DE102015202974A1 - Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion - Google Patents

Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion Download PDF

Info

Publication number
DE102015202974A1
DE102015202974A1 DE102015202974.3A DE102015202974A DE102015202974A1 DE 102015202974 A1 DE102015202974 A1 DE 102015202974A1 DE 102015202974 A DE102015202974 A DE 102015202974A DE 102015202974 A1 DE102015202974 A1 DE 102015202974A1
Authority
DE
Germany
Prior art keywords
person
data
identification feature
identification
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015202974.3A
Other languages
English (en)
Inventor
Jonas Carl Moßler
Axel Ganter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mossler De GmbH
Original Assignee
Susi & James GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Susi & James GmbH filed Critical Susi & James GmbH
Priority to DE102015202974.3A priority Critical patent/DE102015202974A1/de
Publication of DE102015202974A1 publication Critical patent/DE102015202974A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Ein Verfahren zur Identifikation einer Person zur Initiierung einer Aktion bzw. Transaktion, ist so ausgeführt, dass sich die Person über mindestens ein Identifikationsmerkmal ausweist, wobei nach Erkennen des Identifikationsmerkmals auf einen zentralen Rechner mit angeschlossener Datenbank zugegriffen wird, wobei der Rechner personenspezifische Daten (Profil) und ggf. Verknüpfungen, Funktionen oder ein Regelwerk verwaltet und wobei auf Anforderung seitens der Person oder seitens Dritter, ggf. nach Freigabe durch die Person, entsprechend der Verknüpfungen, der Funktionen oder dem Regelwerk Rechte bzw. Daten oder Prozesse überprüft und freigegeben werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion.
  • Am Wirtschaftsleben teilnehmende Personen sind heutzutage daran gewöhnt, mit unterschiedlichsten Karten zur Identifikation und gegebenenfalls zur Initiierung einer Aktion bzw. Transaktion umzugehen. Lediglich beispielshaft sei dazu die klassische Bankkarte oder Kreditkarte genannt. Oft ist es erforderlich, dass sich die jeweilige Person zusätzlich ausweist, beispielsweise über deren Personalausweis, den Reisepass oder über ein sonstiges Dokument.
  • Des Weiteren sind aus der Praxis Kundenkarten als Träger kundenbezogender Daten und/oder eines Kundenbindungsprogramms bekannt. Solche Kundenkarten gelten als besonders informatives und effizientes Instrument zur Gewinnung von Kunden und zur Pflege der Kundenbeziehung, nämlich durch interessante Service- oder Warenangebote sowie zur Veranlassung der Kunden zum wiederholten Kauf. Die klassischen Kundenkarten sind entweder personalisiert oder übertragbar. Regelmäßig handelt es sich dabei um eine Karte aus Kunststoff oder Papier, die oft auch einen Magnetstreifen oder einen sonstigen elektronischen Datenträger umfasst.
  • Zudem sind es Personen gewohnt, mit unzähligen Kennwörtern, Codes, etc. umzugehen. Die Vielfalt ist schier grenzenlos.
  • Der Umgang mit den zur Identifikation einer Person dienenden Mechanismen ist aufgrund der Vielfalt einerseits und des Sicherheitsbedarfs andererseits äußerst aufwändig. Nicht selten tragen entsprechend ausgestattete Personen eine Vielzahl unterschiedlicher „Karten“ mit sich, meist gepaart mit weiteren Sicherheitsmerkmalen zur Vermeidung von Missbrauch. Die Handhabung solcher Karten ist aufwändig und führt schnell zum Verdruss. Dies gilt insbesondere in Bezug auf Kundenkarten unterschiedlichster Art, Herkunft und Funktion.
