DE102011122874B4 - Verfahren zum Durchführen einer Transaktion, sowie Endgerät - Google Patents

Verfahren zum Durchführen einer Transaktion, sowie Endgerät Download PDF

Info

Publication number
DE102011122874B4
DE102011122874B4 DE102011122874.1A DE102011122874A DE102011122874B4 DE 102011122874 B4 DE102011122874 B4 DE 102011122874B4 DE 102011122874 A DE102011122874 A DE 102011122874A DE 102011122874 B4 DE102011122874 B4 DE 102011122874B4
Authority
DE
Germany
Prior art keywords
user
provider
terminal
application
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102011122874.1A
Other languages
English (en)
Other versions
DE102011122874A1 (de
Inventor
Arno Römer
Erik Hengels
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone GmbH
Original Assignee
Vodafone GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone GmbH filed Critical Vodafone GmbH
Priority to DE102011122874.1A priority Critical patent/DE102011122874B4/de
Publication of DE102011122874A1 publication Critical patent/DE102011122874A1/de
Application granted granted Critical
Publication of DE102011122874B4 publication Critical patent/DE102011122874B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

Verfahren zum Durchführen einer Transaktion, bei der es sich um einen Bezahlvorgang handelt, zwischen einem, einem Nutzer zugeordneten Endgerät (12) und einem Anbieter (16), bei dem es sich um einen Bezahlanbieter, einen sogenannten Payment Provider, handelt, wobei auf dem Endgerät (12) eine Applikation (25) zum Durchführen von Transaktionen implementiert ist, wobei zwischen dem Endgerät (12) und dem Anbieter (16), insbesondere einer dem Anbieter zugeordneten Rechnereinrichtung, über einen Kommunikationskanal (34) in einem Kommunikationsnetzwerk (20) eine Kommunikation bezüglich der Transaktion stattfindet, wobei von der Applikation (25) in dem Endgerät (12) eine Transaktionsanfrage erzeugt und an den Anbieter (16) übertragen wird, dadurch gekennzeichnet,dass die Applikation (25) zur Erzeugung der Transaktionsanfrage auf ein dem Endgerät (12) zugeordnetes Nutzermodul (14) zugreift;dass aus einer dem Nutzermodul (14) zugeordneten Speichereinrichtung, die für die Transaktion verfügbare Anbieter (16, 28) sowie entsprechende Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern (16, 28) aufweist, von der Applikation (25) ein Anbieter (16), für den eine Nutzeridentifikationskennung (23) vorhanden ist, ausgewählt wird;dass die Applikation (25) die Nutzeridentifikationskennung (23) des Anbieters (16) aus der dem Nutzermodul (14) zugeordneten Speichereinrichtung ausliest,dass die Nutzeridentifikationskennung (23) in der Applikation (25) der Transaktionsanfrage hinzugefügt wird;dass die mit der Nutzeridentifikationskennung (23) angereicherte Transaktionsanfrage von der Applikation (25) des Endgeräts (12) an den Anbieter (16) übertragen wird;dass auf Seiten des Anbieters (16) die Nutzeridentifikationskennung (23) verifiziert wird; unddass bei erfolgreicher Verifikation die Transaktion durchgeführt wird.

