DE102011119820A1 - Verfahren zur Autorisierung eines Zahlvorgangs - Google Patents

Verfahren zur Autorisierung eines Zahlvorgangs Download PDF

Info

Publication number
DE102011119820A1
DE102011119820A1 DE201110119820 DE102011119820A DE102011119820A1 DE 102011119820 A1 DE102011119820 A1 DE 102011119820A1 DE 201110119820 DE201110119820 DE 201110119820 DE 102011119820 A DE102011119820 A DE 102011119820A DE 102011119820 A1 DE102011119820 A1 DE 102011119820A1
Authority
DE
Germany
Prior art keywords
authentication
mobile
authentication device
mobile handset
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201110119820
Other languages
English (en)
Inventor
Ivo Sumelong
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OPENLIMIT SIGNCUBES AG
Original Assignee
OPENLIMIT SIGNCUBES AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OPENLIMIT SIGNCUBES AG filed Critical OPENLIMIT SIGNCUBES AG
Publication of DE102011119820A1 publication Critical patent/DE102011119820A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft eine Verfahren zur Autorisierung eines Zahlungsvorganges, wobei a) ein mobiles Handgerät (1) mittels einer ersten Authentisierungskomponente (2) mit einer ersten Authentifizierungseinrichtung (71) zusammenwirkt, welche außerhalb des mobilen Handgerätes (1) vorgesehen ist, um die erste Authentisierungskomponente (2) zu authentifizieren, und b) in Abhängigkeit von dem Ergebnis der Authentifizierung ein Zahlungsvorgang autorisiert wird. Dabei ist vorgesehen, dass • das mobile Handgerät (1) mittels einer zweiten Authentisierungskomponente (3), welche von der ersten Authentisierungskomponente (2) verschieden ist, mit einer zweiten Authentifizierungseinrichtung (8) zusammenwirkt, welche außerhalb des mobilen Handgerätes (1) und außerhalb der ersten Authentifizierungseinrichtung (71) vorgesehen ist, um die zweite Authentisierungskomponente (3) zu authentifizieren, und • der Zahlungsvorgang in Abhängigkeit von dem Ergebnis der Authentifizierung, sowohl der ersten als auch der zweiten Authentisierungskomponente (2, 3), autorisiert wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Autorisierung eines Zahlungsvorganges mittels eines Handgerätes.
  • Für Nutzer von mobilen Handgeräten, wie z. B. Mobiltelefonen, dient das mobile Handgerät nicht nur zum Telefonieren, sondern wird für zahlreiche weitere Verrichtungen in Anspruch genommen. Zahlreiche für das mobile Handgerät spezifische Dienste, wie das Herunterladen von Klingeltönen oder Musikdateien, sind zumeist kostenpflichtig. Mit der Dienstnutzung wird auch der Zahlungsvorgang direkt über das mobile Handgerät abgewickelt. Daneben läßt sich das mobile Handgerät auch für Dienste benutzen, die traditionell papierbasiert und per Bar- oder Kartenzahlung abgewickelt werden, wie der Kauf von Fahrkarten oder Theatertickets. Darüberhinaus liesse sich ein mobiles Handgerät prinzipiell auch als alternatives Zahlungsmittel für konventionelle Einkäufe in einem Laden einsetzen.
  • Die Nutzung eines mobilen Handgerätes zur Zahung einer Dienstleistung oder einer Ware ist bequem, insbesondere wenn Bargeld und Kredit-, EC- oder Geldkarten nicht verfügbar sind.
  • Um mobile Handgeräte als alternative Zahlungsmittel zu etablieren, muss der Zahlungsvorgang einfach und gleichzeitig zuverlässig und sicher abgewickelt werden. Insbesondere die Sicherheit stellt eine hohe Hürde dar. Es muss sichergestellt werden, dass die richtige Person für eine erhaltene Leistung zahlt und dass die Zahlungsdaten, wie Kreditkarten- und Kontendaten, nicht missbraucht werden können.
  • Bei einem vorbekannten Verfahren wird ein mobiles Handgerät mittels einer in das Handgerät integrierten Authentisierungskomponente durch eine außerhalb des mobilen Handgerätes angeordneten ersten Authentisierungseinheit authentifiziert. Die Authentifizierung ist Teil eines Zahlungsvorgangsprozesses. Durch eine erfolgreiche Authentifizierung wird der Zahlungsvorgang autorisiert.
  • Bei dem mobilen Handgerät kann es sich z. B. um ein Mobiltelefon handeln. Eine SIM-Karte stellt ein Beispiel einer möglichen Authentisierungskomponente dar, die in das Mobiltelefon integriert ist. Bei der ersten Authentifizierungseinrichtung kann es sich z. B. um das IT-System eines Mobilfunkanbieters handeln, in dessen Mobilfunknetz sich das Mobiltelefon einbucht, wobei das Mobiltelefon anhand seiner SIM-Karte durch den Mobilfunkanbieter identifiziert wird. Die Identifikation des Mobiltelefons wird durch den Mobilfunkanbieter benutzt, um die Zugangsberechtigung des Nutzers des Mobiltelefones zu einem Dienst zu verifizieren, d. h. der Mobilfunkanbieter authentifiziert das Mobiltelefon anhand seiner SIM-Karte hinsichtlich der Nutzung dieses Dienstes.
  • Bei dem Dienst kann es sich z. B. um einen Mehrwertdienst handeln, wie SMS-Billing oder WAP-Billing, über den ein Zahlungsvorgang ausgelöst wird. Z. B. kann der Nutzer des mobilen Handgerätes einen kostenpflichtigen Klingelton, eine kostenpflichtige Musikdatei oder eine Fahrkarte für den öffentlichen Personennahverkehr über das Mobilfunknetz seines Mobilfunkanbieters auf sein Mobiltelefon laden bzw. sich per SMS zusenden lassen. Das Mobiltelefon wird anhand seiner SIM-Karte durch den Mobilfunkanbieter zur Nutzung des Dienstes und zur Auslösung des mit der Nutzung einhergehenden Zahlungsvorganges authentifiziert. Die erfolgreiche Authentifizierung autorisiert den Mobilfunkanbieter, die Zahlung der erhaltenen Dienstleistung zu veranlassen, indem z. B. das bei dem Mobilfunkanbieter geführte Mobilfunkkonto des Inhabers der SIM-Karte mit dem Zahlbetrag belastet und mit der nächsten Mobilfunkrechnung abgerechnet wird bzw. bei einer Guthabenkarte (Prepaid-Karte) das verfügbare Guthaben um den Zahlbetrag verringert wird. Der Dienst kann entweder durch den Mobilfunkbetreiber selbst angeboten werden oder durch einen Anbieter, der hinsichtlich Authentifizierung und Zahlung mit dem Mobilfunkbetreiber zusammenarbeitet.
  • Durch mobile Handgeräte autorisierte Zahlungsvorgänge, die zur Authentifizierung des Nutzers allein auf in das mobile Handgerät integrierte Authentifizierungsmittel zurückgreifen, wie z. B. die in das mobile Handgerät integrierte SIM-Karte bzw. SIM-Karte plus SIM-Karten-Geheimzahl, finden insbesondere im Bereich von Kleinbetragszahlungen Anwendung, insbesondere beim Kauf von niedrigpreisigen, digitalen Gütern. Sie lassen sich aber auch für den Kauf von nichtdigitalen Gütern, wie z. B. Fahrkarten im öffentlichen Personennahverkehr oder Waren in einem Warenhaus, z. B. unter Nutzung der Near Field Communication(NFC)-Technologie, einsetzen.
  • Eine Problematik bei der Autorisierung von Zahlungsvorgängen durch mobile Handgeräte stellt nach derzeitigem Stand der Technik die mangelnde Sicherheitsarchitektur dar. Aktuell kann bei der mobilen Autorisierung von Zahlungsvorgängen nicht sichergestellt werden, dass die richtige Person für die erhaltene Leistung zahlt. Der Nutzer des mobilen Handgeräts, der den Zahlungsvorgang auslöst, muss nicht der Eigentümer des mobilen Handgerätes bzw. der im mobilen Handgerät befindlichen SIM-Karte sein, z. B. bei einem verlorenen oder gestohlenen oder wider Willen oder Wissens des Eigentümers benutzten mobilen Handgerät. Wegen der aktuellen Unsicherheiten bei der mobilen Autorisierung eines Zahlungsvorganges und des daraus resultierenden mangelnden Vertrauens in diese Art der Autorisierung eines Zahlungsvorganges werden Zahlungsvorgänge bisher selten über mobile Handgeräte vorgenommen bzw. bleibt die Nutzung von mobilen Handgeräten für Zahlungsvorgänge auf Kleinbetragszahlungen beschränkt.
  • Der Erfindung liegt das Problem zugrunde, die mobile Autorisierung eines Zahlungsvorganges zu verbessern, insbesondere die Nachteile der vorgenannten Art zu beheben.
  • Dieses Problem wird erfindungsgemäß durch die Schaffung eines Verfahrens zur mobilen Autorisierung eines Zahlungsvorgangs mit den Merkmalen des Patentanspruchs 1 gelöst.
  • Danach weist der mobile Autorisierungsdienst zur Autorisierung eines Zahlungsvorganges ein mobiles Handgerät auf, das mittels einer ersten Authentisierungskomponente mit einer ersten Authentifizierungseinrichtung zusammenwirkt, wobei die erste Authentifizierungseinrichtung außerhalb des mobilen Handgerätes vorgesehen ist und die erste Authentisierungskomponente authentifiziert, und das zusätzlich mittels einer zweiten Authentisierungskomponente, welche von der ersten Authentisierungskomponente verschieden ist, mit einer zweiten Authentifizierungseinrichtung zusammenwirkt, wobei die zweite Authentifizierungseinrichtung außerhalb des mobilen Handgeräts und außerhalb der ersten Authentifizierungseinrichtung vorgesehen ist, um die zweite Authentisierungskomponente zu authentifizieren, und der Zahlungsvorgang bei erfolgreicher Authentifizierung, sowohl der ersten als auch der zweiten Authentisierungskomponente, autorisiert wird.