  • Im Lichte der voranstehenden Ausführungen liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion anzugeben, welches den zuvor beschriebenen Aufwand ganz erheblich reduziert und den Austausch der Daten transparent und von der Person selbst kontrollierbar macht. Die Person soll die Möglichkeit haben, entsprechend dem jeweiligen Sicherheitsbedarf Funktionen zusammenzulegen bzw. zu kombinieren, bis hin zur Reduktion auf ein einziges Identifikationsmerkmal. Der Umfang und die Art und Weise des Zusammenfassens soll ausschließlich der jeweiligen Person obliegen.
  • Voranstehende Aufgabe ist durch die Merkmale des Anspruchs 1 gelöst. Dabei ist wesentlich, dass zur Initiierung einer Aktion bzw. Transaktion eine hinreichend sichere Identifikation der Person stattfindet,
    wobei sich die Person über mindestens ein Identifikationsmerkmal ausweist,
    wobei nach Erkennen des Identifikationsmerkmals auf einen zentralen Rechner mit angeschlossener Datenbank zugegriffen wird,
    wobei der Rechner personenspezifische Daten (Profil) und ggf. Verknüpfungen, Funktionen oder ein Regelwerk verwaltet.
    und wobei auf Anforderung seitens der Person oder seitens Dritter, ggf. nach Freigabe durch die Person, entsprechend der Verknüpfungen, der Funktionen oder dem Regelwerk Rechte bzw. Daten oder Prozesse überprüft und freigegeben werden.
  • Erfindungsgemäß lässt sich eine Aktion bzw. Transaktion, beispielsweise der Bezahlvorgang an der Kasse eines Supermarktes, durch die Identifikation der jeweiligen Person initiieren. Dazu verfügt die Person über mindestens ein Identifikationsmerkmal, beispielsweise eine Bankkarte bzw. Kreditkarte.
  • Das Identifikationsmerkmal wird beispielsweise über einen geeigneten Scanner gelesen und dabei als solches, d.h. als zulässiges Identifikationsmerkmal, erkannt. Mit Hilfe des Identifikationsmerkmals wird auf einen zentralen Rechner mit angeschlossener Datenbank zugegriffen.
  • Der Rechner bzw. die Datenbank verfügt über personenspezifische Daten, nämlich über ein personenspezifisches Profil. Außerdem können dort Verknüpfungen, Funktionen oder ein Regelwerk hinterlegt sein. Dieses Regelwerk gibt vor, in welchem Umfange mit dem Identifikationsmerkmal Aktionen bzw. Transaktionen bewerkstelligt werden können.
  • So ist es beispielsweise denkbar, dass das Identifikationsmerkmal zur bloßen Bereitstellung personenspezifischer Daten dient. Auch ist es denkbar, dass Geldtransaktionen bis zu einer vorgebbaren Höhe möglich sind, beispielsweise Einkäufe bis zu EUR 200,00.
  • Des Weiteren ist in Bezug auf das erfindungsgemäße Verfahren wesentlich, dass auf Anforderung seitens der jeweiligen Person oder seitens Dritter, beispielsweise einer Kassiererin im Supermarkt, Rechte bzw. Daten oder Prozesse überprüft und freigegeben werden, so beispielsweise der Vorgang des Bezahlens an der Kasse des Supermarkts. Dazu kann es, je nach Definition bzw. Regelwerk, erforderlich sein, dass die jeweilige Person, entsprechend der Verknüpfungen, der Funktionen oder entsprechend dem Regelwerk Rechte bzw. Daten oder Prozesse ausdrücklich freigibt bzw. gestattet. Auch ist es denkbar, dass je nach dem hinterlegten Regelwerk eine automatische Freigabe oder Sperrung erfolgt.
  • Mit dem erfindungsgemäßen Verfahren ist es möglich, eine schnelle, „schlanke“ Kassenabwicklung vorzunehmen. Die Kundenkarte wird als Regel im Regelwerk des Personenprofils hinterlegt und muss damit nicht mehr vorgezeigt werden. Im Bezahlvorgang wird stattdessen fertiggestellt, ob die identifizierte Person Teil des Kundenkartenprogramms ist. Auch kann dem Identifikationsmerkmal ein automatisches Rabattsystem einverleibt sein, so dass Rabattierungen automatisch an der Kasse berücksichtigt werden. Dies gilt insbesondere auch für Rabatt-Aktionen, die der jeweiligen Person über den zentralen Rechner angeboten worden sind.
