-
Die Erfindung betrifft ein Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion.
-
Am Wirtschaftsleben teilnehmende Personen sind heutzutage daran gewöhnt, mit unterschiedlichsten Karten zur Identifikation und gegebenenfalls zur Initiierung einer Aktion bzw. Transaktion umzugehen. Lediglich beispielshaft sei dazu die klassische Bankkarte oder Kreditkarte genannt. Oft ist es erforderlich, dass sich die jeweilige Person zusätzlich ausweist, beispielsweise über deren Personalausweis, den Reisepass oder über ein sonstiges Dokument.
-
Des Weiteren sind aus der Praxis Kundenkarten als Träger kundenbezogender Daten und/oder eines Kundenbindungsprogramms bekannt. Solche Kundenkarten gelten als besonders informatives und effizientes Instrument zur Gewinnung von Kunden und zur Pflege der Kundenbeziehung, nämlich durch interessante Service- oder Warenangebote sowie zur Veranlassung der Kunden zum wiederholten Kauf. Die klassischen Kundenkarten sind entweder personalisiert oder übertragbar. Regelmäßig handelt es sich dabei um eine Karte aus Kunststoff oder Papier, die oft auch einen Magnetstreifen oder einen sonstigen elektronischen Datenträger umfasst.
-
Zudem sind es Personen gewohnt, mit unzähligen Kennwörtern, Codes, etc. umzugehen. Die Vielfalt ist schier grenzenlos.
-
Der Umgang mit den zur Identifikation einer Person dienenden Mechanismen ist aufgrund der Vielfalt einerseits und des Sicherheitsbedarfs andererseits äußerst aufwändig. Nicht selten tragen entsprechend ausgestattete Personen eine Vielzahl unterschiedlicher „Karten“ mit sich, meist gepaart mit weiteren Sicherheitsmerkmalen zur Vermeidung von Missbrauch. Die Handhabung solcher Karten ist aufwändig und führt schnell zum Verdruss. Dies gilt insbesondere in Bezug auf Kundenkarten unterschiedlichster Art, Herkunft und Funktion.
-
Im Lichte der voranstehenden Ausführungen liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion anzugeben, welches den zuvor beschriebenen Aufwand ganz erheblich reduziert und den Austausch der Daten transparent und von der Person selbst kontrollierbar macht. Die Person soll die Möglichkeit haben, entsprechend dem jeweiligen Sicherheitsbedarf Funktionen zusammenzulegen bzw. zu kombinieren, bis hin zur Reduktion auf ein einziges Identifikationsmerkmal. Der Umfang und die Art und Weise des Zusammenfassens soll ausschließlich der jeweiligen Person obliegen.
-
Voranstehende Aufgabe ist durch die Merkmale des Anspruchs 1 gelöst. Dabei ist wesentlich, dass zur Initiierung einer Aktion bzw. Transaktion eine hinreichend sichere Identifikation der Person stattfindet,
wobei sich die Person über mindestens ein Identifikationsmerkmal ausweist,
wobei nach Erkennen des Identifikationsmerkmals auf einen zentralen Rechner mit angeschlossener Datenbank zugegriffen wird,
wobei der Rechner personenspezifische Daten (Profil) und ggf. Verknüpfungen, Funktionen oder ein Regelwerk verwaltet.
und wobei auf Anforderung seitens der Person oder seitens Dritter, ggf. nach Freigabe durch die Person, entsprechend der Verknüpfungen, der Funktionen oder dem Regelwerk Rechte bzw. Daten oder Prozesse überprüft und freigegeben werden.
-
Erfindungsgemäß lässt sich eine Aktion bzw. Transaktion, beispielsweise der Bezahlvorgang an der Kasse eines Supermarktes, durch die Identifikation der jeweiligen Person initiieren. Dazu verfügt die Person über mindestens ein Identifikationsmerkmal, beispielsweise eine Bankkarte bzw. Kreditkarte.
-
Das Identifikationsmerkmal wird beispielsweise über einen geeigneten Scanner gelesen und dabei als solches, d.h. als zulässiges Identifikationsmerkmal, erkannt. Mit Hilfe des Identifikationsmerkmals wird auf einen zentralen Rechner mit angeschlossener Datenbank zugegriffen.
-
Der Rechner bzw. die Datenbank verfügt über personenspezifische Daten, nämlich über ein personenspezifisches Profil. Außerdem können dort Verknüpfungen, Funktionen oder ein Regelwerk hinterlegt sein. Dieses Regelwerk gibt vor, in welchem Umfange mit dem Identifikationsmerkmal Aktionen bzw. Transaktionen bewerkstelligt werden können.