Description

  • Die vorliegende Erfindung betrifft zunächst ein Verfahren zum Durchführen einer Transaktion zwischen einem, einem Nutzer zugeordneten Endgerät und einem Anbieter gemäß dem Oberbegriff von Patentanspruch 1. Weiterhin betrifft die Erfindung auch ein Endgerät, welches einem ersten Kommunikationsnetzwerk, insbesondere einem Mobilfunknetzwerk, zugeordnet ist und eine Kommunikationsverbindung auch zu einem zweiten, zum ersten Kommunikationsnetz unterschiedlichen Kommunikationsnetzwerk aufbauen kann.
  • Mit zunehmender Entwicklung mobiler Endgeräte, wie beispielsweise Mobiltelefonen, Smartphones und dergleichen steigt auch die Bandbreite für deren Einsatzmöglichkeiten. So ist es heutzutage bereits gang und gäbe, dass mittels Mobiltelefonen auch Transaktionen jeglicher Art zwischen dem Nutzer eines solchen Endgeräts und einem Anbieter durchgeführt werden können. Dabei ist es für den Anbieter unerlässlich, gesicherte Informationen über den Nutzer, der die Transaktion durchführen möchte, zu erhalten, da bei Transaktionen nicht selten auch Bezahlvorgänge mit eingebunden sind.
  • In der WO 2004/057547 A1 beispielsweise ist eine Lösung beschrieben, bei der in einem mobilen Endgerät eine digitale Signatur abgelegt wird. Die digitale Signatur wird verschlüsselt und an den Anbieter übertragen. Der Anbieter übertragt die verschlüsselte Signatur an den Betreiber des Kommunikationsnetzwerks, dem das mobile Endgerät zugeordnet ist. Der Netzwerkbetreiber entschlüsselt die Signatur und überträgt die entschlüsselte Signatur zurück an den Anbieter, der somit den Nutzer, der die Transaktion durchführen möchte, verifizieren kann. Dieses Verfahren ist jedoch aufwändig, da es bei jeder Transaktion stets die Einbeziehung des Netzwerkbetreibers erfordert.
  • In der GB 2 375 872 A ist beschrieben, dass der Nutzer eines Endgeräts, das einem Mobilfunknetzwerk zugeordnet ist, eine Transaktion mit einem Anbieter durch eine digitale Signatur signiert. Diese Signatur kann im mobilen Endgerät abgespeichert sein. Nach Erhalt der digitalen Signatur kann der Anbieter den die Transaktion anfordernden Nutzer verifizieren, indem die Signatur beispielsweise mit Zertifikaten verglichen wird.
  • Die WO 2008/141947 A2 beschreibt eine Lösung, mittels derer die Privatsphäre eines Nutzers geschützt werden kann, wenn der Nutzer von einem ersten Kommunikationsnetz, dem Heimatnetz, in ein anderes Kommunikationsnetz überwechselt. Bei den Kommunikationsnetzen handelt es sich um Kommunikationsnetze vom selben Netzwerktyp.
  • In der EP 1 978 772 A1 ist ein Endgerät beschrieben, auf dem verschiedene SIM-Applikationen abgespeichert sind. Jede SIM-Applikation ermöglicht den Zugang in ein Kommunikationsnetzwerk. Wenn das Endgerät angeschaltet wird, scannt das Endgerät, welche Netzwerke verfügbar sind. Im Endgerät wird überprüft, welche SIM-Applikationen vorliegen, und welche Sl-Applikationen für welches Netzwerk geeignet sind. Wird im Endgerät festgestellt, dass eine SIM-Applikation für ein auszuwählendes Netzwerk vorliegt, wird diese zur Einwahl in das entsprechende Netzwerk ausgewählt.
  • In der US 2010/0311468 A1 wird eine Lösung beschrieben, bei der eine virtuelle SIM Karte für mobile Endgeräte bereitgestellt wird.
  • Im allgemeinen Stand der Technik ist es zudem bekannt, dass in Mobilfunknetzwerken der Datenverkehr üblicherweise über Rechnereinrichtungen, beispielsweise Proxy-Rechnereinrichtungen, des Netzwerkbetreibers geroutet wird. Das ermöglicht es dem Netzwerkbetreiber, Transaktionsanfragen, die ein Nutzer über sein mobiles Endgerät, welches dem Mobilfunknetzwerk zugeordnet ist, an einen Anbieter richtet, mit einer Identifikationskennung des Nutzers und/oder des mobilen Endgeräts, beispielsweise der MSISDN, anzureichern. Die Identifikationskennung ist in diesem Fall ein eindeutiges Identifizierungsmittel, mit dem der Anbieter den die Transaktion anfragenden Nutzer und/oder dessen Endgerät identifizieren kann.
  • Heutzutage sind die modernen mobilen Endgeräte, beispielsweise Smartphones und dergleichen, in der Lage, neben einer Kommunikation über das Mobilfunknetzwerk auch über ein zweites, vom Mobilfunknetzwerk unabhängiges Kommunikationsnetzwerk, beispielsweise mittels WLAN / LAN über DSL, zu kommunizieren. In solchen Fällen kann eine Identifikationskennung des Endgeräts aus dem Mobilfunknetzwerk, beispielsweise die MSISDN, nicht mehr vom Betreiber des Mobilfunknetzwerks an einer Transaktionsanfrage angereichert werden, da die oben genannten Rechnereinrichtungen des Mobilfunknetzwerkbetreibers bei einer Kommunikation über WLAN, LAN über DSL nicht mehr involviert sind. Deshalb kann der Anbieter den Nutzer und/oder das Endgerät eines Nutzers, welcher/welches eine Transaktion durchführen möchte, nicht mehr identifizieren.
  • Hiervon ausgehend liegt der vorliegenden Erfindung die Aufgabe zugrunde, Verfahren der eingangs genannten Art sowie ein Endgerät der eingangs genannten Art derart weiterzubilden, dass auf einfache und unaufwändige Weise Mobilfunknetzwerk basierte Transaktionssysteme auch in Situationen außerhalb des Mobilfunksektors, beispielsweise in WLAN über DSL Situationen oder DSL-Situationen, genutzt werden können.
  • Diese Aufgabe wird erfindungsgemäß gelöst durch das Verfahren zum Durchführen einer Transaktion zwischen einem, einem Nutzer zugeordneten Endgerät und einem Anbieter mit den Merkmalen gemäß dem unabhängigen Patentanspruch 1 sowie durch das Endgerät mit den Merkmalen gemäß dem unabhängigen Patentanspruch 6. Weitere Merkmale und Details der Erfindung ergeben sich aus den Unteransprüchen, der Beschreibung sowie den Zeichnungen. Dabei gelten Merkmale und Details, die im Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, selbstverständlich vollumfänglich auch im Zusammenhang mit dem erfindungsgemäßen Endgerät, und umgekehrt, so dass hier wechselseitig auf die jeweiligen Ausführungen vollinhaltlich Bezug genommen und verwiesen wird.
  • Der Grundgedanke der vorliegenden Erfindung besteht insbesondere darin, dass mittels eines über ein erstes Kommunikationsnetzwerk, beispielsweise ein Mobilfunknetzwerk, ablaufendes Verfahren auf Seiten eines Anbieters zumindest eine Nutzeridentifikationskennung, vorzugsweise auch ein Nutzerkonto, erzeugt wird. Diese wird auf das Endgerät eines Nutzers, für den die Nutzeridentifikationskennung bestimmt ist, übertragen und dort abgespeichert. Später kann die Nutzeridentifikationskennung, bei der es sich um ein eindeutiges Identifizierungsmittel für den Nutzer handelt, auch verwendet werden, wenn der Nutzer über sein Endgerät über ein zweites, vom ersten Kommunikationsnetzwerk unabhängiges, Kommunikationsnetzwerk mit einem Anbieter kommuniziert und eine Transaktion durchführen möchte.
  • Bei einem Nutzerkonto handelt es sich insbesondere um einen Login beim Anbieter, in dem zudem das Profil des Nutzers abgelegt ist. Eine Nutzeridentifikationskennung ist insbesondere eine Kennung, die es dem Anbieter ermöglich, den Nutzer, dem insbesondere ein Nutzerkonto beim Anbieter gehört, zu identifizieren.
  • Dabei ist die vorliegende Erfindung nicht auf bestimmte Anwendungen beschränkt. Bevorzugt ist vorgesehen, dass durch die vorliegende Erfindung ein SIM-Karten basiertes Bezahlen sowohl in Mobilfunknetzwerken als auch in WLAN/LAN/DSL-Situationen, insbesondere WLAN/LAN über DSL Situationen, ermöglicht wird. Insbesondere wird eine Möglichkeit geschaffen, wie MSISDN basierte Bezahlsysteme auch in WLAN-Situationen genutzt werden können.
  • Wesentliche Anwendungsgebiete der vorliegenden Erfindung sind beispielsweise Services, die dem Endkunden sowohl beim Internetzugang über Mobilfunk, etwa GSM, UMTS, LTE und dergleichen, als auch über WLAN, LAN, DSL und dergleichen ihre Dienste anbieten, beispielsweise Bezahlverfahren, Identity-Management und dergleichen.
  • Gemäß einem ersten Aspekt, der aber kein eigenständiger Gegenstand der vorliegenden Erfindung ist, wird ein Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos und/oder einer Nutzeridentifikationskennung bei wenigstens einem Anbieter mittels eines ersten Kommunikationsnetzwerks, insbesondere eines Mobilfunknetzwerks, wobei das Nutzerkonto in wenigstens einem weiteren, zum ersten Kommunikationsnetzwerk unabhängigen zweiten Kommunikationsnetzwerk Gültigkeit hat, bereitgestellt, das durch folgende Schritte gekennzeichnet ist:
    1. a) über ein dem ersten Kommunikationsnetzwerk zugeordnetes Endgerät wird vom Nutzer eine Anfrage zur Initialisierung und/oder Aktivierung des Nutzerkontos und/oder der Nutzeridentifikationskennung erzeugt und über eine Kommunikationsverbindung, insbesondere einen Kommunikationskanal, des ersten Kommunikationsnetzwerks vom Endgerät des Nutzers zum Anbieter, insbesondere zumindest teilweise verschlüsselt, übertragen;
    2. b) während der Übertragung wird auf Seiten des ersten Kommunikationsnetzwerks der Anfrage eine den Nutzer und/oder das Endgerät des Nutzers charakterisierende Identifikationskennung zugeordnet;
    3. c) nach Empfang der mit der Identifikationskennung angereicherten Anfrage wird auf Seiten des Anbieters zumindest eine Nutzeridentifikationskennung erzeugt;
    4. d) die erzeugte Nutzeridentifikationskennung wird vom Anbieter an das Endgerät des Nutzers, insbesondere zumindest teilweise verschlüsselt, übertragen und in diesem abgespeichert.
  • Gemäß diesem ersten Aspekt wird ein Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos und/oder einer Nutzeridentifikationskennung bei wenigstens einem Anbieter bereitgestellt. Dabei ist insbesondere vorgesehen, dass der Nutzer bei dem Anbieter, beispielsweise einem Service-Anbieter, einem Warenanbieter oder dergleichen, ein Nutzerkonto, auch Account genannt, und/oder eine Nutzeridentifikationskennung, beispielsweise einen so genannten Account Key, bekommt oder hat. Initialisierung bedeutet insbesondere, dass ein solches Nutzerkonto und/oder eine solche Nutzeridentifikationskennung beim Anbieter für den Nutzer neu angelegt wird. Aktivierung bedeutet insbesondere, dass ein bereits vorhandenes Nutzerkonto und/oder eine bereits vorhandene Nutzeridentifikationskennung gestartet wird. Vorzugsweise kann vorgesehen sein, dass eine Nutzerkontoinitialisierung und/oder eine Nutzeridentifikationskennungs-Initialisierung bei einem Bezahlanbieter initialisiert werden kann.