  • Auch ist mit dem erfindungsgemäßen Verfahren eine personalisierte Werbung möglich, wonach die Person unmittelbar über den Zentralrechner und ein entsprechendes Endgerät, beispielsweise ein Organzier-Telefon, kontaktiert wird.
  • Auch ist mit dem erfindungsgemäßen Verfahren die Gewinnung umfassender Daten möglich, sofern die Person dem einer solchen Gewinnung und gegebenenfalls einer Aufbereitung der Daten zustimmt. Ein legitimiertes Profiling ist denkbar. Umgekehrt erhält die Person ihre eigenen Transaktionsdaten, auf Wunsch, zentral hinterlegt.
  • An dieser Stelle sei ganz besonders hervorgehoben, dass es mit dem erfindungsgemäßen Verfahren möglich ist, die Funktionen unterschiedlichster Identifikationsmerkmale bzw. Karten auf ein einziges Identifikationsmerkmal zu fokussieren bzw. mit diesem einzigen Identifikationsmerkmal unterschiedliche Aktionen bzw. Transaktionen vorzunehmen. Dies wird durch Hinterlegung eines entsprechenden Regelwerks auf dem zentralen Rechner möglich. Der Zugriff auf den zentralen Rechner und auf das jeweilige Regelwerk erfolgt über einen Computer, einen Organizer, etc.
  • Als Identifikationsmerkmal kommen unterschiedlichste Mechanismen in Frage. So ist es denkbar, dass als Identifikationsmerkmal biometrische Daten wie Fingerabdruck, Pupillenbild, etc. herangezogen werden.
  • Da die Personen hinlänglich gewohnt sind, mit „Plastikkarten“ umzugehen, kann eine entsprechende Plastikkarte, beispielsweise eine ID-Karte, ein Führerschein, eine Bankkarte, Kreditkarte, etc. als Identifikationsmerkmal dienen, wobei die Person die Möglichkeit hat, einem einzigen Identifikationsmerkmal die Funktion bzw. Funktionen anderer Identifikationsmerkmale einzuverleiben, so dass es beispielsweise möglich ist, alle nur denkbaren Aktionen bzw. Transaktionen, unter Zugrundelegung einer hinreichend sicheren Identifikation der Person, mit einer einzigen Karten vorzunehmen.
  • In vorteilhafter Weise ist es denkbar, dass vor Freigabe der Rechte, Daten oder Prozesse eine Bestätigung seitens der Person abgefragt wird, wobei die Person den Pfad der Abfrage und das die Abfrage tätigende Endgerät grundsätzlich oder im Einzelfall definieren kann. So ist es beispielsweise möglich, den Bezahlvorgang an der Kasse eines Supermarktes durch Lesen einer Kundenkarte oder Kreditkarte zu initiieren, wobei entsprechend dem definierten Sicherheitsbedarf der jeweiligen Person eine Abfrage über ein Handy erfolgen kann. Dort wird dann entweder ein Fingerprint gelesen, ein Code angegeben oder ganz einfach vom Empfänger der Abfrage ein „Ja“ oder ein „Nein“ abverlangt. Einem sehr unterschiedlichen Sicherheitsbedarf kann in erfindungsgemäßer Weise Rechnung getragen werden.
  • Bei den freizugebenden Rechten kann es sich im einfachsten Falle um Daten bzw. Informationen jedweder Art handeln. Auch kann es dabei um die Datenübertragung, beispielsweise um die Übertragung von Bildern, Fotos, etc., gehen. Entsprechend den voranstehenden Ausführungen können die freizugebenden Rechte Geldtransaktionen, Überweisungen, etc. einleiten bzw. durchführen, ggf. nach ausdrücklicher Freigabe durch die jeweilige Person.
