DE60102469T2 - Verfahren, system und datenträger zum authentifizieren eines kunden mit dem wunsch eine dienstleistung oder ein produkt von einem lieferanten zu bekommen - Google Patents

Verfahren, system und datenträger zum authentifizieren eines kunden mit dem wunsch eine dienstleistung oder ein produkt von einem lieferanten zu bekommen Download PDF

Info

Publication number
DE60102469T2
DE60102469T2 DE60102469T DE60102469T DE60102469T2 DE 60102469 T2 DE60102469 T2 DE 60102469T2 DE 60102469 T DE60102469 T DE 60102469T DE 60102469 T DE60102469 T DE 60102469T DE 60102469 T2 DE60102469 T2 DE 60102469T2
Authority
DE
Germany
Prior art keywords
information
supplier
customer
authentication
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60102469T
Other languages
English (en)
Other versions
DE60102469D1 (de
Inventor
Alexander Theodorus Jansen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HELCO AUTHENTICATION SERVICES
HELCO AUTHENTICATION SERVICES BV
Original Assignee
HELCO AUTHENTICATION SERVICES
HELCO AUTHENTICATION SERVICES BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19771660&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60102469(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by HELCO AUTHENTICATION SERVICES, HELCO AUTHENTICATION SERVICES BV filed Critical HELCO AUTHENTICATION SERVICES
Publication of DE60102469D1 publication Critical patent/DE60102469D1/de
Application granted granted Critical
Publication of DE60102469T2 publication Critical patent/DE60102469T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und ein System zum Authentifizieren eines Kunden, der eine Dienstleistung oder ein Produkt von einem Lieferanten zu erhalten wünscht. Die Erfindung betrifft ferner einen Datenträger zur Verwendung in einem erfindungsgemäßen System zum Durchführen des erfindungsgemäßen Verfahrens.
  • Die Authentifizierung eines Kunden ist insbesondere dann wichtig, wenn Kunde und Lieferant relativ weit voneinander entfernt sind. Die Angebotsannahme kann mündlich oder schriftlich erfolgen. Die notwendige Kommunikationseinrichtung kann beispielsweise eine Telefon-, Fax-, Telex-, Telegrafen-, Post- oder Computernetzverbindung sein. Das Angebot kann den Kunden auf unterschiedlichen Wegen erreicht haben, beispielsweise über die oben genannten Kommunikationseinrichtungen. Es sei darauf hingewiesen, dass der Begriff Waren im weiten Sinne verstanden werden sollte und transferierbare Güter sowie Dienstleistungen umfasst. Die Dienstleistungen können beispielsweise das Gewähren von Zugriff auf ein Computernetz, wie z. B. das Internet, Zugriff auf spezifische Server oder Dateien in diesem Netz, Zurverfügungstellen von Pay-TV oder Video-on-demand oder Zurverfügungstellen einer Form von interaktiven Multimedia umfassen. Das Zurverfügungstellen solcher Dienste kann über eine Telefon- oder eine andere Kabelverbindung oder über eine drahtlose Verbindung, beispielsweise eine drahtlose Telefon- oder eine andere drahtlose Kommunikationseinrichtung, erfolgen.
  • Die Verbindung über ein Computernetz kann zu diesem Zweck auf unterschiedliche Weise hergestellt werden, beispielsweise durch Verwenden von bereits auf einem Computer installierten Computerprogrammen, die eine Ver bindung mit dem Lieferanten herzustellen versuchen. Ferner kann der Kunde durch Verwendung eines Computerprogramms auf einem Computer-Datenspeichermedium, wie z. B. einer CD-ROM oder einer Diskette, eine Verbindung mit dem Lieferanten herzustellen versuchen. Das Computerprogramm kann temporär in den RAM-Speicher des Computers eingegeben werden, das Programm oder die entsprechenden Computerdateien brauchen jedoch nicht beispielsweise auf eine Festplatte des Computers platziert zu werden. Es sei darauf hingewiesen, dass eine CD-ROM auch eine handelsübliche rechteckige CD-Karte, die zur Verwendung in einem CD-ROM-Abspielgerät vorgesehen ist, sein kann.