  • Dabei handelt es sich um eine Situation, die sich in einem ersten Kommunikationsnetzwerk abspielt. Das Verfahren gemäß dem ersten Aspekt erfolgt mittels eines ersten Kommunikationsnetzwerks. Bevorzugt handelt es sich bei dem ersten Kommunikationsnetzwerk um ein Mobilfunknetzwerk, etwa GSM, UMTS, LTE und dergleichen, so dass es sich in einem solchen Fall um eine Mobilfunknetzwerksituation handelt.
  • Es wird weiterhin gewährleistet, dass das Nutzerkonto und/oder die Nutzeridentifikationskennung, welche(s) in einer Situation, die sich in einem ersten Kommunikationsnetzwerk abspielt, initialisiert und/oder aktiviert wird, in wenigstens einem weiteren, zum ersten Kommunikationsnetzwerk unabhängigen zweiten Kommunikationsnetzwerk Gültigkeit hat. Bei dem zweiten Kommunikationsnetzwerk kann es sich beispielsweise um WLAN, LAN, DSL, insbesondere um WLAN/LAN über DSL, und dergleichen handeln.
  • Zur Durchführung des Verfahrens nach dem ersten Aspekt sind folgende Schritte vorgesehen:
    • Über ein dem ersten Kommunikationsnetzwerk zugeordnetes Endgerät wird vom Nutzer eine Anfrage zur Initialisierung und/oder Aktivierung des Nutzerkontos und/oder der Nutzeridentifikationskennung erzeugt und über eine Kommunikationsverbindung des ersten Kommunikationsnetzwerks, insbesondere über einen Kommunikationskanal des ersten Kommunikationsnetzwerks, vom Endgerät des Nutzers zum Anbieter, insbesondere zumindest teilweise verschlüsselt, übertragen.
  • Bei dem Endgerät handelt es sich insbesondere um ein elektronisches Endgerät, das dem ersten Kommunikationsnetzwerk zugeordnet ist, das aber auch eine Kommunikation über das zweite Kommunikationsnetzwerk ermöglicht. Vorzugsweise handelt es sich um ein mobiles Endgerät. Im Falle eines Mobilfunknetzwerks als erstem Kommunikationsnetzwerk kann das Endgerät beispielsweise als Mobiltelefon, als Smartphone, als Notebook, als Tablet-Rechner und dergleichen ausgebildet sein.
  • Während die Anfrage von dem Endgerät des Nutzers zum Anbieter übertragen wird, wird auf Seiten des ersten Kommunikationsnetzwerks der Anfrage eine den Nutzer und/oder das Endgerät des Nutzers charakterisierende Identifikationskennung zugeordnet. Dabei ist die Erfindung nicht auf bestimmte Typen von Identifikationskennungen beschränkt. Einige vorteilhafte, jedoch nicht ausschließliche Beispiele werden im weiteren Verlauf der Beschreibung näher erläutert.
  • Vorzugsweise kann vorgesehen sein, dass die im Endgerät des Nutzers erzeugte Anfrage an eine dem ersten Kommunikationsnetzwerk zugeordnete Rechnereinrichtung übertragen wird, dass in der Rechnereinrichtung der Anfrage die den Nutzer und/oder das Endgerät des Nutzers charakterisierende Identifikationskennung zugeordnet wird und dass die angereicherte Anfrage von der Rechnereinrichtung an den Anbieter übertragen wird. Beispielsweise kann es sich bei der Rechnereinrichtung um eine Servereinrichtung handeln. Bei der Servereinrichtung kann es sich beispielsweise um einen PROXY, beispielsweise eine Art Vermittler in einem Computernetzwerk, handeln.
  • Nachdem die mit der Identifikationskennung angereicherte Anfrage zum Anbieter übertragen und von diesem empfangen worden ist wird auf Seiten des Anbieters zumindest eine Nutzeridentifikationskennung erzeugt. In weiterer Ausgestaltung kann auch vorgesehen sein, dass auf Seiten des Anbieters ein Nutzerkonto erzeugt wird, wobei die Nutzeridentifikationskennung in diesem Fall einen Bestandteil des Nutzerkontos darstellt. Bei der Nutzeridentifikationskennung kann es sich insbesondere um eine Art Kundennummer handeln, die vom Anbieter für den anfragenden Nutzer undloder dessen Endgerät vergeben wird.
  • Vorzugsweise kann vorgesehen sein, dass die angereicherte Anfrage an eine dem Anbieter zugeordnete Rechnereinrichtung übertragen wird, dass in der Rechnereinrichtung des Anbieters nach Empfang der angereicherten Anfrage eine Nutzeridentifikationskennung erzeugt wird und dass die Nutzeridentifikationskennung von der Rechnereinrichtung des Anbieters an das Endgerät des Nutzers, vorzugsweise über die dem ersten Kommunikationsnetzwerk zugeordnete Rechnereinrichtung, insbesondere über eine Kommunikationsverbindung des ersten Kommunikationsnetzwerks, übertragen wird. Beispielsweise kann es sich bei der Rechnereinrichtung des Anbieters um eine Servereinrichtung handeln.
  • Die erzeugte Nutzeridentifikationskennung wird vom Anbieter an das Endgerät des Nutzers, insbesondere zumindest teilweise verschlüsselt, übertragen und in diesem abgespeichert. Dabei sind verschiedene Orte möglich, wo eine Abspeicherung im Endgerät erfolgen kann. Einige bevorzugte, jedoch nicht ausschließliche Beispiele hierzu werden im weiteren Verlauf der Beschreibung näher erläutert.
  • Bevorzugt ist vorgesehen, dass das erste Kommunikationsnetzwerk als Mobilfunknetzwerk ausgebildet ist. In einem solchen Fall wird während der Übertragung auf Seiten des ersten Kommunikationsnetzwerks der Anfrage bevorzugt eine den Nutzer und/oder das Endgerät des Nutzers charakterisierende MSISDN zugeordnet. Der Betreiber des Mobilfunknetzwerks reichert die Anfrage somit mit der MSISDN an. Man könnte auch sagen, dass die MSISDN in die Anfrage injiziert wird.
  • Grundsätzlich kann eine Identifikationskennung jegliche Art von Kennung umfassen, die von anderen Stellen zugeordnet werden kann. Die Identifikationskennung muss so geartet sein, dass sie eine eindeutige Identifizierung des elektronischen Endgeräts oder Nutzers ermöglicht. Insbesondere sollen die Identifikationskennungen so gestaltet sein, dass sie verschlüsselt und entschlüsselt werden können. Insbesondere sollen die Identifikationskennungen auch so gestaltet sein, dass sie vom Anbieter erkannt und gekannt werden können. Im Zusammenhang mit einem Mobilfunknetz kann es sich bei einer solchen Identifikationskennung bevorzugt um eine IMSI (International Mobile Subscriber Identity) undloder um eine MSISDN (Mobile Subscriber Integrated Services Digital Network Number) handeln. Eine IMSI besteht insbesondere aus 15 Ziffern und stellt die Identifikationsnummer eines Mobiltelefons dar. Eine MSISDN ist insbesondere eine einmalig vorhandene, einem bestimmten Nutzer zugeordnete Rufnummer, die ein Anrufer wählt, um einen Mobilfunkteilnehmer zu erreichen.
  • Im Fall eines Mobilfunknetzes als erstem Kommunikationsnetz ist somit der Fortbestand der MSISDN zur Identifizierung der Endkunden gewährleistet. Dadurch können insbesondere alle bestehenden mobilen Services, unabhängig vom Zugang, weiterhin genutzt werden.
  • Vorzugsweise wird die Nutzeridentifikationskennung in einer dem Endgerät zugeordneten Speichereinrichtung abgespeichert. Darüber hinaus können in der Speichereinrichtung insbesondere auch Anbieterspezifische Daten abgespeichert sein. Bei solchen Daten kann es sich beispielsweise eine Anbieter-ID, den Namen des Anbieters, eine URL-des Anbieters, öffentliche Schlüssel des Anbieters und dergleichen handeln. Daneben können auch private und öffentliche Schlüssel des Nutzers an dieser Stelle abgespeichert sein.
  • Vorzugsweise kann die Nutzeridentifikationskennung in einem dem Endgerät zugeordneten Nutzermodul abgespeichert werden. Bei einem Nutzermodul handelt es sich insbesondere um ein Modul, das zur Identifikation des Nutzers im Netz dient. Bei dem Nutzermodul handelt es sich insbesondere um einen Bereich innerhalb des Endgeräts, der für die Belange des erfindungsgemäßen Verfahrens ausgebildet ist. Bevorzugt ist vorgesehen, dass es sich bei dem Nutzermodul um eine SIM, eine SIM-Applikation, eine Chipkarten-Applikation oder um einen gesicherten Bereich im Endgerät handeln.
  • Dabei kann die Chipkarten-Applikation beispielsweise in Form einer Chipkarte im Endgerät vorgesehen sein. In anderer Ausgestaltung ist auch denkbar, dass die Chipkartenapplikation in Form einer Softwareapplikation im elektronischen Endgerät implementiert ist. Chipkarten, die oft auch als Smartcard oder Integrated Circuit Card (ICC) bezeichnet werden, weisen insbesondere einen integriertem Schaltkreis auf, der eine Hardware-Logik, eine Speichereinrichtung oder auch einen Mikroprozessor enthalten kann. Bevorzugt kann vorgesehen sein, dass es sich bei dem Nutzermodul um eine SIM-Applikation handelt. Bei einer SIM (Subscriber Identity Module) handelt es sich insbesondere um eine Chipkarte, die in ein Mobiltelefon eingesteckt wird und die zur Identifikation des Nutzers im Mobilfunknetz dient. Mit ihr stellen Mobilfunkanbieter Teilnehmern mobile Telefonanschlüsse und Datenanschlüsse zur Verfügung.
  • Bevorzugt kann als Identifikationskennung eine dem Nutzer des Endgeräts zugeordnete MSISDN (Mobile Subscriber Integrated Services Digital Network Number) vorgesehen sein. Der vom Endgerät an den Anbieter übertragenen Anfrage wird dann die MSISDN als Identifikationskennung zugeordnet.
  • Beispielsweise kann das Nutzermodul dabei eine entsprechende Speichereinrichtung aufweisen. Vorzugsweise kann es sich bei einer solchen Speichereinrichtung um eine Speichereinrichtung handeln, in der, wie weiter oben beschrieben ist, die Nutzeridentifikationskennung und optional die Anbieterspezifischen Daten abgespeichert sind.
  • Bevorzugt ist weiterhin ein Verfahren, bei dem das Nutzermodul eine Verschlüsselungsmaschine zum Verschlüsseln und/oder Entschlüsseln von Daten und/oder zum Erzeugen von Schlüsseln zum Verschlüsseln und/oder Entschlüsseln von Daten aufweist, bei dem mittels der Verschlüsselungsmaschine zumindest Teile der Anfrage verschlüsselt werden und/oder zumindest Teile der empfangenen Nutzerkennung entschlüsselt werden und/oder Schlüssel erzeugt werden um. zumindest Teile der Anfrage zu verschlüsseln und/oder zumindest Teile der empfangenen Nutzerkennung zu entschlüsseln, und/oder bei dem das Nutzermodul eine Speichereinrichtung aufweist, in der vom Nutzermodul erzeugte und/oder empfangene Daten zumindest zeitweilig abgespeichert werden. Bei der Speichereinrichtung kann es sich bevorzugt um die weiter oben beschriebene Speichereinrichtung handeln.
  • Sicherheit ist ein besonders wichtiger Aspekt bei der erfindungsgemäßen Implementierung. Bevorzugt ist vorgesehen, dass das Nutzermodul, beispielsweise in Form einer SIM-Applikation, auch die Speicherung und Verschlüsselung von Daten vornimmt. Bevorzugt ist vorgesehen, dass das Nutzermodul eine Verschlüsselungsmaschine, eine Speichereinrichtung zum Speichern von Daten, eine Administrations GUI (Graphical User Interface) und eine Schnittstelle zu einer weiter unten näher beschriebenen Applikation aufweist.
  • Beispielsweise kann es sich bei dem vom Anbieter angebotenen Dienst um einen Bezahldienst handeln, dann sind die vorgenannten Komponenten insbesondere auf die Durchführung von Bezahlvorgängen zugeschnitten beziehungsweise ausgebildet.
  • Bevorzugt wird die Anfrage zur Initialisierung und/oder Aktivierung des Nutzerkontos und/oder der Nutzeridentifikationskennung von einer dem Endgerät zugeordneten Applikation zum Anbieter übertragen, wobei die vom Anbieter erzeugte Nutzeridentifikationskennung von der Applikation empfangen wird.
  • Vorzugsweise kommuniziert die Applikation über eine Schnittstelle mit dem Nutzermodul, wobei über die Schnittstelle von der Applikation Daten aus dem Nutzermodul ausgelesen und/oder auf diesem ablegt werden.
  • Durch das Verfahren gemäß diesem ersten Aspekt wird die Initialisierung und/oder Aktivierung des Nutzerkontos, beispielsweise des Accounts, und/oder der Nutzeridentifikationskennung durch das erste Kommunikationsnetzwerk, beispielsweise das Mobilfunknetzwerk, realisiert. Aber die Verwendung des Nutzerkontos und/oder der Nutzeridentifikationskennung funktioniert auch in einem zweiten Kommunikationsnetzwerk, beispielsweise in WLAN, DSL, LAN, insbesondere in WLAN/LAN über DSL Situationen, und dergleichen. Jede auf dem Endgerät implementierte Applikation kann die erzeugte Nutzeridentifikationskennung nutzen. Dabei ist das erfindungsgemäße Verfahren Träger (Carrier) unabhängig.
  • Zur Verdeutlichung dieses ersten Aspekts wird dieser nachfolgend anhand eines Beispiels exemplarisch beschrieben.
  • Beispielsweise kann es sich bei dem Anbieter um einen Anbieter im Internet handeln, der eine Webseite betreibt, wobei die Webseite auf einer Servereinrichtung, einem Rechner oder dergleichen abgelegt ist und über diesen kontaktiert werden kann. Der Nutzer eines elektronischen Endgeräts, beispielsweise eines Smartphones, das einem Mobilfunknetz zugeordnet ist, ruft über sein elektronisches Endgerät über das zweite Kommunikationsnetz, beispielsweise das Internet, die Webseite der Partei auf. Da die Kommunikation nicht über das Mobilfunknetz, sondern über das Internet erfolgt, fehlt in der Kommunikation die Identifikationskennung des elektronischen Endgeräts im ersten Kommunikationsnetz, beispielsweise die MSISDN.
  • Aus diesem Grund wird bei der Initialisierung/Aktivierung des Nutzerkontos und/oder der Nutzeridentifikationskennung vom Nutzer über sein elektronisches Endgerät eine Kommunikationsverbindung im ersten Kommunikationsnetzwerk, beispielsweise eine Mobilfunkverbindung, zum Anbieter aufgebaut, wobei der vom Endgerät zum Anbieter übertragenen Anfrage vom Betreiber des Mobilfunknetzwerks die entsprechende MSISDN des Nutzers hinzugefügt wird.
  • Der Anbieter erhält somit eine eindeutige Identifizierung des Nutzers, kann darauf basierend ein Nutzerkonto und/oder eine Nutzeridentifikationskennung erzeugen und diese an das Endgerät des Nutzers zurückschicken. Dort wird die Nutzeridentifikationskennung abgespeichert.
  • Möchte der Nutzer nunmehr eine Transaktion mit dem Anbieter durchführen, was nachfolgend im Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben wird, kann er dies auch über das zweite Kommunikationsnetzwerk, beispielsweise WLAN, DSL, LAN, insbesondere in WLAN/LAN über DSL Situationen, und dergleichen tun, da die Nutzeridentifikationskennung auch hierfür Gültigkeit hat.
  • Erfindungsgemäß wird ein Verfahren zum Durchführen einer Transaktion zwischen einem, einem Nutzer zugeordneten Endgerät und einem Anbieter, bereitgestellt, welches die Merkmale des unabhängigen Patentanspruchs 1 aufweist.
  • Bezüglich der einzelnen Verfahrenskomponenten sowie deren Ausgestaltung und Funktionsweise wird ebenfalls auf die vorstehenden Ausführungen zum ersten Aspekt vollinhaltlich Bezug genommen und verwiesen.
  • Bei dem erfindungsgemäßen Verfahren kann eine Transaktion zwischen einem, einem Nutzer zugeordneten Endgerät und einem Anbieter, durchgeführt werden. Bei einer Transaktion handelt es sich insbesondere um einen Leistungsaustausch zwischen dem Nutzer und dem Anbieter. Beispielsweise kann die Transaktion eine Übertragung von Gütern und/oder Informationen zwischen dem Nutzer und dem Anbieter beinhalten. Dabei kann auch vorgesehen sein, dass die Transaktion einen Bezahlvorgang darstellt oder umfasst.
  • Um das Verfahren durchführen zu können, ist auf dem Endgerät des Nutzers eine Applikation zum Durchführen von Transaktionen, insbesondere zwischen dem Nutzer und dem Anbieter, implementiert.
  • Zwischen dem Endgerät und dem Anbieter, insbesondere einer dem Anbieter zugeordneten Rechnereinrichtung, findet über eine Kommunikationsverbindung in einem Kommunikationsnetzwerk, insbesondere dem Internet über WLAN, LAN, DSL, insbesondere in WLAN/LAN über DSL Situationen, und dergleichen, eine Kommunikation bezüglich der Transaktion statt.
  • Dazu wird von der Applikation im Endgerät eine Transaktionsanfrage erzeugt und an den Anbieter übertragen.
  • Erfindungsgemäß ist vorgesehen, dass die Applikation zur Erzeugung der Transaktionsanfrage auf ein dem Endgerät zugeordnetes Nutzermodul zugreift; beispielsweise über eine geeignete Schnittstelle zwischen Applikation und Nutzermodul.
  • Bei dem Nutzermodul handelt es sich insbesondere um ein Modul, das zur Identifikation des Nutzers im Netz dient. Bei dem Nutzermodul handelt es sich insbesondere um einen Bereich innerhalb des Endgeräts, der für die Belange des erfindungsgemäßen Verfahrens ausgebildet ist. Dabei ist die Erfindung nicht auf bestimmte Typen von Nutzermodulen beschränkt. Bevorzugt ist vorgesehen, dass es sich bei dem Nutzermodul um eine SIM, eine SIM-Applikation, eine Chipkarten-Applikation oder um einen gesicherten Bereich im Endgerät handeln.
  • Aus einer dem Nutzermodul zugeordneten Speichereinrichtung, die für die Transaktion verfügbare Anbieter sowie entsprechende Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern aufweist, wird von der Applikation oder über die Applikation ein Anbieter, für den eine Nutzeridentifikationskennung vorhanden ist, ausgewählt.
  • Die Applikation liest die Nutzeridentifikationskennung des Anbieters aus der dem Nutzermodul zugeordneten Speichereinrichtung aus. Beispielsweise kann vorgesehen sein, dass die auf dem Endgerät implementierte Applikation die Nutzeridentifikationskennung, beispielsweise einen Nutzerkonto-Schlüssel - einen so genannten Account Key - aus einem als SIM-Applikation ausgebildeten Nutzermodul ausliest.
  • In der Applikation wird diese Nutzeridentifikationskennung der Transaktionsanfrage hinzugefügt. Weiterhin kann vorgesehen sein, dass zumindest Bestandteile der Transaktionsanfrage und der Nutzeridentifikationskennung in geeigneter Weise verschlüsselt werden, wozu eine Verschlüsselungsmaschine, die bevorzugt im Nutzermodul implementiert ist, verwendet wird.
  • Die mit der Nutzeridentifikationskennung angereicherte Transaktionsanfrage wird anschließend von der Applikation des Endgeräts beziehungsweise vom Endgerät an den Anbieter übertragen.
  • Auf Seiten des Anbieters wird die Nutzeridentifikationskennung verifiziert. Bei erfolgreicher Verifikation wird die Transaktion durchgeführt.
  • Der Anbieter, beispielsweise ein Bezahlanbieter - ein so genannter Payment Provider -, wird mit der Nutzeridentifikationskennung angefragt. Dabei ist keine Anreicherung, etwa mit einer Identifikationskennung aus einem ersten Kommunikationsnetzwerk, etwa einer MSISDN, mehr erforderlich, da die Nutzeridentifikationskennung ein eindeutiges Identifizierungsmittel ist, egal ob die Transaktion über eine erstes Kommunikationsnetzwerk, beispielsweise ein Mobilfunknetzwerk, oder aber über ein zweites Kommunikationsnetzwerk, beispielsweise WLAN, LAN, DSL, insbesondere in WLAN/LAN über DSL Situationen, oder dergleichen erfolgt.
  • Bevorzugt kann nach erfolgter Transaktion ein Statusbericht vom Anbieter an die Applikation des Endgeräts beziehungsweise das Endgerät geschickt werden.
  • Vorzugsweise kann das Nutzermodul eine Verschlüsselungsmaschine zum Verschlüsseln und/oder Entschlüsseln von Daten und/oder zum Erzeugen von Schlüsseln zum Verschlüsseln und/oder Entschlüsseln von Daten aufweisen, wobei mittels der Verschlüsselungsmaschine zumindest Teile der Transaktionsanfrage verschlüsselt werden und/oder zumindest Teile der empfangenen Daten des Anbieters entschlüsselt werden. Bei der Verschlüsselungsmaschine kann es sich bevorzugt um ein wie weiter oben in Bezug auf den ersten Erfindungsaspekt beschriebene Verschlüsselungsmaschine handeln, so dass auf die entsprechenden Ausführungen weiter oben vollinhaltlich Bezug genommen und verwiesen wird.
  • Bevorzugt ist weiterhin ein Verfahren, bei dem die für die Transaktion verfügbaren Anbieter sowie entsprechende Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern in der Speichereinrichtung des Endgeräts voreingestellt werden oder sind, und/oder bei dem für die Transaktion verfügbare Anbieter sowie entsprechende Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern mittels eines wie vorstehenden beschriebenen Verfahrens gemäß dem ersten Aspekt erzeugt und in der Speichereinrichtung abgespeichert werden. Auf die vorstehenden Ausführungen zum ersten Aspekt wird vollinhaltlich Bezug genommen und verwiesen.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Endgerät bereitgestellt, welches die Merkmale des unabhängigen Patentanspruchs 6 aufweist.
  • Das Endgerät weist insbesondere Mittel zur Durchführung des erfindungsgemäßen Verfahrens auf, so dass bezüglich der Ausgestaltung und Funktionsweise des Endgeräts auf die entsprechenden Ausführungen zu dem erfindungsgemäßen Verfahren vollinhaltlich Bezug genommen und verwiesen wird.
  • Ein grundlegendes Merkmal der vorliegenden Erfindung, wie sie anhand der beiden Erfindungsaspekte beschrieben ist, besteht darin, dass die Nutzeridentifikationskennung des Nutzers bei einem Anbieter im Nutzermodul, beispielsweise der SIM-Applikation, im Endgerät des Nutzers abgespeichert wird. Ein weiteres Merkmal stellt eine Applikation dar, die auf dem Endgerät implementiert ist und die über eine Schnittstelle auf das Nutzermodul zugreift.
  • Bei der ersten Kontaktaufnahme des Nutzers mit dem Anbieter wird auf Seiten des Anbieters zumindest eine Nutzeridentifikationskennung, optional auch ein Nutzerkonto, eingerichtet. Dazu erfolgt die Kommunikation zwischen dem Nutzer beziehungsweise dem Endgerät des Nutzers, und dem Anbieter über ein erstes Kommunikationsnetzwerk, beispielsweise ein Mobilfunknetzwerk. Dabei wird die Anfrage durch den Betreiber des ersten Kommunikationsnetzwerks mit einer Identifikationskennung des Nutzers, beispielsweise dessen MSISDN, angereichert.
  • Das Nutzermodul kann nunmehr die verschiedenen Anbieter, die Nutzeridentifikationskennungen, optional auch weitere Anbieter spezifische Informationen, abspeichern und gegebenenfalls auch verschlüsseln.
  • Die Erfindung wird nun anhand von Ausführungsbeispielen, unter Bezugnahme auf die beiliegenden Zeichnungen, näher erläutert. Es zeigen
    • 1 in schematischer Ansicht die aus dem Stand der Technik bekannte Ausgangssituation der vorliegenden Erfindung;
    • 2 in allgemein schematischer Darstellung, wie eine Initialisierung und/oder Aktivierung eines Nutzerkontos und/oder einer Nutzeridentifikationskennung bei einem Anbieter erfolgt;
    • 3 die schematische Darstellung auf Basis von 2, aus der der Fluss der Verschlüsselungs-Schlüssel ersichtlich wird;
    • 4 ein Ausführungsbeispiel, bei dem ein neuer Anbieter auf dem Endgerät eines Nutzers initialisiert wird;
    • 5 in allgemein schematischer Darstellung, wie ein Verfahren zur Durchführung einer Transaktion zwischen einem Nutzer und einem Anbieter durchgeführt wird;
    • 6 In schematischer Darstellung ein Verfahren zur Durchführung einer Transaktion zwischen einem Nutzer und einem Anbieter aus Sicht einer in einem Endgerät implementierten Applikation; und
    • 7 die schematische Darstellung auf Basis von den 5 und 6, aus der der Fluss der Verschlüsselungs-Schlüssel ersichtlich wird.
  • In 1 ist eine Situation dargestellt, wie sie heutzutage aus dem Stand der Technik bekannt ist, und die als Ausgangssituation für die vorliegende Erfindung dient.
  • Im linken Teil von 1 sind zwei verschiedene erste Kommunikationsnetzwerke 10, 11 dargestellt, bei denen es sich um Mobilfunknetzwerke handelt. In Mobilfunknetzwerken wird der Datenverkehr in der Regel über einen Proxy-Server des Netzwerkbetreibers geroutet. Jedem ersten Kommunikationsnetzwerk 10, 11 sind Endgeräte 12, 13 zugeordnet, bei denen es sich beispielsweise um Mobiltelefone handelt. Jedes Endgerät 12, 13 verfügt über ein Nutzermodul 14, 15, beispielsweise in Form einer SIM-Applikation.
  • Wenn ein Nutzer mittels seines Endgeräts 12, 13 über das erste Kommunikationsnetzwerk 10, 11 mit einem Anbieter 16, beispielsweise einem Bezahlanbieter, kommuniziert und eine Anfrage zu einer Transaktion, beispielsweise einem Bezahlvorgang, an den Anbieter 16 schickt, wird der Datenverkehr über eine Rechnereinrichtung 17, 18 des Netzwerkbetriebes, beispielsweise einen Proxy-Server, geroutet. Dadurch wird es dem Betreiber des ersten Kommunikationsnetzwerks 10, 11 ermöglicht, vom Endgerät 12, 13 des Nutzers an den Anbieter 16 gerichtete Anfragen mit einer Identifikationskennung 19, beispielsweise einer MSISDN des Nutzers, anzureichern. Diese Identifikationskennung 19 ist in diesem Fall eine eindeutige Identifizierungsmöglichkeit des Nutzers beim Anbieter 16.
  • In WLAN über DSL-Situationen, die im rechten Teil von 1 dargestellt sind, kommuniziert der Nutzer über sein Endgerät 12, 13 über ein zum ersten Kommunikationsnetzwerk verschiedenes zweites Kommunikationsnetzwerk 20, beispielsweise das Internet, wobei die Kommunikation insbesondere über einen Router 21, beispielsweise einen WLAN/DSL-Router, erfolgen kann. In solchen WLAN über DSL-Situationen sind die Proxy-Server 17, 18 der Betreiber der ersten Kommunikationsnetzwerke 10, 11 nicht involviert. Die Identifikationskennung 19, beispielsweise die MSISDN kann durch den Netzwerkbetreiber folglich nicht in die Anfrage injiziert werden. Aus diesem Grund kann der Anbieter 16 den Nutzer auf diese Weise nicht identifizieren. Insbesondere ist es auf diese Weise nicht möglich, MSISDN basierte Bezahlsysteme in WLAN über DSL-Situationen zu verwenden.
  • Dies kann nunmehr durch die vorliegende Erfindung erreicht werden. Mit der vorliegenden Erfindung wird es insbesondere möglich, Mobilfunknetzwerk basierte Bezahlfunktionen auch in Situationen außerhalb des Mobilfunknetzwerks, beispielsweise in WLAN über DSL-Situationen, nutzen zu können.
  • In 2 ist allgemein schematisch dargestellt, wie eine Initialisierung und/oder Aktivierung eines Nutzerkontos und/oder einer Nutzeridentifikationskennung bei einem Anbieter 16 erfolgen kann. Dabei erfolgt die Initialisierung und/oder Aktivierung bei dem Anbieter 16 mittels eines ersten Kommunikationsnetzwerks 10, insbesondere eines Mobilfunknetzwerks, wobei das Nutzerkonto und/oder die Nutzeridentifikationskennung in wenigstens einem weiteren, zum ersten Kommunikationsnetzwerk unabhängigen zweiten Kommunikationsnetzwerk Gültigkeit haben soll. Es handelt sich somit um eine Situation im ersten Kommunikationsnetzwerk. Über sein Endgerät 12, beispielsweise ein Mobiltelefon, welches ein Nutzermodul 14, beispielsweise eine SIM-Applikation, aufweist, überträgt der Nutzer eine entsprechende Anfrage an den Anbieter 16, was über einen dem ersten Kommunikationsnetzwerk 10 zugeordneten Kommunikationskanal 22 erfolgt. Der Betreiber des ersten Kommunikationsnetzwerks 10 kann dabei die Anfrage mit einer den Nutzer eindeutig identifizierenden Identifikationskennung 19, beispielsweise der MSISDN, anreichern und die Anfrage somit entsprechend injizieren. Nach Erhalt der Anfrage erzeugt der Anbieter 16 eine Nutzeridentifikationskennung 23, beispielsweise einen so genannten Account Key, optional auch ein Nutzerkonto, wobei die Nutzeridentifikationskennung 23 Bestandteil des Nutzerkontos ist. Die Nutzeridentifikationskennung 23 wird über eine Kommunikationsverbindung, beispielsweise den Kommunikationskanal 22 des ersten Kommunikationsnetzwerks 10, an das Endgerät 12 des Nutzers geschickt und im Nutzermodul 14 abgespeichert. Zusätzlich können im Nutzermodul auch Informationen zur Identifikationskennung 19 oder die Identifikationskennung 19 selbst, beispielsweise zur MSISDN oder die MSISDN, abgespeichert sein.
  • In 3 ist eine auf 2 basierende Ansicht dargestellt, aus der der Fluss von Verschlüsselungs-Schlüsseln ersichtlich wird. Dabei erfolgt die Initialisierung und/oder Aktivierung des Nutzerkontos und/oder der Nutzeridentifikationskennung bei dem Anbieter 16 wiederum mittels eines ersten Kommunikationsnetzwerks 10, insbesondere eines Mobilfunknetzwerks, wobei das Nutzerkonto in wenigstens einem weiteren, zum ersten Kommunikationsnetzwerk unabhängigen zweiten Kommunikationsnetzwerk Gültigkeit haben soll. Es handelt sich somit um eine Situation im ersten Kommunikationsnetzwerk. Das Nutzermodul 14 des Endgeräts, bei dem es sich um eine SIM-Applikation handelt, empfängt „Over The Air (OTA)“ 24 die URL, den Namen und den öffentlichen Schlüssel des Anbieters 16, wobei diese Anbieter-spezifischen-Daten in dem Nutzermodul 14 gespeichert werden. Im Nutzermodul 14 werden zudem Schlüsselpaare für jeden Anbieter erzeugt, nämlich öffentliche und private Schlüssel des Nutzers. Eine Anfrage wird vom Nutzermodul 14 an den Anbieter 16 übertragen, was über einen dem ersten Kommunikationsnetzwerk 10 zugeordneten Kommunikationskanal 22 erfolgt. Die Anfrage kann Registrierungsdaten und den öffentlichen Schlüssel des Nutzers umfassen, wobei diese Daten mit dem öffentlichen Schlüssel des Anbieters verschlüsselt sein können. Beispielsweise kann auch vorgesehen sein, dass im Endgerät des Nutzers eine Applikation implementiert ist, die die Anfrage überträgt. In diesem Fall liest die Applikation die erforderlichen Daten über eine Schnittstelle aus dem Nutzermodul 14 aus. Der Betreiber des ersten Kommunikationsnetzwerks 10 kann dabei die Anfrage mit einer den Nutzer eindeutig identifizierenden Identifikationskennung 19, beispielsweise der MSISDN, anreichern und die Anfrage somit entsprechend injizieren. Nach Erhalt der Anfrage erzeugt der Anbieter 16 eine Nutzeridentifikationskennung 23, beispielsweise einen so genannten Account Key, optional auch ein Nutzerkonto, wobei die Nutzeridentifikationskennung 23 Bestandteil des Nutzerkontos ist. Dazu werden auf Seite des Anbieters 16 die empfangenen Daten mit dem privaten Schlüssel des Anbieters 16 entschlüsselt. Es wird ein Nutzerkonto für die empfangene Identifikationskennung und die empfangenen Registrierungsdaten angelegt. Weiterhin wird der private Schlüssel des Nutzers abgespeichert und es wird eine Nutzeridentifikationskennung 23 erzeugt. Die Nutzeridentifikationskennung 23 wird mit dem öffentlichen Schlüssel des Nutzers verschlüsselt und über einen Kommunikationskanal, beispielsweise den Kommunikationskanal 22 des ersten Kommunikationsnetzwerks 10, an das Endgerät des Nutzers geschickt. Im Nutzermodul 14 werden die vom Anbieter 16 empfangenen Informationen mit dem privaten Schlüssel des Nutzers entschlüsselt, und die Nutzeridentifikationskennung wird im Nutzermodul 14 abgespeichert.
  • In 4 ist ein Ausführungsbeispiel dargestellt, bei dem ein neuer Anbieter auf dem Endgerät eines Nutzers implementiert wird. Über eine Applikation 25, die im Endgerät des Nutzers implementiert ist, kann dieser beispielsweise ins Internet gehen und Angebote verschiedener Anbieter abfragen. Findet er dabei das Angebot eines Anbieters, für den der Nutzer noch kein Nutzerkonto und keine Nutzeridentifikationskennung hat, greift die Applikation 25 in einem Verfahrensschritt S1 über eine Schnittstelle 26, bei der es sich beispielsweise um eine API handeln kann, auf ein im Endgerät vorgesehenes Nutzermodul 14 zu, das beispielsweise als SIM-Applikation ausgebildet sein kann. Dabei startet die Applikation 25 eine Anbieter-Administrations-GUI 29. Über das Nutzermodul 14 wird auf eine Speichereinrichtung 27 zugegriffen, in der bereits einige Anbieter 16, 28 mit entsprechenden Nutzeridentifikationskennungen für den Nutzer und weiteren, Anbieter spezifischen Informationen abgelegt sind. Diese werden auf der Anbieter-Administrations-GUI 29 angezeigt. Weiterhin ist auf der Anbieter-Administrations-GUI 29 ein Bereich 30 zur Eingabe weiterer Anbieter 31 vorgesehen
  • In einem Verfahrensschritt S2 wird der Bereich 30 zur Eingabe weiterer Anbieter 31 aktiviert, und es werden Registrierungsdaten erzeugt. Hierbei handelt es sich beispielsweise um den Namen des Nutzers, den Login des Nutzers, das Passwort des Nutzers und die Bankverbindungsdaten des Nutzers.
  • In einem weiteren Verfahrensschritt S3 werden die Registrierungsdaten und der öffentliche Schlüssel des Nutzers vom Nutzermodul 14 an einen neuen Anbieter 31 übertragen, was über einen dem ersten Kommunikationsnetzwerk zugeordneten Kommunikationskanal 22 erfolgt. Der Betreiber des ersten Kommunikationsnetzwerks kann dabei die zu übertragenden Daten mit einer den Nutzer eindeutig identifizierenden Identifikationskennung 19, beispielsweise der MSISDN, anreichen und die Daten somit entsprechend injizieren. Nach Erhalt der Daten erzeugt der Anbieter 31 in einem Verfahrensschritt S4 eine Nutzeridentifikationskennung 23, beispielsweise einen so genannten Account Key, optional auch ein Nutzerkonto, wobei die Nutzeridentifikationskennung 23 in diesem Fall Bestandteil des Nutzerkontos ist. Dazu werden auf Seite des Anbieters 31 die empfangenen Daten mit dem privaten Schlüssel des Anbieters 31 entschlüsselt. Es wird ein Nutzerkonto für die empfangene Identifikationskennung 19 und die empfangenen Registrierungsdaten angelegt. Weiterhin wird der öffentliche Schlüssel des Nutzers abgespeichert und es wird eine Nutzeridentifikationskennung 23 erzeugt. Die Nutzeridentifikationskennung 23 wird mit dem öffentlichen Schlüssel des Nutzers verschlüsselt und über einen Kommunikationskanal, beispielsweise den Kommunikationskanal 22 des ersten Kommunikationsnetzwerks 10, in einem Verfahrensschritt S5 an das Endgerät des Nutzers geschickt und im Nutzermodul 14 abgelegt, wobei gleichzeitig auch der öffentliche Schlüssel des Anbieters 31 mit übertragen wird. Im Nutzermodul 14 werden in einem Verfahrensschritt S6 die vom Anbieter 31 empfangenen Informationen mit dem privaten Schlüssel des Nutzers entschlüsselt, validiert und die Nutzeridentifikationskennung beziehungsweise das Nutzerkonto wird im Nutzermodul 14 abgespeichert. Nun ist der neue Anbieter 31 aktiviert, was durch die gestrichelte Darstellung verdeutlicht ist.
  • In einem Verfahrensschritt S7 wird das Nutzermodul 14 geschlossen und es wird zur Applikation 25 zurückgekehrt. Nun kann über die Schnittstelle 26 in einem Verfahrensschritt S8 der gewünschte, neu angelegte Anbieter 31 ausgewählt werden, da für diesen nunmehr eine Nutzeridentifikationskennung des Nutzers zur Verfügung steht.
  • In 5 ist in allgemein schematischer Darstellung dargestellt, wie ein Verfahren zur Durchführung einer Transaktion zwischen einem Nutzer und einem Anbieter 16 durchgeführt wird. Dem Nutzer ist ein Endgerät 12 zugeordnet, welches ein Nutzermodul 14, beispielsweise eine SIM-Applikation 14 und eine Applikation 25 zur Durchführung von Transaktionen aufweist. Die Applikation 25 liest die Nutzeridentifikationskennung 23 aus dem Nutzermodul aus. Danach überträgt die Applikation eine Anfrage, beispielsweise eine Abrechnungsanfrage mit der Nutzeridentifikationskennung an den Anbieter 16, beispielsweise einen Abrechnungsanbieter. Dies geschieht beispielsweise über einen Kommunikationskanal 34 eines zweiten Kommunikationsnetzwerks, beispielsweise eines WLAN/LAN über DSL-Netzwerks. Dabei ist keine Anreicherung mit einer Identifikationskennung, beispielsweise einer MSISDN, mehr erforderlich, da die Nutzeridentifikationskennung gemäß einem Verfahren, das in den 1 bis 4 dargestellt und beschrieben ist, zuvor erzeugt worden ist und somit ein eindeutiges Identifizierungsmittel darstellt. Dabei ist es egal, ob das Endgerät 12 des Nutzers mit dem Anbieter 16 über ein erstes Kommunikationsnetzwerk, beispielsweise ein Mobilfunknetzwerk, oder ein zum ersten Kommunikationsnetzwerk unterschiedliches zweites Kommunikationsnetzwerk, beispielsweise eine WLAN, LAN oder DSL-Situation, insbesondere eine WLAN/LAN über DSL Situation, kommuniziert. Die Nutzeridentifikationskennung, die im Zusammenhang mit dem ersten Kommunikationsnetzwerk erstellt wurde, hat auch Gültigkeit im zweiten Kommunikationsnetzwerk.
  • In 6 ist ein Verfahren zur Durchführung einer Transaktion zwischen einem Nutzer und einem Anbieter 16 dargestellt, wobei das Verfahren aus Sicht einer im Endgerät implementierten Applikation 25 beschrieben ist, wobei die Applikation 25 über eine Schnittstelle 26 mit einem im Endgerät ebenfalls vorgesehenen Nutzermodul 14, beispielsweise einer SIM mit SIM-Applikation, kommuniziert
  • Die Applikation 25 weist eine Liste 32 mit verschiedenen Anbietern 16, 28 auf. Die Applikation 25 matcht die Liste 32 mit einer Liste 33, die bevorzugte Anbieter beinhaltet, wobei beispielsweise der Anbieter 16 übrig bleibt. Über die Schnittstelle 26 kommuniziert die Applikation 25 nun mit dem Nutzermodul 14, um die erforderlichen Daten, beispielsweise die Nutzeridentifikationskennung 23 für den Nutzer bei Anbieter 16 auszulesen und verschiedene Daten zu verschlüsseln. Über einen Kommunikationskanal 34 eines zweiten Kommunikationsnetzwerks wird eine Anfrage von der Applikation 25 an den Anbieter 16 geschickt, wobei die Anfrage Transaktionsdaten und die Netzwerkidentifikationskennung des Nutzers beim Anbieter 16 enthält, wobei zumindest einzelne Teile der Daten, insbesondere die Nutzeridentifikationskennung, verschlüsselt sind.
  • In 7 schließlich ist eine schematische Darstellung auf Basis von den 5 und 6 gezeigt, aus der der Fluss der Verschlüsselungs-Schlüssel ersichtlich wird. Wiederum ist die Kommunikation zwischen der Applikation 25, dem Nutzermodul 14 und dem Anbieter 16 gezeigt.
  • Die Applikation 25 greift in einem Verfahrensschritt S9 über die Schnittstelle 26 auf das Nutzermodul 14 zu. Das Nutzermodul schickt in einem Verfahrensschritt S10 eine Liste von Nutzeridentifikationskennungen, die mit den öffentlichen Schlüssel der jeweiligen Anbieter verschlüsselt sind, an die Applikation 25 zurück. Der Nutzer wählt über die Applikation 25 anschließend einen geeigneten Anbieter aus, im vorliegenden Beispiel den Anbieter 16. Über die Schnittstelle 26 werden in einem Verfahrensschritt S11 dann die von der Applikation 25 erzeugten Transaktionsdaten an das Nutzermodul 14 übertragen und dort verschlüsselt. Die verschlüsselten Transaktionsdaten, die mit dem öffentlichen Schlüssel des Anbieters 16 verschlüsselt wurden, werden in einem Verfahrensschritt S12 vom Nutzermodul 14 an die Applikation 25 zurück übertragen. Dort wird eine Transaktionsanfrage erzeugt. Über einen Kommunikationskanal 34 des zweiten Kommunikationsnetzwerks werden die Transaktionsanfrage, die URL des Anbieters 16, und die Transaktionsdaten in einem Verfahrensschritt S13 an den Anbieter 16 übertragen, wobei alle Daten mit dem öffentlichen Schlüssel des Anbieters 16 verschlüsselt wurden. Auf Seiten des Anbieters 16 werden die Daten mit dem privaten Schlüssel des Anbieters 16 entschlüsselt. Die Transaktion wird durchgeführt und der Status der Transaktion wird in Form eines Statusreports in einem Verfahrensschritt S14 über den Kommunikationskanal 34 vom Anbieter 16 zurück an die Applikation 25 geschickt.
  • Bezugszeichenliste
  • 10
    Erstes Kommunikationsnetzwerk (Mobilfunknetzwerk)
    11
    Erstes Kommunikationsnetzwerk (Mobilfunknetzwerk)
    12
    Endgerät (Mobiltelefon)
    13
    Endgerät (Mobiltelefon)
    14
    Nutzermodul (SIM-Applikation)
    15
    Nutzermodul (SIM-Applikation)
    16
    Anbieter
    17
    Rechnereinrichtung (Proxy-Server)
    18
    Rechnereinrichtung (Proxy-Server)
    19
    Identifikationskennung
    20
    Zweites Kommunikationsnetzwerk (Internet)
    21
    Router (WLAN/DSL-Router)
    22
    Dem ersten Kommunikationsnetzwerk zugeordneter Kommunikationskanal
    23
    Nutzeridentifikationskennung
    24
    „Over The Air (OTA)“ - Empfang
    25
    Applikation
    26
    Schnittstelle
    27
    Speichereinrichtung
    28
    Anbieter
    29
    Anbieter-Administrations-GUI
    30
    Bereich zur Eingabe weiterer Anbieter
    31
    Anbieter
    32
    Liste mit Anbietern
    33
    Liste mit bevorzugten Anbietern
    34
    Kommunikationskanal des zweiten Kommunikationsnetzwerks
    S1
    Verfahrensschritt
    S2
    Verfahrensschritt
    S3
    Verfahrensschritt
    S4
    Verfahrensschritt
    S5
    Verfahrensschritt
    S6
    Verfahrensschritt
    S7
    Verfahrensschritt
    S8
    Verfahrensschritt
    S9
    Verfahrensschritt
    S10
    Verfahrensschritt
    S11
    Verfahrensschritt
    S12
    Verfahrensschritt
    S13
    Verfahrensschritt
    S14
    Verfahrensschritt

Claims (7)

  1. Verfahren zum Durchführen einer Transaktion, bei der es sich um einen Bezahlvorgang handelt, zwischen einem, einem Nutzer zugeordneten Endgerät (12) und einem Anbieter (16), bei dem es sich um einen Bezahlanbieter, einen sogenannten Payment Provider, handelt, wobei auf dem Endgerät (12) eine Applikation (25) zum Durchführen von Transaktionen implementiert ist, wobei zwischen dem Endgerät (12) und dem Anbieter (16), insbesondere einer dem Anbieter zugeordneten Rechnereinrichtung, über einen Kommunikationskanal (34) in einem Kommunikationsnetzwerk (20) eine Kommunikation bezüglich der Transaktion stattfindet, wobei von der Applikation (25) in dem Endgerät (12) eine Transaktionsanfrage erzeugt und an den Anbieter (16) übertragen wird, dadurch gekennzeichnet, dass die Applikation (25) zur Erzeugung der Transaktionsanfrage auf ein dem Endgerät (12) zugeordnetes Nutzermodul (14) zugreift; dass aus einer dem Nutzermodul (14) zugeordneten Speichereinrichtung, die für die Transaktion verfügbare Anbieter (16, 28) sowie entsprechende Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern (16, 28) aufweist, von der Applikation (25) ein Anbieter (16), für den eine Nutzeridentifikationskennung (23) vorhanden ist, ausgewählt wird; dass die Applikation (25) die Nutzeridentifikationskennung (23) des Anbieters (16) aus der dem Nutzermodul (14) zugeordneten Speichereinrichtung ausliest, dass die Nutzeridentifikationskennung (23) in der Applikation (25) der Transaktionsanfrage hinzugefügt wird; dass die mit der Nutzeridentifikationskennung (23) angereicherte Transaktionsanfrage von der Applikation (25) des Endgeräts (12) an den Anbieter (16) übertragen wird; dass auf Seiten des Anbieters (16) die Nutzeridentifikationskennung (23) verifiziert wird; und dass bei erfolgreicher Verifikation die Transaktion durchgeführt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Nutzermodul (14) eine SIM oder eine SIM-Applikation oder eine Chipkarten-Applikation oder eine gesicherte Speichereinrichtung im Endgerät (12) ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Nutzermodul (14) eine Verschlüsselungsmaschine zum Verschlüsseln und/oder Entschlüsseln von Daten und/oder zum Erzeugen von Schlüsseln zum Verschlüsseln und/oder Entschlüsseln von Daten aufweist, und dass mittels der Verschlüsselungsmaschine zumindest Teile der Transaktionsanfrage verschlüsselt werden und/oder zumindest Teile der empfangenen Daten des Anbieters (16) entschlüsselt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die für die Transaktion verfügbaren Anbieter (16, 28) sowie entsprechende Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern in der Speichereinrichtung (27) voreingestellt werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass für die Transaktion verfügbare Anbieter (16, 28) sowie entsprechende Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern mittels eines Verfahrens zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos und/oder einer Nutzeridentifikationskennung bei wenigstens einem Anbieter (16) mittels eines ersten Kommunikationsnetzwerks (10), insbesondere eines Mobilfunknetzwerks, wobei das Nutzerkonto und/oder die Nutzeridentifikationskennung in wenigstens einem weiteren, zum ersten Kommunikationsnetzwerk (10) unabhängigen zweiten Kommunikationsnetzwerk (20) Gültigkeit hat, erzeugt und in der Speichereinrichtung (27) abgespeichert werden, wobei das Verfahren zur Initialisierung und/oder Aktivierung die Schritte aufweist, dass a) über ein dem ersten Kommunikationsnetzwerk (10) zugeordnetes Endgerät (12) vom Nutzer eine Anfrage zur Initialisierung und/oder Aktivierung des Nutzerkontos und/oder der Nutzeridentifikationskennung erzeugt und über einen Kommunikationskanal (22) des ersten Kommunikationsnetzwerks (10) vom Endgerät (12) des Nutzers zum Anbieter (16), insbesondere zumindest teilweise verschlüsselt, übertragen wird, b) während der Übertragung auf Seiten des ersten Kommunikationsnetzwerks (10) der Anfrage eine den Nutzer und/oder das Endgerät (12) des Nutzers charakterisierende Identifikationskennung (19) zugeordnet wird, c) nach Empfang der mit der Identifikationskennung (19) angereicherten Anfrage auf Seiten des Anbieters (16) zumindest eine Nutzeridentifikationskennung (23) erzeugt wird, d) die erzeugte Nutzeridentifikationskennung (23) vom Anbieter (16) an das Endgerät (12) des Nutzers, insbesondere zumindest teilweise verschlüsselt, übertragen und in diesem abgespeichert wird.
  6. Endgerät (12), welches einem ersten Kommunikationsnetzwerk (10), insbesondere einem Mobilfunknetzwerk, zugeordnet ist und eine Kommunikationsverbindung auch zu einem zweiten, zum ersten Kommunikationsnetzwerk (10) unterschiedlichen Kommunikationsnetzwerk (20), aufbauen kann, aufweisend ein Nutzermodul (14) mit einer Speichereinrichtung, in der für Transaktionen, bei denen es sich um Bezahlvorgänge handelt, verfügbare Anbieter (16, 28), bei denen es sich um Bezahlanbieter, sogenannte Payment Provider, handelt, sowie entsprechende Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern (16, 28) abgespeichert sind, eine Applikation (25) zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos bei wenigstens einem Anbieter (16) und/oder zum Durchführen einer Transaktion zwischen dem Endgerät (12) und einem Anbieter (16), eine Schnittstelle (26) zum Datenaustausch zwischen dem Nutzermodul (14) und der Applikation (25) sowie eine Schnittstelle zum Datenaustausch zwischen dem Endgerät (12), insbesondere der Applikation (25) und einem Anbieter (16), insbesondere einer einem Anbieter zugeordneten Rechnereinrichtung.
  7. Endgerät nach Anspruch 6, dadurch gekennzeichnet, dass dieses Mittel zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 5 aufweist.
DE102011122874.1A 2011-09-27 2011-09-27 Verfahren zum Durchführen einer Transaktion, sowie Endgerät Active DE102011122874B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102011122874.1A DE102011122874B4 (de) 2011-09-27 2011-09-27 Verfahren zum Durchführen einer Transaktion, sowie Endgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011122874.1A DE102011122874B4 (de) 2011-09-27 2011-09-27 Verfahren zum Durchführen einer Transaktion, sowie Endgerät

Publications (2)

Publication Number Publication Date
DE102011122874A1 DE102011122874A1 (de) 2013-03-28
DE102011122874B4 true DE102011122874B4 (de) 2021-10-14

Family

ID=47827971

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011122874.1A Active DE102011122874B4 (de) 2011-09-27 2011-09-27 Verfahren zum Durchführen einer Transaktion, sowie Endgerät

Country Status (1)

Country Link
DE (1) DE102011122874B4 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2375872A (en) 2001-05-22 2002-11-27 Vodafone Group Services Ltd Electronic transaction systems and methods
WO2004057547A1 (en) 2002-12-23 2004-07-08 Telia Ab (Publ) Method and system for transmission of data
EP1978772A1 (de) 2007-04-02 2008-10-08 British Telecommunications Public Limited Company Authentifizierungsrichtlinien
WO2008141947A2 (en) 2007-05-24 2008-11-27 International Business Machines Corporation Method and apparatus for managing obfuscated mobile device user identities
US20100311468A1 (en) 2009-06-08 2010-12-09 Guangming Shi Virtual sim card for mobile handsets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2375872A (en) 2001-05-22 2002-11-27 Vodafone Group Services Ltd Electronic transaction systems and methods
WO2004057547A1 (en) 2002-12-23 2004-07-08 Telia Ab (Publ) Method and system for transmission of data
EP1978772A1 (de) 2007-04-02 2008-10-08 British Telecommunications Public Limited Company Authentifizierungsrichtlinien
WO2008141947A2 (en) 2007-05-24 2008-11-27 International Business Machines Corporation Method and apparatus for managing obfuscated mobile device user identities
US20100311468A1 (en) 2009-06-08 2010-12-09 Guangming Shi Virtual sim card for mobile handsets

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
gsmfordummies: GSM Events, IMSI Attach. Version vom 22.06.2009. URL: http://gsmfordummies.com/gsmevents/attach.shtml

Also Published As

Publication number Publication date
DE102011122874A1 (de) 2013-03-28

Similar Documents

Publication Publication Date Title
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
EP1737181A1 (de) Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE102011075257A1 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE102009004490A1 (de) Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks
EP1337119A1 (de) Netzwerkserver zur Speicherung von SIM-Daten
EP1519603A1 (de) Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE102009027268B3 (de) Verfahren zur Erzeugung eines Identifikators
EP2482573B1 (de) Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
DE102011007534A1 (de) Datenübermittlung zu einem Identifizierungsmodul in einem Mobilfunkendgerät
DE102011122874B4 (de) Verfahren zum Durchführen einer Transaktion, sowie Endgerät
EP2528364B1 (de) Verfahren und Vorrichtung zum Bereitstellen einer Identifikationskennung eines elektronischen Endgeräts
EP2695409B1 (de) Verfahren und system zum betreiben eines m2m-moduls in einer netzwerkumgebung
DE102016000324B4 (de) Verfahren zur Verwaltung von Identifikationsdaten mehrerer Anwendungen
DE102005062061B4 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
EP2723111B1 (de) Mehrfaktor-Authentifikation für mobile Endgeräte
DE102012020987A1 (de) Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
EP1370107B1 (de) Verfahren und Anordnung zum Zugreifen auf Rufnummernportabilitätsdaten
EP4203387A1 (de) Verfahren und system zur authentifizierung eines endgeräts eines nutzers
DE102014002603A1 (de) Verfahren zum entfernten Verwalten eines auf einem Sicherheitselement gespeicherten Datenelements
DE102018005201A1 (de) Verfahren zur authentifizierung eines benutzers, teilnehmer-identitäts modul, authentifizierungsserver und authentifizierungssystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R129 Divisional application from

Ref document number: 102011115154

Country of ref document: DE

R082 Change of representative

Representative=s name: MUELLER & SCHUBERT PATENTANWAELTE, DE

R081 Change of applicant/patentee

Owner name: VODAFONE GMBH, DE

Free format text: FORMER OWNER: VODAFONE HOLDING GMBH, 40549 DUESSELDORF, DE

Effective date: 20141021

R082 Change of representative

Representative=s name: MUELLER & SCHUBERT PATENTANWAELTE, DE

Effective date: 20141021

R082 Change of representative

Representative=s name: MUELLER, THOMAS, DIPL.-ING., DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final