-
So ist es beispielsweise denkbar, dass das Identifikationsmerkmal zur bloßen Bereitstellung personenspezifischer Daten dient. Auch ist es denkbar, dass Geldtransaktionen bis zu einer vorgebbaren Höhe möglich sind, beispielsweise Einkäufe bis zu EUR 200,00.
-
Des Weiteren ist in Bezug auf das erfindungsgemäße Verfahren wesentlich, dass auf Anforderung seitens der jeweiligen Person oder seitens Dritter, beispielsweise einer Kassiererin im Supermarkt, Rechte bzw. Daten oder Prozesse überprüft und freigegeben werden, so beispielsweise der Vorgang des Bezahlens an der Kasse des Supermarkts. Dazu kann es, je nach Definition bzw. Regelwerk, erforderlich sein, dass die jeweilige Person, entsprechend der Verknüpfungen, der Funktionen oder entsprechend dem Regelwerk Rechte bzw. Daten oder Prozesse ausdrücklich freigibt bzw. gestattet. Auch ist es denkbar, dass je nach dem hinterlegten Regelwerk eine automatische Freigabe oder Sperrung erfolgt.
-
Mit dem erfindungsgemäßen Verfahren ist es möglich, eine schnelle, „schlanke“ Kassenabwicklung vorzunehmen. Die Kundenkarte wird als Regel im Regelwerk des Personenprofils hinterlegt und muss damit nicht mehr vorgezeigt werden. Im Bezahlvorgang wird stattdessen fertiggestellt, ob die identifizierte Person Teil des Kundenkartenprogramms ist. Auch kann dem Identifikationsmerkmal ein automatisches Rabattsystem einverleibt sein, so dass Rabattierungen automatisch an der Kasse berücksichtigt werden. Dies gilt insbesondere auch für Rabatt-Aktionen, die der jeweiligen Person über den zentralen Rechner angeboten worden sind.
-
Auch ist mit dem erfindungsgemäßen Verfahren eine personalisierte Werbung möglich, wonach die Person unmittelbar über den Zentralrechner und ein entsprechendes Endgerät, beispielsweise ein Organzier-Telefon, kontaktiert wird.
-
Auch ist mit dem erfindungsgemäßen Verfahren die Gewinnung umfassender Daten möglich, sofern die Person dem einer solchen Gewinnung und gegebenenfalls einer Aufbereitung der Daten zustimmt. Ein legitimiertes Profiling ist denkbar. Umgekehrt erhält die Person ihre eigenen Transaktionsdaten, auf Wunsch, zentral hinterlegt.
-
An dieser Stelle sei ganz besonders hervorgehoben, dass es mit dem erfindungsgemäßen Verfahren möglich ist, die Funktionen unterschiedlichster Identifikationsmerkmale bzw. Karten auf ein einziges Identifikationsmerkmal zu fokussieren bzw. mit diesem einzigen Identifikationsmerkmal unterschiedliche Aktionen bzw. Transaktionen vorzunehmen. Dies wird durch Hinterlegung eines entsprechenden Regelwerks auf dem zentralen Rechner möglich. Der Zugriff auf den zentralen Rechner und auf das jeweilige Regelwerk erfolgt über einen Computer, einen Organizer, etc.
-
Als Identifikationsmerkmal kommen unterschiedlichste Mechanismen in Frage. So ist es denkbar, dass als Identifikationsmerkmal biometrische Daten wie Fingerabdruck, Pupillenbild, etc. herangezogen werden.
-
Da die Personen hinlänglich gewohnt sind, mit „Plastikkarten“ umzugehen, kann eine entsprechende Plastikkarte, beispielsweise eine ID-Karte, ein Führerschein, eine Bankkarte, Kreditkarte, etc. als Identifikationsmerkmal dienen, wobei die Person die Möglichkeit hat, einem einzigen Identifikationsmerkmal die Funktion bzw. Funktionen anderer Identifikationsmerkmale einzuverleiben, so dass es beispielsweise möglich ist, alle nur denkbaren Aktionen bzw. Transaktionen, unter Zugrundelegung einer hinreichend sicheren Identifikation der Person, mit einer einzigen Karten vorzunehmen.