  • Ein Nachteil dieses Verfahrens zum Verkaufen von Waren liegt darin, dass es für den Lieferanten schwierig, wenn nicht gar unmöglich ist, zu prüfen, ob ein Kunde gute oder schlechte Absichten hat. Dies wird umso schwieriger, je größer die Distanz zwischen Kunden und Lieferanten ist, beispielsweise wenn Kunde und Lieferant in unterschiedlichen Ländern oder unterschiedlichen Kontinenten beheimatet sind. Folglich ist dieses Verfahren relativ betrugsanfällig. Ein Betrüger kann beispielsweise Auftragsinformationen an den Lieferanten senden, wobei diese Person falsche Angaben über ihre Identität macht. In diesem Fall ist die Person ein Pseudokunde. Nach Erhalt der Auftragsinformationen kann der Lieferant die Lieferung vornehmen, wobei die gekauften Produkte oder Dienstleistungen dem Pseudokunden zur Verfügung gestellt werden. Nach der Lieferung kann der Lieferant versuchen, Zahlung von dem Pseudokunden einzufordern, was jedoch nicht erfolgreich ist, wenn er die wahre Identität des Pseudokunden nicht herausfinden kann. Das gleiche Problem kann auftreten, wenn die Zahlung mittels einer Kreditkartennummer erfolgt, was beispielweise beim Verkauf über ein Computernetz, wie z. B. ein Intranet oder das Internet, gängige Praxis ist. Ein Betrüger kann eine fiktive oder gestohlene Kreditkartennummer verwenden, um einen Lieferanten irrezuführen. In EP-A-0926611 wird vorgeschlagen, dass ein Kunde eine Internet-Transaktion durch einen Telefonanruf über das Telefonnetz validiert. Dabei liegt die Initiative zur Validierung beim Kunden.
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, die vorgenannten Nachteile des Verfahrens zu eliminieren, wobei die Vorteile des Verfahren beibehalten werden. Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zum Verkaufen von Waren zu schaffen, dass in relativ geringem Maße betrugsanfällig ist und dem Lieferanten größere Sicherheit hinsichtlich der Identität des Kunden gibt.
  • Die Erfindung schafft somit ein Verfahren nach Anspruch 1.
  • Die Anwendung dieses Verfahrens bietet dem Lieferanten mindestens zwei Prüfmöglichkeiten hinsichtlich der Identität des Kunden. Die erste Prüfmöglichkeit ist der Kontakt des Lieferanten mit dem Kunden über Mobiltelefon über die Nummer des mobilen Kommunikationsnetzes, die er aus den Auftragsinformationen erhalten hat. Wenn die Auftragsinformationen korrekt sind, wird er diesen Kunden unter dieser Telefonnummer erreichen. Wenn eine Telefonnummer falsch ist, wird dies nicht der Fall sein. Ferner ist die Identität des Besitzers einer Telefonnummer feststellbar und somit auch die Identität eines Betrügers, der seine eigene Telefonnummer verwendet. Dies hält einen Betrüger möglicherweise davon ab, seine Telefonnummer anzugeben.
  • Die zweite Prüfmöglichkeit ist der von der Authentifiziereinheit durchzuführende Prüfschritt, bei dem die Authentifiziereinheit prüft, ob die übermittelten Authentifizierinformationen zu den empfangenen Antwortinformationen passen. Wenn die Antwortinformationen nicht den gewünschten Inhalt haben, beispielsweise weil sie einen gewünschten Code nicht enthalten, erteilt die Authentifiziereinheit keine Lieferfreigabe und erfolgt somit keine Lieferung des Produkts oder der Dienstleistung.
  • Wenn die Authentifiziereinheit während des Prüfschritts eine Diskrepanz feststellt, wird das Urteil negativ ausfallen. Die Diskrepanz kann auftreten, wenn der Kunde ein Pseudokunde ist, der bei der Angebotsannahme eine falsche Telefonnummer angegeben hat, welche ihm nicht zur Verfügung steht. Folglich kann dieser Betrüger die Authentifizierinformationen nicht erhalten. Dies hat zur Folge, dass der Betrüger nicht in der Lage ist, die korrekten Antwortinformationen an die Authentifiziereinheit zu senden. Somit wird nicht nur der Lieferant durch dieses Verfahren geschützt, sondern wird auch der Kunde vor Pseudolieferanten geschützt. Wenn ein Kunde, der eine Kaufvereinbarung in gutem Glauben akzeptiert und nachfolgend keine Authentifizierinformationen über die Nummer seines mobilen Kommunikationsnetzes von der Authentifiziereinheit erhält, weiß er oder kann er zumindest annehmen, dass er es mit einem unzuverlässigen Lieferanten zu tun hat. Auf jeden Fall kann kein Kauf erfolgen.
  • Bei einer weiteren Ausgestaltung der Erfindung ist das Verfahren durch die Maßnahmen gemäß Anspruch 2 gekennzeichnet.
  • Durch Hinzufügen der über das erste Kommunikationsnetz zu sendenden Bestätigungsinformationen, die den Authentifizierinformationen entsprechen und die daher nur dem Kunden zur Verfügung stehen, wenn die Authentifizierinformationen diesen über seine Mobilkommunikationsnummer erreicht haben, erhält der Lieferant sogar noch größere Sicherheit. Anhand der Bestätigungsinformationen stellt der Lieferant Doppelprüfinformationen zusammen und sendet diese an die Authentifiziereinheit, die einen zweiten Prüfschritt durchführt, dessen Ergebnis dem Senden oder Nichtsenden einer Lieferfreigabe zugrunde liegt.