  • Die erfindungsgemäße Lösung zeichnet sich insbesondere durch eine Sicherheitsarchitektur aus, die das Vertrauen des Nutzers in die Abwicklung eines Zahlungsvorganges mit Hilfe eines mobilen Handgerätes erhöht und ebenso das Vertrauen eines Anbieters erhöht, dass die Autorisierung des mobilen Zahlungsvorganges tatsächlich durch den Eigentümer der im mobilen Handgerät befindlichen SIM-Karte erfolgte. Die Erfindung bietet also eine sichere und gleichzeitig komfortable Möglichkeit, einen Zahlungsvorgang über ein mobiles Handgerät auszuführen, das an allen Orten, an denen eine mobile Kommunikation möglich ist, genutzt werden kann, und auf diese Weise eine alternative Zahlungsvariante bereitstellt, die unabhängig von Bargeld oder Bank- oder Kreditkarten ist.
  • Zur Nutzung des Verfahrens tritt das mobile Handgerät in Kommunikation mit anderen Einrichtungen. Z. B. bedeutet das, dass das mobile Handgerät in ein Mobilfunknetz eingebucht ist und über das Mobilfunknetz mit anderen Einrichtungen kommunizieren kann. Insbesondere wirkt die erste Authentisierungskomponente über das Mobilfunknetz, d. h. durch kabellose Kommunikation, mit der ersten Authentifizierungseinrichtung zusammen und die zweite Authentisierungskomponente wirkt über das Mobilfunknetz, d. h. durch kabellose Kommunikation, mit der zweiten Authentifizierungseinrichtung zusammen. Neben der kabellosen Kommunikation über ein Mobilfunknetz ist auch eine kabellose Kommunikation über eine andere kabellose Kommunikationstechnologie wie z. B. über ein drahtloses lokales Netzwerk (MILAN) oder über Near Field Communication (NFC) denkbar.
  • Bei dem mobilen Handgerät kann es sich um ein Mobiltelefon handeln, das sich mittels einer enthaltenen SIM-Karte oder USIM-Karte in ein Mobilfunknetz einbuchen kann.
  • Bei dem mobilen Handgerät kann es sich z. B. auch um einen tragbaren Personalcomputer, z. B. ein Laptop oder ein Tablet-PC, handeln.
  • Die erste Authentisierungskomponente kann z. B. eine SIM-Karte oder USIM-Karte darstellen. Im Falle eines Mobiltelefons ist die SIM-Karte oder USIM-Karte zum bestimmungsgemäßen Gebrauch des Mobiltelefons in das Mobiltelefon integriert. Im Falle eines tragbaren Personalcomputers kann die SIM-Karte entweder in das Gerät integriert sein oder sie kann über eine weitere Vorrichtung, z. B. einen UMTS-Stick, mit dem tragbaren Personalcomputer verbunden sein.
  • Ebenso wäre es denkbar, das mobile Handgerät anhand einer eindeutigen Seriennummer zu identifizieren. Für ein Mobiltelefon kann z. B. die International Mobile Equipment Identity-(IMEI)-Seriennummer als erste Authentisierungskomponente verwendet werden. Für einen tragbaren Personalcomputer stellt die MAC-Adresse eine mögliche weitere Ausführungsform der ersten Authentisierungskomponente dar.
  • Bei der zweiten Authentisierungskomponente sollte es sich um eine Vorrichtung handeln, die den Nutzer des mobilen Handgerätes eindeutig identifiziert und die außerhalb des mobilen Handgeräts angeordnet ist.
  • Gemäß einer möglichen Ausführungsform verfügt die zweite Authentisierungskomponente über einen RFID-Chip, über den sie mit dem mobilen Handgerät kommunizieren kann. Ebenso kann die zweite Authentisierungskomponente über eine andere kabellose Kommunikationstechnologie verfügen, z. B. über einen NFC-Chip, oder über eine andere kabellose Kommunikationstechnologie, über die sie mit dem mobilen Handgerät kommunizieren kann.
  • In einer weiteren Ausführungsform kann das mobile Handgerät über eine Verbindungsvorrichtung mit der zweiten Authentisierungskomponente verbunden werden und mittels dieser Verbindungsvorrichtung mit dem mobilen Handgerät kommunizieren. Bei der Verbindungsvorrichtung kann es sich z. B. um ein Kartenlesegerät handeln.
  • In einer weiteren möglichen Ausführungsform handelt es sich bei der zweiten Authentisierungskomponente um einen elektronischen Personalausweis, z. B. um den in Deutschland eingeführten neuen Personalausweis nPA.
  • In einer möglichen Ausgestaltung besteht das Verfahren zur Autorisierung eines mobilen Zahlungsvorganges aus den folgenden Schritten: Zunächst wird eine erste Kommunikation zwischen dem mobilen Handgerät und der ersten Authentifizierungseinrichtung initiiert. Während dieser ersten Kommunikation wird das mobile Handgerät anhand seiner ersten Authentisierungskomponente durch die erste Authentifizierungseinrichtung authentifiziert. Danach wird eine zweite Kommunikation zwischen dem mobilen Handgerät und der zweiten Authentifizierungseinrichtung initiiert. Während der zweiten Kommunikation erfolgt eine zweite Authentifizierung des mobilen Handgeräts, indem die verbundene zweite Authentisierungskomponente durch die zweite Authentifizierungseinrichtung authentifiziert wird. Außerdem überträgt die zweite Authentisierungskomponente Nutzerdaten an die zweite Authentifizierungseinrichtung, die in der zweiten Authentisierungskomponente gespeichert sind. Um die Sicherheit des Verfahrens zu erhöhen, muss der Nutzer des mobilen Handgeräts der Übertragung der Nutzerdaten an die zweite Authentifizierungseinrichtung vor der Übertragung zustimmen. Über die Zustimmung wird gewährleistet, dass der Nutzer die zu bezahlende Leistung tatsächlich wünscht und deren Bezahlung freigibt. Anschließend werden die Nutzerdaten durch die zweite Authentifizierungseinrichtung an die erste Authentifizierungseinrichtung übermittelt. Die Nutzerdaten werden von der ersten Authentifizierungseinrichtung zur Durchführung des Zahlungsvorganges benutzt.
  • Die Kommunikation zwischen dem mobilen Handgerät und der zweiten Authentifizierungseinrichtung wird durch die erste Authentifizierungseinrichtung vermittelt. Dieses geschieht, nachdem die erste Authentifizierungseinrichtung das mobile Handgerät anhand der ersten Authentisierungskomponente authentifiziert hat. Die Vermittlung erfolgt durch eine Kommunikation von der ersten Authentifizierungseinrichtung zu der zweiten Authentifizierungseinrichtung.
  • Während der Kommunikation kann die erste Authentifizierungseinrichtung Daten an die zweite Authentifizierungseinrichtung übertragen. Diese Daten können z. B. der Authentifizierung der ersten Authentifizierungseinrichtung durch die zweite Authentifizierungseinrichtung dienen.
  • Um den Aufbau der Kommunikationsverbindung zwischen der zweiten Authentifizierungseinrichtung und dem mobilen Handgerät zu etablieren, sendet die zweite Authentifizierungseinrichtung Daten an das mobile Handgerät. Mit diesen Daten kann das mobile Handgerät eine Kommunikationsverbindung zur zweiten Authentifizierungseinrichtung aufbauen.
  • Da die zweite Authentifizierungseinrichtung im Allgemeinen das mobile Handgerät nicht direkt adressieren kann, sendet die zweite Authentifizierungseinrichtung die Daten über die erste Authentifizierungseinrichtung an das mobile Handgerät, da der ersten Authentifizierungseinrichtung das mobile Handgerät bekannt ist.
  • Die erste Authentifizierungseinrichtung kann ggf. den Daten der zweiten Authentifizierungseinrichtung eigene Daten hinzufügen. Bei diesen hinzugefügten Daten kann es sich z. B. um Informationsdaten handeln, die dem Nutzer des mobilen Handgerätes angezeigt werden, um ihn über den Aufbau der Verbindung zur zweiten Authentifizierungseinrichtung zu informieren oder um für weitere Produkte zu werben.
  • Um die Sicherheit zur Autorisierung des Zahlungsvorganges zu erhöhen, authentifizieren sich das mobile Handgerät und die zweite Authentifizierungseinrichtung gegenseitig. Das heißt, das mobile Handgerät authentifiziert die zweite Authentifizierungseinrichtung und die zweite Authentifizierungseinrichtung authentifiziert das mobile Handgerät. Vor der Übertragung von Nutzerdaten von der zweiten Authentisierungskomponente an die zweite Authentifizierungseinrichtung, verifiziert das mobile Handgerät, dass die zweite Authentifizierungseinrichtung berechtigt ist, die zweite Authentisierungskomponente zu authentifizieren. Umgekehrt verifiziert die zweite Authentifizierungseinrichtung die Echtheit der zweiten Authentisierungskomponente. Nach der gegenseitigen Authentifizierung wird eine sichere Verbindung zwischen dem mobilen Handgerät und der zweiten Authentifizierungseinrichtung etabliert. Das bedeutet, dass während der Verbindung ausgetauschte Daten durch Dritte weder verändert noch mitgehört werden können.
  • Für den Aufbau der Verbindung zwischen dem mobilen Handgerät und der zweiten Authentifizierungseinrichtung dient eine speziell zu diesem Zweck auf dem mobilen Handgerät installierte Softwarekomponente. Die Softwarekomponente verifiziert die Authentizität der zweiten Authentifizierungseinrichtung. Die zweite Authentifizierungseinrichtung verifiziert mittels der Softwarekomponente die Authentizität der zweiten Authentisierungskomponente.
