekoppelte Datenbank 5 über die
durchgeführten Buchungen
informiert, so dass eine Zahlungstransaktion abschließend durchgeführt werden
kann.
-
Besonders
vorteilhaft bei den dargestellten Verfahren zur Authentifizierung
und insbesondere zur Durchführung
und Veranlassung von Zahlungstransaktionen ist es, dass der Kunde
seine Identität gegenüber dem
Verkäufer
nicht preisgeben muss. Bei dem Verkäufer kann es sich dabei um
einen Warenautomaten, einen Kassenautomaten, um ein Taxi, um einen
beliebigen Point of Sale, einen Internetshop oder dergleichen handeln.
-
Ein
weiterer Vorteil ist die hohe Sicherheit des Authentifizierungsverfahrens,
da Kundendaten nicht missbraucht werden können, wie es z. B. bei einer
Kreditkartennummer oder bei einer Manipulation des EC-Karten Terminals
an einer Akzeptanzstelle wie einem Supermarkt oder dergleichen möglich wäre. Es erfolgt
eine Online-Autorisierung in einer besonders vorteilhaften Ausgestaltung
mit einer sehr hohen Sicherheit.
-
Die
Sicherheit wird weiterhin durch Verwendung unterschiedlicher Kommunikationsmedien
erhöht.
D. h. Trojaner, „man
in the middle” Angriffe
werden mit hoher Wahrscheinlichkeit vermieden, da beide Kommunikationsmedien
infiziert sein müssen.
-
Dubletten
können
dabei nicht auftreten, da die Transaktions-ID innerhalb eines Zeitraums
eindeutig ist und nur temporär
gültig
ist.
-
Es
können
unterschiedliche Zahlungsmittel beim Debitor und Kreditor ggf. gewählt werden.
Dabei ist es nicht erforderlich, dass die Gegenseite Kenntnis über das
Zahlungsmittel hat. Es könnte
z. B. ein privates Prepaid-Konto von einem Firmen-Prepaid-Konto unterschieden
werden. D. h. als Zahlungsmittel können insbesondere auch Stored-Value (Prepaid)
oder Debitcard oder Creditcard Verwendung finden. Möglich ist
auch die Abwicklung über eine
Einzugsermächtigung,
wobei der Kunde sich in diesem Fall nur gegenüber der Zentralstelle vorregistrieren
muss, eine Registrierung gegenüber
der Akzeptanzstelle jedoch nach wie vor nicht erforderlich ist und
somit die Anonymität
des Kunden gegenüber der
Akzeptanzstelle gewahrt bleiben kann.
-
Die
Authentifizierung und die Transaktion werden zentral autorisiert
zur Reduzierung eines möglichen
Missbrauchs wie Diebstahl (Pin-Eingabe, biometrische Informationen)
oder Forderungsausfall, d. h. dass die Transaktion nicht vom Automaten
oder von einem Mitarbeiter an der Verkaufstelle autorisiert wird,
sondern über
das Zentralsystem. Es besteht die Möglichkeit, bei den Zahlungsmitteln
eine Beschränkung,
d. h. ein persönliches
Limit oder dergleichen vorzusehen. Gleichzeitig ist die Einhaltung
von Verkaufsbestimmungen wie z. B. eine Altersbeschränkung möglich, indem
eine Überprüfung anhand
von Kundendaten und/oder über
eine Eingabe einer persönlichen
PIN/biometrische Information oder dergleichen erfolgt.
-
Neben
der eigentlichen Zahlungstransaktion kann im Kundendialog ein Trinkgeld
oder dergleichen erfragt werden. Ein derartiges Trinkgeld, sofern
es bestätigt
wird, führt
zu einer zweiten Zahlungstransaktion ggf. bei eingeschränktem Umfang,
z. B. eine Transaktion, die getrennt verbucht wird beispielsweise
auf das „Konto
der Servicekraft”.
In einer anderen Variante wird nur eine einzige Transaktionszahlung durchgeführt, d.
h. das der zu zahlende Betrag um das Trinkgeld erhöht wird,
wie dies bei einer Kreditkartenzahlung bekannt ist.
-
Abhängig vom
Geschäftsprozess
kann aber auch der Käufer
(Kunde) seine Identität
freigeben, sofern beispielsweise der Übermittlung seiner Teilnehmeridentifikationsnummer
MSISDN von der Zentralstelle an die Akzeptanzstelle zugestimmt wird, wenn
ein Mobilfunkendgerät
für die
Autorisierung benutzt wird.
-
Dabei
kann es sich um sine „Reale
Identität” oder um
eine fiktive Identität
handeln.
-
Es
besteht die Möglichkeit
der Reduzierung des Transaktionsbetrages, wenn ein maximaler Betrag
bei Transaktionsbeginn durch den Kreditor festgelegt wird. Eine
Nachautorisierung, d. h. eine Erhöhung des Zahlungsbetrages ist
dann nur durch eine weitere Betätigung
des Debitors, d. h. des Kunden möglich.
In einem solchen Fall muss eine zweite Transaktion durch eine zweite
Autorisierung ausgelöst
werden. Es besteht die Möglichkeit,
dass nicht verbrauchte Beträge
zurückgegeben
werden, bzw. nicht final gebucht werden, wie dies im dritten Beispiel
in 3 dargestellt ist, bei dem ein Gesamtbetrag von
EUR 50 zu Beginn freigegeben wurde, jedoch nur ein Teilbetrag von
EUR 35 verbraucht wurde.