  • Somit können weitere Prüfschritte hinzugefügt werden, die die Sicherheit des Verfahrens erhöhen und die in den Unteransprüchen beschrieben sind.
  • Die Authentifizierinformationen und die Antwortinformationen können beispielsweise eine SMS-Mitteilung oder eine Kommunikation über das WAP-Protokoll sein. Die Antwortinformationen können beispielsweise eine einfache Antwort auf die erhaltenen Authentifizierinformationen sein. Gemäß einer wei teren Ausgestaltung der Erfindung können die Authentifizierinformationen eine Beschreibung der von dem Kunden angeforderten Produkte und/oder Dienstleistungen, den Kaufpreis und/oder einen Transaktionscode enthalten.
  • Gemäß einer weiteren Ausgestaltung der Erfindung ist die Authentifiziereinheit Teil einer vom Lieferanten unabhängigen Institution, wie beispielsweise einer Bank oder einer vom Kunden und Lieferanten unabhängigen Prüfinstitution. Die Institution kann ein Guthaben des Kunden verwalten, wobei die Institution dem Lieferanten aus dem Guthaben des Kunden einen für die Lieferung vereinbarten Kaufpreis bezahlt, wenn die Lieferfreigabe an den Lieferanten gesendet worden ist.
  • Eine solche unabhängige Prüfinstitution, wie beispielsweise eine Bank, kann als zuverlässiger Dritter für den Kunden sowie für den Lieferanten fungieren.
  • Somit kann eine Zahlung schnell und sicher erfolgen. Ferner erhält der Lieferant durch die Tatsache, dass der Kunde ein Kunde der Prüfinstitution ist, zusätzliche Sicherheit darüber, dass der Kunde zuverlässig ist.
  • Vorzugsweise speichert die Authentifiziereinheit die vom Kunden oder Lieferanten erhaltenen Transaktionsinformationen über einen begrenzten Zeitraum.
  • Somit wird verhindert, dass diese Informationen aus welchen Gründen auch immer von einer der Parteien über einen unbegrenzten Zeitraum beispielsweise in einem Verwaltungssystem der Prüfinstitution festgehalten werden, ohne dass die für die Lieferung erforderlichen Informationen an die Authentifiziereinheit gesendet werden.
  • Mit der Lieferfreigabe kann dem Kunden beispielsweise ein Zugriffscode übermittelt werden, mittels dessen sich der Kunde über eine Netzverbindung eines Computernetzes in einen von dem Lieferanten kontrollierten Netz-Ser ver einloggen kann, so dass der Kunde Computerdaten mit diesem Netz-Server austauschen kann. Vorzugsweise kann sich der Kunde erst dann in den Netz-Server des Lieferanten einloggen, wenn der Lieferant von der Prüfinstitution ein bestätigendes Ergebnis über die Prüfung erhalten hat oder die Transaktionsinformationen, die die Prüfinstitution von dem Kunden erhalten hat, mit den von dem Lieferanten kommenden Transaktionsinformationen identisch sind.
  • Dabei handelt es sich um ein zuverlässiges Verfahren, mit dem der Kunde Zugriff auf die auf einem Server eines von dem Lieferanten kontrollierten Computernetzes befindlichen Informationen erhalten kann. Die Kunde kann beispielsweise Zugriff auf Computerdateien erhalten, wie z. B. auf Ton-, Bild- oder Videodateien, die nach dem Einloggen auf dem Server zur Verfügung stehen. Der Kunde kann diese Dateien übernehmen, beispielsweise durch Kopieren auf einen Computer oder ein von ihm kontrolliertes Mobiltelefon oder eine andere Kommunikationsvorrichtung, die mit einem Computernetz koppelbar ist. Ferner kann der Kunde einen ihm nach dem Einloggen auf dem Server zur Verfügung stehenden Dienst nutzen. Dieser Dienst kann beispielsweise die Teilnahme an einer Chatbox oder Videokonferenz oder einer Online-Beratung beispielsweise eines Arztes, Rechtsanwalts, Computerexperten, Maklers, Notars oder Patentanwalts über Angelegenheiten, über die die in Frage stehende Person Fachkenntnis besitzt, umfassen.
  • Die Erfindung stellt ferner ein System zum Durchführen des erfindungsgemäßen Verfahrens bereit. Dieses System ist in Anspruch 13 beschrieben.
  • Das automatisierte System weist Computer mit Programmen zum Durchführen dieses Verfahrens und Peripherieeinrichtungen, wie z. B. Kommunikationseinrichtungen, auf. Dies ist vorteilhaft, da ein solches System relativ viele Transaktionen begleiten kann, ohne dass bezahlte Arbeitskräfte benötigt werden. Folglich kann das Verfahren relativ schnell und kostengünstig durchgeführt werden.