  • Zur einfachen Handhabung ist es von Vorteil, wenn die Person über ein Programm, vorzugsweise über eine auf dem Organizer laufende App, Identifikationsmerkmale, Freigabemodi und/oder Rechte bzw. Profile einrichten, verändern, kombinieren oder sperren kann. Der jeweiligen Person wird ein größtmöglicher Gestaltungsrahmen gewährt, um eine Anpassung auf den individuellen Bedarf vornehmen zu können.
  • Auch sind beliebige Sicherheitsanforderungen hinterlegbar bzw. definierbar, die das Erkennen des Identifikationsmerkmals und/oder die Freigabe der Rechte beeinflussen. Die Sicherheitsanforderungen selbst können an weitere Identifikationsmerkmale gebunden bzw. damit verknüpft sein.
  • Im Rahmen der Anwendung des erfindungsgemäßen Verfahrens ist es möglich, dass nach eindeutiger Identifikation und gegebenenfalls nach Freigabe durch die jeweilige Person die Aktion/Transaktion unmittelbar erfolgt. So muss zum Beispiel keine Kundenkarte mehr vorgezeigt werden. Dies beschleunigt den Zahlvorgangs beispielsweise an der Kasse eines Supermarktes ganz erheblich.
  • Ein weiterer Komfort des erfindungsgemäßen Verfahrens ist darin zu sehen, dass die jeweilige Person nach Ausführen der Aktion/Transaktion eine Bestätigung erhalten kann, vorzugsweise wahlweise. Die Bestätigung über die jeweilige Aktion/Transaktion kann über einen von der Person definierbaren Pfad auf ein wählbares Endgerät erfolgen, beispielsweise auf einen Organizer, wie er heute üblicherweise verwendet wird. Beliebige andere Endgeräte sind denkbar, beispielsweise ein Rechner oder ein Drucker im häuslichen Umfeld.
  • In weiter vorteilhafter Weise erfolgt die Identifikation anhand des Identifikationsmerkmals während der Ausübung einer Primärfunktion, beispielsweise während des Bezahlens oder durch Aktivierung einer nachgeschalteten Sekundärfunktion, beispielsweise durch abermaligen Lesens des gleichen Identifikationsmerkmals und gegebenenfalls durch Zugriff auf ein hinterlegtes Profil. Auch ist es denkbar, dass das Lesen oder zumindest aber der Gebrauch eines weiteren Identifikationsmerkmals erforderlich ist, beispielsweise das Lesen eines auf dem Bildschirm eines Organizers erzeugten Erkennungsbildes im weitesten Sinne.
  • Beliebige Kombinationen von Identifikationsmerkmalen mit Primärfunktionen und Sekundärfunktionen sind denkbar.
  • Auch ist es möglich, dass auf Anforderung der jeweiligen Person eine Historie der Vorgänge erstellbar ist, insbesondere eine Historie der Aktionen/Transaktionen und damit verbundener Daten (Kassenbeleg, etc.). Die Historie kann über ein Endgerät abrufbar oder zumindest einsehbar sein. Das Ausdrucken der Historie über einen Rechner ist ebenso möglich. Auch ist es denkbar, dass die Historie nach unterschiedlichsten Kriterien sortiert wird, beispielsweise nach Daten der Aktion/ Transaktion, nach Firmen, der in die Aktion/Transaktion involviert sind, nach Kosten (steigend oder fallend) sowie nach unterschiedlichen Sicherheitskriterien für unterschiedliche Aktionen/Transaktionen.
  • An dieser Stelle sei noch einmal ganz besonders hervorgehoben, dass sich durch das erfindungsgemäße Verfahren der Nutzen unterschiedlichster Identifikationsmerkmale auf ein einziges Identifikationsmerkmal abbilden lässt, wodurch sich der von der Person zu betreibende Aufwand ganz erheblich reduziert, ohne den Sicherheitsbedarf zu missachten.
  • Die Vorteile des zuvor erörterten erfindungsgemäßen Verfahrens sind für die anwendenden Personen darin zu sehen, dass ein leichtes Engagement in Loyalty-Programme, auch eigene Apps, möglich ist. Beim Bezahlen an der Kasse eines Kaufhauses ist eine flinke Kassenabwicklung möglich. Es reicht die eindeutige Identifikation. Der Personalausweis wird der jeweiligen Person zugeordnet und entsprechend dem Profil lassen sich unterschiedlichste Aktionen/Transaktionen tätigen.