  • Nach der beiderseitigen Verifikation der Authentizität mit Hilfe der installierten Softwarekomponente, liest die Softwarekomponente Nutzerdaten aus der zweiten Authentisierungskomponente aus. Die Softwarekomponente fordert den Nutzer auf, der Übermittlung der Nutzerdaten an die zweite Authentifizierungseinrichtung und von der zweiten Authentifizierungseinrichtung an die erste Authentifizierungseinrichtung zuzustimmen. Stimmt der Nutzer zu, so werden die Nutzerdaten über die sichere Verbindung zur zweiten Authentifizierungseinrichtung übertragen. Danach werden die Daten von der zweiten Authentifizierungseinrichtung an die erste Authentifizierungseinrichtung übertragen. Um die Sicherheit des Verfahrens werter zu erhöhen, prüft die zweite Authentifizierungseinrichtung vor dem Auslesen der Nutzerdaten, welche Nutzerdaten die erste Authentifizierungseinrichtung berechtigt ist zu erhalten. Nur diese Nutzerdaten werden aus der zweiten Authentisierungskomponente ausgelesen. Für die Datenübertragung wird eine sichere Kommunikationsverbindung zwischen der zweiten Authentifizierungseinrichtung und der ersten Authentifizierungseinrichtung aufgebaut, so dass die übertragenen Daten durch Dritte weder verändert noch eingesehen werden können. Die Nutzerdaten werden also über eine sichere Kommunikationsverbindung vom mobilen Handgerät über die zweite Authentifizierungseinrichtung an die erste Authentifizierungseinrichtung übertragen. Eine direkte Kommunikation der Nutzerdaten über das Mobilfunknetz oder eine andere kabellose Kommunikationsverbindung kann dagegen unsicher sein. D. h. die Nutzerdaten könnten durch Dritte eingesehen und/oder verändert werden.
  • Der Zahlungsvorgang, der durch dieses Verfahren autorisiert wird, dient der Bezahlung einer Ware oder einer Dienstleistung, die der Nutzer des mobilen Handgerätes bei dem Mobilfunkanbieter oder einem anderen Anbieter erworben hat. Der Anbieter lässt den Zahlungsvorgang durch die erste Authentifizierungseinrichtung bzw. das IT-System, in das die erste Authentifizierungseinrichtung integriert ist, abwickeln. Dabei kann der Anbieter selbst über die erste Authentifizierungseinrichtung verfügen oder der Anbieter hat einen Dritten, der über die erste Authentifizierungseinrichtung verfügt, z. B. den Mobilfunkanbieter, mit der Abwicklung des Zahlungsvorganges beauftragt. Im letzteren Fall kann der Nutzer selbst für den Anbieter selbst anonym bleiben, soweit die Leistung direkt über das mobile Handgerät bezogen werden kann. In diesem Fall brauchen die aus der zweiten Authentisierung stammenden Nutzerdaten nicht an den Anbieter weitergeleitet zu werden. Dem Anbieter müssen auch keine Bank- oder Kreditkartendaten des Nutzers übermittelt werden, da die erste Authentifizierungseinrichtung den Zahlungsvorgang autorisiert. Allein das mit der ersten Authentifizierungseinrichtung zusammenwirkende Zahlungseinzugssystem muss die Nutzerdaten kennen, die zum Einzug der Zahlung erforderlich sind. Dies erhöht die Sicherheit des Verfahrens ein weiteres Mal, da Nutzerdaten nur an die Stellen weitergegeben werden, die diese Daten zur Durchführung des Verfahrens wirklich benötigen.
  • Das vorgestellte Verfahren stellt sicher, dass keine Nutzerdaten über die direkte Kommunikationsverbindung zwischen mobilem Handgerät und erster Authentifizierungseinrichtung ausgetauscht werden, sondern die Nutzerdaten über die sichere Verbindung zur zweiten Authentifizierungseinrichtung und danach über die sichere Verbindung zur ersten Authentifizierungseinrichtung gelangen.
  • Das Zahlungsverfahren wird durch den Anbieter oder im Auftrag des Anbieters ausgeführt, über den der Nutzer des mobilen Handgerätes eine Ware oder eine Dienstleistung bezogen hat. Um die Sicherheit des Verfahrens weiter zu erhöhen, insbesondere um das Vertrauen des Nutzers zu erhöhen, dass das Verfahren nur seriösen Anbietern zur Verfügung steht und Nutzerdaten nicht für andere Zwecke Verwendung finden, authentifiziert die erste Authentifizierungseinrichtung zunächst den Anbieter, der einen Zahlungsvorgang mit Hilfe der ersten Authentifizierungseinrichtung abwickeln möchte.
  • Daten des Anbieters können auch von der ersten Authentifizierungseinrichtung an die zweite Authentifizierungseinrichtung im Rahmen der zweiten Authentifizierung des mobilen Handgerätes weitergegeben werden. In diesem Fall authentifiziert die zweite Authentifizierungseinrichtung ebenfalls den Anbieter.
  • Das heißt, sie stellt sicher, dass der Anbieter der zweiten Authentifizierungseinrichtung bekannt ist und verifiziert die Nutzerdaten, welche für den Anbieter freigegeben sind.
  • Nur die für den Anbieter freigegebenen Nutzerdaten werden während der zweiten Authentifizierung aus der zweiten Authentisierungskomponente ausgelesen und bei Zustimmung des Nutzers an die zweite Authentifizierungseinrichtung übermittelt und werden von der zweiten Authentifizierungseinrichtung an die erste Authentifizierungseinrichtung weitergegeben.
  • Weitere Einzelheiten und Vorteile der Erfindung werden an der nachfolgenden Beschreibung eines Ausführungsbeispiels anhand der Figuren deutlich.
  • Es zeigen:
  • 1 ein erstes Architektur-Modell eines mobilen Autorisierungs-Dienstes;
  • 2 ein mobiles Handgerät mit geöffnetem mobilen Browser;
  • 3 ein mobiles Handgerät mit geöffneter mobiler AusweisApp;
  • 4 ein zweites Architektur-Modell eines mobilen Autorisierungs-Dienstes;
  • 5 einen Anwendungsfall des ersten Architektur-Modells in Form von SMS-Billing;
  • 6 einen Anwendungsfall des ersten Architektur-Modells in Form von WAP-Billing mit versteckter MSISDN;
  • 7 einen Anwendungsfall des ersten Architektur-Modells in Form von WAP-Billing mit MSISDN;
  • 8 einen Anwendungsfall des ersten Architektur-Modells in Form von WAP-Billing an einem Point of Sale (POS).
  • 1 zeigt eine mögliche Ausführungsform eines Verfahrens zur Autorisierung Vorgangs, hier eines Zahlungsvorgangs, durch zweifache Authentifizierung. Das mobile Handgerät 1 verfügt über eine SIM-Karte 2 als erster Authentisierungskomponente und ist über ein Kartenlesegerät 4 mit einem neuen Personalausweis 3 als zweiter Authentisierungskomponente verbunden. Der Nutzer N hat mit einem auf seinem mobilen Handgerät 1 installierten und geöffneten mobilen Browser 6 (siehe 2) über das Mobilfunknetz seines Mobilfunkanbieters eine Verbindung zum Internet aufgebaut. Der Nutzer N hat über die Webseite eines Anbieters einen Einkauf getätigt, z. B. einer Musikdatei, den er über einen angebotenen Zahlungsdienst 71 bezahlen möchte, der entweder vom Anbieter selbst oder vom Mobilfunkanbieter betrieben wird. Hierzu wechselt der mobile Browser 6 zur Webseite des mobilen Zahlungsdienstes 71.
  • Im folgenden wird ein mögliches Verfahren zur Autorisierung eines Zahlungsvorgangs durch zweifache Authentifizierung anhand der in 1 erkennbaren Verfahrensschritte 101a, 102a, usw. vorgestellt.
  • Die in 1, wie auch 48, dargestellen Pfeile bezeichnen Nachrichten, die von einem Sender an einen Empfänger gesendet werden. Der Sender befindet sich am pfeillosen Ende des Pfeiles. Der Pfeil zeigt in Richtung auf den Empfänger der Nachricht. Durchgezogene Pfeile symbolisieren Anfragenachrichten. Gestrichelte Pfeile symbolisieren dagegen Antwortnachrichten.
    • – (101a): Indem der Nutzer N mittels des mobilen Handgerätes 1 über das Mobilfunknetz die Verbindung hergestellt hat, wurde das mobile Handgerät 1 anhand seiner SIM-Karte 2 identifiziert. Der mobile Zahlungsdienst 71, der in dieser Ausführungsform die erste Authentifizierungseinrichtung darstellt, verifiziert, dass die identifizierte SIM-Karte 2 eine Nutzung des mobilen Zahlungsdienstes zulässt. Diese Verifikation bewirkt eine erste Authentifizierung des mobilen Handgerätes 1 durch den mobilen Zahlungsdienst 71.
    • – (102a): Der mobile Zahlungsdienst 71 ist über ein Netzwerk, z. B. ein WAN (Wide Area Network), wie z. B. dem Internet, oder ein LAN (Local Area Network), mit dem mobilen Authentifizierungsdienst 8 verbunden. Der mobile Authentifizierungsdienst 8 kann von dem Betreiber des mobilen Zahlungsdienstes 71 oder von einem externen Betreiber betrieben werden. Der mobile Zahlungsdienst 71 sendet, nach erfolgreicher erster Authentifizierung des mobilen Handgerätes 1, über das Netzwerk eine Nachricht an den mobilen Authentifizierungsdienst 8, konkreter an die über das Netzwerk adressierbare Schnittstellen-Komponente 81 des mobilen Authentifizierungsdienstes 8, z. B. unter Nutzung des SOAP-Protokolls. Durch die Nachricht wird die zweite Authentifizierung des mobilen Handgerätes 1 mittels des neuen Personalausweises 3 durch den mobilen Authentifizierungsdienst 8 angestoßen. Der mobile Authentifizierungsdienst 8 ist in dieser Ausführungsform die zweite Authentifizierungseinrichtung.