  • Das erfindungsgemäße System kann ferner die Form einer Verkaufsmaschine für Zigaretten, Getränke oder Medikamente aufweisen. Hierbei befindet sich der Kunden-Computer in demselben Gehäuse wie der Lieferanten-Computer. Bei einer solchen Verkaufsmaschine können der Kunden-Computer und der Lieferanten-Computer und wahlweise sogar der Authentifizier-Computer in demselben Computer integriert sein.
  • Die Erfindung betrifft ferner einen Datenträger, mittels dessen bewirkt werden kann, dass ein Computer eines potentiellen Kunden geeignet ist, als Kunden-Computer Teil des oben beschriebenen Systems zu sein. Erfindungsgemäß ist der Datenträger, wie z. B. eine CD-ROM, eine Chipkarte, eine Diskette o. dgl., mit digitalen Informationen versehen, die nach Eingabe in den Computer eines Kunden bewirken, dass dieser Computer als Kunden-Computer für ein erfindungsgemäßes System geeignet ist. Vorzugsweise ist der Datenträger eine CD-ROM mit den Abmessungen einer Kreditkarte und sind die darauf gespeicherten Informationen solche Informationen, dass nach Eingabe dieser Informationen in einen Computer dieser Kunden-Computer den Kunden vollautomatisch durch den Kaufvorgang führt.
  • Die Erfindung wird im Folgenden anhand von drei Ausführungsbeispielen mit Bezug auf die beiliegenden Zeichnungen genauer erläutert.
  • 1 zeigt eine schematische Darstellung eines ersten Ausführungsbeispiels;
  • 2 zeigt eine schematische Darstellung eines zweiten Ausführungsbeispiels; und
  • 3 zeigt eine schematische Darstellung eines dritten Ausführungsbeispiels.
  • In jeder der 13 ist schematisch ein Verfahren zum Authentifizieren eines Kunden dargestellt, der ein Produkt oder eine Dienstleistung zu erhalten wünscht. Eine Liefervereinbarung kommt dadurch zustande, dass der Lieferant V eine Angebotsannahme oder Auftragsinformationen von einem Kunden K über eine Kommunikationsverbindung 1 erhält. Diese Verbindung 1 kann beispielsweise eine Telefonverbindung oder eine Verbindung über ein Computernetz, die Post u. dgl. sein. Die Angebotsannahme oder die Auftragsinformationen umfassen -mindestens eine Mobiltelefonnummer und wahlweise eine Adresse für den Lieferung der Waren. Die Auftragsinformationen können in ähnlicher Weise eine Postleitzahl des Kunden umfassen. Nach Erhalt der Angebotsannahme ruft der Lieferant V oder eine Authentizitätseinheit B im Namen des Lieferanten die angegebene Telefonnummer an. Folglich wird in erster Linie festgestellt, ob die Mobiltelefonnummer tatsächlich von dem Kunden K benutzt wird. Wenn der Kunde K nicht seine eigene Telefonnummer angegeben hat, wird keine Telefonverbindung 2 zwischen den beiden Parteien hergestellt. Folglich weiß der Lieferant V, dass der Kunde K ein Pseudokunde ist, so dass er sich vor Betrug schützen kann.
  • Wenn die angegebene Telefonnummer richtig ist, gibt der Lieferant V oder die von ihm in Anspruch genommene Authentifiziereinheit B die Authentifizierinformationen, wie beispielsweise einen Transaktionscode, über die Verbindung 2 oder 2a an den Kunden K weiter. Ferner kann mitgeteilt werden, welche Waren gekauft worden sind, wie hoch der vereinbarte Kaufpreis ist, und es kann gefragt werden, ob eine wahlweise angegebene Adresse des Kunden K richtig ist. Anschließend kann der Kunde K Antwortinformationen über eine mobile Kommunikationsverbindung 3a an die Authentifiziereinheit B liefern, die beispielsweise den durch ihn empfangenen Transaktionscode enthalten. Die Authentifiziereinheit B hat diese Daten bereits von dem Lieferanten in Form von Lieferanteninformationen über eine Verbindung 3b erhalten. Die Verbindung 3b kann eine normale Datennetzverbindung sein. Anhand der Lieferanteninformationen erzeugt die Authentifiziereinheit die Authentifizierinformationen. Anschließend prüft die Authentifiziereinheit B, die sich in diesem Fall in einer Bank befindet, ob die Antwortinformationen zu den Authentifizierinformationen passen. Insbesondere prüft die Authentifiziereinheit B, ob die von dem Kunden K und dem Lieferanten V erhaltenen Transaktionscodes identisch sind, und sendet eine Transaktions-Benachrichtigung an den Lieferanten, welche von dem Ergebnis der Prüfung abhängt. Die Transaktions-Benachrichtigung enthält eine Lieferfreigabe, wenn die Antwortinformationen zu den Authentifizierinformationen passen, und es wird keine Lieferfreigabe gesendet, wenn die Antwortinformationen und die Authentifizierinformationen nicht zusammenpassen. Wenn das Ergebnis der Prüfung positiv ist, ist das ein Nachweis dafür, dass der Kunde K seinen Transaktionscode über seine eigene Telefonnummer und die Telefonverbindung 2 oder 2a des Lieferanten V oder der Authentifiziereinheit B, die von dem Lieferanten in Anspruch genommen worden ist, erhalten hat. Dieser Nachweis ist eine zweite Garantie für den Lieferanten V, dass der Kunde K gute Absichten hegt. Zur Durchführung dieses Verfahrens stehen dem Kunden und dem Lieferanten vorzugsweise jeweils eine Kunden-Computer-KC und eine Lieferanten-Computer-VC zur Verfügung.