  • Die Automatisierung von Rabatt-Aktionen, insbesondere auch personenbezogen, ist möglich. Auch lässt sich der eigene Warenkorb über unterschiedliche Geschäfte hinweg in der Cloud hinterlegen, auf den stets zugegriffen werden kann. Der Zugriff kann seitens des Käufers und auch des Verkäufers erfolgen, je nach hinterlegter Legitimation.
  • Für die Firmen ergeben sich die Vorteile in einer schlanken Kassenabwicklung, in der Automatisierung von Rabatt-Aktionen, in der Kundenbindung über personalisierte Werbung und in der Nutzung des gesamten Verbraucherpanels, das über das Verfahren integriert bzw. erfasst wird.
  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Anspruch 1 nachgeordneten Ansprüche und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigt
  • die einzige Fig. in einem schematischen Diagramm den Ablauf des erfindungsgemäßen Verfahrens zur Identifikation einer Person, zum Zwecke der Initiierung einer Aktion bzw. Transaktion.
  • Die einzige Figur zeigt in einem schematischen Diagramm den Ablauf des erfindungsgemäßen Verfahrens, beispielsweise in einem Geschäft zum Zahlen eingekaufter Ware.
  • Zum Bezahlen dient ein Identifikationsmerkmal, wobei es sich dabei um eine Kreditkarte (Maestro), einen Personalausweis, eine E-Mailadresse, etc. handeln kann. Über das Identifikationsmerkmal wird eine Kundendatenanfrage getätigt, wobei dieser Kundendatenanfrage das vom Kunden vorgegebene Kundenprofil zugrundeliegt. Per Identifikationsmerkmal und unter Zugrundelegung des Kundenprofils wird auf einen zentralen Rechner zugegriffen, der über ein von der Person bzw. dem Kunden vorgegebenes Regelwerk verfügt. dort ist beispielsweise festgelegt, ob eine Adresse oder zumindest die Postleitzahl der anfragenden Einheit übermittelt werden darf. Auch ist beispielsweise hinterlegt, ob das Identifikationsmerkmal die Funktion einer Kundenkarte beinhaltet. Auch kann beispielsweise hinterlegt sein, ob von der jeweiligen Person bzw. dem Kunden ein Pin zu nennen oder über ein Lesegerät einzugeben ist. Auch kann eine Unterschrift eingefordert werden, beispielsweise bis zu einem Kauf in Höhe von EUR 100,00. Beliebige Parameter können dem Regelwerk einverleibt werden, insbesondere in Bezug auf die konkrete Aktion/Transaktion.
  • Auf die Anfrage hin, unter Berücksichtigung des Kundenprofils und des Regelwerks, erfolgt entweder automatisch eine Freigabe und/oder eine Regeldefinition über den Benutzer. Beim Überschreiten eines vorgegebenen Maximalbetrags kann beispielsweise die Transaktion verweigert werden. Ist die Anfrageregel konform, so erfolgt eine Daten- und Prozess-Freigabe die an die anfragende Instanz beispielsweise an das Geschäft, weitergeleitet wird. Unter Zugrundelegung der Freigabe kann an der Kasse die Bezahlung abgeschlossen werden.
  • Gleichzeitig können die die Transaktion betreffenden Daten an das Kundenprofil bzw. an den Kunden weitergeleitet werden, so dass dieser über eine Quittung der Transaktion verfügt. Auch können die Daten zu einem Protokoll ergänzt bzw. aufbereitet werden, beispielsweise zu einer Monatsübersicht der in diesem Monat getätigten Aktionen/Transaktionen.
  • Schließlich sei darauf hingewiesen, dass das voranstehend erörterte Ausführungsbeispiel lediglich der beispielhaften Erörterung der beanspruchten Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel einschränkt.