    • – (103a): Die Nachricht enthält Daten zum mobilen Zahlungsdienst 71. Die Nachricht kann auch Daten zum Anbieter enthalten, der den Zahlungsvorgang mittels des Zahlungsdienstes 71 beauftragt hat. Anhand dieser Daten kann der mobile Authentifizierungsdienst 8 verifizieren, dass der mobile Zahlungsdienst 71 berechtigt ist, den mobilen Authentifizierungsdienst 8 zu nutzen. Die Nachricht wird von der Schnittstellen-Komponente 81 an die eID-Server-Komponente 82 weitergeleitet. Die eID-Server-Komponente 82 enthält die Zertifikate 83 der für die Nutzung des Dienstes zugelassenen Anbieter bzw. Mobilfunkanbieter und die Sperrlisten 83 der gesperrten neuen Personalausweise 3, die nicht erfolgreich authentifiziert werden dürfen. Die eID-Server-Komponente 82 authentifiziert die Zugangsberechtigung des mobilen Zahlungsdienstes 71 zur Nutzung des mobilen Authentifizierungsdienstes 8 unter Rückgriff auf die Liste der gespeicherten Zertifikate 83.
    • – (103b): Nach erfolgreicher Authentifizierung des mobilen Zahlungsdienstes 71 sendet die eID-Server-Komponente 82 eine Antwortnachricht an die Schnittstellen-Komponente 81, z. B. im MIME-Type-Format. Die Antwortnachricht enthält die Daten, die das mobile Handgerät 1 benötigt, um eine Kommunikationsverbindung zur eID-Server-Komponente 82 aufzubauen.
    • – (104a): Die Schnittstellenkomponente 81 leitet die Antwortnachricht an den mobilen Zahlungsdienst 71 weiter.
    • – (105a): Der mobile Zahlungsdienst 71 fügt der Antwortnachricht des mobilen Authentifizierungsdienstes 8 gegebenenfalls eigene Daten hinzu. Die hinzugefügten Daten dienen der Anzeige im mobilen Browser 6 des mobilen Handgerätes 1, um den Nutzer N über den Fortschritt des Prozesses zu informieren oder auch um dem Nutzer N Werbe-Informationen zu präsentieren. Der mobile Zahlungsdienst 71 leitet die gegebenenfalls ergänzte Antwortnachricht des mobilen Authentifizierungsdienstes 8 an das mobile Handgerät 1 weiter. Der mobile Browser 6 des mobilen Handgerätes 1 zeigt dem Nutzer N die vom mobilen Zahlungsdienst 71 hinzugefügten Informationen an.
    • – (106a): Die Antwortnachricht aktiviert eine auf dem mobilen Handgerät 1 installierte oftware-Komponente, die AusweisApp 5 (siehe 3). Die AusweisApp 5 baut auf Basis der in der Antwortnachricht enthaltenen Daten eine Kommunikationsverbindung zum eID-Server-Komponente 82 auf. Die AusweisApp 5 verifiziert, dass es sich bei dem eID-Server-Komponente 82 um einen echten eID-Server-Komponente handelt, an den Nutzerdaten aus dem neuen Personalausweis 3 übertragen werden dürfen. Die AusweisApp 5 authentifiziert demnach die Zugangsberechtigung des eID-Server-Komponentes 82 zu den im neuen Personalausweis 3 gespeicherten Nutzerdaten. Im Gegenzug verifiziert der eID-Server-Komponente 82 mittels der AusweisApp 5, dass es sich bei dem neuen Personalausweis 3, der mit dem mobilen Handgerät 1 über ein Kartenlesegerät 4 verbunden ist, um einen echten neuen Personalausweis handelt. Zusätzlich verifiziert der eID-Sever, dass der neue Personalausweis 3, der mit dem mobilen Handgerät 1 verbunden ist, nicht in der Sperrliste 83 der eID-Server-Komponente 82 aufgeführt ist. Nach der wechselseitigen Authentifizierung teilt die eID-Server-Komponente 82 der AusweisApp 5 mit, welche Nutzerdaten die AusweisApp 5 aus dem neuen Personalausweis 3 herauslesen darf. Die zulässigen Nutzerdaten ergeben sich aus dem Zertifikat 83 des mobilen Zahlungsdienstes 71 bzw. des Zertifikats 83 des den mobilen Zahlungsdienst 71 beauftragenden Anbieters, das in der eID-Server-Komponente 82 gespeichert ist. Die AusweisApp 5 fordert den Nutzer N auf durch Eingabe der Geheimzahl zum neuen Personalausweis 3 zu bestätigen, dass Daten aus dem Chip des neuen Personalausweises 3 ausgelesen werden dürfen. Der Nutzer N bestätigt dies durch Eingabe der Geheimzahl. Die AusweisApp zeigt dem Nutzer N die ausgelesenen Daten und das Berechtigungszertifikat an und fordert den Nutzer N auf, die Übertragung dieser Daten an die eID-Server-Komponente 82 zu bestätigen. Der Nutzer N bestätigt die Übertragung seiner Daten und die Daten werden an die eID-Server-Komponente 82 übertragen.
    • – (107a): Nachdem der mobile Browser 5 im vorhergehenden Schritt die AusweisApp 5 gestartet hat, sendet er eine Nachricht an den mobilen Zahlungsdienst 71 und teilt ihm mit, dass die zweite Authentifizierung anhand des neuen Personalausweises 3 durch die eID-Server-Komponente 82 durchgeführt wird.
    • – (108a): Der mobile Zahlungsdienst 71 sendet eine Nachricht an die Schnittstellenkomponente 81 des mobilen Authentifizierungsdienstes 8 in dem von der Schnittstelle unterstützten Format und fordert in dieser Nachricht die an die eID-Server-Komponente 82 übertragenen Nutzerdaten an. Die Nachricht kann beispielsweise unter Nutzung des SOAP-Protokolls versendet werden.
    • – (109a): Die Schnittstellenkomponente 81 leitet die Anfragenachricht an die eID-Server-Komponente 82 weiter.
    • – (109b): Die eID-Server-Komponente 82 erstellt eine Nachricht, die die vom mobilen Handgerät 1 erhaltenen Nutzerdaten enthält. Die eID-Server-Komponente 82 sendet diese Antwortnachricht an die Schnittstellenkomponente 81 des mobilen Authentifizierungsservices 8.
    • – (111a): Die Schnittstellenkomponente 81 leitet die Antwortnachricht an den mobilen Zahlungsdienst 71 weiter und beantwortet damit seine Anfrage. Die Antwortnachricht wird über eine sichere Kommunikationsverbindung, z. B. SSL, von der Schnittstellenkomponente 81 an den mobilen Zahlungsdienst 71 übertragen. Das bedeutet, dass die übertragenen Daten von Dritten weder eingesehen noch verändert werden kennen.
    • – (112a): Anhand der übertragenen Nutzerdaten kann der mobile Zahlungsdienst 71 verifizieren, dass es sich bei dem Nutzer N des mobilen Handgerätes 1 tatsächlich um den Inhaber des mobilen Handgerätes 1 handelt. Nach dieser sicheren Authentifizierung des Nutzers N ist der Zahlungsvorgang sicher autorisiert und der Zahlungsvorgang wird ausgeführt. Der mobile Zahlungsdienst 71 informiert den Anbieter über die Ausführung des Zahlungsvorgangs. Der mobile Zahlungsdienst 71 leitet den mobilen Browser 6 auf dem mobilen Handgerät 1 des Nutzers N zur Webseite des Anbieters um Die Webseite des Anbieters A gibt den bestellten Einkauf, z. B. die Musikdatei, zum Herunterladen für den Nutzer N frei.
  • 4 zeigt eine andere mögliche Ausführungsform eines Verfahrens zur Autorisierung eines Vorgangs, hier eines Zahlungsvorgangs, durch zweifache Authentifizierung. In dieser Ausführungsform findet die Kommunikation zwischen zweiter Authentifizierungseinrichtung und mobilem Handgerät 1 direkt und nicht über die erste Authentifizierungseinrichtung statt.
  • Wie in der in 4 vorgestellten Ausführungsform verfügt das mobile Handgerät 1 über eine SIM-Karte 2 als erster Authentisierungskomponente und ist über ein Kartenlesegerät 4 mit einem neuen Personalausweis 3 als zweiter Authentisierungskomponente verbunden. Der Nutzer N hat mit einem auf seinem mobilen Handgerät 1 installierten und geöffneten mobilen Browser 6 über das Mobilfunknetz seines Mobilfunkanbieters eine Verbindung zum Internet aufgebaut. Der Nutzer N hat über die Webseite eines Anbieters einen Einkauf getätigt, z. B. einer Musikdatei, den er über den angebotenen Zahlungsdienst 71 bezahlen möchte, der entweder vom Anbieter selbst oder vom Mobilfunkanbieter betrieben wird. Hierzu wechselt der mobile Browser 6 zur Webseite des mobilen Zahlungsdienstes.
  • Im folgenden wird ein mögliches Verfahren zur Autorisierung eines Zahlungsvorgangs durch zweifache Authentifizierung anhand der in 4 erkennbaren Verfahrensschritte 101a, 101b, usw. vorgestellt.
    • – (101a): Indem der Nutzer N mittels des mobilen Handgerätes 1 über das Mobilfunknetz die Verbindung hergestellt hat, wurde das mobile Handgerät 1 anhand seiner SIM-Karte 2 identifiziert. Der mobile Zahlungsdienst 71, der in dieser Ausführungsform die erste Authentifizierungseinrichtung darstellt, verifiziert, dass die identifizierte SIM-Karte 2 eine Nutzung des mobilen Zahlungsdienstes zulässt. Diese Verifikation bewirkt eine erste Authentifizierung des mobilen Handgerätes 1 durch den mobilen Zahlungsdienst 71.
    • – (101b): Zur Durchführung der notwendigen zweiten Authentifizierung des mobilen Handgerätes 1 sendet der mobile Zahlungsdienst 71 eine Weiterleitungsnachricht an das mobile Handgerät 1. Die Weiterleitungsnachricht enthält Daten zum mobilen Zahlungsdienst 71. Die Nachricht kann auch Daten zum Anbieter enthalten, der den Zahlungsvorgang mittels des Zahlungsdienstes 71 beauftragt hat.
    • – (102b): Das mobile Handgerät 1 leitet die Weiterleitungsnachricht an den mobilen Authentifizierungsdienst 8, konkreter an die von außen adressierbare Schnittstellen-Komponente 81 des mobilen Authentifizierungsdienstes 8, weiter. Durch die Nachricht wird die zweite Authentifizierung des mobilen Handgerätes 1 mittels des neuen Personalausweises 3 durch den mobilen Authentifizierungsdienst 8 angestoßen. Der mobile Authentifizierungsdienst 8 ist in dieser Ausführungsform die zweite Authentifizierungseinrichtung.