-
In vorteilhafter Weise ist es denkbar, dass vor Freigabe der Rechte, Daten oder Prozesse eine Bestätigung seitens der Person abgefragt wird, wobei die Person den Pfad der Abfrage und das die Abfrage tätigende Endgerät grundsätzlich oder im Einzelfall definieren kann. So ist es beispielsweise möglich, den Bezahlvorgang an der Kasse eines Supermarktes durch Lesen einer Kundenkarte oder Kreditkarte zu initiieren, wobei entsprechend dem definierten Sicherheitsbedarf der jeweiligen Person eine Abfrage über ein Handy erfolgen kann. Dort wird dann entweder ein Fingerprint gelesen, ein Code angegeben oder ganz einfach vom Empfänger der Abfrage ein „Ja“ oder ein „Nein“ abverlangt. Einem sehr unterschiedlichen Sicherheitsbedarf kann in erfindungsgemäßer Weise Rechnung getragen werden.
-
Bei den freizugebenden Rechten kann es sich im einfachsten Falle um Daten bzw. Informationen jedweder Art handeln. Auch kann es dabei um die Datenübertragung, beispielsweise um die Übertragung von Bildern, Fotos, etc., gehen. Entsprechend den voranstehenden Ausführungen können die freizugebenden Rechte Geldtransaktionen, Überweisungen, etc. einleiten bzw. durchführen, ggf. nach ausdrücklicher Freigabe durch die jeweilige Person.
-
Zur einfachen Handhabung ist es von Vorteil, wenn die Person über ein Programm, vorzugsweise über eine auf dem Organizer laufende App, Identifikationsmerkmale, Freigabemodi und/oder Rechte bzw. Profile einrichten, verändern, kombinieren oder sperren kann. Der jeweiligen Person wird ein größtmöglicher Gestaltungsrahmen gewährt, um eine Anpassung auf den individuellen Bedarf vornehmen zu können.
-
Auch sind beliebige Sicherheitsanforderungen hinterlegbar bzw. definierbar, die das Erkennen des Identifikationsmerkmals und/oder die Freigabe der Rechte beeinflussen. Die Sicherheitsanforderungen selbst können an weitere Identifikationsmerkmale gebunden bzw. damit verknüpft sein.
-
Im Rahmen der Anwendung des erfindungsgemäßen Verfahrens ist es möglich, dass nach eindeutiger Identifikation und gegebenenfalls nach Freigabe durch die jeweilige Person die Aktion/Transaktion unmittelbar erfolgt. So muss zum Beispiel keine Kundenkarte mehr vorgezeigt werden. Dies beschleunigt den Zahlvorgangs beispielsweise an der Kasse eines Supermarktes ganz erheblich.
-
Ein weiterer Komfort des erfindungsgemäßen Verfahrens ist darin zu sehen, dass die jeweilige Person nach Ausführen der Aktion/Transaktion eine Bestätigung erhalten kann, vorzugsweise wahlweise. Die Bestätigung über die jeweilige Aktion/Transaktion kann über einen von der Person definierbaren Pfad auf ein wählbares Endgerät erfolgen, beispielsweise auf einen Organizer, wie er heute üblicherweise verwendet wird. Beliebige andere Endgeräte sind denkbar, beispielsweise ein Rechner oder ein Drucker im häuslichen Umfeld.
-
In weiter vorteilhafter Weise erfolgt die Identifikation anhand des Identifikationsmerkmals während der Ausübung einer Primärfunktion, beispielsweise während des Bezahlens oder durch Aktivierung einer nachgeschalteten Sekundärfunktion, beispielsweise durch abermaligen Lesens des gleichen Identifikationsmerkmals und gegebenenfalls durch Zugriff auf ein hinterlegtes Profil. Auch ist es denkbar, dass das Lesen oder zumindest aber der Gebrauch eines weiteren Identifikationsmerkmals erforderlich ist, beispielsweise das Lesen eines auf dem Bildschirm eines Organizers erzeugten Erkennungsbildes im weitesten Sinne.
-
Beliebige Kombinationen von Identifikationsmerkmalen mit Primärfunktionen und Sekundärfunktionen sind denkbar.
-
Auch ist es möglich, dass auf Anforderung der jeweiligen Person eine Historie der Vorgänge erstellbar ist, insbesondere eine Historie der Aktionen/Transaktionen und damit verbundener Daten (Kassenbeleg, etc.). Die Historie kann über ein Endgerät abrufbar oder zumindest einsehbar sein. Das Ausdrucken der Historie über einen Rechner ist ebenso möglich. Auch ist es denkbar, dass die Historie nach unterschiedlichsten Kriterien sortiert wird, beispielsweise nach Daten der Aktion/ Transaktion, nach Firmen, der in die Aktion/Transaktion involviert sind, nach Kosten (steigend oder fallend) sowie nach unterschiedlichen Sicherheitskriterien für unterschiedliche Aktionen/Transaktionen.