  • Zum Einbau einer zusätzlichen Prüfung kann der Kunde nach Erhalt der Authentifizierinformationen, die beispielsweise einen Transaktionscode enthalten, ferner gebeten werden, anhand dieser Informationen Bestätigungsinformationen an den Lieferanten V zu senden. Anhand dieser Bestätigungsinformationen kann der Lieferant sogenannte Doppelprüfinformationen zusammenstellen, die er über die Verbindung 3b an die Authentifiziereinheit B sendet. In der Authentifiziereinheit B können diese Doppelprüfinformationen mit den empfangenen Antwortinformationen verglichen werden. Wenn die Doppelprüfinformationen zu den Antwortinformationen passen, und wenn ferner die anderen Prüfschritte mit einem bestätigenden Ergebnis abgeschlossen sind, sendet die Authentifiziereinheit eine Lieferfreigabe.
  • Das in 2 gezeigte Ausführungsbeispiel unterscheidet sich dadurch von dem in 1 gezeigten Ausführungsbeispiel, dass die in die Authentifiziereinheit B eingegebenen Lieferanteninformationen und die Antwortinformationen automatisch verarbeitet werden und dass die Zahlung des Kaufpreises automatisch erfolgen kann. Zu diesem Zweck besitzt die Bank B ein automatisches Informationsverarbeitungssystem IVS, wobei der Kunde K ein Bankguthaben bei der Bank platziert hat. Dieses Bankguthaben wird von einem automatisierten Banksystem BS verwaltet. Das Informationsverarbeitungssystem IVS ist mit einer nicht gezeigten Kommunikationseinrichtung versehen, so dass der Kunde K Antwortinformationen und der Lieferant V Lieferanteninformationen, die beispielsweise beide einen Transaktionscode enthalten, über die Verbindungen 3a bzw. 3b an das IVS-System senden können. Ferner ist das System IVS mit einer nicht gezeigten Steuerung versehen, beispielsweise einem Computer, der die eingehenden Informationen miteinander vergleicht. Die Steuerung informiert den Lieferanten V über das Ergebnis dieser Prüfung. Ferner kann die Steuerung einen Kaufpreis aus dem Bankguthaben des Kunden K an die Lieferanten V zahlen, was durch einen Pfeil 5 angezeigt ist. Zu diesem Zweck ist die Steuerung über eine Systemkopplung 4 mit dem Banksystem BS verbunden, welches auf Anweisung zumindest des Informationsverarbeitungssystems IVS Geld aus dem Bankguthaben auf ein Bankkonto des Lieferanten überweisen kann. Die Kopplung 4 zwischen den beiden Systemen IVS,BS kann beispielsweise eine Computernetzverbindung sein.
  • Das in 3 gezeigte Ausführungsbeispiel unterscheidet sich dadurch von dem in 1 gezeigten Ausführungsbeispiel, dass der Lieferant V einen Netz-Server 5 verwaltet, der mit einem Computernetz C kommuniziert. Der Netz-Server 5 kann Güter oder Dienstleistungen an einen Kunden K liefern, der sich zu diesem Zweck unter Benutzung eines Zugriffscodes über eine Netzverbindung 6 in den Netz-Server einloggen muss. Zum Herstellen dieser Verbindung 6 kann der Kunde K einen Computer oder ein Mobiltelefon benutzen, der/das mit dem Netz C oder einer anderen Computernetz-Kommunikationsvorrichtung verbunden ist.
  • Erfindungsgemäß erhält der Kunde gemäß dem beschriebenen Verfahren von dem Lieferanten V den Zugriffscode zum Kaufen von Waren. Der Zugriffscode ist Teil der Transaktionsinformationen, die der Lieferant V oder die Authentifiziereinheit B über die Telefonverbindung 2 oder 2a an den Kunden K sendet.
  • Vorzugsweise stellt der Lieferant V seine zu liefernden Güter und/oder Dienstleistungen dem Kunden K nur zur Verfügung, wenn er über die Kommunikationsverbindung 3b von der Authentifiziereinheit B ein bestätigendes Ergebnis der Prüfung der von der Authentifiziereinheit B empfangenen Transaktionsinformationen erhalten hat.
  • Es versteht sich von selbst, dass die vorliegende Erfindung nicht auf das beschriebene Ausführungsbeispiel begrenzt ist, sondern zahlreiche Änderungen innerhalb des Umfangs der Erfindung möglich sind.