    • – (103a): Die Nachricht wird von der Schnittstellen-Komponente 81 an die eID-Server-Komponente 82 weitergeleitet. Die eID-Server-Komponente 82 enthält die Zertifikate 83 der für die Nutzung des Dienstes zugelassenen Anbieter bzw. Mobilfunkanbieter und die Sperrlisten 83 der gesperrten neuen Personalausweise 3, die nicht erfolgreich authentifiziert werden dürfen. Die eID-Server-Komponente 82 authentifiziert die Zugangsberechtigung des mobilen Zahlungsdienstes 71 zur Nutzung des mobilen Authentifizierungsdienstes 8 an Hand der in der Nachricht enthaltenen Daten und unter Rückgriff auf die Liste der gespeicherten Zertifikate 83.
    • – (103b): Nach erfolgreicher Authentifizierung des mobilen Zahlungsdienstes 71 sendet die eID-Server-Komponente 82 eine Antwortnachricht an die Schnittstellen-Komponente 81, z. B. im MIME-Type-Format. Die Antwortnachricht enthält die Daten, die das mobile Handgerät 1 benötigt, um eine Kommunikationsverbindung zur eID-Server-Komponente 82 aufzubauen.
    • – (104b): Die Schnittstellenkomponente 81 leitet die Antwortnachricht an das mobile Handgerät 1 weiter.
    • – (106a): Die Antwortnachricht aktiviert eine auf dem mobilen Handgerät 1 installierte Software-Komponente, die AusweisApp 5, Die AusweisApp 5 baut auf Basis der in der Antwortnachricht enthaltenen Daten eine Kommunikationsverbindung zur eID-Server-Komponente 82 auf. Die AusweisApp 5 verifiziert, dass es sich bei der eID-Server-Komponente 82 um eine echte eID-Server-Komponente 82 handelt, an den Nutzerdaten aus dem neuen Personalausweis 3 übertragen werden dürfen. Die AusweisApp 5 authentifiziert demnach die Zugangsberechtigung der eID-Server-Komponenten 82 zu den im neuen Personalausweis 3 gespeicherten Nutzerdaten. Im Gegenzug verifiziert die eID-Server-Komponente 82 mittels der AusweisApp 5, dass es sich bei dem neuen Personalausweis 3, der mit dem mobilen Handgerät 1 über ein Kartenlesegerät 4 verbunden ist, um einen echten neuen Personalausweis 3 handelt. Zusätzlich verifiziert der eID-Sever 82, dass der neue Personalausweis 3, der mit dem mobilen Handgerät 1 verbunden ist, nicht in der Sperrliste 83 der eID-Server-Komponente 82 aufgeführt ist. Nach der wechselseitigen Authentifizierung teilt die eID-Server-Komponente 82 der AusweisApp 5 mit, welche Nutzerdaten die AusweisApp 5 aus dem neuen Personalausweis 3 herauslesen darf. Die zulässigen Nutzerdaten ergeben sich aus dem Zertifikat 83 des mobilen Zahlungsdienstes 71 bzw. des Zertifikats 83 des den mobilen Zahlungsdienst 71 beauftragenden Anbieters, das in der eID-Server-Komponente 82 gespeichert ist. Die AusweisApp 5 fordert den Nutzer N auf durch Eingabe der Geheimzahl zum neuen Personalausweis 3 zu bestätigen, dass Daten aus dem Chip des neuen Personalausweises 3 ausgelesen werden dürfen. Der Nutzer N bestätigt dies durch Eingabe der Geheimzahl. Die AusweisApp zeigt dem Nutzer N die ausgelesenen Daten und das Berechtigungszertifikat an und fordert den Nutzer N auf, die Übertragung dieser Daten an die eID-Server-Komponente 82 zu bestätigen. Der Nutzer N bestätigt die Übertragung seiner Daten und die Daten werden an die eID-Server-Komponente 82 übertragen.
    • – (107b): Nachdem der mobile Browser 6 im vorhergehenden Schritt die AusweisApp 5 gestartet hat, sendet er eine Anfragenachricht an die Schnittstellenkomponente 81 des mobilen Authentifizierungsdienstes 8 und fordert in dieser Nachricht die an die eID-Server-Komponente 82 übertragenen Nutzerdaten an, um sie an den mobilen Zahlungsdienst 71 weiterzuleiten.
    • – (109a): Die Schnittstellenkomponente 81 leitet die Anfragenachricht an den eID-Server-Komponente 82 werter.
    • – (109b): Der eID-Server-Komponente 82 erstellt eine Nachricht, die die vom mobilen Handgerät 1 erhaltenen Nutzerdaten enthält. Der eID-Server-Komponente 82 sendet diese Antwortnachricht an die Schnittstellenkomponente 81 des mobilen Authentifizierungsservices 8.
    • – (111b): Die Schnittstellenkomponente 81 leitet die Antwortnachricht an den mobilen Browser 6 des mobilen Handgerätes 1 weiter und beantwortet damit seine Anfrage.
    • – (113b): Der mobile Browser 6 sendet eine Anfragenachricht an den mobilen Zahlungsdienst 71 die Zahlung zu autorisieren. Die Anfragenachricht enthält die vom mobilen Authentifizierungsdienst 8 übermittelten Nutzerdaten des neuen Personalausweises 3.
    • – (114b): Anhand der übertragenen Nutzerdaten kann der mobile Zahlungsdienst 71 verifizieren, dass es sich bei dem Nutzer N des mobilen Handgerätes 1 tatsächlich um den Inhaber des mobilen Handgerätes 1 handelt. Nach dieser sicheren Authentifizierung des Nutzers N ist der Zahlungsvorgang sicher autorisiert und die Zahlung kann ausgeführt werden. Der mobile Zahlungsdienst 71 informiert den Anbieter über die Ausführung des Zahlungsvorgangs. Der mobile Zahlungsdienst 71 leitet den mobilen Browser 6 auf dem mobilen Handgerät 1 des Nutzers N zur Webseite des Anbieters um. Die Webseite des Anbieters gibt den bestellten Einkauf, z. B. die Musikdatei, zum Herunterladen für den Nutzer N frei.
  • 5 zeigt einen möglichen ersten Anwendungsfall des in 1 beschriebenen Architekturmodells in Form von SMS-Billing. Wie in der oben beschriebenen ersten Ausführungsform verfügt das mobile Handgerät 1 über eine SIM-Karte 2 als erster Authentisierungskomponente und ist über ein Kartenlesegerät 4 mit einem neuen Personalausweis 3 als zweiter Authentisierungskomponente verbunden.
  • Im folgenden wird ein mögliches Verfahren zur Umsetzung des ersten Anwendungsfalls anhand der in 4 erkennbaren Verfahrensschritte A, B, 101a, 102a, usw. vorgestellt.
    • – (A): Der Nutzer N hat mit seinem mobilen Handgerät 1 über das Mobilfunknetz seines Mobilfunkanbieters M eine SMS, z. B. an eine Sonderrufnummer, versendet, um darüber einen Mehrwertdienst zu nutzen, z. B. an einem Wahl- oder Wettverfahren teilzunehmen.
    • – (B): Eine erste Authentifizierungseinrichtung, der mobile Zahlungsdienst 71 des Mobilfunkanbieters M, registriert die Versendung, identifiziert das mobile Handgerät 1, von dem die SMS versendet wurde an Hand seiner SIM-Karte 2 und quittiert dem mobilen Handgerät 1 den Empfang der SMS.
    • – (101a111a): Um zu verifizieren, dass der Nutzer N berechtigt ist, den Mehrwertdienst in Anspruch zu nehmen und um die Zahlung des in Anspruch genommenen Mehrwertdienstes zu autorisieren, wird das in 1 dargestellte und in den Schritten 101a111a zur ersten Ausführungsform beschriebene Verfahren ausgeführt.
    • – (A1): Anhand der übertragenen Nutzerdaten kann der mobile Zahlungsdienst 71 des Mobilfunkanbieters M verifizieren, dass es sich bei dem Nutzer N des mobilen Handgerätes 1 tatsächlich um den Inhaber des mobilen Handgerätes 1 handelt. Nach dieser sicheren Authentifizierung des Nutzers N ist der Zahlungsvorgang sicher autorisiert und der Zahlungsvorgang wird ausgeführt, Z. B. in dem das Nutzerkonto beim Mobilfunkanbieter M mit dem Zahlbetrag belastet wird. Der mobile Zahlungsdienst 71 informiert den Anbieter A über die Ausführung des Zahlungsvorgangs und fordert den Anbieter A auf, dem Nutzer N die bei Nutzung des Mehrwertdienstes bereitzustellenden Resourcen, z. B. eine Datei, verfügbar zu machen.
    • – (B1): Der Anbieter A stellt in seiner Antwortnachricht an den Mobilen Zahlungsdienst 71 die bereitzustellenden Resourcen zur Verfügung, z. B. durch einen Link, über den die Resourcen vom IT-System 9 des Anbieters A heruntergeladen werden können, bzw. informiert über das Versenden der Resourcen an den Nutzer N, soweit die Resourcen auf konventionellem Wege an den Nutzer N gesendet werden.
    • – (112a): Der mobile Zahlungsdienst 71 leitet die Antwortnachricht an das mobile Handgerät 1 des Nutzers N weiter.
    • – (A2): Soweit dem Nutzer N die Resourcen zum Herunterladen zur Verfügung gestellt wurden, lädt der Nutzer die Resourcen mit dem mobilen Browser 6 seines mobilen Handgerätes 1 vom IT-System 9 des Anbieters A herunter.
  • 6 zeigt einen möglichen zweiten Anwendungsfall des in 1 beschriebenen Architekturmodells in Form von WAP-Billing mit versteckter MSISDN. In diesem Anwendungsfall kann die SIM-Karte 2 nur durch den Mobilfunkanbieter M, bei dem die SIM-Karte geführt wird, identifiziert werden.
  • Im folgenden wird ein mögliches Verfahren zur Umsetzung des zweiten Anwendungsfalls anhand der in 6 erkennbaren Verfahrensschritte C, C1, D1, D, 101a, 102a, usw. vorgestellt.
  • Wie in der oben beschriebenen ersten Ausführungsform verfügt das mobile Handgerät 1 über eine SIM-Karte 2 als erster Authentisierungskomponente und Ist über ein Kartenlesegerät 4 mit einem neuen Personalausweis 3 als zweiter Authentisierungskomponente verbunden.
