DE102011112855A1 - Verfahren zur elektronischen Durchführung einer Zahlungstransaktion - Google Patents

Verfahren zur elektronischen Durchführung einer Zahlungstransaktion Download PDF

Info

Publication number
DE102011112855A1
DE102011112855A1 DE102011112855A DE102011112855A DE102011112855A1 DE 102011112855 A1 DE102011112855 A1 DE 102011112855A1 DE 102011112855 A DE102011112855 A DE 102011112855A DE 102011112855 A DE102011112855 A DE 102011112855A DE 102011112855 A1 DE102011112855 A1 DE 102011112855A1
Authority
DE
Germany
Prior art keywords
authentication
mobile unit
data
data connection
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102011112855A
Other languages
English (en)
Inventor
Markus Tak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kobil GmbH
Original Assignee
Kobil Systems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kobil Systems GmbH filed Critical Kobil Systems GmbH
Priority to DE102011112855A priority Critical patent/DE102011112855A1/de
Publication of DE102011112855A1 publication Critical patent/DE102011112855A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Ein Verfahren zur elektronischen Durchführung einer Zahlungstransaktion, bei dem eine erste Datenverbindung (2) von einer mobilen Einheit (1) zu einem Zahlungsendgerät (4) aufgebaut wird und Authentifizierungsdaten zur Autorisierung einer Zahlung von der mobilen Einheit (1) über die erste Datenverbindung (2) an das Zahlungsendgerät (4) übertragen werden, soll die Sicherheit des elektronischen Zahlungsverkehrs erhöhen. Dazu wird vor der Übertragung der Authentifizierungsdaten von der mobilen Einheit (1) eine zweite Datenverbindung (6) zu einem Authentifizierungsdatenserver (5) aufgebaut, der ein Authentifizierungselement enthält; das Authentifizierungselement über die zweite Datenverbindung (6) an die mobile Einheit (1) übertragen; und das Authentifizierungselement als Bestandteil der Authentifizierungsdaten verwendet.

Description

  • Die Erfindung betrifft ein Verfahren zur elektronischen Durchführung einer Zahlungstransaktion, bei dem eine erste Datenverbindung von einer mobilen Einheit zu einem Zahlungsendgerät aufgebaut wird und Authentifizierungsdaten zur Autorisierung einer Zahlung von der mobilen Einheit über die erste Datenverbindung an das Zahlungsendgerät übertragen werden.
  • Mit der steigenden Verbreitung von Smartphones und deren Integration in das tägliche Leben wird auch das Anwendungsgebiet „Bezahlen per Mobiltelefon” immer interessanter. Hierbei soll dem Benutzer der Mobiltelefons als mobile Einheit die Möglichkeit gegeben werden, eine Zahlungstransaktion auf elektronischem Wege durchzuführen, ohne eine ec- oder Kreditkarte manuell in ein Zahlungsendgerät wie z. B. ein ec-Terminal einführen zu müssen. Die Zahlungstransaktion soll vielmehr durch einfaches Auflegen oder vollständig berührungslos erfolgen.
  • In der Publikation „EPC-GSMA: Mobile Contactless Payments Service Management Roles, Requirements and Specifications" (Doc: EPC 220-08, Version 2.0, October 2010) ist beschrieben, wie die bekannte Technik für das Bezahlen bei Mobiltelefonen heutzutage eingesetzt wird. Grundlage ist hierbei die NFC-(Near Field Communication-)Technik.
  • Die NFC ist ein Übertragungsstandard nach internationalem Standard zum kontaktlosen Austausch von Daten über kurze Strecken. Die NFC-Technik basiert auf der Kombination aus Smartcard- und kontaktlosen Verbindungstechniken. Sie arbeitet in einem Frequenzbereich von 13,56 MHz und bietet eine Datenübertragungsrate von maximal 424 kBit/s bei einer Reichweite von nur 10 Zentimetern. Dies ist gewünscht, damit die Kontaktaufnahme als Zustimmung zu einer Transaktion gewertet werden kann. NFC ist durch ISO 14443, 18092, 21481, ECMA 340, 352, 356, 362 beziehungsweise ETSI TS 102 190 genormt.
  • Zur Durchführung eines elektronischen Zahlungsverkehrs sind NFC-fähige Smartphones mit einem NFC-Chip ausgestattet, der die drahtlose Kommunikation des Smartphones gegenüber anderen NFC fähigen Geräten erlaubt. Dabei kann der NFC-Chip sowohl eine „passive” Rolle einnehmen (z. B. sich gegenüber einem NFC Bezahlterminal als NFC fähige Kreditkarte ausgeben) oder eine „aktive” Rolle, in dem er z. B. als Zahlungsendgerät oder Bezahlterminal gegenüber einer anderen NFC-fähigen (passiven) Kreditkarte agiert.
  • Die vorliegende Erfindung betrifft die passive Betriebsart des NFC-Chips. Dabei wird eine erste Datenverbindung von einer mobilen Einheit wie z. B. einem Smartphone zu einem Zahlungsendgerät wie z. B. einem Bezahlterminal aufgebaut und Authentifizierungsdaten zur Autorisierung einer Zahlung werden von der mobilen Einheit über die erste Datenverbindung an das Zahlungsendgerät übertragen.
  • Nach dem heutigen Stand der Technik verwaltet das Smartphone die Authentifizierungsdaten vollständig, d. h. alle für die Bezahlung notwendigen Informationen. Diese sind entweder in der SIM-Karte des Mobilfunkanbieters oder in einem separaten dafür vorgesehenen Chip, der direkt in das Smartphone eingebaut ist, abgelegt. In beiden Fällen befinden sich die Authentifizierungsdaten jedenfalls innerhalb des Mobiltelefons und unter der Kontrolle des Mobilfunk Anbieters bzw. des Smartphone Plattform Anbieters.
  • Die Authentifizierungsdaten sind hierbei vergleichbar mit denjenigen Informationen, die eine herkömmliche ec- oder Kreditkarte beim Bezahlvorgang verwendet bzw. preisgibt. Zu den Authentifizierungselementen, die die Authentifizierungsdaten bilden, kann der Inhalt des Magnetstreifens zählen, die vom Benutzer eingegebene PIN, die Kartennummer mit CVC-Code (nicht eingeprägter sondern gedruckter Sicherheitscode auf der Rückseite der Kreditkarte), aber auch der Inhalt und das Kommunikations-Protokoll des EMV Chips, falls die Karte damit ausgestattet ist. Insbesondere im letzteren Fall werden typischerweise zur Authentifizierung die Authentifizierungsdaten nicht nur unidirektional zum Bezahlterminal übertragen, sondern es findet darüber hinaus auch eine bidirektionale Kommunikation statt. Dabei können einzelne Authentifizierungselemente ausgetauscht oder abgewandelt zwischen Bezahlterminal und z. B. einem EMV-Chip hin- und herübertragen werden.
  • Durch eine derartige Ausgestaltung ergeben sich aber sicherheitstechnische Risiken. Zum einen sind die hochsensitiven Authentifizierungsdaten, insbesondere die Authentifizierungselemente wie der Inhalt des Magnetstreifens, Kartennummer o. ä. aus dem Einflussbereich der klassischen, etablierten Betreiber von Bezahl-Infrastrukturen wie z. B. Banken oder Kreditkartenanbietern entfernt. Zum anderen wird so der Verlust des Smartphones praktisch gleichbedeutend mit dem Verlust einer ec- oder Kreditkarte.
  • Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren der oben genannten Art anzugeben, das die Sicherheit des elektronischen Zahlungsverkehrs erhöht.
  • Diese Aufgabe wird erfindungsgemäß gelöst, indem vor der Übertragung der Authentifizierungsdaten von der mobilen Einheit eine zweite Datenverbindung zu einem Authentifizierungsdatenserver aufgebaut wird, der ein Authentifizierungselement enthält; das Authentifizierungselement über die zweite Datenverbindung an die mobile Einheit übertragen wird; und das Authentifizierungselement als Bestandteil der Authentifizierungsdaten verwendet wird.
  • Die Erfindung geht dabei von der Überlegung aus, dass eine Erhöhung der Sicherheit dadurch gewährleistet werden könnte, wenn die zur Authentifizierung der Zahlung erforderlichen Daten zumindest teilweise nicht mehr in der mobilen Einheit, d. h. typischerweise dem Smartphone, Handy, Tablet etc. abgespeichert wären, sondern in einem sicheren, externen Datenspeicher wie einem Authentifizierungsdatenserver abgelegt wären, z. B. in der Art eines virtuellen Hostings. Der Authentifizierungsdatenserver könnte beispielsweise der Kontrolle eines kartenausgebenden Instituts wie z. B. einer Bank oder einer Kreditkartengesellschaft unterstehen und entsprechende Sicherheitsstandards aufweisen. Das jeweilige Authentifizierungselement wie z. B. dem Magnetstreifen einer ec-Karte entsprechende Daten sind dann nicht mehr permanent auf der mobilen Einheit zu hinterlegen, sondern werden bedarfsweise über die zweite Datenverbindung vom Authentifizierungsdatenserver angefordert. Diese werden dann an das Zahlungsendgerät über die erste Datenverbindung übertragen. Somit kann der Authentifizierungsdatenserver insbesondere als virtuelle Kreditkarte fungieren, während die mobile Einheit lediglich die Datenverbindung für die Übertragung der Kreditkartendaten an das Bezahlterminal bereitstellt.
  • In vorteilhafter Ausgestaltung ist die erste und/oder die zweite Datenverbindung eine drahtlose Datenverbindung. Hierdurch wird der Benutzungskomfort während des Bezahlvorgangs erhöht, da der Benutzer keinen physischen Kontakt durch einen Einrastvorgang oder ähnliches mehr herstellen muss.
  • In besonders vorteilhafter Ausgestaltung ist die erste Datenverbindung von der mobilen Einheit zur Datenverbindung eine NFC-Verbindung. Die Nutzung dieser etablierten Technik bietet im beschriebenen Verfahren besondere Vorteile, da die vom Authentifizierungsdatenserver übertragenen Daten besonders sicher über die NFC-Technik an das Zahlungsendgerät übertragen werden können. Die NFC-Technik bietet insbesondere durch die Kombination kryptographischer Verschlüsselung und kurzer Reichweite eine besonders hohe Sicherheit.
  • In zusätzlicher vorteilhafter Ausgestaltung ist die zweite Datenverbindung eine WLAN- oder Mobilfunkverbindung. Bei letzterer kommen hier insbesondere die verbreiteten UMTS- oder EDGE-Netze in Frage. Durch die hohe Netzabdeckung ist hier eine gute Erreichbarkeit gewährleistet, so dass Zahlungen an praktisch jedem beliebigen Ort durchgeführt werden können, an dem ein WLAN- oder Mobilfunknetz vorliegt. Zudem existieren für entsprechende Internetverbindungen über WLAN oder Mobilfunk geeignete Sicherungssysteme wie SSL, um eine sichere Übertragung der Daten vom Authentifizierungsdatenserver an die mobile Einheit zu gewährleisten. Weiterhin sind gängige Mobiltelefone für diese Art der Datenübertragung verbreitet geeignet.
  • Das vom Authentifizierungsdatenserver übertragene Authentifizierungselement kann im oben beschriebenen Verfahren für sich allein die gesamten Authentifizierungsdaten bilden, d. h. die vom Authentifizierungsdatenserver empfangenen Daten sind allein ausreichend für die Autorisierung der Zahlungstransaktion. Vorteilhafterweise umfassen die Authentifizierungsdaten aber weiterhin einen vom Benutzer der mobilen Einheit eingegebenen Authentifizierungscode und/oder ein in der mobilen Einheit hinterlegtes Authentifizierungselement. Mit anderen Worten: Auf der mobilen Einheit können die vom Authetifizierungsdatenserver empfangenen Daten gegebenenfalls noch mit weiteren Authentifizierungselementen versehen werden wie z. B. mit in der SIM-Karte oder einem separaten Chip hinterlegten Daten oder mit einer vom Benutzer in die mobile Einheit einzugebenden PIN. Dies erhöht die Sicherheit der Daten, da für die Authentifizierung der Transaktion Daten von mehreren Quellen erforderlich sind. Selbst bei Entwendung der Daten von einer Quelle wie z. B. dem Smartphone oder dem Authentifizierungsdatenserver ist dann noch keine missbräuchliche Autorisation einer Zahlung möglich.
  • In weiterer vorteilhafter Ausgestaltung des Verfahrens wird das Authentifizierungselement direkt vom Authentifizierungsdatenserver an das Zahlungsendgerät ohne Zwischenspeicherung auf der mobilen Einheit übertragen. Dadurch wird gewährleistet, dass auch für kurze Zeit keine Speicherung der Authentifizierungsdaten in der mobilen Einheit erfolgt und die Sicherheit erhöht. Das Verfahren könnte insbesondere auch für die mobile Einheit vollständig intransparent ablaufen, indem die Authentifizierungsdaten vom Authentifizierungsdatenserver zum Zahlungsendgerät in einem verschlüsselten Tunnel durch die mobile Einheit getunnelt werden, so dass die mobile Einheit keinen Zugriff auf das Authentifizierungselement im Klartext hat. Dadurch wird ein Maximum an Sicherheit gewährleistet.
  • Vorteilhafterweise erfordert zusätzlich die zweite Datenverbindung eine Authentifizierung, d. h. die Übertragung des Authentifizierungselements vom Authentifizierungsdatenserver erfordert ebenfalls eine Identifizierung und Autorisierung. Dadurch wird die Sicherheit der Verfahrens weiter erhöht. Die Autorisierung kann z. B. durch die Eingabe eines Passworts oder einer PIN durch den Benutzer der mobilen Einheit erfolgen. Dabei kann für die Authentifizierung ein separates Passwort vorgesehen sein, es kann aber auch eine bereits als Authentifizierungselement gegenüber dem Zahlungsendgerät genutzte PIN zur Autorisierung verwendet werden. Dies bietet den Vorteil, dass der Benutzer sich nur eine geringere Anzahl von Passwörtern merken muss. In diesem Fall würde der Benutzer bereits beim Aufbau der zweiten Datenverbindung die PIN zur Autorisierung eingeben, die dann später auch als Authentifizierungselement in den über die erste Datenverbindung übertragenen Authentifizierungsdaten enthalten ist, oder aber – falls sie nicht über die erste Datenverbindung übertragen wird – direkt in das Zahlungsendgerät eingegeben wird.
  • In vorteilhafter Ausgestaltung umfasst ein Computerprogrammprodukt, das direkt in den internen Speicher einer mobilen Einheit geladen werden kann, Softwarecodeabschnitte, mit denen das beschriebene Verfahren ausgeführt wird, wenn das Computerprogrammprodukt auf der mobilen Einheit läuft. Ein derartiges Computerprogrammprodukt kann beispielsweise eine sogenannte App sein, die die entsprechenden Funktionen veranlasst. Sie wird über die Smartphone-Plattformüblichen Wege wie z. B. App-Stores in einfacher Weise an die mobilen Einheiten verteilt.
  • Vorteilhafterweise ist in den internen Speicher einer mobilen Einheit das beschriebene Computerprogrammprodukt geladen und/oder die mobile Einheit weist Mittel zum Ausführen des beschriebenen Verfahrens auf. Beispielhaft seien hier Smartphones, herkömmliche Mobiltelefone, und Tablets genannt, auf denen entsprechende Apps laufen oder die entsprechende andere Hard- oder Softwaremittel zum Ausführen des Verfahrens umfassen. Es könnte jedoch ein spezifisch zur Ausführung des Verfahrens gefertigtes mobiles Gerät vorgesehen sein, das keine weiteren Funktionalitäten wie z. B. Telekommunikation bereitstellt, sondern lediglich zur Abwicklung des Zahlungsverkehrs dient.
  • Ein Telekommunikationssystem weist vorteilhafterweise eine derartige mobile Einheit auf.
  • Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, dass durch die hardwareseitige Entkopplung von mobiler Einheit und Authentifizierungsdaten für den elektronischen Zahlungsverkehr ein besonders hoher Standard hinsichtlich der Sicherheit der Zahlungstransaktion ermöglicht wird. Gleichzeitig ergibt sich so die insbesondere für Banken und Kreditkarteninstitute attraktive Möglichkeit, gegebene Mobilfunk- und Smartphone-Infrastrukturen für Bezahlvorgänge unter eigener Kontrolle zu nutzen. Das beschriebene Verfahren ermöglicht hier eine technisch besonders einfach umzusetzende Lösung bei gleichzeitig hoher Sicherheit.
  • Die Erfindung wird anhand einer Zeichnung näher erläutert. Darin zeigt die
  • FIG schematisch anhand der beteiligten physischen Elemente ein Verfahren zur elektronischen Durchführung einer Zahlungstransaktion.
  • Die FIG zeigt eine mobile Einheit 1, die im Ausführungsbeispiel als Smartphone ausgebildet ist. Auf das Smartphone wurde eine von einem Kreditkartenanbieter erstellte App über einen entsprechenden App-Store des entsprechenden Smartphoneanbieters geladen, die Softwarecodeabschnitte umfasst, die bei Ausführunge der App die Ausführung des im Folgenden beschriebenen Verfahrens veranlasst.
  • Die mobile Einheit 1 stellt zur Durchführung einer elektronischen Zahlungstransaktion eine erste drahtlose Verbindung 2, im Ausführungsbeispiel eine NFC-Verbindung zu einem Zahlungsendgerät 4 her. Die zur Autorisierung der Zahlungstransaktion erforderlichen Authentifizierungsdaten sind nicht auf der mobilen Einheit 1 gespeichert. Stattdessen wird der Benutzer zur Eingabe eines Passworts oder einer PIN aufgefordert, mit Hilfe dessen eine authentifizierte Verbindung zu einem Authentifizierungsdatenserver 5 hergestellt wird. Diese findet über eine zweite drahtlose Verbindung 6 statt, die als GSM-, EDGE- oder UMTS-Verbindung ausgestaltet sein kann und zunächst zu einem Mobilfunkempfänger 8 führt. Über das Internet 10 wird dann die Verbindung zum Authentifizierungsdatenserver 5 vervollständigt. Alternativ kann die Verbindung zum Internet auch über WLAN Als zweite drahtlose Verbindung erfolgen.
  • Bei korrekter Autorisierung durch das Passwort bzw. die PIN wird ein Authentifizierungselement vom Authentifizierungsdatenserver 5 über eine sichere Verbindung, z. B. SSL, über das Internet 10 und die zweite drahtlose Verbindung 6 zunächst an die mobile Einheit 1 übertragen. Hier wird es jedoch nicht zwischengespeichert, sondern direkt über die erste drahtlose Verbindung 2 an das Zahlungsendgerät 4 weiterübertragen. Im Ausführungsbeispiel bildet das Authentifizierungselement vom Authentifizierungsdatenserver die gesamten Authentifizierungsdaten, alternativ könnte aber ein weiteres Authentifizierungselement z. B. in Form einer PIN, die vom Benutzer in die mobile Einheit eingegeben wird, hinzukommen. Auch eine Eingabe direkt in das Zahlungsendgerät 4 ist denkbar. Die PIN kann auch der zur Autorisierung der Verbindung zum Authentifizierungsdatenserver 5 genutzen PIN entsprechen. Abhängig vom benutzten Protokoll bei der ersten drahtlosen Verbindung 2 kann hier auch eine mehrfache Hin- und Herübertragung der gegebenenfalls abgewandelten Authentifizierungsdaten erfolgen.
  • Die die Authentifizierungsdaten bildenden Authentifizierungselemente werden dann über eine nicht näher spezifizierte Datenverbindung 12, die sowohl drahtlose als auch drahtgebundene Elemente umfassen kann, an einen Autorisierungsdienst 14 übermittelt, der diese auf Authentizität prüft und bei erfolgreicher Prüfung die Zahlungstransaktion veranlasst. Dabei sind sowohl Autorisierungsdienst 14 als auch Authentifizierungsdatenserver 5 unter Kontrolle eines finanzdienstleistenden Instituts.
  • Das dargestellte Verfahren ermöglicht die Durchführung elektronischen Zahlungsverkehrs mit Nutzung von Mobilfunk-Infrastruktur unter Hoheit des finanzdienstleistenden Instituts und erlaubt gleichzeitig einen besonders hohen Sicherheitsstandard.
  • Bezugszeichenliste
  • 1
    mobile Einheit
    2
    erste drahtlose Verbindung
    4
    Zahlungsendgerät
    5
    Authentifizierungsdatenserver
    8
    zweite drahtlose Verbindung
    8
    Mobilfunkempfänger
    10
    Internet
    12
    Datenverbindung
    14
    Autorisierungsdienst
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • „EPC-GSMA: Mobile Contactless Payments Service Management Roles, Requirements and Specifications” (Doc: EPC 220-08, Version 2.0, October 2010) [0003]
    • ISO 14443, 18092, 21481 [0004]
    • ECMA 340, 352, 356, 362 [0004]
    • ETSI TS 102 190 [0004]

Claims (10)

  1. Verfahren zur elektronischen Durchführung einer Zahlungstransaktion, bei dem eine erste Datenverbindung (2) von einer mobilen Einheit (1) zu einem Zahlungsendgerät (4) aufgebaut wird und Authentifizierungsdaten zur Autorisierung einer Zahlung von der mobilen Einheit (1) über die erste Datenverbindung (2) an das Zahlungsendgerät (4) übertragen werden, dadurch gekennzeichnet, dass vor der Übertragung der Authentifizierungsdaten von der mobilen Einheit (1) eine zweite Datenverbindung (6) zu einem Authentifizierungsdatenserver (5) aufgebaut wird, der ein Authentifizierungselement enthält; das Authentifizierungselement über die zweite Datenverbindung (6) an die mobile Einheit (1) übertragen wird; und das Authentifizierungselement als Bestandteil der Authentifizierungsdaten verwendet wird.
  2. Verfahren nach Anspruch 1, bei dem die erste und/oder die zweite Datenverbindung (2, 6) eine drahtlose Datenverbindung ist.
  3. Verfahren nach Anspruch 2, bei dem die erste Datenverbindung (2) eine NFC-Verbindung ist.
  4. Verfahren nach Anspruch 2 oder 3, bei dem die zweite Datenverbindung (6) eine WLAN- oder Mobilfunkverbindung ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Authentifizierungsdaten einen vom Benutzer der mobilen Einheit (1) eingegebenen Authentifizierungscode und/oder ein in der mobilen Einheit (1) hinterlegtes Authentifizierungselement umfassen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Authentifizierungselement direkt vom Authentifizierungsdatenserver (5) an das Zahlungsendgerät (4) ohne Zwischenspeicherung auf der mobilen Einheit (1) übertragen wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die zweite Datenverbindung (6) eine Authentifizierung erfordert.
  8. Computerprogrammprodukt, das direkt in den internen Speicher einer mobilen Einheit (1) geladen werden kann und Softwarecodeabschnitte umfasst, mit denen das Verfahren nach einem der vorhergehenden Ansprüche ausgeführt wird, wenn das Computerprogrammprodukt auf der mobilen Einheit (1) läuft.
  9. Mobile Einheit (1), in deren internen Speicher das Computerprogrammprodukt nach Anspruch 8 geladen ist, und/oder mit Mitteln zum Ausführen des Verfahrens nach einem der Ansprüche 1 bis 7.
  10. Telekommunikationssystem mit einer mobilen Einheit (1) nach Anspruch 9.
DE102011112855A 2011-09-12 2011-09-12 Verfahren zur elektronischen Durchführung einer Zahlungstransaktion Ceased DE102011112855A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102011112855A DE102011112855A1 (de) 2011-09-12 2011-09-12 Verfahren zur elektronischen Durchführung einer Zahlungstransaktion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011112855A DE102011112855A1 (de) 2011-09-12 2011-09-12 Verfahren zur elektronischen Durchführung einer Zahlungstransaktion

Publications (1)

Publication Number Publication Date
DE102011112855A1 true DE102011112855A1 (de) 2013-03-14

Family

ID=47740066

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011112855A Ceased DE102011112855A1 (de) 2011-09-12 2011-09-12 Verfahren zur elektronischen Durchführung einer Zahlungstransaktion

Country Status (1)

Country Link
DE (1) DE102011112855A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITRM20130474A1 (it) * 2013-08-12 2015-02-13 Aliena S R L Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090104888A1 (en) * 2007-10-17 2009-04-23 First Data Corporation Onetime Passwords For Mobile Wallets

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090104888A1 (en) * 2007-10-17 2009-04-23 First Data Corporation Onetime Passwords For Mobile Wallets

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"EPC-GSMA: Mobile Contactless Payments Service Management Roles, Requirements and Specifications" (Doc: EPC 220-08, Version 2.0, October 2010)
ECMA 340, 352, 356, 362
EPC-GSMA: Mobile Contactless Payments Service Management Roles, Requirements and Specifications. European Payments Council, GSM Association, Version 2.0, Oktober 2010.
EPC-GSMA: Mobile Contactless Payments Service Management Roles, Requirements and Specifications. European Payments Council, GSM Association, Version 2.0, Oktober 2010. *
ETSI TS 102 190
ISO 14443, 18092, 21481

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITRM20130474A1 (it) * 2013-08-12 2015-02-13 Aliena S R L Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio
WO2015022712A1 (en) * 2013-08-12 2015-02-19 Aliena S.R.L. Method and computer system for performing electronic transactions by means of a user device provided with a short range wireless communication interface

Similar Documents

Publication Publication Date Title
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
EP1729253B1 (de) Verfahren und System zur gesicherten Übertragung von Daten über eine NFC-Schnittstelle
DE102009016532A1 (de) Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
EP2528045A1 (de) Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung
EP2393032B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
WO2017174200A2 (de) Verfahren zur einleitung eines authentifizierungsprozesses, insbesondere geeignet zur personenauthentifizierung im rahmen eines bargeldlosen zahlungsverkehrs, und datenverarbeitungeterminal zur verwendung in einem solchen verfahren
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
DE102017122799A1 (de) Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes
DE102011008500A1 (de) Verfahren zum Durchführen einer Transaktion zwischen einem tragbaren Datenträger und einem Terminal
DE102011075257A1 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
EP3428866A2 (de) Datenübertragungs- und -verarbeitungsanordnung und datenübertragungs- und -verarbeitungsverfahren zur bezahlung einer ware oder leistung
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102015015502A1 (de) Verfahren und Vorrichtung für die sichere Speicherung elektronischer Identifikationsdokumente auf einem mobilen Endgerät
DE102011112855A1 (de) Verfahren zur elektronischen Durchführung einer Zahlungstransaktion
DE102015006751A1 (de) Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
EP2764671A1 (de) Markieren unsicherer daten durch ein nfc-modul
EP3561753A1 (de) Datenübertragungs- und verarbeitungsverfahren und anordnung hierfür
EP3451263A1 (de) Sicherheitssystem zur ausführung einer elektronischen anwendung
DE102017128807A1 (de) Verfahren und Anordnung zum Auslösen einer elektronischen Zahlung
DE102014015847A1 (de) Verfahren zum kontaktlosen Durchführen einer Transaktion
EP2833598B1 (de) Übermittlung einer Zugangskennung
DE102012200043A1 (de) Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts
DE102009048239A1 (de) Personalisieren eines Telekommunikationsmoduls
EP3416120A1 (de) Anordnung und verfahren zur nutzerauthentifizierung und zugriffs-autorisierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R130 Divisional application to

Ref document number: 102011122961

Country of ref document: DE

Effective date: 20140707

R003 Refusal decision now final
R011 All appeals rejected, refused or otherwise settled
R082 Change of representative