Claims (25)

  1. Verfahren zum Authentifizieren eines Kunden, der eine Dienstleistung oder ein Produkt von einem Lieferanten zu erhalten wünscht, – wobei der Kunde über ein erstes Kommunikationsnetz mit dem Lieferanten in Kommunikationsverbindung tritt, – wobei der Kunde über das Kommunikationsnetz dem Lieferanten Auftragsinformationen übermittelt, die mindestens eine Nummer des mobilen Netzes, über das der Kunde erreichbar ist, und Informationen über die/das oder jede/jedes Dienstleistung oder Produkt, die/das der Kunde zu erhalten wünscht, enthalten, – wobei der Lieferant anhand dieser Auftragsinformationen Lieferanteninformationen zusammenstellt, die mindestens die von dem Kunden genannte Nummer des mobilen Kommunikationsnetzes enthalten, und diese an eine Authentifiziereinheit übermittelt, – wobei die Authentifiziereinheit anhand der empfangenen Lieferanteninformationen Authentifizierinformationen zusammenstellt und diese über ein zweites mobiles Kommunikationsnetz an die Nummer des mobilen Kommunikationsnetzes des Kunden sendet, – wobei der Kunde, dessen mobile Kommunikationsvorrichtung die relevante Nummer des mobilen Kommunikationsnetzes hat, Antwortinformationen zusammenstellt und diese zum Bestätigen der empfangenen Authentifizierinformationen an die Authentifiziereinheit sendet, – wobei die Authentifiziereinheit mindestens einen Prüfschritt durchführt, – wobei, wenn dem oder jedem Prüfschritt eine bestätigende Antwort folgt, die Authentifiziereinheit eine Lieferfreigabe an den Lieferanten sendet, anhand derer der Lieferant die Lieferung der Dienstleistung oder des Produkts in die Wege leitet, und wobei, wenn einem des mindestens einen durchzuführenden Prüfschritts eine negative Antwort folgt, die Authentifiziereinheit keine Lieferfreigabe an den Lieferanten sendet, so dass keine Lieferung der Dienstleistung oder des Produkts erfolgt, – wobei in einem ersten Prüfschritt die Authentifiziereinheit prüft, ob die gesendeten Authentifizierinformationen zu den empfangenen Antwortinformationen passen.
  2. Verfahren nach Anspruch 1, bei dem der Kunde nach Empfang der Authentifizierinformationen neben dem Senden der Antwortinformationen über das mobile Netz ferner dem Lieferanten über das erste Kommunikationsnetz Bestätigungsinformationen entsprechend den Authentifizierinformationen sendet, wobei der Lieferant anhand der Bestätigungsinformationen Doppelprüfinformationen zusammenstellt und diese an die Authentifiziereinheit sendet, und wobei die Authentifiziereinheit einen zweiten Prüfschritt durchführt, in dem geprüft wird, ob die Doppelprüfinformationen zu den Antwortinformationen passen.
  3. Verfahren nach Anspruch 1 oder 2, bei dem die Lieferanteninformationen, die Authentifizierinformationen, die Antwortinformationen und, falls vorhanden, die Bestätigungsinformationen und die Doppelprüfinformationen einen im wesentlichen gleichen Transaktionscode enthalten.
  4. Verfahren nach einem der Ansprüche 1–3, dadurch gekennzeichnet, dass die Authentifiziereinheit Teil einer von dem Lieferanten unabhängigen Institution ist, wie z. B. einer Bank oder einer von dem Lieferanten unabhängigen Prüfinstitution.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Institution (B) ein Guthaben des Kunden (K) verwaltet, wobei die Institution (B) dem Lieferanten (V) aus dem Guthaben des Kunden (K) einen für die Lieferung vereinbarten Kaufpreis bezahlt, wenn die Lieferfreigabe an den Lieferanten gesendet worden ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auftragsinformationen, die Lieferanteninformationen und die Antwortinformationen eine Postleitzahl des Kunden (K) enthalten, wobei in einem dritten Prüfschritt die Authentifiziereinheit prüft, ob die Postleitzahl der Lieferanteninformationen der Postleitzahl der Antwortinformationen entspricht.
  7. Verfahren nach Anspruch 2 und 6, bei dem die Bestätigungsinformationen und die Doppelprüfinformationen ebenfalls eine Postleitzahl enthalten, wobei in einem vierten Prüfschritt die Authentifiziereinheit prüft, ob die in den Lieferanteninformationen, den Antwortinformationen, den Bestätigungsinformationen und den Doppelprüfinformationen gespeicherte Postleitzahl immer die gleiche ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Authentifizierinformationen eine Beschreibung der von dem Kunden (K) gewünschten Produkte und/oder Dienstleistungen enthalten.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Authentifizierinformationen einen Kaufpreis für die von dem Kunden (K) gewünschten Produkte und/oder Dienstleistungen enthalten.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Authentifiziereinheit (B) über einen begrenzten Zeitraum die von einem Kunden (K) und/oder einem Lieferanten (V) empfangenen Antwortinformationen oder die Lieferanteninformationen speichert.
  11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Authentifiziereinheit Teil eines Lieferantensystems ist.
  12. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Senden der Authentifizierinformationen und der Antwortinformationen in Form einer WAP- oder SMS-Mitteilung erfolgt.
  13. System zum Durchführen des Verfahrens nach einem der vorhergehenden Ansprüche, wobei das System einen mit einem ersten Kommunikationsnetz, wie z. B. dem Internet, verbundenen Kundencomputer, einen mit einem ersten Kommunikationsnetz verbundenen Lieferantencomputer und einen Authentifiziercomputer aufweist, der mit dem Lieferantencomputer in Kommunikationsverbindung steht oder gebracht wird und der zum Senden und Empfangen von Informationen über ein mobiles Kommunikationsnetz vorgesehen ist, wobei der Kundencomputer dazu vorgesehen ist, eine Kommunikation mit dem Lieferantencomputer über das erste Kommunikationsnetz aufzunehmen, – wobei der Kundencomputer dazu vorgesehen ist, Auftragsinformationen über das Kommunikationsnetz an den Lieferantencomputer zu übermitteln, wobei die Auftragsinformationen mindestens eine Nummer des mobilen Netzes, über das der Kunde erreichbar ist, und Informationen über die/das oder jede/jedes Dienstleistung oder Produkt, die/das der Kunde zu erhalten wünscht, enthalten, – wobei der Lieferantencomputer dazu vorgesehen ist, anhand dieser Auftragsinformationen Lieferanteninformationen zusammen zustellen, die mindestens die von dem Kunden genannte Nummer des mobilen Kommunikationsnetzes enthalten, und diese an eine Authentifiziereinheit zu übermitteln, – wobei der Authentifiziercomputer dazu vorgesehen ist, anhand der empfangenen Lieferanteninformationen Authentifizierinformationen zusammenzustellen und diese über ein zweites mobiles Kommunikationsnetz an die Nummer des mobilen Kommunikationsnetzes des Kunden zu senden, – wobei der Authentifiziercomputer dazu vorgesehen ist, von dem Kunden zusammengestellte Antwortinformationen zu empfangen und zu verarbeiten, wobei die mobile Kommunikationsvorrichtung des Kunden die relevante Nummer des mobilen Kommunikationsnetzes hat, und die Antwortinformationen zum Bestätigen der empfangenen Authentifizierinformationen zu senden, – wobei die Authentilfiziereinheit dazu vorgesehen ist, mindestens einen Prüfschritt durchzuführen, – wobei, wenn dem oder jedem Prüfschritt eine bestätigende Antwort folgt, die Authentifiziereinheit dazu vorgesehen ist, eine Lieferfreigabe an den Lieferantencomputer zu senden, anhand derer der Lieferant die Lieferung der Dienstleistung oder des Produkts in die Wege leitet, und wobei, wenn einem des mindestens einen durchzuführenden Prüfschritts eine negative Antwort folgt, die Authentifiziereinheit dazu vorgesehen ist, keine Lieferfreigabe an den Lieferanten zu senden, so dass keine Lieferung der Dienstleistung oder des Produkts erfolgt, – wobei der Authentifiziercomputer dazu vorgesehen ist, in einem ersten Prüfschritt zu prüfen, ob die gesendeten Authentifizierinformationen zu den empfangenen Antwortinformationen passen.
  14. System nach Anspruch 13, bei dem der Kundencomputer nach Empfang der Authentifizierinformationen dazu vorgesehen ist, Bestätigungsinformationen entsprechend den Authentifizierinformationen über das erste Kommunikationsnetz an den Lieferantencomputer zu senden, wobei der Lieferantencomputer dazu vorgesehen ist, Doppelprüfinformationen anhand der Bestätigungsinformationen zusammenzustellen und die Doppelprüfinformationen an den Authentifiziercomputer zu senden, und wobei der Authentifiziercomputer dazu vorgesehen ist, einen zweiten Prüfschritt durchzuführen, in dem geprüft wird, ob die Doppelprüfinformationen zu den Antwortinformationen passen.
  15. System nach einem der Ansprüche 13–14, dadurch gekennzeichnet, dass der Authentifiziercomputer Teil einer von dem Lieferanten unabhängigen Institution ist, wie z. B. einer Bank oder einer von dem Kunden und dem Lieferanten unabhängigen Prüfinstitution.
  16. System nach Anspruch 15, dadurch gekennzeichnet, dass die Institution (B) ein Guthaben des Kunden (K) verwaltet, wobei der Authentifiziercomputer der Institution (B) dazu vorgesehen ist, einen für die Lieferung vereinbarten Kaufpreis aus dem Guthaben des Kunden (K) an den Lieferanten (V) zu überweisen, wenn die Lieferfreigabe an den Lieferanten gesendet worden ist.
  17. System nach einem der Ansprüche 13–16, dadurch gekennzeichnet, dass die Auftragsinformationen, die Lieferanteninformationen und die Antwortinformationen eine Postleitzahl des Kunden (K) enthalten, wobei die Authentifiziereinheit dazu vorgesehen ist, in einem dritten Prüfschritt zu prüfen, ob die Postleitzahl der Lieferanteninformationen der Postleitzahl der Antwortinformationen entspricht.
  18. System nach Anspruch 14 und 17, bei dem die Bestätigungsinformationen und die Doppelprüfinformationen ebenfalls eine Postleitzahl enthalten, wobei der Authentifitziercomputer dazu vorgesehen ist, in einem vierten Prüfschritt zu prüfen, ob die in den Lieferanteninformationen, den Antwortinformationen, den Bestätigungsinformationen und den Doppelprüfinformationen gespeicherte Postleitzahl immer die gleiche ist.
  19. System nach einem der Ansprüche 13–18, dadurch gekennzeichnet, dass die Authentifizierinformationen eine Beschreibung der von dem Kunden (K) gewünschten Produkte und/oder Dienstleistungen enthalten.
  20. System nach einem der Ansprüche 13–19, dadurch gekennzeichnet, dass die Authentifiziereinheit (B) dazu vorgesehen ist, die Antwortinformationen und/oder die von einem Kunden (K) und/oder einem Lieferanten (V) empfangenen Lieferanteninformationen über einen begrenzten Zeitraum zu speichern.
  21. System mindestens nach Anspruch 13, bei dem der Authentifiziercomputer Teil eines Computersystems des Lieferanten ist.
  22. System nach einem der Ansprüche 13–21, bei dem der Authentifiziercomputer zum Senden der Authentifizierinformationen und Empfangen der Antwortinformationen in Form einer WAP- oder SMS-Mitteilung vorgesehen ist.
  23. Datenträger, wie z. B. eine CD-ROM, eine Chipkarte, eine Diskette o. dgl., wobei der Datenträger digitale Informationen enthält, die bei Eingabe in den Computer eines Kunden bewirken, dass dieser Computer als Kundencomputer für ein System nach einem der Ansprüche 13–22 geeignet ist.
  24. Datenträger nach Anspruch 23, dadurch gekennzeichnet, dass der Datenträger eine CD-ROM mit den Abmessungen einer Kreditkarte ist.
  25. Datenträger nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die auf dem Datenträger gespeicherten Informationen bei Eingabe in einen Computer bewirken, dass der Kundencomputer den Kunden vollautomatisch durch den Auftragsvorgang führt.
DE60102469T 2000-07-05 2001-07-05 Verfahren, system und datenträger zum authentifizieren eines kunden mit dem wunsch eine dienstleistung oder ein produkt von einem lieferanten zu bekommen Expired - Fee Related DE60102469T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL1015612 2000-07-05
NL1015612A NL1015612C2 (nl) 2000-07-05 2000-07-05 Werkwijze en systeem alsmede gegevensdrager voor het verkopen van koopwaar.
PCT/NL2001/000508 WO2002003285A1 (en) 2000-07-05 2001-07-05 Method and system as well as data carrier for authenticating a client who desires to obtain a service or product from a supplier