    • – (C): Der Nutzer N hat mit dem auf seinem mobilen Handgerät 1 installierten und geöffneten mobilen Browser 6 (siehe 2) über das Mobilfunknetz seines Mobilfunkanbieters M eine WAP-Verbindung zum Internet aufgebaut. Der Nutzer N hat über die Webseite 91 eines Anbieters A einen Einkauf getätigt, z. B. einer Musikdatei.
    • – (C1): Der Anbieter A sendet eine Zahlungsanfragenachricht an den vom Mobilfunkanbieter M betriebenen Zahlungsdienst 71.
    • – (D1): Als Antwortnachricht erhält der Anbieter A eine für den Nutzer N bestimmte Weiterleitungsnachricht von dem Mobilfunkanbieter M.
    • – (D): Der Anbieter leitet die Weiterleitungsnachricht an den mobilen Browser 6 auf dem mobilen Handgerät 1 des Nutzers N weiter. Der mobile Browser 6 wechselt zur Webseite 91 des mobilen Zahlungsdienstes 71.
    • – (101a111a): Um zu verifizieren, dass der Nutzer N berechtigt ist, den Einkauf vorzunehmen und die Zahlung zu autorisieren, wird das in 1 dargestellte und in den Schritten 141a111a zur ersten Ausführungsform beschriebene Verfahren ausgeführt.
    • – (112c): Anhand der übertragenen Nutzerdaten kann der mobile Zahlungsdienst 71 verifizieren, dass es sich bei dem Nutzer N des mobilen Handgerätes 1 tatsächlich um den Inhaber des mobilen Handgerätes 1 handelt. Nach dieser sicheren Authentifizierung des Nutzers N ist der Zahlungsvorgang sicher autorisiert und der Zahlungsvorgang wird ausgeführt. Der mobile Zahlungsdienst 71 sendet eine Weiterleitungsnachricht zur Webseite 91 des Anbieters A an den mobilen Browser 6 auf dem mobilen Handgerät 1 des Nutzers N.
    • – (C2): Der mobile Browser 6 wechselt zurück zur Webseite 91 des Anbieters A.
    • – (C3): Das IT-System 9 des Anbieters A sendet an den mobilen Zahlungsdienst 71 des Mobilfunkbetreibers M eine Zahlungsstatusanfragenachricht.
    • – (D3): Der mobile Zahlungsdienst 71 antwortet dem IT-System 9 des Anbieter A, dass die Zahlung ausgeführt wurde.
    • – (D2): Die Webseite 91 des Anbieters A gibt den bestellten Einkauf, z. B. die Musikdatei, zum Herunterladen für den Nutzer N frei bzw. gibt dem Nutzer N Informationen zur Versendung der Bestellung, soweit die Bestellung auf konventionellem Wege an den Nutzer N gesendet wird. Soweit die Bestellung durch Herunterladen bezogen wird, lädt der Nutzer N über den mobilen Browser o seines mobilen Handgerätes 1 von der Webseite 91 des Anbieters A die Bestellung herunter.
  • 7 zeigt einen möglichen dritten Anwendungsfall des in 1 beschriebenen Architekturmodells in Form von WAP-Billing mit MSISDN. In diesem Anwendungsfall kann die SIM-Karte 2 auch durch einen Anbieter A, zu dem das mobile Handgerät 1 über das Mobilfunknetz eine Verbindung aufbaut, identifiziert werden.
  • Im folgenden wird ein mögliches Verfahren zur Umsetzung des dritten Anwendungsfalls anhand der in 7 erkennbaren Verfahrensschritte 101a, 102a, ..., E1, F1, usw. vorgestellt.
  • Wie in der oben beschriebenen ersten Ausführungsform verfügt das mobile Handgerät 1 über eine SIM-Karte 2 als erster Authentisierungskomponente und ist über ein Kartenlesegerät 4 mit einem neuen Personalausweis 3 als zweiter Authentisierungskomponente verbunden. Der Nutzer N hat mit einem auf seinem mobilen Handgerät 1 installierten und geöffneten mobilen Browser 6 (siehe 2) über das Mobilfunknetz seines Mobilfunkanbieters M eine WAP-Verbindung zum Internet aufgebaut. Der Nutzer N hat über die Webseite eines Anbieters A einen Einkauf getätigt, z. B. einer Musikdatei. Der Anbieter A kann die SIM-Karte 2 des mobilen Handgerätes 1, über das der Einkauf ausgeführt wurde, identifizieren und deshalb selbst eine erste Authentifizierung vornehmen.
    • – (101a111a): Um zu verifizieren, dass der Nutzer N berechtigt ist, den Einkauf vorzunehmen und die Zahlung zu autorisieren, wird das in 1 dargestellte und in den Schritten 101a111a zur ersten Ausführungsform beschriebene Verfahren ausgeführt, wobei der mobile Zahlungsservice 71 zur Autorisierung der Zahlung in diesem Anwendungsfall vom Anbieter A selbst betrieben wird.
    • – (E1): Anhand der übertragenen Nutzerdaten kann der mobile Zahlungsdienst 71 verifizieren, dass es sich bei dem Nutzer N des mobilen Handgerätes 1 tatsächlich um den Inhaber des mobilen Handgerätes 1 handelt. Nach dieser sicheren Authentifizierung des Nutzers N ist der Zahlungsvorgang sicher autorisiert. Der vom Anbieter A betriebene mobile Zahlungsdienst 71 sendet eine Nachricht an das IT-System 9 des Mobilfunkbetreibers M, die das IT-System 9 zur Ausführung der Zahlung auffordert. Das IT-System 9 führt sie Zahlung aus, z. B. indem sie den Zahlbetrag dem Nutzerkonto belastet oder indem das auf der SIM-Karte 2 vorhandene Guthaben um den Zahlungsbetrag verringert wird.
    • – (F1): Das IT-System 9 des Mobilfunkanbieters M informiert den mobilen Zahlungsdienst 71 des Anbieters A über die Ausführung des Zahlungsvorgangs.
    • – (112a): Der mobile Zahlungsdienst 71 gibt auf der Webseite 72 des Anbieters A den bestellten Einkauf, z. B. die Musikdatei, zum Herunterladen für den Nutzer N frei bzw. gibt dem Nutzer N Informationen zur Versendung der Bestellung, soweit die Bestellung auf konventionellem Wege an den Nutzer N gesendet wird. Soweit die Bestellung durch Herunterladen bezogen wird, lädt der Nutzer N über den mobilen Browser B seines mobilen Handgerätes 1 von der Webseite 72 des Anbieters A die Bestellung herunter.
  • 8 zeigt einen möglichen vierten Anwendungsfall des in 1 beschriebenen Architekturmodells in Form von WAP-Billing an einem Point of Sale (POS). In diesem Anwendungsfall wird der Einkauf nicht über das Netzwerk des Mobilfunkbetreibers getätigt, wie in den vorangegangenen 3 Anwendungsfällen. Statt dessen befindet sich der Nutzer N mit seinem mobilen Handgerät 1 an einem Point of Sale (POS) 92, der die Bezahlung per Near Field Communication(NFC)-Technologie unterstützt. Ein POS 92 kann z. B. eine Ladenkasse sein. Ein POS 92 kann auch ein Touchpoint eines Personenverkehrsunternehmens sein, an dem sich der Nutzer N bei Antritt bzw. Ende einer Fahrt anmeldet bzw. abmeldet und die Abrechnung des Beförderungsentgeltes auf Basis der An- und Abmeldedaten geschieht. Das mobile Handgerät 1 verfügt über eine NFC-Komponente 12, die den Datenaustausch mittels NFC-Technologie ermöglicht.
  • Im folgenden wird ein mögliches Verfahren zur Umsetzung des vierten Anwendungsfalls anhand der in 8 erkennbaren Verfahrensschritte G, 101a, 102a, usw. vorgestellt.
    • – (G): Wie in der oben beschriebenen ersten Ausführungsform verfügt das mobile Handgerät 1 über eine SIM-Karte 2 als erster Authentisierungskomponente und ist über ein Kartenlesegerät 4 mit einem neuen Personalausweis 3 als zweiter Authentisierungskomponente verbunden. Der Nutzer N befindet sich an einem POS, z. B. einer Ladenkasse eines Anbieters A, und möchte einen Einkauf mittels NEC bezahlen. Der Nutzer N hält sein mobiles Handgerät 1 in unmittelbare Nähe des POS 92, in diesem Fall der NFC-Komponente der Kasse. Die NFC-Komponente der Kasse 92 sendet mittels NFC eine Zahlungsanfrage an das mobile Handgerät 1. Der Nutzer N bestätigt auf dem mobilen Handgerät die Zahlungsanfrage. Durch die Bestätigung wird über das Mobilfunknetz eine Kommunikationsverbindung zu dem Mobilfunkanbieter M aufgebaut, der die im mobilen Handgerät befindliche SIM-Karte 2 betreibt, um die Zahlung zu autorisieren.
    • – (101a111a): Um zu verifizieren, dass der Nutzer N berechtigt ist, den Einkauf vorzunehmen und die Zahlung zu autorisieren, wird das in 1 dargestellte und in den Schritten 101a111a zur ersten Ausführungsform beschriebene Verfahren ausgeführt.
    • – (G1): Anhand der übertragenen Nutzerdaten kann der mobile Zahlungsdienst 71 verifizieren, dass es sich bei dem Nutzer N des mobilen Handgerätes 1 tatsächlich um den Inhaber des mobilen Handgerätes 1 handelt. Nach dieser sicheren Authentifizierung des Nutzers N ist der Zahlungsvorgang sicher autorisiert. Das IT-System 7 des Mobilfunkbetreibers M führt die Zahlung aus, z. B. indem sie den Zahlbetrag dem Nutzerkonto belastet oder indem das auf der SIM-Karte 2 vorhandene Guthaben um den Zahlungsbetrag verringert wird. Das IT-System 7 des Mobilfunkanbieters M informiert das IT-System 9 des Anbieters A über die Ausführung des Zahlungsvorgangs.
    • – (H1): Das IT-System 9 des Anbieters A leitet die Zahlungsbestätigung an die Kasse 93 weiter, an der der Nutzer N die Bezahlung seines Einkaufs angewiesen hat. Die Kasse 93 bestätigt dem Nutzer N die Zahlung des Einkaufs, z. B. per Kassenbon, und gibt die Ware aus. Das IT-System 9 des Anbieters A, zu dem die Kasse 93 gehört, registriert den erfolgreichen Anschluß des Verkaufs. Das IT-System 9 des Anbieters A bestätigt dem IT-System 7 des Mobilfunkanbieters M den erfolgreichen Abschluß des Verkaufs.
    • – (112a): Das IT-System 7 des Mobilfunkanbieters M informiert das mobile Handgerät 1 des Nutzers N über die Belastung des Nutzerkontos mit der Zahlung.

