-
HINTERGRUND DER ERFINDUNG
-
1. Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft ein Authentifizierungsverfahren,
ein Authentifizierungssystem, ein Zahlungssystem, ein Nutzergerät und ein
Aufzeichnungsmedium, das ein Programm zum Ausführen einer Authentifizierung
enthält,
um eine Reihe von kommerziellen Transaktionen zu erleichtern.
-
2. Beschreibung der verwandten Technik
-
Falls
bei Transaktionen von Angesicht zu Angesicht der Käufer Bargeld
hat, wird die Transaktion dann gewöhnlich in bar abgewickelt,
und falls nicht, wird der Kauf meistens mittels Kreditkarte vollzogen. Kreditkarten
funktionieren so, dass eine Unterschrift allein genügt, wodurch
der Karteninhaber Einkäufe bis
zu einer gewissen Grenze in beteiligten oder Mitgliedsläden tätigen kann.
-
Kreditkarten
sind so praktisch (insofern als sie das Mitführen von Bargeld überflüssig machen), dass
die moderne Gesellschaft manchmal als bargeldlose Gesellschaft oder
Kreditkartengesellschaft bezeichnet wird.
-
Zudem
ist es einhergehend mit der jüngsten rapiden
Verbreitung des Internets und anderer derartiger Kommunikationsnetze
nun möglich
geworden, über
das Internet online einzukaufen. In diesem Fall erfolgt die Zahlung
mittels Übertragung
eines Mitglieds-ID oder Passwortes.
-
Jedoch
gehen verschiedenartige Sicherheitsprobleme und Nachteile mit Transaktionen
von Angesicht zu Angesicht einher, die mit einer Kreditkarte und
dergleichen abgewickelt werden, worin die Authentifizierung von
beteiligten Mitgliedsläden
und das Ausspähen
der Kartennummer eingeschlossen sind. Was den beteiligten Laden
anbelangt, ist es zusätzlich
schwierig, mit Sicherheit die wahre Identität des Karteninhabers zu bestimmen.
-
Zusätzlich besteht
im Falle des Online-Einkaufs und dergleichen die Möglichkeit,
dass heikle Informationen, wie beispielsweise Mitglieds-ID-Nummern
und Passwörter
(die typischerweise über
das Internet übertragen
werden müssen,
um die Transaktion zu vollziehen), unterwegs abgefangen und unberechtigt
verwendet werden, das heißt,
verwendet werden, um betrügerische
Käufe zu
tätigen.
-
US-A-5 883 810 beschreibt
ein Online-Handelssystem, das den Online-Handel über ein öffentliches Netz unter Verwendung
einer Online-Handelskarte erleichtert. Die "Karte" existiert nicht in physischer Form,
stattdessen aber in digitaler Form. Die Online-Handelskarte wird
für einen
Kunden durch eine ausstellende Institution elektronisch ausgestellt. Die
ausgestellte Karte ist einer permanenten Kundenkontonummer zugeordnet,
die im Namen des Kunden in der ausstellenden Institution geführt wird, um
das Risiko der verlorengegangenen oder gestohlenen Nummer zu beseitigen.
Wenn der Kunde eine Online-Transaktion vornehmen möchte, bittet
der Kunde die ausstellende Institution um Ausstellung einer Transaktionsnummer
für eine
einzelne Transaktion. Die ausstellende Institution erzeugt eine
temporäre
Transaktionsnummer und ordnet sie der permanenten Kontonummer in
einem Datenprotokoll zu. Der Kunde empfängt die Transaktionsnummer
und legt jene Nummer dem Händler
stellvertretend für
die Kundenkontonummer vor. Die Transaktionsnummer sieht wie eine
echte Kartennummer aus, und der Händler behandelt die Transaktionsnummer
genauso wie jede reguläre
Kreditkartennummer. Wenn der Händler
eine Anfrage zur Autorisierung vorlegt, erkennt die ausstellende
Institution die Nummer als Transaktionsnummer für eine Online-Handelskarte. Das
ausstellende Institut nimmt Bezug auf die Kundenkontonummer unter
Verwendung der Transaktionsnummer als Index und verarbeitet die
Autorisierungsanfrage unter Verwendung der tatsächlichen Kundenkontonummer
anstelle der stellvertretenden Nummer. Sobald die Autorisierungsanfrage
verarbeitet ist, setzt die ausstellende Institution noch einmal die
Transaktionsnummer für
die Kundenkontonummer ein und sendet eine Autorisierungsantwort
unter der Transaktionsnummer zurück
an den Händler.
-
Die
vorliegende Erfindung ist in den beigefügten unabhängigen Ansprüchen definiert,
auf die nun Bezug genommen werden sollte. Ferner sind bevorzugte
Merkmale in den ihnen beigefügten
Unteransprüchen
zu finden.
-
Daher
ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes
und brauchbares Authentifizierungsverfahren, ein Authentifizierungssystem,
ein Zahlungssystem, ein Nutzergerät und ein Aufzeichnungsmedium
vorzusehen, das ein Programm zum Ausführen einer Authentifizierung
enthält.
-
Die
oben beschriebenen Ziele der vorliegenden Erfindung werden in einem
Authentifizierungssystem zum Authentifizieren von Nutzern, die Beteiligte
an einer Transaktion sind, durch ein Authentifizierungsverfahren
erreicht, das die Schritte umfasst:
- (a) Liefern
eines passenden Schlüssels
für eine künftige Transaktion
an einen ersten Nutzer (Käufer);
- (b) Empfang des an den ersten Nutzer gelieferten passenden Schlüssels durch
einen zweiten Nutzer (Verkäufer);
und
- (c) Vergleichen des von dem ersten Nutzer an den zweiten Nutzer
gelieferten Schlüssels
mit dem Schlüssel,
der an den ersten Nutzer geliefert wurde, nachdem der zweite Nutzer
den Schlüssel
von dem ersten Nutzer empfangen hat.
-
Gemäß diesem
Aspekt der Erfindung kann die Verwendung von temporären Informationen
zum Authentifizieren von Transaktionen zwischen Nutzern A und B
ein sicheres, komfortables und hochzuverlässiges Authentifizierungssystem
vorsehen.
-
Andere
Ziele, Merkmale und Vorteile der vorliegenden Erfindung gehen aus
der folgenden eingehenden Beschreibung in Verbindung mit den beiliegenden
Zeichnungen deutlicher hervor.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Diagramm, das eine Konfiguration eines Authentifizierungs- und
Zahlungssystems gemäß der vorliegenden
Erfindung zeigt;
-
2 ist
ein Flussdiagramm, das Schritte in einer beispielhaften Konfiguration
zur beiderseitigen Authentifizierung und Bezahlung zeigt;
-
3 ist
ein Diagramm, das einen Bildschirm einer beispielhaften Transaktionsseite
zeigt;
-
4 ist
ein Diagramm, das Schritte bei einem Prozess zur Gleichheitsprüfung von
Transaktionen zeigt;
-
5A und 5B sind
Flussdiagramme, die Schritte bei einem beispielhaften Vorverarbeitungsprozess
zeigen;
-
6 ist
ein Diagramm, das Schritte bei einem Prozess zum Starten einer Transaktion
zeigt, die beginnt, bevor ein Kunde ein Restaurant betritt;
-
7 ist
ein Diagramm, das Schritte bei einem Prozess zum Verarbeiten einer
Transaktion an der Rezeption eines Restaurants zeigt;
-
8A und 8B sind
schematische Diagramme, die Typen von Transaktionsgleichheitsprüfungen zeigen;
-
9 ist
ein Blockdiagramm, das wichtige Funktionsblöcke in einem Authentifizierungs-
und Zahlungssystem zeigt;
-
10 ist
ein Diagramm, das eine beispielhafte Hardware-Konfiguration eines
Anbieters zeigt;
-
11 ist
ein Diagramm, das wichtige Funktionsblöcke in Nutzerterminals zeigt;
und
-
12 ist
ein schematisches Diagramm, das ein Authentifizierungsverfahren
zeigt, an dem ein Server und zwei Nutzer beteiligt sind.
-
EINGEHENDE BESCHREIBUNG DER ERFINDUNG
-
Unter
Bezugnahme auf die beiliegenden Zeichnungen folgt nun eine Beschreibung
von Ausführungsformen
der vorliegenden Erfindung. Es sei erwähnt, dass identische oder entsprechende
Elemente in den Ausführungsformen
in allen Zeichnungen mit identischen oder entsprechenden Bezugszeichen
versehen sind, wobei eingehende Beschreibungen solcher Elemente
einmal vorgenommen und danach weggelassen werden.
-
1 ist
ein Diagramm, das eine Konfiguration eines Authentifizierungs- und
Zahlungssystems gemäß der vorliegenden
Erfindung zeigt.
-
In 1 umfasst
das System Terminals 101 bis 10N eines Nutzers A (eines ersten Nutzers,
wie z. B. einer Einzelperson), Terminals 201 bis 20M eines Nutzers B (eines zweiten Nutzers,
wie z. B. eines Ladens), ein Internet-Kommunikationsnetz 30 und
einen Anwendungsdienst-Anbieter 40. Zusätzlich hat der Anbieter 40 ein
Authentifizierungs-/ Zahlungssystem 41, eine Datenbank 42 des
Nutzers A und eine Datenbank 43 des Nutzers B.
-
Der
Nutzer A ist ein Nutzer dieses Systems, das heißt, eine Person, die eine Dienstleistung
in Anspruch nimmt oder ein Produkt kauft. Der Nutzer B ist auch
ein Nutzer dieses Systems und führt
eine Transaktion mit dem Nutzer A durch und bietet eine Dienstleistung
an oder verkauft ein Produkt.
-
Die
Datenbank 42 des Nutzers A enthält eine ID-Nummer des Nutzers
A, ein Passwort, die Zahlung oder Zahlungsinformationen und Informationen bezüglich der
Autorisierung zum Kaufen von Ware. Ähnlich enthält die Datenbank 43 des
Nutzers B eine ID-Nummer des Nutzers B, ein Passwort, die Zahlung
oder Zahlungsinformationen und die Autorisierung zum Kaufen von
Ware.
-
Das
Authentifizierungs- und Zahlungssystem 41 verwendet temporäre Informationen,
wie später beschrieben,
um Transaktionen zwischen den Nutzern A und B zu authentifizieren,
um ein sicheres, komfortables und hochzuverlässiges Zahlungssystem vorzusehen.
Zusätzlich
prüft das
Authentifizierungs- und
Zahlungssystem 41 auch, ob die Nutzer A und B dazu autorisiert
sind, das System zu verwenden, und ob die Nutzer A und B dazu autorisiert
sind, die besondere künftige
Transaktion durchzuführen.
-
Zudem
brauchen die Terminals 101 bis 10N des Nutzers A und die Terminals 201 bis 20M des
Nutzers B keine ortsfesten Terminals zu sein. Durch Installieren
eines Browsers und Verbinden mit einem Anwendungsdienst-Anbieter 40 über das
Kommunikationsnetz 30 ist es möglich, die Webseite anzuschauen,
die durch den Anbieter 40 bereitgestellt wird.
-
2 ist
ein Flussdiagramm, das Schritte in einer beispielhaften Konfiguration
zur beiderseitigen Authentifizierung und Bezahlung zeigt.
-
Wenn
zum Beispiel ein reisender Handelsvertreter (Nutzer B) die Wohnung
besucht, möchte der
Wohnungsinhaber (Nutzer A) wissen, ob der Vertreter legitimiert
ist und der Preis vernünftig
ist, und umgekehrt möchte
der Vertreter wissen, ob die Person, die ihm die Tür öffnet, für die Ware
zahlungsfähig
ist. Beide Fragestellungen können
mit Hilfe eines tragbaren Terminals beantwortet werden.
-
Mit
anderen Worten: durch Ausführen
einer Autorisierung unter Anwendung der folgenden Schritte kann
die Ware in dem Wissen, dass kein Beteiligter für den anderen ein Problem darstellt,
sicher übergeben
werden.
-
Es
wird angenommen, dass die Nutzer A und B (im Folgenden manchmal
als Käufer
und Verkäufer bezeichnet)
dieses Systems Abonnenten des Anwendungsdienst-Anbieters 40 sind
und dass der Käufer
und der Verkäufer
bei dem Schritt S10 jeweils individuell registriert worden sind.
-
Wenn
als Nächstes
der Verkäufer
den Käufer in
dessen Wohnung anruft, hat jeder im Voraus ein tragbares Terminal
und dergleichen bereitgestellt. Dabei geben der Käufer und
der Verkäufer
ihre jeweiligen Passwörter
A und B ein, wobei der Anbieter bei Schritt S11 die Authentifizierung
vorsieht, dass auf den Dienst zugegriffen werden kann.
-
Als
Nächstes
wird bei Schritt S12 bestimmt, ob der Käufer und der Verkäufer jeweilig
dazu in der Lage sind oder nicht, sich an der Transaktion zu beteiligen.
Zum Beispiel wird bestimmt, ob der Käufer dazu autorisiert ist oder
nicht, die Ware zu kaufen, und ob der Verkäufer dazu autorisiert ist,
die Ware zu verkaufen.
-
Der
Anbieter 40 prüft
die Datenbank 42 des Käufers
(des Nutzers A) und die Datenbank 43 des Verkäufers (des
Nutzers B). Daher kann ein Käufer, bei
dem festgestellt wird, dass er keine Autorisierung zum Kauf der
Ware besitzt, keine weiteren Transaktionen mehr durchführen. Ähnlich kann
ein Verkäufer, bei
dem festgestellt wird, dass er keine Autorisierung zum Verkaufen
der Ware besitzt, keine weiteren Transaktionen mehr durchführen. Dadurch
wird es möglich,
jene Käufer,
die nicht zahlungsfähig
sind, und jene Verkäufer,
die nicht zum Verkauf befähigt sind,
zu eliminieren, wodurch eine sichere geschäftliche Transaktion ermöglicht wird.
-
Falls
festgestellt wird, dass sowohl der Käufer zum Kauf befähigt ist
als auch der Verkäufer
zum Verkauf befähigt
ist, erfolgt dann bei Schritt S13 die Selektion von Transaktionsschlüsseln.
-
3 ist
ein Diagramm, das einen Bildschirm für eine beispielhafte Transaktionsseite
zeigt.
-
Wie
in 3 gezeigt, hat der Bildschirm der Transaktionsseite
Transaktionsschlüssel
1–N sowie Schaltflächen 501 bis 50N des
Nutzers A (des Käufers)
und Schaltflächen 511 bis 51N des
Nutzers B (des Verkäufers),
die jenen Schlüsseln
entsprechen.
-
Die
Nutzer A und B schauen auf den Bildschirm mit der gleichen Transaktionsseite.
Der Bildschirm mit der Transaktionsseite zeigt die Transaktionsschlüssel, die
verwendet werden können.
-
Bei
Schritt S13 entscheiden der Käufer
und der Verkäufer
gemeinsam, welche Transaktionsschlüssel sie verwenden wollen,
wobei sie im weiteren Verlauf die Schaltflächen anklicken. Falls zum Beispiel
der Transaktionsschlüssel 2 verwendet
werden soll, klickt dann der Käufer
auf die Schaltfläche 502 und klickt der Verkäufer auf
die Schaltfläche 512 .
-
Wenn
diese Schaltflächen
betätigt
sind, werden die Nutzer jeweils mit separaten Schlüsseln beliefert,
die zusammenpassen (im Folgenden passende Schlüssel, die nicht mit identischen
Schlüsseln
zu verwechseln sind), wobei solche Schlüssel auf den jeweiligen Bildschirmen
des Käufers
und Verkäufers bei
Schritt S15 angezeigt werden.
-
Als
Nächstes
teilen der Nutzer A und der Nutzer B dem jeweils anderen mündlich die
passenden Schlüssel
mit, die von dem Anbieter 40 geliefert wurden.
-
Als
Nächstes
geben die Nutzer A und B bei Schritt S16 jeweils den passenden Schlüssel, der durch
den anderen geliefert wurde, bei der gemeinsamen Transaktionsnummer
ein (hier die Nummer, die dem Transaktionsschlüssel 2 entspricht).
-
Bei
Schritt S17 bestimmt der Anbieter 40, ob die gemeinsame
Transaktionsnummer und die zwei passenden Schlüssel von dem Käufer und
Verkäufer dieselben
Schlüssel
sind oder nicht, die durch den Anbieter 40 geliefert wurden,
indem die Schlüssel verglichen
werden.
-
Bei
Schritt S18 führt
der Anbieter 40 dann die Resultate der Bestimmung dem Käufer und
Verkäufer
zu.
-
Falls
der Vergleich gut ist, ist dann klar, dass es mit den Beteiligten
keine Probleme gibt und die Ware den Besitzer wechselt, womit die
Transaktion endet.
-
Als
Nächstes
verwendet der Anbieter 40 die Zahlungsfunktion, um bei
Schritt S19 die Zahlung auszuführen.
-
Es
sei erwähnt,
dass bei Bedarf, wenn durch den Anbieter 40 jedem der passende
Schlüssel
des anderen mitgeteilt wird, den Nutzern A und B der zur Zahlung
erforderliche und festgelegte Geldbetrag mitgeteilt werden kann.
-
Zusätzlich sei
erwähnt,
dass der Verkäufer
B, auch wenn er in dem oben beschriebenen Fall eine Person ist,
eine Korporation sein kann.
-
Unter
Verwendung von 4 wird nun der Prozess zum Vergleichen
der Schlüssel
(Schritte S14–S18
in der obigen 2) beschrieben.
-
4 ist
ein Diagramm, das Schritte bei einem Prozess zur Gleichheitsprüfung von
Transaktionen zeigt.
-
In 3 klickt
der Nutzer A, wie oben beschrieben, für den Transaktionsschlüssel 2 die Schaltfläche 502 an und klickt der Nutzer B die Schaltfläche 512 an, mit dem Ergebnis, dass bei den Schritten
S21 bzw. S22 ein persönlicher
Schlüssel (passender
Schlüssel)
A an den Nutzer A geliefert wird und ein persönlicher Schlüssel (passender Schlüssel) B
an den Nutzer B geliefert wird.
-
Der
persönliche
Schlüssel
A und der persönliche
Schlüssel
B sind verschiedene Schlüssel,
und beide Schlüssel
stellen Informationen dar, die für
den Transaktionsschlüssel 2 relevant
sind. Falls die persönlichen
Schlüssel
A und B passen, können
dann Informationen erhalten werden, die für den Transaktionsschlüssel 2 relevant
sind.
-
Der
Transaktionsschlüssel 2 ist
beiden Nutzern gemeinsam. Jedoch stellt der persönliche Schlüssel A Informationen dar, die
nur dem Nutzer A bekannt sind, und gleichfalls ist der persönliche Schlüssel B nur
dem Nutzer B bekannt.
-
Die
Nutzer A und B tauschen persönliche Schlüssel A und
B bei Schritt S23 aus. Bei den Schritten S25, S26 werden auf einem
durch den Anbieter 40 bereitgestellten Bildschirm die von
jedem der Nutzer an den anderen gelieferten Schlüssel bezüglich des Transaktionsschlüssels 2 eingegeben.
-
Die
individuellen Schlüsseleingaben
werden, wie zum Beispiel bei den Schritten S25, S26 in 4 gezeigt,
durch die Nutzer, für
die die Bildschirme bereitgestellt worden sind, in die Bildschirme
A und B eingegeben, wobei die Bildschirme dieselben wie jener sind,
der durch den Anbieter 40 bereitgestellt wurde.
-
Es
sei erwähnt,
dass der persönliche
Schlüssel
selbst bei Schritt S26 nicht dargestellt ist, wie im Diagramm gezeigt.
-
Der
Anbieter 40 bestimmt dann, ob der persönliche Schlüssel A des Nutzers A und der
persönliche
Schlüssel
B, der von dem anderen Beteiligten für die Transaktion erhalten
wurde, passen oder nicht, und bei Schritt S27 werden die Resultate
jener Bestimmung dem Nutzer A zugeführt. Ähnlich bestimmt der Anbieter
auch, ob der persönliche
Schlüssel
B des Nutzers B und der persönliche
Schlüssel
A, der von dem anderen Beteiligten für die Transaktion erhalten
wurde, passen oder nicht, und bei Schritt S28 werden die Resultate
jener Bestimmung dem Nutzer B zugeführt.
-
Falls
sie passen, ist dann durch den Anbieter 40 entschieden
worden, dass die Personen, die tatsächlich präsent sind, dazu autorisiert
sind, die Transaktionen durchzuführen.
-
Die
vorliegende Erfindung kann auch in einem Restaurant zum Einsatz
kommen, wobei eine Beschreibung einer Ausführungsform der vorliegenden
Erfindung unter Bezugnahme auf dieselbe und auf 5A, 5B, 6 und 7 erfolgt.
-
5A und 5B sind
Flussdiagramme, die Schritte in einem beispielhaften Diagramm eines Vorverarbeitungsprozesses darstellen,
das eine Variante der in 4 abgebildeten Grundlage zeigt. 6 ist
ein Diagramm, das Schritte bei einem Prozess zum Starten einer Transaktion
zeigt, die beginnt, bevor ein Kunde ein Restaurant betritt.
-
Es
wird angenommen, dass sowohl der Kunde des Restaurants als auch
das Restaurant, die dieses System nutzen, Abonnenten bei demselben
Anwendungsdienst-Anbieter sind und sich individuell registrieren
lassen haben.
-
In 5A lässt sich
der Restaurantbenutzer bei Schritt S30 bei einem Anbieter registrieren
und empfängt
bei Schritt S31 ein persönliches
ID und Passwort.
-
In 5B lässt sich
das Restaurant bei Schritt S32 bei dem Anbieter registrieren und
empfängt
bei Schritt S33 ein persönliches
ID und Passwort.
-
6 ist
ein Diagramm, das Schritte bei einem Prozess zum Starten einer Transaktion
zeigt, die beginnt, bevor ein Kunde ein Restaurant betritt.
-
Der
Kunde des Restaurants setzt sich unter Verwendung eines Terminals,
wie etwa eines Personalcomputers oder eines tragbaren Terminals,
mit einem Anbieter in Verbindung, gibt ein ID/Passwort ein und loggt
sich ein (bei Schritt S40). Als Nächstes spezifiziert der Restaurantkunde
bei Schritt S41 einen Transaktionstyp oder einen Authentifizierungsbereich.
Speziell gibt der Kunde an, dass er von dem betreffenden Restaurant
eine besondere Dienstleistung in Anspruch nehmen oder einen Artikel
kaufen möchte.
-
Dabei
kann der Restaurantkunde bei Bedarf Bedingungen der Transaktion
spezifizieren (zum Beispiel ob ein privater Raum benötigt wird
usw.).
-
Bei
Schritt S42 wird ein Transaktionsschlüssel ausgewählt und wird ein persönlicher
Schlüssel
A erhalten.
-
Der
Kunde wählt
dann bei Schritt S42 einen Transaktionsschlüssel aus und erhält einen
persönlichen
Schlüssel
A von dem Anbieter.
-
Danach
informiert jener Anbieter bei Schritt S43 das bezeichnete Restaurant
per E-Mail, dass eine Transaktionsanfrage (hier eine Reservierung) vorliegt,
und sieht einen Transaktionsschlüssel
vor.
-
Im
Restaurant wird die Reservierung bei Schritt S44 empfangen. Das
Restaurant setzt sich bei Schritt S45 mit dem Anbieter in Verbindung,
gibt ein ID/Passwort ein und loggt sich ein. Als Nächstes wird bei
Schritt S46 der vorgesehene Transaktionsschlüssel entweder ausgewählt oder
eingegeben und wird ein persönlicher
Schlüssel
B von dem Anbieter erhalten.
-
7 ist
ein Diagramm, das Schritte bei einem Prozess zum Verarbeiten einer
Transaktion an der Rezeption des Restaurants zeigt. Der Kunde ist jetzt
eingetroffen.
-
Der
Restaurantkunde kommt bei Schritt S50 an der Rezeption an und teilt
der Person an der Rezeption mündlich
den Transaktionsschlüssel
und den persönlichen
Schlüssel
A mit.
-
Es
sei erwähnt,
dass die Lieferung des Transaktionsschlüssels A und des persönlichen Schlüssels an
das Restaurant per E-Mail erfolgen kann und anstelle des Kunden
durch den Anbieter vorgenommen werden kann.
-
Die
Person an der Rezeption des Restaurants teilt dann bei Schritt S51
dem Kunden mündlich den
Transaktionsschlüssel
und den persönlichen Schlüssel B mit.
-
Danach
setzen sich das Restaurant und der Restaurantkunde bei den Schritten
S52 und S54 jeweils separat mit dem Anbieter in Verbindung, geben ihre
jeweiligen IDs und Passwörter
ein und loggen sich ein.
-
Der
Restaurantkunde gibt bei Schritt S53 den Transaktionsschlüssel, den
persönlichen
Schlüssel
B und einen Geldbetrag auf einem durch den Anbieter bereitgestellten
Bildschirm ein. Ähnlich
gibt auch das Restaurant bei Schritt S55 den Transaktionsschlüssel, den
persönlichen
Schlüssel
A und einen Geldbetrag ein.
-
Der
Anbieter bestimmt dann, ob die separaten Transaktionsschlüssel für den Transaktionsschlüssel passen,
und informiert bei Schritt S56 das Restaurant und den Restaurantkunden über die
Resultate jener Bestimmung.
-
Bei
den Schritten S57 und S58 werden die Gleichheitsprüfungsresultate
an den jeweiligen Terminals des Restaurants und des Restaurantkunden angezeigt.
-
Als
Resultat kann der Restaurantkunde, der eine Reservierung vornimmt,
eine Dienstleistung mit den gewünschten
Konditionen in Anspruch nehmen.
-
Es
sei erwähnt,
dass nicht unbedingt eine Spalte für den Betrag vorgesehen sein
muss und auch nicht unbedingt ein Betrag zugeführt werden muss, um die Authentifizierung
auszuführen.
-
Der
Anbieter 40 bestimmt, wie oben beschrieben, ob der gemeinsame
Transaktionsschlüssel
auf der einen Seite und die individuellen Schlüssel A und B auf der anderen
Seite tatsächlich
passen. Solche Bestimmungen erfolgen nach zwei Typen, wie in 8A und 8B gezeigt.
-
8A und 8B sind
schematische Diagramme, die Typen von Transaktionsgleichheitsprüfungen zeigen.
Ein Typ ist der von 8A, bei dem der Anbieter persönliche Schlüssel A und
B für einen gemeinsamen
Transaktionsschlüssel
vorsieht. Der oben beschriebene Prozess ist ein Beispiel für solch einen
Bestimmungstyp.
-
Im
Gegensatz dazu zeigt 8B ein Beispiel, bei dem persönliche Schlüssel A und
B jeweils einzigartige Informationen liefern und in der Kombination
den gemeinsamen Transaktionsschlüssel
bilden.
-
Solche
einzigartigen Informationen können zum
Beispiel die persönlichen
IDs sein, die zur Authentifizierung verwendet werden. Als Alternative
und zusätzliche
Sicherheitsvorkehrung kann das persönliche ID selbst, das zur Verifizierung
verwendet wird, zum Beispiel durch ein temporäres persönliches ID ersetzt werden,
das nur zum Zweck des Einloggens verwendet wird.
-
Der
gemeinsame Transaktionsschlüssel selbst
wird einfach zum Identifizieren der Transaktion verwendet und braucht
nicht unbedingt geheimgehalten werden. Um jedoch einen besonderen
Transaktionsschlüssel
von einem anderen zu unterscheiden, ist es wünschenswert, einen spezifischen
Transaktionsschlüssel
zu erzeugen.
-
Um
zum Beispiel einen gemeinsamen Transaktionsschlüssel zu bilden, genügt es, die
zwei persönlichen
Schlüssel
A und B einfach zusammenzuführen,
um eine einzigartige dritte Nummer zu bilden. Oder es kann, als
Alternative, solch eine einzigartige Nummer durch Ausführen irgendeiner
logischen Berechnung auf der Basis der persönlichen Schlüssel A und
B erzeugt werden.
-
Falls
zum Beispiel der persönliche
Schlüssel A
aus der Zahl 1234 besteht und der persönliche Schlüssel B aus den Zahlen 5678
besteht, kann die gemeinsame Transaktion einfach 12345678 lauten. Alternativ
dazu können
die zwei Zahlen des persönlichen
Schlüssels
multipliziert werden, woraus sich ein gemeinsamer Transaktionsschlüssel ergibt,
der aus der Zahl 7006652 besteht. Ein anderer alternativer gemeinsamer Transaktionsschlüssel kann
unter Verwendung eines Logarithmus der zwei persönlichen Schlüssel A und
B erzeugt werden.
-
Als
vorteilhaft wird empfunden werden, dass es bei dem Bestimmungsprozess
des in 8B gezeigten Typs nicht erforderlich
ist, einen persönlichen Schlüssel zu
erzeugen und bereitzustellen.
-
Die
vorliegende Erfindung kann auch in Hotelreservierungssystemen zum
Einsatz kommen.
-
Wenn
zum Beispiel eine Reservierung in einem Hotel vorgenommen wird,
das diesen Dienst abonniert hat, kann der Kunde ein Internet-fähiges Terminal
(ein tragbares oder ein anderes) verwenden, um eine Reservierung
vorzunehmen und einen persönlichen
Schlüssel
A (eine Reservierungsnummer) zu erhalten. In dem Hotel, in dem die
Reservierung erfolgt, wird die Reservierung des Kunden bestätigt und
wird ein persönlicher
Schlüssel
B (eine Bestätigungsnummer)
an den Kunden geliefert, der die Reservierung vornimmt.
-
Der
Kunde, der die Reservierung vornimmt, gibt dann die Bestätigungsnummer
ein, um eine Prüfung
des Hotels zu vollenden. Beim Einchecken verwendet das Hotel die
Reservierungsnummer von dem Kunden, um den Kunden zu authentifizieren
und die Zahlung zu bestätigen.
-
Zudem
kann die vorliegende Erfindung auch an die Verwendung beim Vornehmen
von Reservierungen in einem Vergnügungspark, einem Kino oder dergleichen
angepasst werden.
-
Beim
Vornehmen einer Reservierung beispielsweise in einem teilnehmenden
Vergnügungspark
oder einer anderen derartigen Einrichtung erwirbt der Kunde zuerst
eine Reservierungsnummer, tauscht etwaige erforderliche Informationen
aus und kann Zugang zu der Einrichtung erlangen, indem er die Reservierungsnummer
an einem Computer vor Ort eingibt.
-
9 ist
ein Blockdiagramm, das die wichtigsten Funktionsblöcke in einem
Authentifizierungs- und Zahlungssystem zeigt.
-
Eine
Zahlungseinheit 54 wickelt die Transaktion ab, wenn eine
Authentifizierung und Transaktion ausgeführt worden sind. Eine Mitteilungseinheit 55 beliefert
beide Nutzer der Transaktion mit verschiedenen Schlüsseln, versieht
die Nutzer mit Informationen diesbezüglich, ob die Schlüssel passen,
und beliefert die Nutzer im Allgemeinen mit Informationen hinsichtlich
der Transaktion.
-
Eine
Empfangseinheit 56 empfängt
die passenden Schlüssel,
die an jeden Nutzer geliefert wurden und die die Nutzer austauschen.
Nachdem ein zweiter Nutzer den Schlüssel von dem ersten Nutzer empfangen
hat, prüft
und authentifiziert die Vergleichseinheit 57 den Schlüssel. Ähnlich authentifiziert
die Vergleichseinheit 57 den Schlüssel, nachdem der erste Nutzer
den Schlüssel
von dem zweiten Nutzer empfangen hat.
-
Die
Glaubwürdigkeitsprüfeinheit 58 überprüft, dass
die Nutzer des Systems dazu autorisiert sind, das System zu verwenden,
und dazu befähigt sind,
sich an der Transaktion zu beteiligen.
-
10 ist
ein Diagramm, das eine beispielhafte Hardware-Konfiguration 40 eines
Anbieters zeigt.
-
Die
Hardware-Konfiguration 40 umfasst, wie in 10 gezeigt,
eine Eingabevorrichtung 61, die eine Tastatur, eine Zeigevorrichtung
und dergleichen enthält;
eine zentrale Verarbeitungseinheit (CPU) 62; einen Nur-Lese-Speicher
(ROM) 63; einen Speicher mit wahlfreiem Zugriff (RAM) 64;
eine Schnittstelle (IF) 65, die mit einem Kommunikationsnetz 20 verbindet;
einen internen Bus 66; eine Schnittstelle (IF) 65, die
mit einem Festplattenlaufwerk (HDD), Drucker und Scanner verbindet;
ein anderes HDD 68; ein Diskettenlaufwerk (FDD) 69,
das Informationen von einer Diskette (FD) liest und Informationen
auf diese schreibt; eine CD-ROM-Laufwerkseinheit 70, die
Informationen von einer CD-ROM liest; und einen Controller 71,
der die Anzeige einer Anzeigeeinheit 74 steuert.
-
Die
Funktionen der verschiedenartigen Hardwareelemente sind gemeinhin
bekannt, so dass eine Beschreibung davon weggelassen wird. Als vorteilhaft
kann empfunden werden, dass der Zweck solch einer Konfiguration
das Vornehmen der Authentifizierung unter Verwendung eines Aufzeichnungsmediums
ist, auf dem ein Programm zum Ausführen der Authentifizierung
gemäß der vorliegenden Erfindung
aufgezeichnet ist, um zu bewirken, dass die CPU 62 das
Programm ausführt
und die Authentifizierung vornimmt.
-
Es
sei erwähnt,
dass das Aufzeichnungsmedium, auf dem das Programm zum Vornehmen
der Authentifizierung gemäß der vorliegenden
Erfindung aufgezeichnet ist, eines von einer Reihe von Medien sein
kann, die durch einen Computer verwendbar sind und die Magnetplatten
wie etwa Disketten, Festplatten, optische Platten (CD-ROM, CD-R,
CD-R/W, DVD-ROM,
DVD-RAM, etc.), magnetooptische Platten und Speicherkarten enthalten.
-
11 ist
ein schematisches Diagramm, das wichtige Funktionsblöcke in Nutzerterminals
A und B zeigt.
-
Die
Konfiguration umfasst, wie in dem Diagramm gezeigt, eine Sendeeinheit 80,
eine Empfangseinheit 81, eine Eingabeeinheit 82 und
eine Ausgabeeinheit 83.
-
Die
Sendeeinheit 80 sendet Informationen, die die künftige Transaktion
betreffen, an einen Server und sendet ferner Schlüssel zwischen
Nutzern.
-
Die
Empfangseinheit 81 empfängt
die passenden Schlüssel
für die
Transaktion von dem Server und empfängt ferner auch die Gleichheitsprüfungsresultate.
-
Die
Eingabeeinheit 82 wird verwendet, um Positionen einzugeben,
die für
die Authentifizierung und Zahlung benötigt werden, wie etwa IDs,
Passwörter
und passende Schlüssel.
-
Die
Ausgabeeinheit 83 zeigt die an die Nutzerterminals gesendeten
Informationen bezüglich der
Authentifizierung und Bezahlung an.
-
Als
günstig
wird empfunden werden, wie oben beschrieben, dass es durch die Ausführungsformen
der vorliegenden Erfindung unnötig
wird, Kreditkarten oder Bargeld mit sich zu führen, was einen Vorteil insofern
darstellt, als Bargeld und Kreditkarten verlorengehen oder gestohlen
werden können
und, im Falle von Kreditkarten, die Kartennummern gestohlen und
missbraucht werden können,
ohne die Karten selbst zu stehlen. Dadurch, dass keine Kreditkarten
und auch kein Bargeld mehr mitgeführt werden müssen, werden
diese Sicherheitssorgen eliminiert.
-
Unter
Bezugnahme auf 12 folgt nun eine Beschreibung
eines Verfahrens zum Authentifizieren einer Transaktion, die einen
Reservierungsserver, der als Authentifizierungszentrale wirkt, und
ein Nutzer-Paar einschließt.
-
12 ist
ein schematisches Diagramm, das ein Authentifizierungsverfahren
zeigt, an dem ein Server und zwei Nutzer beteiligt sind. Das Verfahren schließt einen
Server 100, einen Käufer
(der ebensogut ein Verkäufer
sein könnte) 101 und
einen Verkäufer
(der ebensogut ein Käufer
sein könnte) 102 ein, wie
in 12 gezeigt.
-
Bei
Schritt
gibt
der Server an den Käufer
101 einen
passenden Schlüssel
für eine
künftige Transaktion
als Antwort auf eine Anfrage von dem Käufer
101 aus. Dieser
passende Schlüssel
ist ein temporärer
Schlüssel
und soll für
Dritte unbekannt bleiben.
-
Bei
Schritt
informiert
der Käufer
101 den Verkäufer
102 über den
passenden Schlüssel,
der von dem Server bereitgestellt wurde.
-
Bei
Schritt
führt der
Verkäufer
102 den passenden
Schlüssel,
der durch den Käufer
101 vorgesehen
wurde, dem Server
100 zu.
-
Bei
Schritt
erifiziert
der Server
100, dass der passende Schlüssel, den er an den Käufer
101 geliefert
hat, derselbe wie der passende Schlüssel ist, der durch den Verkäufer
102 an
den Server
100 geliefert wurde.
-
Bei
Schritt
werden
dann, falls die Resultate ergeben, dass die Schlüssel passen, der Käufer
101 und
der Verkäufer
102 diesbezüglich benachrichtigt.
-
Der
Server 100 kann, wie oben beschrieben, eine Beziehung zwischen
einem Käufer 101 und
einem Nutzer 102, der den Schlüssel von dem Käufer 101 erhält, auf
der Basis der Ausstellung eines temporären passenden Schlüssels einrichten,
wobei beide Nutzer über
die Resultate informiert werden.
-
Zusätzlich sieht
in dem Fall, dass sich der Käufer 101 und
der Verkäufer 102 registrieren
lassen müssen,
um dieses System zu nutzen, das oben beschriebene Verfahren eine
Authentifizierung derart vor, dass die Teilnehmer an der Transaktion
autorisierte Nutzer des Systems sind, wodurch zusätzliche Sicherheit
geboten wird.
-
Die
obige Beschreibung ist vorgesehen, um jeden Fachmann in die Lage
zu versetzen, die Erfindung zu verwenden, und stellt den Modus dar,
den die Erfinder zum Umsetzen der Erfindung als den besten erachten.
-
Die
vorliegende Erfindung ist nicht auf die speziell offenbarten Ausführungsformen
begrenzt, und Veränderungen
und Abwandlungen können
vorgenommen werden, ohne vom Umfang der vorliegenden Erfindung abzuweichen.
-
Die
vorliegende Anmeldung basiert auf der
japanischen Prioritätsanmeldung Nr. 2000-256340 , eingereicht
am 25. August 2000.