-
Mittels
der eindeutigen Transaktionsnummer, d. h. einer temporären Transaktions-ID
plus Zeitstempel oder einer langfristigen Transaktions-ID, die während der
Transaktion zugewiesen wurde, kann die Transaktion nachvollzogen
werden. Die langfristige Transaktionsnummer wird beiden Parteien
mitgeteilt, z. B. in Transaktionsübersichten oder einer Monatsabrechnung
oder dergleichen. Diese Angaben können auch für weitere Überprüfungen wie beispielsweise ein
Clearing eingesetzt werden.
-
In
den 4 und 5 sind dargestellt 2 weitere
Ausführungsformen
des erfindungsgemäßen Authentifizierungsverfahrens
mittels dessen sich ein Kunde 1 gegenüber einem Warenautomaten 3 authentifizieren
und einen Bezahlvorgang unter Einschaltung der zentralen Instanz 4 autorisieren
und durchführen
kann.
-
Das
Authentifzierungsverfahren wird ausgelöst seitens des Kunden 1 unter
Nutzung eines Mobilfunkendgerätes 2 durch
Benutzung der vom Warenautomaten 3 an das Endgerät 2 übermittelten
Daten. Diese Daten enthalten die vom Warenautomaten 3 bereitgestellte
Transaktionsnummer TrxId. Die Datenübermittlung vom Warenautomaten 3,
d. h. von der Akzeptanzstelle 3 an das Endgerät 2 erfolgt über eine
Nahfeldkommunikation. Die Nachricht zum Start der Transaktion wird
an die zentrale Stelle 4, d. h. an die Transaktionsplattform übermittelt.
Die vom Mobilfunkendgerät 2 an
die Transaktionsplattform, d. h. an die Zentralstelle 4 übermittelten
Daten umfassen einerseits die vom Warenautomaten 3 bereit
gestellte Transaktionsnummer TrxId sowie zusätzlich die zur Identifikation
des Benutzers 1 dienende MSISDN. Die Übertragung von Transaktionsnummer
TrxId sowie MSISDN zur Identifikation des Benutzers 1 erfolgt
vom Endgerät 2 an
die Zentralstelle 4 über
das Mobilfunknetz.
-
Sodann
erfolgt die entsprechende Verarbeitung der Transaktionsdaten zwischen
Zentralstelle 4 und angeschlossener Datenbank 5.
Dabei wird das Konto des Kunden 1 entsprechend belastet
und es wird von der Zentralstelle 4 nach Erhalt der entsprechenden
Bestätigung
seitens der Datenverarbeitungseinheit und Datenbank 5 eine
Bestätigungsnachricht
generiert und wiederum unter Nutzung des Mobilfunknetzes an das
Endgerät 2 des
Benutzers 1 zur Anzeige und Weiterverarbeitung übermittelt.
-
Gleichzeitig
wird eine Bestätigungsmitteilung seitens
der Zentralstelle 4 generiert und an die Akzeptanzstelle 3 übermittelt
woraufhin seitens der Akzeptanzstelle 3, d. h. durch den
Warenautomaten 3, die Ware ausgeliefert wird. Es erfolgt
eine entsprechende Rückbestätigung seitens
des Warenautomaten 3 an die Zentralstelle 4 des
Inhaltes, dass die Waren ausgeliefert wurde. Diese Mitteilung der
Akzeptanzstelle 3 an die Zentralstelle 4 über den
erfolgreichen Abschluss der Transaktion wird von der Zentralstelle 4 an
die angeschlossene Datenverarbeitungseinheit 5 weitergemeldet
und von dieser an die Zentralstelle 4 rückbestätigt.
-
Das
in 5 dargestellte Verfahren unterscheidet sich von
dem in 4 dargestellten Verfahren dadurch, dass von der
Zentralstelle 4 nach dem Erhalt von Transaktionsnummer
TrxId und MSISDN durch eine Mitteilung des Endgerätes 2 zur
Identifikation der beabsichtigten Transaktion einerseits sowie des
Benutzers 1 andererseits eine Bestätigungsnachricht seitens der
Zentralstelle 4 generiert wird, die gleichzeitig seitens
der Zentralstelle 4 durch eine signierte Bestätigung unterschrieben
ist. Diese signierte Bestätigung
wird von der Zentralstelle 4 direkt an das Endgerät 2 übermittelt,
woraufhin das Endgerät 2 sich
mit dieser von der Zentralstelle 4 signierten Transaktionsbestätigung wiederum
bei der Akzeptanzstelle 3 unter Nutzung einer Nahfeldkommunikation
ausweisen kann, so dass von der Akzeptanzstelle 3, d. h.
in diesem Fall seitens des Warenautomaten 3, die Ware freigegeben
werden kann.
-
Bei
den in den 4 und 5 dargestellten Beispielen
erfolgt somit die Kommunikation zwischen Benutzerendgerät 2 sowie
Zentralstelle 4 unter Nutzung des Mobilfunknetzes. Die
Kommunikation zwischen Benutzerendgerät 2 und Akzeptanzstelle 3 erfolgt
wiederum mittels Nahfeldkommunikation wie beispielsweise NFC oder
RFID.
-
Die
Transaktionsnummer TrxID wird in den in den 4 und 5 dargestellten
Beispielen seitens der Akzeptanzstelle 3 bereitgestellt,
nachdem das Authentifizierungsverfahren gestartet wurde, wobei dann
die Authentifizierung gegenüber
der Zentralstelle 4 durch Generierung einer entsprechenden Mitteilung
seitens des Endgerätes 2 erfolgt.
Diese Mitteilung des Endgerätes 2 beinhaltet
einerseits die Transaktionsnummer TrxID sowie die Teilnehmeridentifikationsnummer
MSISDN, mittels derer der Benutzer 1 identifizierbar ist.