Claims (30)

  1. Verfahren zur Autorisierung eines Zahlungsvorganges, wobei a) ein mobiles Handgerät (1) mittels einer ersten Authentisierungskomponente (2) mit einer ersten Authentifizierungseinrichtung (71) zusammenwirkt, welche außerhalb des mobilen Handgerätes (1) vorgesehen ist, um die erste Authentisierungskomponente (2) zu authentifizieren, und b) in Abhängigkeit von dem Ergebnis der Authentifizierung ein Zahlungsvorgang autorisiert wird, dadurch gekennzeichnet, dass • das mobile Handgerät (1) mittels einer zweiten Authentisierungskomponente (3), welche von der ersten Authentisierungskomponente (2) verschieden ist, mit einer zweiten Authentifizierungseinrichtung (8) zusammenwirkt, welche außerhalb des mobilen Handgerätes (1) und außerhalb der ersten Authentifizierungseinrichtung (71) vorgesehen ist, um die zweite Authentisierungskomponente (3) zu authentifizieren, und • der Zahlungsvorgang in Abhängigkeit von dem Ergebnis der Authentifizierung, sowohl der ersten als auch der zweiten Authentisierungskomponente (2, 3), autorisiert wird.
  2. Verfahren nach Anspruch 1, wobei das mobile Handgerät (1) jeweils durch kabellose Kommunikation mit der ersten und der zweiten Authentifizierungseinrichtung (71, 8) zusammenwirken.
  3. Verfahren nach einem der Ansprüche 1 oder 2, wobei als mobiles Handgerät (1) ein Mobiltelefon verwendet wird.
  4. Verfahren nach einem der Ansprüche 1 oder 2, wobei als mobiles Handgerät (1) ein tragbarer Personalcomputer verwendet wird.
  5. Verfahren nach einem der vorherigen Ansprüche, wobei als erste Authentisierungskomponente (2) eine SIM-Karte verwendet wird.
  6. Verfahren nach einem der Ansprüche 1–4, wobei als erste Authentisierungskomponente (2) die IMEI (International Mobile Equipment Identity) des mobilen Handgerätes (1) verwendet wird.
  7. Verfahren nach einem der vorherigen Ansprüche, wobei die zweite Authentisierungskomponente (3) außerhalb des mobilen Handgeräts (1) angeordnet ist.
  8. Verfahren nach einem der vorherigen Ansprüche, wobei die zweite Authentisierungskomponente (3) über einen RFID-Chip verfügt.
  9. Verfahren nach einem der Ansprüche 7 oder 8, wobei als zweite Authentisierungskomponente (3) ein elektronischer Personalausweis verwendet wird.
  10. Verfahren nach einem der Ansprüche 7, 8 oder 9, wobei die zweite Authentisierungskomponente (3) mit dem mobilen Handgerät (1) verbunden ist.
  11. Verfahren nach einem der Ansprüche 7–10, wobei die zweite Authentisierungskomponente (3) mit dem mobilen Handgerät (1) über ein Kartenlesegerät (4) verbunden ist.
  12. Verfahren nach einem der Ansprüche 10–11, wobei a) eine erste Kommunikation zwischen dem mobilen Handgerät (1) und der ersten Authentifizierungseinrichtung (71) initiiert wird, b) durch diese erste Kommunikation eine erste Authentifizierung der ersten Authentisierungskomponente (2) durch die erste Authentifizierungseinrichtung (71) erfolgt, c) eine zweite Kommunikation zwischen dem mobilen Handgerät (1) und der zweiten Authentifizierungseinrichtung (8) initiiert wird, d) durch diese zweite Kommunikation eine zweite Authentifizierung der zweiten Authentisierungskomponente (3) durch die zweite Authentifizierungseinrichtung (8) erfolgt, wobei die zweite Authentisierungskomponente (3) Nutzerdaten des für den Zahlungsvorgang zu authentifizierenden Nutzers (N) an die zweite Authentifizierungseinrichtung (8) übermittelt, e) Nutzerdaten aus der zweiten Authentifizierung durch die zweite Authentifizierungseinrichtung (8) an die erste Authentifizierungseinrichtung (71) übermittelt werden und die Nutzerdaten durch die erste Authentifizierungseinrichtung (71) für die Autorisierung des Zahlungsvorgangs benutzt werden.
  13. Verfahren nach einem der vorherigen Ansprüche, wobei die erste Authentifizierungseinrichtung (71) die zweite Authentifizierung initiiert.
  14. Verfahren nach dem vorherigen Anspruch, wobei die erste Authentifizierungseinrichtung (71) Daten an die zweite Authentifizierungseinrichtung (8) übermittelt.
  15. Verfahren nach einem der Ansprüche 13 oder 14, wobei für die zweite Authentifizierung die zweite Authentifizierungseinrichtung (8) Daten an das mobile Handgerät (1) sendet, um den Aufbau einer Kommunikationsverbindung zwischen dem mobilen Handgerät (1) und der zweiten Authentifizierungseinrichtung (8) anzustoßen.
  16. Verfahren nach dem vorherigen Anspruch, wobei die Daten von der zweiten Authentifizierungseinrichtung (8) über die erste Authentifizierungseinrichtung (71) an das mobile Handgerät (1) gesendet werden.
  17. Verfahren nach dem vorherigen Anspruch, wobei die erste Authentifizierungseinrichtung (71) die Daten der zweiten Authentifizierungseinrichtung (8) durch eigene Daten ergänzt.
  18. Verfahren nach einem der Ansprüche 15–17, wobei das mobile Handgerät (1) und die zweite Authentifizierungseinrichtung (8) beim Aufbau der Kommunikationsverbindung einander authentifizieren und die während der Kommunikationsverbindung ausgetauschten Daten durch Dritte weder verändert noch eingesehen werden können.
  19. Verfahren nach einem der Ansprüche 16–18, wobei zum Aufbau der Kommunikationsverbindung zwischen dem mobilen Handgerät (1) und der zweiten Authentifizierungseinrichtung (8) eine auf dem mobilen Handgerät (1) installierte Softwarekomponente (5) dient, die die Authentizität der zweiten Authentifizierungseinrichtung (8) verifiziert.
  20. Verfahren nach dem vorherigen Anspruch, wobei die auf dem mobilen Handgerät (1) installierte Softwarekomponente (5) nach der Verifikation der Authentizität der zweiten Authentifizierungseinrichtung (8) den Nutzer (N) auffordert, der Übermittlung von aus der zweiten Authentisierungskomponente (3) ausgelesenen Nutzerdaten über die Kommunikationsverbindung an die zweite Authentifizierungseinrichtung (8) und von der zweiten Authentifizierungseinrichtung (8) an die erste Authentifizierungseinrichtung (71) zuzustimmen.
  21. Verfahren nach dem vorherigen Anspruch, wobei die zweite und die erste Authentifizierungseinrichtung (71, 8) beim Aufbau der Kommunikationsverbindung einander authentifizieren und die während der Kommunikationsverbindung ausgetauschten Daten durch Dritte weder verändert noch eingesehen werden können.
  22. Verfahren nach einem der vorherigen Ansprüche, wobei der Zahlungsvorgang zur Bezahlung einer Ware oder Dienstleistung eines Anbieters (A) dient.
  23. Verfahren nach dem vorherigen Anspruch, wobei der Anbieter (A) von der ersten Authentifizierungseinrichtung (71) authentifiziert wird.
  24. Verfahren nach dem vorherigen Anspruch, wobei der Anbieter (A) von der zweiten Authentifizierungseinrichtung (8) authentifiziert wird.
  25. Verfahren nach dem vorherigen Anspruch, wobei der zweiten Authentifizierungseinrichtung (8) die für den Anbieter (A) relevanten Nutzerdaten bekannt sind.
  26. Verfahren nach dem vorigen Anspruch, wobei die zweite Authentisierungskomponente (3) die relevanten Nutzerdaten an die zweite Authentifizierungseinrichtung (8) übermittelt.
  27. Verfahren nach dem vorherigen Anspruch, wobei die Nutzerdaten nicht an den Anbieter (A) übermittelt werden.
  28. Verfahren nach einem der Ansprüche 22 oder 27, wobei dem Anbieter (A) keine Bank- oder Kreditkartendaten des Nutzers (N) übermittelt werden.
  29. Verfahren nach einem der vorherigen Ansprüche, wobei keine Nutzerdaten über die Kommunikationsverbindung zwischen mobilem Handgerät (1) und erster Authentifizierungseinrichtung (71) ausgetauscht werden.
  30. Computerprogrammprodukt geeignet zur Ausführung eines Verfahrens zur Autorisierung eines Zahlungsvorgangs nach einem der Ansprüche 1 bis 29.
DE201110119820 2011-01-31 2011-12-01 Verfahren zur Autorisierung eines Zahlvorgangs Withdrawn DE102011119820A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11000738 2011-01-31
EP11000738 2011-01-31