Claims (11)

  1. Verfahren zur Identifikation einer Person zur Initiierung einer Aktion bzw. Transaktion, wobei sich die Person über mindestens ein Identifikationsmerkmal ausweist, wobei nach Erkennen des Identifikationsmerkmals auf einen zentralen Rechner mit angeschlossener Datenbank zugegriffen wird, wobei der Rechner personenspezifische Daten (Profil) und ggf. Verknüpfungen, Funktionen oder ein Regelwerk verwaltet, und wobei auf Anforderung seitens der Person oder seitens Dritter, ggf. nach Freigabe durch die Person, entsprechend der Verknüpfungen, der Funktionen oder dem Regelwerk Rechte bzw. Daten oder Prozesse überprüft und freigegeben werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Identifikationsmerkmal biometrische Daten und/oder eine ID-Karte, Führerschein, etc. und/oder eine Bank-/Kreditkarte und/oder eine E-Mail-Adresse, Telefonnummer, Codes, etc. dienen.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass vor Freigabe der Rechte, Daten oder Prozesse eine Bestätigung seitens der Person abgefragt wird, wobei die Person den Pfad der Abfrage und das die Abfrage tätigende Endgerät grundsätzlich oder im Einzelfall definieren kann.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass es sich bei den freizugebenden Rechten um Daten, Datenübertragungen, Geldtransaktionen, Überweisungen, etc. handelt.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Person über ein Programm, vorzugsweise über eine App, Identifikationsmerkmale, Freigabemodi und/oder Rechte einrichten, verändern kombinieren oder sperren kann.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass Sicherheitsanforderungen hinterlegbar bzw. definierbar sind, die das Erkennen des Identifikationsmerkmals und/oder die Freigabe der Rechte beeinflussen.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass nach eindeutiger Identifikation und ggf. nach Freigabe die Aktion/Transaktion unmittelbar erfolgt.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Person nach Ausführen der Aktion/Transaktion eine Bestätigung erhält, vorzugsweise über einen von der Person definierbaren Pfad auf ein wählbares Endgerät.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Identifikation anhand des Identifikationsmerkmals während Ausübung einer Primärfunktion (z.B. bezahlen) oder durch Aktivierung einer nachgeschalteteten Sekundärfunktion (z.B. nachgeschaltetes abermaliges Lesen des Identifikationsmerkmals und ggf. Zugriff auf ein hinterlegtes Profil) erfolgt.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass auf Anforderung der Person eine Historie der Vorgänge, insbesondere der Aktionen/Transaktionen, erstellbar und über ein Endgerät abrufbar oder einsehbar ist.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Historie nach Daten, Firmen, Kosten, Sicherheit sortierbar ist.
DE102015202974.3A 2015-02-19 2015-02-19 Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion Pending DE102015202974A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015202974.3A DE102015202974A1 (de) 2015-02-19 2015-02-19 Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015202974.3A DE102015202974A1 (de) 2015-02-19 2015-02-19 Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion

Publications (1)

Publication Number Publication Date
DE102015202974A1 true DE102015202974A1 (de) 2016-09-08

Family

ID=56738465

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015202974.3A Pending DE102015202974A1 (de) 2015-02-19 2015-02-19 Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion

Country Status (1)

Country Link
DE (1) DE102015202974A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021003724A1 (de) 2021-07-20 2021-10-07 Daimler Ag Verfahren zur ldentifikation einer Person durch eine Kreditkartennummer und ldentifikationssystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Authentifizierung. Aus: Wikipedia, der freien Enzyklopädie; Bearbeitungsstand: 12.01.2015 um 11:17 Uhr; URL: https://de.wikipedia.org/w/index.php?title=Authentifizierung&oldid=137699952 [abgerufen am 06.11.2015] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021003724A1 (de) 2021-07-20 2021-10-07 Daimler Ag Verfahren zur ldentifikation einer Person durch eine Kreditkartennummer und ldentifikationssystem

Similar Documents

Publication Publication Date Title
DE112012006324B4 (de) Mobile Zahlung über ein virtuelles Peripheriegerät
DE69900169T3 (de) Kreditkartensystem und verfahren
DE60015587T2 (de) Effizientes und sicheres zahlungsverarbeitungssystem
DE112012006509T5 (de) System zur mobilen Zahlung
DE202012100172U1 (de) Elektronisches Gutscheinsystem
DE19607363A1 (de) Mehrfachanwendungs-Datenkarte
DE202012100169U1 (de) Elektronisches Transaktions- und Logistik-System
DE202012101830U1 (de) Elektronisches Transaktionssystem
DE102016109209A1 (de) Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes
WO2008092770A1 (de) Verfahren und vorrichtung zur elektronischen zahlung
DE112012006277T5 (de) Verkaufssystem für Geschäftswechsel mit Anti-Fälschungs-Verifizierung
WO2013093026A1 (de) Verfahren zur durchführung authentifizierter zahlungen
DE19938695A1 (de) Verfahren und Vorrichtung zur elektronischen Abwicklung von bargeldlosen Zahlungen mittels Sicherheitsmodulen
EP3018634A1 (de) Elektronische Zugangsberechtigung und Verfahren zur Verwendung derselben
DE102015202974A1 (de) Verfahren zur Identifikation einer Person, zur Initiierung einer Aktion bzw. Transaktion
WO2021015217A1 (ja) 決済媒体の有効化方法及びシステム
EP1035461A2 (de) Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu
EP2523155B1 (de) Verfahren zum datentechnischen Zuordnen eines NFC-fähigen Endgerätes, einer NFC-Chipkarte und einer Transaktion
DE10151200A1 (de) System, Verfahren und Computerprogramm-Produkt zur Erzeugung und/oder Verwendung einer mobilen Digitalkarte
WO2012139572A1 (de) Verfahren zur handhabung von produktinformationen
EP3451261B1 (de) Verfahren und system zum erfassen von nutzeridentitätsdaten für ein identitätskonto an einem point-of-sale
EP3163527A1 (de) Wertkarte und zugehöriges wertkartensystem
DE60209501T2 (de) Bezahlvorrichtung
EP2816515A1 (de) Verfahren und System zum Bezahlen von Produkten an einem Verkaufsautomaten mit einem Mobilendgerät
DE10133392C2 (de) Verfahren zur Gewährleistung zeitgleichen Wertübergangs -finanziell/materiell- bei Produktübergabe an den Käufer bei Versandgeschäften oder Lieferungen an Adressen die durch den Käufer festgelegt wurden mittels bargeldlosem Zahlungsverkehr

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: MOSSLER GMBH, DE

Free format text: FORMER OWNER: SUSI & JAMES GMBH, 68169 MANNHEIM, DE

Owner name: SUSI & JAMES GMBH, DE

Free format text: FORMER OWNER: SUSI & JAMES GMBH, 68169 MANNHEIM, DE

R082 Change of representative

Representative=s name: PATENT- UND RECHTSANWAELTE ULLRICH & NAUMANN P, DE

R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: MOSSLER GMBH, DE

Free format text: FORMER OWNER: SUSI & JAMES GMBH, 68167 MANNHEIM, DE