-
An dieser Stelle sei noch einmal ganz besonders hervorgehoben, dass sich durch das erfindungsgemäße Verfahren der Nutzen unterschiedlichster Identifikationsmerkmale auf ein einziges Identifikationsmerkmal abbilden lässt, wodurch sich der von der Person zu betreibende Aufwand ganz erheblich reduziert, ohne den Sicherheitsbedarf zu missachten.
-
Die Vorteile des zuvor erörterten erfindungsgemäßen Verfahrens sind für die anwendenden Personen darin zu sehen, dass ein leichtes Engagement in Loyalty-Programme, auch eigene Apps, möglich ist. Beim Bezahlen an der Kasse eines Kaufhauses ist eine flinke Kassenabwicklung möglich. Es reicht die eindeutige Identifikation. Der Personalausweis wird der jeweiligen Person zugeordnet und entsprechend dem Profil lassen sich unterschiedlichste Aktionen/Transaktionen tätigen.
-
Die Automatisierung von Rabatt-Aktionen, insbesondere auch personenbezogen, ist möglich. Auch lässt sich der eigene Warenkorb über unterschiedliche Geschäfte hinweg in der Cloud hinterlegen, auf den stets zugegriffen werden kann. Der Zugriff kann seitens des Käufers und auch des Verkäufers erfolgen, je nach hinterlegter Legitimation.
-
Für die Firmen ergeben sich die Vorteile in einer schlanken Kassenabwicklung, in der Automatisierung von Rabatt-Aktionen, in der Kundenbindung über personalisierte Werbung und in der Nutzung des gesamten Verbraucherpanels, das über das Verfahren integriert bzw. erfasst wird.
-
Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Anspruch 1 nachgeordneten Ansprüche und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigt
-
die einzige Fig. in einem schematischen Diagramm den Ablauf des erfindungsgemäßen Verfahrens zur Identifikation einer Person, zum Zwecke der Initiierung einer Aktion bzw. Transaktion.
-
Die einzige Figur zeigt in einem schematischen Diagramm den Ablauf des erfindungsgemäßen Verfahrens, beispielsweise in einem Geschäft zum Zahlen eingekaufter Ware.
-
Zum Bezahlen dient ein Identifikationsmerkmal, wobei es sich dabei um eine Kreditkarte (Maestro), einen Personalausweis, eine E-Mailadresse, etc. handeln kann. Über das Identifikationsmerkmal wird eine Kundendatenanfrage getätigt, wobei dieser Kundendatenanfrage das vom Kunden vorgegebene Kundenprofil zugrundeliegt. Per Identifikationsmerkmal und unter Zugrundelegung des Kundenprofils wird auf einen zentralen Rechner zugegriffen, der über ein von der Person bzw. dem Kunden vorgegebenes Regelwerk verfügt. dort ist beispielsweise festgelegt, ob eine Adresse oder zumindest die Postleitzahl der anfragenden Einheit übermittelt werden darf. Auch ist beispielsweise hinterlegt, ob das Identifikationsmerkmal die Funktion einer Kundenkarte beinhaltet. Auch kann beispielsweise hinterlegt sein, ob von der jeweiligen Person bzw. dem Kunden ein Pin zu nennen oder über ein Lesegerät einzugeben ist. Auch kann eine Unterschrift eingefordert werden, beispielsweise bis zu einem Kauf in Höhe von EUR 100,00. Beliebige Parameter können dem Regelwerk einverleibt werden, insbesondere in Bezug auf die konkrete Aktion/Transaktion.
-
Auf die Anfrage hin, unter Berücksichtigung des Kundenprofils und des Regelwerks, erfolgt entweder automatisch eine Freigabe und/oder eine Regeldefinition über den Benutzer. Beim Überschreiten eines vorgegebenen Maximalbetrags kann beispielsweise die Transaktion verweigert werden. Ist die Anfrageregel konform, so erfolgt eine Daten- und Prozess-Freigabe die an die anfragende Instanz beispielsweise an das Geschäft, weitergeleitet wird. Unter Zugrundelegung der Freigabe kann an der Kasse die Bezahlung abgeschlossen werden.
-
Gleichzeitig können die die Transaktion betreffenden Daten an das Kundenprofil bzw. an den Kunden weitergeleitet werden, so dass dieser über eine Quittung der Transaktion verfügt. Auch können die Daten zu einem Protokoll ergänzt bzw. aufbereitet werden, beispielsweise zu einer Monatsübersicht der in diesem Monat getätigten Aktionen/Transaktionen.
-
Schließlich sei darauf hingewiesen, dass das voranstehend erörterte Ausführungsbeispiel lediglich der beispielhaften Erörterung der beanspruchten Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel einschränkt.