Publications (2)

Publication Number Publication Date
DE60102469D1 DE60102469D1 (de) 2004-04-29
DE60102469T2 true DE60102469T2 (de) 2005-03-03

Family

ID=19771660

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60102469T Expired - Fee Related DE60102469T2 (de) 2000-07-05 2001-07-05 Verfahren, system und datenträger zum authentifizieren eines kunden mit dem wunsch eine dienstleistung oder ein produkt von einem lieferanten zu bekommen

Country Status (9)

Country Link
US (1) US20050125238A1 (de)
EP (1) EP1297475B1 (de)
CN (1) CN1452759A (de)
AT (1) ATE262705T1 (de)
AU (1) AU2001271137A1 (de)
DE (1) DE60102469T2 (de)
ES (1) ES2218427T3 (de)
NL (1) NL1015612C2 (de)
WO (1) WO2002003285A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5025875B2 (ja) 2000-04-24 2012-09-12 ビザ・インターナショナル・サービス・アソシエーション オンラインの支払人認証サービスの方法
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
SG152061A1 (en) 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
US8359393B2 (en) 2003-02-13 2013-01-22 Transunion Interactive, Inc. Methods, apparatuses and systems facilitating seamless, virtual integration of online membership models and services
CA2515957C (en) * 2003-02-13 2016-07-12 Truelink, Inc. Methods, apparatuses and systems facilitating seamless, virtual integration of online membership models and services
EP1505790A1 (de) * 2003-08-06 2005-02-09 Netlife Internet Consulting und Software GmbH System zur Autorisierung einer Transaktion durch einen Benutzer
EP1422644A1 (de) * 2003-10-27 2004-05-26 Siemens Schweiz AG Verfahren zur Verrechnung von mittels eines Netzes genutzten Dienstleistungen
EP1533726A1 (de) * 2003-11-16 2005-05-25 Wim De Graeve Verfahren zum Durchführen einer Bezahlung von bestellten Waren, die zum Käufer geliefert werden, wobei die Zahlung bis zum Eintreten eines vorbestimmten Lieferstatus verzögert wird
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US8649798B2 (en) * 2007-01-25 2014-02-11 At&T Intellectual Property I, L.P. Methods and devices for attracting groups based upon mobile communications device location
KR101960062B1 (ko) * 2012-08-24 2019-03-19 삼성전자주식회사 콘텐트 공유 방법 및 장치
US10489746B2 (en) 2015-07-30 2019-11-26 Espresa, Inc. Cloud based platform for vehicle related services

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI99073C (fi) * 1995-06-28 1997-09-25 Finland Telecom Oy Menetelmä tietokonejärjestelmän käyttäjän laskuttamiseksi sekä tietokonejärjestelmä
US5745556A (en) * 1995-09-22 1998-04-28 At&T Corp. Interactive and information data services telephone billing system
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
EP0926611A3 (de) * 1997-12-23 2000-12-20 AT&T Corp. Verfahren zur Transaktionsbeglaubigung
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법

Also Published As

Publication number Publication date
ATE262705T1 (de) 2004-04-15
DE60102469D1 (de) 2004-04-29
AU2001271137A1 (en) 2002-01-14
WO2002003285A8 (en) 2003-03-13
EP1297475B1 (de) 2004-03-24
NL1015612C2 (nl) 2002-01-08
EP1297475A1 (de) 2003-04-02
US20050125238A1 (en) 2005-06-09
CN1452759A (zh) 2003-10-29
WO2002003285A1 (en) 2002-01-10
ES2218427T3 (es) 2004-11-16

Similar Documents

Publication Publication Date Title
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE2645564C2 (de) Automatischer Geldausgeber
DE69832517T2 (de) Verfahren zum aufbauen einer geschützten dienstverbindung in einem telekommunikationssystem
DE60102469T2 (de) Verfahren, system und datenträger zum authentifizieren eines kunden mit dem wunsch eine dienstleistung oder ein produkt von einem lieferanten zu bekommen
DE60036713T2 (de) System und verfahren für gesicherte netzwerkstransaktionen
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
EP1869630A1 (de) Verfahren zur bestätigung einer dienstleistungsanforderung
DE112007002763T5 (de) Identitäts-Verifikation des Käufers
DE60008669T2 (de) Verfahren zum Durchführen einer On-Line Zahlungstransaktion mit einer vorausbezahlten Karte und zugeordnete Karte
DE60133701T2 (de) Beglaubigungsverfahren und -system, Bezahlungssystem, Gebrauchervorrichtung und Aufzeichnungsmedium mit Programm zum Durchführen der Beglaubigung
DE60122940T2 (de) Verfahren zum Online-Einkaufen mit hoher Betriebssicherheit
DE202019106383U1 (de) Elektronische Zahlungsvorrichtung
EP2790145A1 (de) Verfahren und System zum bargeldlosen Bezahlen oder Geldabheben mit einem mobilen Kundenterminal
DE102018112795A1 (de) Verfahren zur Erzeugung eines Finanzierungsangebots
DE102004049878B4 (de) System und Verfahren zur Überprüfung einer Zugangsberechtigung
EP1277185B1 (de) Verfahren zur verringerung der risiken von e-commerce-geschäften
DE60213281T2 (de) Verwaltungsverfahren zur bereitstellung eines zuganges zu einem verschlüsselten, auf einem netwerk zu übertragenen inhalt, sowie system und server zur durchführung dieses verfahrens
EP1274971A2 (de) Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken
DE10218729B4 (de) Verfahren zum Authentifizieren und/oder Autorisieren von Personen
WO1998043398A1 (de) Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle
DE60036417T2 (de) Verfahren zur durchführung von online kauftransaktionen
EP3977371A1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
DE102021003724A1 (de) Verfahren zur ldentifikation einer Person durch eine Kreditkartennummer und ldentifikationssystem

Legal Events

Date Code Title Description
8363 Opposition against the patent
8339 Ceased/non-payment of the annual fee