Publications (1)

Publication Number Publication Date
DE102011119820A1 true DE102011119820A1 (de) 2012-08-02

Family

ID=46511515

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110119820 Withdrawn DE102011119820A1 (de) 2011-01-31 2011-12-01 Verfahren zur Autorisierung eines Zahlvorgangs

Country Status (1)

Country Link
DE (1) DE102011119820A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3588418A1 (de) * 2018-06-29 2020-01-01 Ingenico Group Verfahren zur durchführung einer transaktion, endgerät, server und entsprechendes computerprogramm

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3588418A1 (de) * 2018-06-29 2020-01-01 Ingenico Group Verfahren zur durchführung einer transaktion, endgerät, server und entsprechendes computerprogramm
FR3083356A1 (fr) * 2018-06-29 2020-01-03 Ingenico Group Procede de realisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant
US11880840B2 (en) 2018-06-29 2024-01-23 Banks And Acquirers International Holding Method for carrying out a transaction, corresponding terminal, server and computer program

Similar Documents

Publication Publication Date Title
DE60308385T2 (de) Verfahren zur Unterstützung bargeldloser Zahlung
EP1203357B1 (de) Sms-e-commerce
EP0986275B1 (de) Verfahren zum Kaufen von Waren oder Dienstleistungen mit einem Mobiltelefon
DE102012112967B4 (de) online Transaktionssystem
EP1240628B1 (de) Verfahren zur auswahl und bezahlung von waren mit einem mobilen endgerät
WO2009003605A9 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE102008035391A1 (de) Verfahren zur Authentifizierung
EP1178444A1 (de) Elektronischer Zahlungsverkehr mit SMS
EP2263216A1 (de) Verfahren und diensterechner sowie system zur transaktion eines geldbetrages
EP1307864A1 (de) Verfahren zur bezahlung an beliebigen verkaufs- bzw. dienstleistungsstellen mit mobiltelefon
DE19903363A1 (de) Verfahren, System und Mobilstation zur Durchführung von bargeldlosen Transaktionen
RU2352991C2 (ru) Способ выполнения электронной транзакции
WO2013011043A1 (de) Mobiles system für finanztransaktionen
WO2004006198A1 (de) Verfahren zur elektronischen bezahlung einer ware oder dienstleistung unter nutzung eines mobilfunknetzes und anordnung zu dessen durchführung
DE102011119820A1 (de) Verfahren zur Autorisierung eines Zahlvorgangs
DE102012003859A1 (de) Verfahren und System zum Durchführen eines Bezahlvorgangs
DE102009056116B4 (de) Verfahren und Einrichtung zur Autorisierung einer Transaktion
EP1302917A2 (de) Verfahren und Anordnung zur elektronischen Bezahlung einer Ware oder Dienstleistung, insbesondere einer Applikation in einem Datennetz
EP1081919A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen zur Bezahlung von über das Internet angebotenen Waren und/oder Dienstleistungen
DE10223282B3 (de) Verfahren, Computerprogramm und Computersystem für einen prepaid Telekommunikationsdienst
DE102008060513A1 (de) Verfahren zur Realisierung von Bezahlvorgängen mittels mobiler gering entfernter Endgeräte
EP1274971A2 (de) Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken
DE10210792B4 (de) Verfahren und System zur Freischaltung eines kostenpflichtigen Mobilfunk- oder Online-Dienstes
DE10008280C1 (de) Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen
EP1339030A1 (de) Verfahren zum Authentifizierung eines Internetbenutzers

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE, DE

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R082 Change of representative

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE, DE

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee