EP2543010A1 - Mobile radio-based transaction system - Google Patents

Mobile radio-based transaction system

Info

Publication number
EP2543010A1
EP2543010A1 EP11707339A EP11707339A EP2543010A1 EP 2543010 A1 EP2543010 A1 EP 2543010A1 EP 11707339 A EP11707339 A EP 11707339A EP 11707339 A EP11707339 A EP 11707339A EP 2543010 A1 EP2543010 A1 EP 2543010A1
Authority
EP
European Patent Office
Prior art keywords
mobile
transaction
user
location
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP11707339A
Other languages
German (de)
French (fr)
Inventor
Patrick Ams
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP2543010A1 publication Critical patent/EP2543010A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Definitions

  • the present invention has for its object to provide a highly secure, cashless payment and transaction system for one or more users available.
  • a cashless payment system in which instead of the previously used credit card, usually a credit card or a debit card made of plastic material, the mobile phone occurs.
  • NFC Near Field Communication
  • PDA Personal Digital Assistant
  • transactions can also be carried out between two users, reciprocal scanning of the mobile phones or PDAs or other communication devices being conceivable.
  • Authentication or identification via a barcode or NFC method, or via another optical / graphical or electromagnetic or sound-based identification signal in combination with a mobile Telephone or a PDA can also be used for other purposes, such as a customer card or to identify employees.
  • the transaction process proposed according to the invention starts with a bar code or another optical or graphic, electromagnetic or sound-based signal being requested by a user manually or automatically via the mobile telephone, the personal digital assistant (PDA) or another communication device .
  • PDA personal digital assistant
  • a wireless connection is established with the transaction terminal, which ensures a secure connection of the mobile phone, PDA or other communication device to the central system server.
  • This secure wireless connection established in the absence of a wireless network connection requests a barcode or other identification over that connection.
  • the barcode or other optical / graphic or electromagnetic information is generated by the central system server and sent to the requesting mobile or PDA or other requesting communication device.
  • the bar code or an alternative optical / graphic or electromagnetic signal is sent to the transaction terminal, e.g. a modified card reader, as it is widely used today, scanned or read.
  • the generated read or scanned identification is transmitted together with transaction information to the central system server.
  • the barcode can also be displayed as a number combination on the display of the mobile phone. As a result, the use of the mobile-based transaction system is also possible if the transaction terminal has no reading unit for barcodes or this is damaged.
  • this central system server which has generated the barcode or the other identification, checks the identification, the transaction information, security criteria, such as location and time, and possibly other restrictions, such as a possibly existing transaction limit, such as an account limit at a bank.
  • the central system server sends the transaction request via the radio network connection or, if it does not arrive via the protected wireless connection, via the transaction terminal to the requesting user. This confirms the transaction or rejects it. Upon confirmation, the transaction is executed and sent as executed to the transaction terminal. If rejected by the user (user), the transaction is aborted.
  • the transaction process can also be represented as follows.
  • the bar code or the other optical / graphic or electromagnetic information or identification signal is generated directly in the mobile phone or the PDA or a differently configured communication device.
  • the bar code or an alternative optical / graphic or electromagnetic signal is then scanned or read at the transaction terminal, such as a modified card reader, as it is widely used today.
  • the generated read or scanned identification is transmitted together with transaction information to the central system server.
  • this central system server which in the same way generates the barcode as the mobile phone, checks the identification transmitted by the transaction terminal, the transaction information, security criteria, e.g. Place and time, and possibly other restrictions, e.g. a possibly existing transaction limit, e.g. an account limit with a bank.
  • the central system server returns the transaction request to the transaction terminal for confirmation.
  • the user confirms the transaction or rejects it.
  • the user may e.g. enter a PIN number at the transaction terminal.
  • the entry of a PIN number at the transaction terminal may be made either directly after scanning the bar code or only after the central system server has verified the identification, transaction information and security criteria transmitted by the transaction terminal.
  • the user can also enter a PIN code on the mobile phone or PDA before the barcode is generated.
  • the transaction is executed and sent as executed to the transaction terminal. If rejected by the user (user), the transaction is aborted. This transaction process is particularly advantageous when the user resides abroad and thus incur high fees for data communication between the central system server and the mobile phone.
  • the bar code generated by the central system server or alternatively the other graphic / optical or electromagnetic signal is generated in the system server and the validity of the generated bar code or the alternative identification is limited in time.
  • the time limit may e.g. limited to 300 seconds.
  • the generation of the barcode within the mobile phone or PDA or a differently configured communication means may be used.
  • a location system such as the Global Positioning System (GPS) or another satellite-based location system
  • GPS Global Positioning System
  • a determination of the location of the user (user) via the radio network in question such as the network in which the mobile phone provides communication services. If the location of the user and the location of the identification do not match, the transaction is rejected. Furthermore, a rejection of the transaction takes place when the distance between two or more identification locations is too large to be covered in a defined period of time.
  • the location of the user can be determined either on demand, ie arbitrarily, continuously or at well-defined time intervals, which provides the plausibility of a comparison of the location, ie the location of the user with the location in which the identification is to be made, in addition plausibilized and the meaningfulness increased drastically.
  • the satellite-based location system such as e.g. the Global Positioning System (GPS), or another satellite positioning system, to determine the location of the user.
  • GPS Global Positioning System
  • the location of the user can be determined via the radio network in which the user's mobile phone or PDA is integrated via the corresponding radio network or mobile radio network. If the user is within or outside a defined geographic location, depending on the point of view, the requested transaction may be rejected.
  • the definition is the localization of the user, who must be either inside or outside a defined geographic location to perform the plausibility check of the requested transaction.
  • the theft protection primarily relates to the theft of the communication device, ie in this case the theft of the mobile phone or the PDA (Personal Digital Assistant).
  • the entry of a ⁇ is required upon confirmation of the transaction.
  • the theft protection implemented above within security level 3 it is possible to display a photo of the user on the transaction terminal. This means that the central server sends a photograph of the user deposited there to the relevant transaction terminal carrying out the identification on site.
  • the solvency can also be obtained if there is no wireless connection between the mobile phone or the PDA or another electronic communication device to a regular radio network.
  • a data radio connection e.g. Bluetooth, which establishes a connection to the point-of-sale terminal via which a direct connection to the central server, which was not accessible via the regular radio network, is established.
  • a point-of-sale terminal as a data radio connection to the server.
  • the embodiment variant described above can also be used here, in which a barcode is generated in the mobile telephone or PDA or another communication device and then scanned. In this embodiment can be completely dispensed with a direct connection between the mobile phone and server.
  • transactions can also be performed between multiple users by scanning the bar code or the other graphic or visual identification feature interchangeably. All that is required is that the mobile phone or Personal Digital Assistant has a camera.
  • the security is given again by the position, since when scanning a barcode from a device A to a device B both devices must have the same position.
  • the central server can send a barcode or another suitable optical or electromagnetic signal to a website with the involvement of the Internet.
  • the user just scans this barcode, which is displayed on the monitor of a transaction terminal, from the screen of the same.
  • the user uses his mobile phone, which sends the scanned barcode to the central server. This in turn sends the payment request to the mobile phone, where it is still to be confirmed by the user before the transaction is executed.
  • the proposed transactions according to the invention can be carried out both in single and multi-user mode.
  • a user can create a single-user open account or create a multiple user account.
  • multiple user accounts can be managed through a master account.
  • the user can use a correspondingly configured website on the Internet to manage the user account, be it a single user account or a multi-user account, and set geographical and temporal limits.
  • the user can set transaction limits for locations and times that are valid for both a single-user account and a multi-user account.
  • the bar code or an NFC signal may e.g. be exchanged as an image file between each party or in the form of data, which can then be converted by the client into a barcode.
  • Security Levels 1 through 3 described above allow two-factor authentication based on the knowledge and ownership factors. With reference to a debit card, it should be stated here that the factor “knowledge” is formed by personal identification number (PIN) and the factor “possession” by the "EC card". Only the combination of the two factors makes it possible to withdraw money from the ATM or pay at EC terminals.
  • PIN personal identification number
  • a one-time password is generated, which authorizes the user in connection with the PIN.
  • the one-time password is generated either via a handy password generator (client) or with the interposition of software.
  • client a handy password generator
  • the prerequisite for the one-time password procedure is that both parties, i. Client and server, have a common, secret password. From this shared secret password now a series of one-time passwords (One Time Passwords: OTP's) generated.
  • servers and clients always calculate new passwords at fixed time intervals.
  • the server performs the same calculation as the client, the server generally accepts and calculates multiple one-time passwords within a tolerance range. This allows for the fact that the built-in token clock may not be one hundred percent synchronous. Nevertheless, each one-time password has a precisely defined time interval for its validity, generally between 1 and a maximum of 15 minutes.
  • the server performs the same computation that has already occurred on the client side, as in the timed procedure, and again, the server computes and accepts several one-million passwords in a tolerance range, except for one-time passwords already used. This is because the owner occasionally could not use a generated password. This procedure is much gentler for the batteries of a corresponding device (tokens). It is also possible to operate the process without permanent power supply by simply saving the last value used and thus already depreciated.
  • the server issues a task, i. the request that the client needs to answer (answer).
  • the client thus contains a value of the server as input and calculates a one-time password based thereon.
  • the application sends on the mobile phone, the client representing, in addition to the user ID and a one-time password to the server. From this, the server generates a barcode, which it sends back to the client. The barcode is then scanned at the transaction terminal and sent to the server along with the transaction data. The server then sends a payment request to the client, which is confirmed by the user by entering ⁇ . To speed up the transaction, the input of the PIN can be waived up to a predetermined amount.
  • the application sends the user ID to the server on the mobile telephone which represents the client. From this, the server generates data for a barcode, which in turn is sent back to the client. The client extends this barcode data with a one-time password and generates the final barcode. This is then scanned at the transaction terminal and transmitted to the server together with the transaction data. The server compares the data of the barcode with the previously sent data and the one-time password. Thereafter, the server sends a payment request to the client, which is acknowledged by the user by entering the PIN. The PIN can be entered either at the client or at the transaction terminal. To speed up the transaction, the input of the PIN can be waived up to a predetermined amount.
  • the application generates on the mobile phone, which represents the client, a barcode from the personal user ID and a one-time password.
  • the central system server calculates the same one-time password in parallel.
  • the generated barcode is then scanned at the transaction terminal and transmitted to the server together with the transaction data.
  • the server compares the one-time password contained in the barcode data with the one-time password calculated for that user. If both one-time passwords match, and the verification of further security criteria (transaction limit, position determination) was positive, the server then sends a payment request either to the client or to the transaction terminal, which the user confirms by entering the PIN.
  • the PIN can be entered either at the client or at the transaction terminal.
  • the input of the PIN can be waived up to a predetermined amount.
  • the PIN can also be entered at the beginning in the mobile phone, for example, to start the generation of the barcode.
  • another security check can be installed within this level. Since the calculation of the one-time password occurs in parallel in the mobile phone as well as in the system server, this can also be used to check the identity of the server.
  • the server sends a one-time password to the mobile during the transaction process. Since this must match the one-time password calculated by the mobile phone at this time, the mobile phone can securely verify that it is a "real" system server.
  • a user-related security level can be called in.
  • biometric features of the user can be adjusted, e.g. Finger or hand prints, iris or face, or information from a passport.
  • a Bluetooth dongle can be used, which unlocks the application in the client or optionally an RFID card.
  • the transaction terminal provides an alternative connection in this case.
  • the client application establishes a data radio connection between the transaction terminal, such as Bluetooth, which is either a constant Connects to the authorization server, such as over the Internet, or establishes a dial-up connection for authorization.
  • the client application then communicates with the server via this data channel.
  • the determination of location is in this case provided by the transaction terminal, the remaining components of the security check run as described above.
  • the barcode can also be displayed as a number combination on the display of the mobile phone.
  • the use of the mobile-based transaction system is possible even if e.g. the transaction terminal has no reading unit for barcodes or is damaged.
  • the application with mobile telephone and barcode is understood to mean an application with the mobile telephone and with NFC (near-field communication).
  • NFC near-field communication
  • the NFC process is the contactless payment method currently favored by credit card companies.
  • NFC Near-Fild Communication
  • NFC refers to a transmission standard that is used for the contactless exchange of data over short distances.
  • NFC serves as an access key to content and services such as cash-based payments, ticket orders, online entertainment and access control.
  • the necessary security functions are generally integrated in the NFC hardware.
  • the mobile in the context of the invention, the mobile as
  • Payment device are used in which the users of the mobile phone keep this close to a payment terminal, so that just the near-field communication can take place.
  • the payment function on a mobile phone requires integration of this into existing SIM card infrastructures.
  • the NFC technology is based on the combination of smart card and contactless connection techniques.
  • the NFC operates in a frequency range of 13.56 megahertz and offers a maximum data transfer rate of 424 kBit / sec. At a range of only 10cm. This is desirable so that contact can be interpreted as consent to a transaction.
  • NFC is standardized by ISO 14443, 18092, 21481 ECMA 340, 352, 356, 362 and ETSI TS 102 and 190 respectively.
  • the communication between NFC-capable devices, ie mobile phone and payment terminal can be both active-passive and active-active (peer-to-peer) in contrast to the conventional contactless technology in this frequency range, which generally runs only active-passive .
  • the use of the NFC method thus creates a connection
  • the NFC standard is largely compatible with widely used smart card infrastructure used based, for example, on ISO / IEC 14443-A and ISO / IEC 14443-B, respectively.
  • the NFC standard can be used as a substitute for barcodes, for example when electronic ticket purchase or as proposed by the invention, for processing payment transactions, especially where where the necessary amounts of data can not be transmitted in a meaningful number of barcodes.
  • FIG. 1 shows the basic structure of the multilevel safety system proposed according to the invention
  • Figure 2 shows a first embodiment of a communication between a
  • Figure 3 shows a further embodiment of a communication scheme between
  • FIG. 4 shows an embodiment variant of a communication between a system server, a mobile telephone and a transaction terminal, wherein the transaction terminal maintains a normal connection to the system server and a different radio connection to the mobile telephone and
  • FIG. 5 shows the basic structure of the invention proposed
  • Multi-level security system with three different two-factor authentication methods.
  • FIG. 6 shows an embodiment variant when the mobile telephone calculates the one-time password and the barcode without a direct connection to the system server.
  • FIG. 7 shows a variant embodiment, which allows the mobile phone to check the authenticity of the system server and
  • FIG. 8 shows a mobile telephone which is used to transmit a barcode of an invoice to a bank.
  • FIG. 1 shows the structure of the multilevel safety system in a schematic manner.
  • NFC i. Near-field communication is synonymous and used interchangeably with the term barcode.
  • the inventive mobile radio-based transaction system for processing a cashless payment transaction secure transactions are ensured by various security mechanisms on several levels 12, 14, 20.
  • the first level 12 and the second level 14 with their processes carried out there enable the generation of highly secure transactions.
  • the two-factor authentication 18 takes place.
  • a location match 16 is made between the user's location, i. the current location of a mobile phone 36 that communicates with a mobile network 32 with the location of a transaction terminal 34 where a current transaction is currently in progress.
  • the multilevel security system 10 includes another third tier 20 besides the first tier 12 and the second tier 14. While the first two tier 12, 14 are implemented by default, security may be enhanced by the additional, user-related third tier 20.
  • biometric features of the user client
  • the biometric features may be, for example, fingerprints or handprints, the iris of the eye or the features of the face.
  • information from an official identity document can be stored in the third level.
  • a Bluetooth dongle can also be used here, which activates the application in the client or an RFID card. The client checks whether a Bluetooth dongle or the RFID card are in the immediate vicinity, such as in the user's pocket or keychain.
  • the mobile-based transaction system comprises, as shown in Figure 2, a mobile network 32 in which the user is involved by using the at least one mobile phone 36, a transaction terminal 34 at a gas station in a department store or at an airport, for example at least one system server 38.
  • the location matching 16 to be carried out in the second level 14 of the multilevel security system 10 according to FIG. 1 is such that the client, i. the user of the at least one mobile phone 36 requests a barcode from the at least one system server 38. With this request, he also sends, among other data, his current location, i. the location at which the respective user uses the respective at least one mobile phone 36 at the moment and at that moment.
  • the determination of this location can be carried out either from a first position data transmission 40, which is performed by the GPS system 30, or from a location of the at least one mobile telephone 36 and thus its user within the mobile network 32.
  • the location of the same is determined via an identification of the at least one transaction terminal 34, at which the current transaction is in progress.
  • the transaction is rejected.
  • a comparison of the location of the implementation of the respective current transaction with the location of a previously performed transaction can be compared to a certain extent as a second component. Based on the assumption that the user of the at least one mobile phone 36 can change his location only with a certain speed, transactions whose spatial distance is not plausible with the time interval are rejected.
  • the user ie the user, can zer of at least one mobile phone 36, make further location-dependent restrictions. These include, for example, geographic restrictions regarding the web interface. There is the possibility that the user logs on via his website into his webaccount. There, the user can then mark, for example, on a road map areas in which the use is to be allowed or should be prohibited. In this approach, different patterns of expression are possible, for example, postcodes, cities, states or other areas of use can be approved or not allowed by appropriate coding.
  • the location comparison 16 which takes place on the second level 14 of the multilevel security system 10 can either be carried out continuously or at predetermined times, for example every 10 minutes.
  • a location comparison 16 can also be made in the second level 14 if a corresponding request is sent to the at least one system server 38.
  • site comparisons 16 are preferable, but require relatively high energy input.
  • the user ie the client in the form of the at least one mobile telephone 36, sends a one-time password and the current location to the at least one user ID in the context of a first connection 44 System server 38.
  • the location may be determined via either the cellular network 32 or a satellite-based navigation system 30.
  • the at least one system server 38 generates a barcode, which is reported back to the user of the at least one mobile telephone 36, ie the client, within a second connection step 46.
  • the barcode is then sent within a third connection 48 to the at least one transaction terminal 34 or scanned by this and transmitted from there, compare position 34, in the context of a fourth connection step 50 to the at least one system server 38, see position 50 in Figure 2.
  • the System server 38 compares the barcode transmitted in connection 50 with the barcode transmitted in connection 46. If both barcodes are identical, the at least one system server 38 sends a payment request, compare fifth connection 52, to the client, ie the user of the at least one mobile phone 36.
  • a seventh connection step 56 proceeds, after which the confirmation of the transaction from the at least one system server 38 to the at least one transaction terminal 34 is confirmed.
  • the components 30, 32, 34, 36 and 38 are identical, as are the connection steps 44 to 56.
  • the differences between the embodiment variant shown in FIG. 2 and the embodiment variant illustrated in FIG will be briefly described below.
  • the client i. the user of the at least one mobile telephone 36 sends a user ID and location information to the at least one system server 38 as part of the first connection step 44. In the context of the second connection step 46, this generates a barcode from the data which is returned to the user of the at least one telephone 36 is returned in the context of the second connection step 46.
  • the client i. the user of the at least one mobile telephone 36 sends a user ID and location information to the at least one system server 38 as part of the first connection step 44. In the context of the second connection step 46, this generates a barcode from the data which is returned to the user of the at least one telephone 36 is returned in the context of the second connection step 46.
  • the client i.
  • the user of the at least one mobile phone 36 extends that barcode data by a one-time password and generates the final barcode received from the client, i. the user of the at least one mobile telephone 36 is transmitted to the at least one transaction terminal 34 in the context of the third connection step 48.
  • the transaction data and the final barcode are scanned at the at least one transaction terminal 34 and reported back to the at least one system server 38 in the context of the fourth connection step 50.
  • the at least one system server 38 then compares the data of the final barcode with the previously sent data and the one-time password. Thereafter, the at least one system server 38 sends a payment request to the client as part of the fifth connection step 52, i. the user of the at least one mobile phone 36.
  • This request is received from the client, i. the user of the at least one mobile phone 36, confirmed by entering a PIN, which can be done at the transaction terminal 34 or to the mobile phone 36 itself.
  • a PIN can not be entered as part of the confirmation up to a predetermined amount.
  • the confirmation of the transaction in the context of the seventh connection step 56 takes place from the at least one system server 38 directly to the at least one transaction terminal 34 at which the transaction is currently being performed.
  • FIG. 4 shows a schematic representation of a changed data flow in the event of poor radio coverage.
  • the at least one transaction terminal 34 provides an alternative connection for this case.
  • the client application ie the user of the at least one mobile telephone 36
  • establishes a data radio connection ie a separate connection 60 to the transaction terminal 34, for example via Bluetooth.
  • This transaction terminal 34 either establishes or implements a constant connection to the system server 38 via a normal connection 58 over the Internet.
  • the user of the application ie the client, ie the user of the at least one mobile telephone 36, then communicates with the at least one system server 38 via the "normal" data connection 58.
  • the client builds a protected connection, for example a so-called virtual private network (VPN), to the system server 38.
  • VPN virtual private network
  • the location is determined in this case by the at least one transaction terminal 34, the remaining components of the security check in the context of the two-factor authentication 18 as described in connection with Figures 2 and 3 already described.
  • FIG. 5 shows the multilevel security system 10 proposed according to the invention and in particular three possible variants of the two-factor authentication in the second level 14.
  • the first option is the time-controlled variant (62), in which the client and server calculate new one-time passwords at defined time intervals , In this case, the one-time password calculation can be implemented by software in the client application. The generated one-time password can then be used directly and does not have to be reentered by the user.
  • the second option (64) is event-driven two-factor authentication. In this case, the client does not calculate the one-time password at defined time intervals, but only when an event occurs, e.g. if the user requests a barcode or triggers the calculation manually. In comparison to the first-mentioned variant (62), the event-driven variant (64) is more resource-efficient.
  • the third variant (66) is the challenge response or challenge-response method.
  • the server sends a "challenge" to the client, eg a numerical value.
  • the client fulfills the task, eg it performs a calculation based on the transmitted numerical value of the server and sends the result back to the server. Since the server is doing the same computation, it knows the result and can compare it to the client's sent response. For all three options, either the authorization takes place at this level if the one-time password (variant 62, 64) or the answer (variant 66) is correct or the transaction is rejected.
  • the mobile phone 36 generates a barcode based on the user ID and a one-time password.
  • further information such as position data 32, 30, can be integrated into the barcode.
  • This barcode is then scanned 68 at the transaction terminal 34.
  • the user 76 may enter a PIN code at the transaction terminal 34.
  • the transaction information is then transmitted 72 through the transaction terminal 34 to the central system server 38.
  • the central system server 38 parallels the client 36 the individual one-time password of this client 36.
  • the central system server 38 can now check the submitted transaction information and confirm or reject the transaction.
  • the confirmation or rejection is then transmitted 74 from the central system server 38 to the transaction terminal 34.
  • Figure 7 shows the possible verification of the authenticity of the system server 38 by the mobile phone or PDA or other communication means 36.
  • the system server 38 generates a one-time password and sends it either via a data connection or short message (SMS) 78 directly to the mobile phone 36th or, in the absence of a radio connection, to the transaction terminal 34.
  • the user 76 can then compare the one-time password sent by the server 38 with the one-time password calculated by the mobile phone 80. This allows the user to check and prevent the authenticity of the system server 38. that eg Scammers creep into the system and manipulate transactions. If the one-time password is sent directly from the server 38 to the mobile phone, the check can be carried out within the mobile phone 36 without further action by the user. This authenticity check is possible with all three described one-time password variants 62, 64, 66.
  • FIG. 8 shows a mobile telephone with which a barcode can be scanned, which contains details of an invoice and which is transmitted via the server to a bank. From Figure 8 shows that in this embodiment of the mobile radio-based transaction system by means of the mobile phone 36 and the handling of this user 76, a scanning of a bar code 100 cf. Position 48 in Figure 8 is done.
  • the barcode 100 is located on an invoice 102.
  • the barcode 100 contains payment information such as the name of a company 10, the account number, bank code, Swiftcode, Iban, invoice number, invoice amount, payment destination, Sconti and the like.
  • the server 38 checks both the payment data and the user ID and the one-time password.
  • the check of the one-time password takes place in the first level 12 of the multi-level security system 10.
  • this payment data sent to a credit institution 1 12.
  • the credit institution 1 12 releases a transfer by means of a release 108, so that the invoice amount, which is located on the company invoice 102, can be transferred to the company 10 issuing the invoice 102, optionally taking into account details also stored in the barcode 100, such as Term of payment, discounts etc.
  • GNSS Location System Global Navigation Satellite System
  • first connection info one time password OTP, location
  • second connection barcode
  • third connection scanning barcode
  • One-time password for checking the authenticity of the server 38 Comparison of the one-time password sent by the server 38 with the one-time password Barcode calculated by the mobile phone 36

Abstract

The invention relates to a mobile radio-based transaction system, comprising at least one mobile telephone (36), at least one transaction terminal (34) and at least one system server (38) for processing a cashless monetary transaction. Within a multi-level security system (10), in a second level (14) the location of a user or of the client (36) within a mobile radio network (32) is compared and/or the location of the subscriber in a satellite positioning system (30) is determined. In a first level (12), a two-factor authentication (18, 62, 64, 66) is performed. A further security verification, for example via biometric features, can be added in an optional third level.

Description

Mobilfunkbasiertes Transaktionssystem  Mobile-based transaction system
Stand der Technik Aus US 2009/0222353 AI und GB 2 362 012 A sind Zahlungssysteme bekannt, welche bargeldlos erfolgen und zu deren Implementierung ein Mobiltelefon benutzt wird. PRIOR ART US 2009/0222353 A1 and GB 2 362 012 A disclose payment systems which are cashless and for the implementation of which a mobile telephone is used.
Den obenstehend skizzierten Lösungen gemäß US 2009/0222353 AI und gemäß GB 2 362 012 A wohnt der Nachteil inne, dass die gemäß dieser Systeme abgewickelten Transaktio- nen mit einer erheblichen Unsicherheit behaftet sein können. Dies hat seine Ursache darin, dass die Überprüfungsroutinen gemäß der Lösungen GB 2 362 012 A bzw. US 2009/0222353 AI nicht oder nur in einem einmaligen Durchlauf auf Plausibilität untersucht werden. Offenbarung der Erfindung The above outlined solutions according to US 2009/0222353 AI and according to GB 2 362 012 A have the disadvantage that the transactions executed according to these systems can be subject to considerable uncertainty. This is due to the fact that the verification routines according to the solutions GB 2 362 012 A and US 2009/0222353 AI are not or only in a single pass for plausibility are examined. Disclosure of the invention
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein hochsicheres, bargeldloses Zahlungs- und Transaktionssystem für einen oder mehrere Benutzer zur Verfügung zu stellen. The present invention has for its object to provide a highly secure, cashless payment and transaction system for one or more users available.
Erfindungsgemäß wird ein bargeldloses Zahlungssystem vorgeschlagen, bei dem an Stelle der bisher eingesetzten Kreditkarte, in der Regel eine Kreditkarte oder eine EC- Karte aus Kunststoffmaterial, das Mobiltelefon tritt. Der Bezahlvorgang erfolgt nun anhand eines Authentifizierungsprozesses mittels eines Barcodes oder eines anderen opti- schen/grafi sehen oder elektromagnetischen wie z.B. das NFC-Verfahrtens (NFC = Near Field Communication) oder auf Schall basierenden Identifikationssignais für das Mobiltelefon bzw. einen PDA (Personal Digital Assistant) oder für ein anderes Kommunikationsgerät. Weiterhin können auch zwischen zwei Nutzern Transaktionen ausgeführt werden, wobei gegenseitiges Einscannen der Mobiltelefone bzw. PDAs oder anderer Kommunika- tionsgeräte denkbar ist. Die Authentifizierung bzw. die Identifikation über einen Barcode oder per NFC-Verfahren, oder über ein anderes optisches/grafisches oder elektromagnetisches oder auf Schall basierendes Identifikationssignal in Kombination mit einem Mobilte- lefon oder einem PDA kann auch für andere Zwecke genutzt werden, so z.B. als Kundenkarte oder zum Identifizieren von Mitarbeitern. According to the invention, a cashless payment system is proposed, in which instead of the previously used credit card, usually a credit card or a debit card made of plastic material, the mobile phone occurs. The payment process is now based on an authentication process by means of a barcode or other optical / graphi see or electromagnetic, such as the NFC method (NFC = Near Field Communication) or sound-based identification signal for the mobile phone or a PDA (Personal Digital Assistant ) or another communication device. Furthermore, transactions can also be carried out between two users, reciprocal scanning of the mobile phones or PDAs or other communication devices being conceivable. Authentication or identification via a barcode or NFC method, or via another optical / graphical or electromagnetic or sound-based identification signal in combination with a mobile Telephone or a PDA can also be used for other purposes, such as a customer card or to identify employees.
Der erfindungsgemäß vorgeschlagene Transaktionsprozess beginnt damit, dass ein Bar- code oder ein anderes diesem entsprechendes optisches oder grafisches, elektromagnetisches oder auf Schall basierendes Signal von einem Benutzer manuell oder automatisch über das Mobiltelefon, den Personal Digital Assistant (PDA) oder ein anderes Kommunikationsgerät angefordert wird. Bei einem NichtZustandekommen einer Funknetzwerkverbindung, so z.B. innerhalb gut nach außen isolierter Gebäude, wird eine drahtlose Verbin- dung mit dem Transaktionsterminal aufgebaut, welches eine gesicherte Verbindung des Mobiltelefons, des PDAs oder des anderen Kommunikationsgerätes mit dem zentralen Systemserver sicherstellt. Über diese bei fehlender Funknetzwerkverbindung hergestellte sichere drahtlose Verbindung wird ein Barcode oder eine andere Identifikation über diese Verbindung angefordert. The transaction process proposed according to the invention starts with a bar code or another optical or graphic, electromagnetic or sound-based signal being requested by a user manually or automatically via the mobile telephone, the personal digital assistant (PDA) or another communication device , In the event of failure of a radio network connection, e.g. within well insulated buildings, a wireless connection is established with the transaction terminal, which ensures a secure connection of the mobile phone, PDA or other communication device to the central system server. This secure wireless connection established in the absence of a wireless network connection requests a barcode or other identification over that connection.
Der Barcode oder das andere optische/grafische oder elektromagnetische Informationsbzw. Identifikationssignal (z.B. NFC) wird vom zentralen Systemserver generiert und an das anfordernde Mobiltelefon bzw. den anfordernden PDA bzw. das anders ausgestaltete anfordernde Kommunikationsgerät gesandt. Der Barcode oder ein alternatives opti- sches/grafisches oder elektromagnetisches Signal wird am Transaktionsterminal, so z.B. einem modifizierten Kartenlesegerät, wie es heute vielfältig zum Einsatz kommt, gescannt bzw. ausgelesen. Die generierte ausgelesene bzw. gescannte Identifikation wird zusammen mit Transaktionsinformationen an den zentralen Systemserver übermittelt. Der Barcode kann auch als Zahlenkombination auf dem Display des Mobiltelefons dargestellt werden. Hierdurch ist die Nutzung des mobilfunkbasierten Transaktionssystems auch dann möglich, wenn das Transaktionsterminal keine Leseeinheit für Barcodes besitzt bzw. diese beschädigt ist. The barcode or other optical / graphic or electromagnetic information. An identification signal (e.g., NFC) is generated by the central system server and sent to the requesting mobile or PDA or other requesting communication device. The bar code or an alternative optical / graphic or electromagnetic signal is sent to the transaction terminal, e.g. a modified card reader, as it is widely used today, scanned or read. The generated read or scanned identification is transmitted together with transaction information to the central system server. The barcode can also be displayed as a number combination on the display of the mobile phone. As a result, the use of the mobile-based transaction system is also possible if the transaction terminal has no reading unit for barcodes or this is damaged.
In einem dritten Schritt überprüft dieser zentrale Systemserver, der den Barcode bzw. die andere Identifikation generiert hat, die Identifikation, die Transaktionsinformationen, Sicherheitskriterien, so z.B. Ort und Zeit, und eventuell andere Restriktionen, so z.B. ein möglicherweise bestehendes Transaktionslimit, so z.B. ein Kontolimit bei einem Kreditinstitut. Der zentrale Systemserver sendet die Transaktionsanfrage über die Funknetzverbindung oder bei NichtZustandekommen über die geschützte drahtlose Verbindung über das Transaktionsterminal an den anfordernden Benutzer (User). Dieser bestätigt die Transaktion oder lehnt sie ab. Bei Bestätigung wird die Transaktion ausgeführt und als ausgeführt an das Transaktionsterminal gesendet. Bei Ablehnung durch den Benutzer (User) erfolgt ein Abbruch der Transaktion. Alternativ kann der Transaktionsprozess auch wie folgt dargestellt werden. Der Barcode oder das andere optische/grafische oder elektromagnetische Informations- bzw. Identifikationssignal wird direkt im Mobiltelefon bzw. dem PDA bzw. einem anders ausgestalteten Kommunikationsgerät generiert. Der Barcode oder ein alternatives optisches/grafisches oder elektromagnetisches Signal wird dann am Transaktionsterminal, so z.B. einem modifizierten Kartenlesegerät, wie es heute vielfältig zum Einsatz kommt, gescannt bzw. ausgelesen. Die generierte ausgelesene bzw. gescannte Identifikation wird zusammen mit Transaktionsinformationen an den zentralen Systemserver übermittelt. In a third step, this central system server, which has generated the barcode or the other identification, checks the identification, the transaction information, security criteria, such as location and time, and possibly other restrictions, such as a possibly existing transaction limit, such as an account limit at a bank. The central system server sends the transaction request via the radio network connection or, if it does not arrive via the protected wireless connection, via the transaction terminal to the requesting user. This confirms the transaction or rejects it. Upon confirmation, the transaction is executed and sent as executed to the transaction terminal. If rejected by the user (user), the transaction is aborted. Alternatively, the transaction process can also be represented as follows. The bar code or the other optical / graphic or electromagnetic information or identification signal is generated directly in the mobile phone or the PDA or a differently configured communication device. The bar code or an alternative optical / graphic or electromagnetic signal is then scanned or read at the transaction terminal, such as a modified card reader, as it is widely used today. The generated read or scanned identification is transmitted together with transaction information to the central system server.
In einem weiteren Schritt überprüft dieser zentrale Systemserver, der auf die gleiche Art und Weise den Barcode generiert wie das Mobiltelefon, die vom Transaktionsterminal übermittelte Identifikation, die Transaktionsinformationen, Sicherheitskriterien, so z.B. Ort und Zeit, und eventuell andere Restriktionen, so z.B. ein möglicherweise bestehendes Transaktionslimit, so z.B. ein Kontolimit bei einem Kreditinstitut. Der zentrale Systemserver sendet die Transaktionsanfrage an das Transaktionsterminal zur Bestätigung zurück. Der Benutzer bestätigt die Transaktion oder lehnt sie ab. Zur Bestätigung kann der Benutzer z.B. eine PIN-Nummer am Transaktionsterminal eingeben. Die Eingabe einer PIN- Nummer am Transaktionsterminal kann entweder direkt nach dem Scannen des Barcodes erfolgen oder erst nachdem der zentrale Systemserver die vom Transaktionsterminal übermittelte Identifikation, die Transaktionsinformationen und Sicher-heitskriterien überprüft hat. Alternativ kann der Benutzer auch am Mobiltelefon bzw. PDA einen PIN-Code eingeben bevor der Barcode generiert wird. Bei Bestätigung wird die Transaktion ausgeführt und als ausgeführt an das Transaktionsterminal gesendet. Bei Ablehnung durch den Benutzer (User) erfolgt ein Abbruch der Transaktion. Dieser Transaktionsprozess ist insbesondere dann vorteilhaft, wenn sich der Benutzer im Ausland aufhält und somit hohe Gebühren für die Datenkommunikation zwischen dem zentralen Systemserver und dem Mobiltelefon anfallen würden.  In a further step, this central system server, which in the same way generates the barcode as the mobile phone, checks the identification transmitted by the transaction terminal, the transaction information, security criteria, e.g. Place and time, and possibly other restrictions, e.g. a possibly existing transaction limit, e.g. an account limit with a bank. The central system server returns the transaction request to the transaction terminal for confirmation. The user confirms the transaction or rejects it. For confirmation, the user may e.g. enter a PIN number at the transaction terminal. The entry of a PIN number at the transaction terminal may be made either directly after scanning the bar code or only after the central system server has verified the identification, transaction information and security criteria transmitted by the transaction terminal. Alternatively, the user can also enter a PIN code on the mobile phone or PDA before the barcode is generated. Upon confirmation, the transaction is executed and sent as executed to the transaction terminal. If rejected by the user (user), the transaction is aborted. This transaction process is particularly advantageous when the user resides abroad and thus incur high fees for data communication between the central system server and the mobile phone.
Der obenstehend kurz skizzierte, im Wesentlichen dreistufig ablaufende Transaktionsprozess ist mit verschiedenen Sicherheitsstufen unterlegt. So wird in einer ersten Sicherheits- stufe der vom zentralen Systemserver generierte Barcode oder alternativ das andere grafische/optische oder elektromagnetische Signal im Systemserver generiert und die Gültigkeit des generierten Barcodes oder der alternativen Identifikation zeitlich begrenzt. Die zeitliche Begrenzung kann z.B. auf 300 Sekunden limitiert sein. Alternativ erfolgt, wie zuvor beschrieben, die Generierung des Barcodes innerhalb des Mobiltelefons bzw. PDA oder einem anders ausgestalteten Kommunikationsmittel. The above briefly sketched, essentially three-stage transaction process is underlaid with different levels of security. Thus, in a first security level, the bar code generated by the central system server or alternatively the other graphic / optical or electromagnetic signal is generated in the system server and the validity of the generated bar code or the alternative identification is limited in time. The time limit may e.g. limited to 300 seconds. Alternatively, as described above, the generation of the barcode within the mobile phone or PDA or a differently configured communication means.
In einer 2. Sicherheitsstufe kann über ein Ortungssystem, wie z.B. das Global Positioning System (GPS) oder ein anderes satellitengestütztes Ortungssystem, der Standort des Benutzers (Users) mit dem Ort, an dem die Identifikation gewünscht ist, sei es eine Kasse, sei es ein anderes Identifikationsterminal, abgeglichen werden. Neben dem GPS kommt auch eine Ermittlung des Standortes des Benutzers (Users) über das Funknetz in Frage, so z.B. über das Netz, in dem das Mobiltelefon Kommunikationsdienstleistungen erbringt. Stimmen der Standort des Benutzers und der Ort der Identifikation nicht überein, wird die Transaktion abgelehnt. Weiterhin erfolgt eine Ablehnung der Transaktion dann, wenn die Entfernung zwischen zwei oder mehreren Identifikationsorten zu groß ist, um in einer definierten Zeitspanne zurückgelegt werden zu können. Innerhalb der 2. Sicherheitsstufe zur Abwicklung des vorstehend skizzierten dreistufigen Transaktionsprozesses lässt sich der Standort des Benutzers entweder bei Bedarf, d.h. willkürlich, kontinuierlich oder in wohldefinierten Zeitabständen ermitteln, was die Plausibili- tät eines Abgleiches des Standortes, d.h. des Aufenthaltsortes des Benutzers mit dem Ort, an dem die Identifikation erfolgen soll, zusätzlich plausibilisiert und die Aussagefähigkeit drastisch erhöht. In a second security level, a location system, such as the Global Positioning System (GPS) or another satellite-based location system, the location of the user with the place where the identification is desired, be it a cash register another identification terminal, to be reconciled. In addition to the GPS, a determination of the location of the user (user) via the radio network in question, such as the network in which the mobile phone provides communication services. If the location of the user and the location of the identification do not match, the transaction is rejected. Furthermore, a rejection of the transaction takes place when the distance between two or more identification locations is too large to be covered in a defined period of time. Within the second security level for executing the three-stage transaction process outlined above, the location of the user can be determined either on demand, ie arbitrarily, continuously or at well-defined time intervals, which provides the plausibility of a comparison of the location, ie the location of the user with the location in which the identification is to be made, in addition plausibilized and the meaningfulness increased drastically.
Innerhalb dieser zweiten Sicherheitsstufe lässt sich über das satellitengestützte Ortungssystem, wie z.B. das Global Positioning System (GPS), oder ein anderes satellitengestütztes Ortungssystem der Standort des Benutzers ermitteln. Alternativ zum satellitengestützten Ortungssystem kann der Standort des Benutzers über das Funknetz, in dem das Mobiltelefon oder der PDA des Benutzers eingebunden ist, über das dementsprechende Funknetz bzw. Mobilfunknetz ermittelt werden. Befindet sich der Benutzer - je nach Sichtweise - innerhalb oder außerhalb eines definierten geographischen Ortes, kann die angeforderte Transaktion abgelehnt werden. Definitionssache ist die Lokalisierung des Benutzers, der sich entweder innerhalb oder außerhalb eines definierten geographischen Ortes befinden muss, um die Plausibilisierung der angeforderten Transaktion durchzuführen. Within this second level of security, the satellite-based location system, such as e.g. the Global Positioning System (GPS), or another satellite positioning system, to determine the location of the user. As an alternative to the satellite-based location system, the location of the user can be determined via the radio network in which the user's mobile phone or PDA is integrated via the corresponding radio network or mobile radio network. If the user is within or outside a defined geographic location, depending on the point of view, the requested transaction may be rejected. The definition is the localization of the user, who must be either inside or outside a defined geographic location to perform the plausibility check of the requested transaction.
In einer weiteren, und hinterlegten 3. Sicherheitsstufe ist ein Diebstahlschutz implementiert. Der Diebstahlschutz bezieht sich vor allem auf den Diebstahl des Kommunikations- gerätes, d.h. im vorliegenden Falle auf den Diebstahl des Mobiltelefons oder den des PDAs (Personal Digital Assistant). In einer ersten Ausführungsmöglichkeit eines zu implementierenden Diebstahlschutzes wird die Eingabe einer ΡΓΝ bei Bestätigung der Transaktion gefordert. Alternativ dazu besteht die Möglichkeit, ein separates Freischaltmodul, welches der Benutzer stets bei sich trägt, zu betätigen, welches z.B. durch ein Bluetooth-Dongle oder ein RFID-Chip dargestellt sein kann. In einer weiteren, dritten Ausführungsmöglichkeit des obenstehend innerhalb der Sicherheitsstufe 3 implementierten Diebstahlschutzes besteht die Möglichkeit, ein Foto des Benutzers auf dem Transaktionsterminal anzuzeigen. Dies bedeutet, dass der zentrale Server ein dort hinterlegtes Foto des Benutzers an das betreffende, die Identifikation vor Ort durchführende Transaktionsterminal sendet. Schließ- lieh besteht eine Möglichkeit zur Identifikation darin, dass eine Identifikation anhand persönlicher Identifikationsmerkmale durchgeführt wird, so z.B. ein Scannen von Fingerabdrücken oder der Iris des Auges an dem entsprechenden Transaktionsterminal vorgenommen wird. Ein Vergleich der am Transaktionsterminal eingescannten Daten mit den Daten, die auf dem zentralen Server gespeichert sind, führt sehr schnell zu einer aussagekräftigen Identifikation oder Nicht-Identifikation. In another, and deposited third security level, theft protection is implemented. The theft protection primarily relates to the theft of the communication device, ie in this case the theft of the mobile phone or the PDA (Personal Digital Assistant). In a first embodiment of an anti-theft protection to be implemented, the entry of a ΡΓΝ is required upon confirmation of the transaction. Alternatively, it is possible to operate a separate activation module, which the user always carries with him, which can be represented for example by a Bluetooth dongle or an RFID chip. In a further, third possible embodiment of the theft protection implemented above within security level 3, it is possible to display a photo of the user on the transaction terminal. This means that the central server sends a photograph of the user deposited there to the relevant transaction terminal carrying out the identification on site. closing There is a possibility for identification in that an identification is carried out on the basis of personal identification features, for example a scan of fingerprints or the iris of the eye is carried out on the corresponding transaction terminal. A comparison of the data scanned on the transaction terminal with the data stored on the central server quickly leads to a meaningful identification or non-identification.
In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäß vorgeschlagenen bargeldlosen Zahlungssystems kann die Zahlungsfähigkeit auch dann erhalten werden, wenn keine Funkverbindung zwischen dem Mobiltelefon bzw. dem PDA oder einem anderen elektronischen Kommunikationsgerät zu einem regulären Funknetz besteht. In diesem Falle wird über eine Datenfunkverbindung, so z.B. Bluetooth, eine Verbindung zum Kassenterminal hergestellt, über welches dann eine direkte Verbindung mit dem zentralen Server, der über das reguläre Funknetz nicht erreichbar war, hergestellt wird. In diesem Falle dient z.B. ein Kassenterminal als Datenfunkverbindung zum Server. Alternativ kann auch hier die zuvor beschriebene Ausführungsvariante eingesetzt werden, bei der ein Barcode im Mobiltelefon bzw. PDA oder einem anderen Kommunikationsgerät generiert und dann gescannt wird. Bei dieser Ausführungsvariante kann gänzlich auf eine direkte Verbindung zwischen Mobiltelefon und Server verzichtet werden. In a further advantageous embodiment of the inventively proposed cashless payment system, the solvency can also be obtained if there is no wireless connection between the mobile phone or the PDA or another electronic communication device to a regular radio network. In this case, a data radio connection, e.g. Bluetooth, which establishes a connection to the point-of-sale terminal via which a direct connection to the central server, which was not accessible via the regular radio network, is established. In this case, e.g. a point-of-sale terminal as a data radio connection to the server. Alternatively, the embodiment variant described above can also be used here, in which a barcode is generated in the mobile telephone or PDA or another communication device and then scanned. In this embodiment can be completely dispensed with a direct connection between the mobile phone and server.
Der erfindungsgemäß vorgeschlagenen Lösung folgend, können auch Transaktionen zwischen mehreren Benutzern durch gegenseitiges Einscannen des Barcodes oder des anderen grafischen oder optischen Identifikationsmerkmals ausgeführt werden. Dazu besteht lediglich das Erfordernis, dass das Mobiltelefon bzw. der Personal Digital Assistant eine Kame- ra aufweist. In dieser Hinsicht ist zu festzuhalten, dass die Sicherheit wieder durch die Position gegeben ist, da beim Scannen eines Barcodes von einem Gerät A auf ein Gerät B beide Geräte die gleiche Position haben müssen. Following the solution proposed by the invention, transactions can also be performed between multiple users by scanning the bar code or the other graphic or visual identification feature interchangeably. All that is required is that the mobile phone or Personal Digital Assistant has a camera. In this regard, it should be noted that the security is given again by the position, since when scanning a barcode from a device A to a device B both devices must have the same position.
In einer weiteren vorteilhaften Ausführungsmöglichkeit einer Abwicklung von Transaktio- nen, kann unter Einbindung des Internets der zentrale Server einen Barcode oder ein anderes geeignetes optisches oder elektromagnetisches Signal an eine Website senden. Der Benutzer scannt eben diesen Barcode, der am Monitor eines Transaktionsterminals dargestellt ist, vom Bildschirm desselben ab. Dazu benutzt der Benutzer sein Mobiltelefon, welches den eingescannten Barcode an den zentralen Server sendet. Dieser wiederum sendet die Zahlungsanfrage an das Mobiltelefon, wo diese noch vom Benutzer zu bestätigen ist, bevor die Transaktion ausgeführt wird. In a further advantageous embodiment of a settlement of transactions, the central server can send a barcode or another suitable optical or electromagnetic signal to a website with the involvement of the Internet. The user just scans this barcode, which is displayed on the monitor of a transaction terminal, from the screen of the same. For this purpose, the user uses his mobile phone, which sends the scanned barcode to the central server. This in turn sends the payment request to the mobile phone, where it is still to be confirmed by the user before the transaction is executed.
Die erfindungsgemäß vorgeschlagenen Transaktionen können sowohl im Einzel- als auch im Mehrbenutzermodus durchgeführt werden. Dazu kann ein Benutzer ein Einzelbenutzer- konto eröffnen oder auch ein Mehrbenutzerkonto anlegen. Bei einem Mehrbenutzerkonto, welches insbesondere für Firmen, Behörden und Familien interessant sein kann, können über ein Hauptkonto mehrere Benutzerkonten verwaltet werden. Der Benutzer kann über eine dementsprechend konfigurierte Website im Internet das Benutzerkonto, sei es ein Ein- zelbenutzer-, sei es ein Mehrbenutzerkonto, verwalten, geographische und zeitliche Limitierungen setzen. Der Benutzer kann für Orte und Zeiten Transaktionslimitierungen setzen, die sowohl für ein Einzelbenutzerkonto als auch ein Mehrbenutzerkonto gültig sind. The proposed transactions according to the invention can be carried out both in single and multi-user mode. To do this, a user can create a single-user open account or create a multiple user account. In a multi-user account, which may be particularly interesting for companies, government agencies and families, multiple user accounts can be managed through a master account. The user can use a correspondingly configured website on the Internet to manage the user account, be it a single user account or a multi-user account, and set geographical and temporal limits. The user can set transaction limits for locations and times that are valid for both a single-user account and a multi-user account.
Der Barcode oder ein NFC-Signal kann z.B. als Bilddatei zwischen den einzelnen Parteien ausgetauscht werden oder in Form von Daten, die dann vom Client in einen Barcode umgewandelt werden können. Die obenstehend beschriebenen Sicherheitsstufen 1 bis 3 ermöglichen eine Zwei-Faktoren-Authentifizierung auf Basis der Faktoren "Wissen" und "Besitzen". Unter Verweis auf eine EC-Karte sei hier ausgeführt, dass der Faktor "Wissen" durch persönliche Geheimzahl (PIN) und der Faktor "Besitzen" durch die "EC-Karte" ge- bildet wird. Nur durch die Kombination der beiden Faktoren ist es möglich, am Geldautomaten Geld abzuheben oder an EC-Terminals zu bezahlen. The bar code or an NFC signal may e.g. be exchanged as an image file between each party or in the form of data, which can then be converted by the client into a barcode. Security Levels 1 through 3 described above allow two-factor authentication based on the knowledge and ownership factors. With reference to a debit card, it should be stated here that the factor "knowledge" is formed by personal identification number (PIN) and the factor "possession" by the "EC card". Only the combination of the two factors makes it possible to withdraw money from the ATM or pay at EC terminals.
Insbesondere im IT-Bereich etablierten sich in den vergangenen Jahren verschiedene Zwei- Faktoren- Authentifizierungssysteme, die Nutzern z.B. sicheren Zugang zu Firmennetzwer- ken oder Software-Anwendungen geben. Dazu wird ein Einmal-Passwort generiert, welches in Verbindung mit der PIN den Nutzer autorisiert. Das Einmal-Passwort wird entweder über einen handlichen Passwort-Generator (Client) oder unter Zwischenschaltung einer Software generiert. Voraussetzung für das Einmal-Passwort-Verfahren ist, dass beide Beteiligten, d.h. Client und Server, ein gemeinsames, geheimes Kennwort haben. Aus diesem gemeinsamen geheimen Kennwort wird nun eine Reihe von Einmal-Passwörtern (One Time Passwords: OTP's) erzeugt. Especially in the field of IT, various two-factor authentication systems have become established in recent years, providing users with e.g. secure access to company networks or software applications. For this purpose, a one-time password is generated, which authorizes the user in connection with the PIN. The one-time password is generated either via a handy password generator (client) or with the interposition of software. The prerequisite for the one-time password procedure is that both parties, i. Client and server, have a common, secret password. From this shared secret password now a series of one-time passwords (One Time Passwords: OTP's) generated.
Grundsätzlich kann bei diesen Systemen zwischen drei verschiedenen Typen differenziert werden: Basically, these systems can differentiate between three different types:
A Zeitsteuerung A time control
Bei diesem Typ berechnen Server und Client in festgestellten Zeitintervallen immer neue Passwörter. Obwohl der Server jeweils dieselbe Berechnung wie der Client ausführt, ak- zeptiert und berechnet der Server im Allgemeinen innerhalb eines Toleranzbereiches mehrere Einmal-Kennwörter. Dadurch kann dem Umstand Rechnung getragen werden, dass die im Token eingebaute Uhr eventuell nicht hundertprozentig synchron geht. Dennoch hat jedes Einmal-Kennwort ein genau definiertes Zeitintervall für seine Gültigkeit, im Regelfall zwischen 1 bis maximal 15 Minuten. B Ereignissteuerung With this type, servers and clients always calculate new passwords at fixed time intervals. Although the server performs the same calculation as the client, the server generally accepts and calculates multiple one-time passwords within a tolerance range. This allows for the fact that the built-in token clock may not be one hundred percent synchronous. Nevertheless, each one-time password has a precisely defined time interval for its validity, generally between 1 and a maximum of 15 minutes. B event control
Bei ereignisgesteuerten Verfahren führt der Server wie beim zeitgesteuerten Verfahren dieselbe Berechnung aus, die auf der Client-Seite bereits stattgefunden hat, und auch hier berechnet und akzeptiert der Server in einem Toleranzbereich mehrere Einmai- Kennwörter, ausgenommen bereits verwendete Einmal-Kennwörter. Der Grund dafür liegt darin, dass der Besitzer gelegentlich ein generiertes Kennwort nicht verwenden könnte. Dieses Verfahren ist viel schonender für die Batterien eines entsprechenden Gerätes (To- ken). Es besteht auch die Möglichkeit, das Verfahren ohne permanente Stromversorgung zu betreiben, indem einfach der letzte verwendete und damit ohnehin entwertete Wert gespeichert wird. For event-driven procedures, the server performs the same computation that has already occurred on the client side, as in the timed procedure, and again, the server computes and accepts several one-million passwords in a tolerance range, except for one-time passwords already used. This is because the owner occasionally could not use a generated password. This procedure is much gentler for the batteries of a corresponding device (tokens). It is also possible to operate the process without permanent power supply by simply saving the last value used and thus already depreciated.
C Anforderungs-Antwort- Verfahren C request-response procedure
Synchronisationsprobleme gibt es im Falle des Anforderungs-Antwort-Verfahrens nicht. Bei diesem Verfahren gibt der Server eine Aufgabe, d.h. die Anforderung vor, die der Client beantworten muss (Antwort). Der Client enthält also einen Wert des Servers als Eingabe und berechnet darauf basierend ein Einmal-Kennwort. There are no synchronization problems in the case of the request-response procedure. In this method, the server issues a task, i. the request that the client needs to answer (answer). The client thus contains a value of the server as input and calculates a one-time password based thereon.
Die Implementierung der Zwei-Faktoren-Authentifizierung in das Transaktionssystem, Stichwort "Wissen" und "Besitz", erfolgt wie folgt: The implementation of two-factor authentication in the transaction system, keyword "knowledge" and "ownership", is as follows:
In einer ersten Variante sendet die Applikation auf dem Mobiltelefon, den Client darstel- lend, neben der Nutzer-ID auch ein Einmal-Passwort an den Server. Daraus generiert der Server einen Barcode, den er wieder an den Client sendet. Der Barcode wird dann am Transaktionsterminal gescannt und zusammen mit den Transaktionsdaten an den Server verschickt. Der Server sendet dann eine Zahlungsanfrage an den Client, die vom Nutzer durch Eingabe der ΡΓΝ bestätigt wird. Zur Beschleunigung der Transaktion kann bis zu einem zuvor festgelegten Betrag auf die Eingabe der PIN verzichtet werden. In a first variant, the application sends on the mobile phone, the client representing, in addition to the user ID and a one-time password to the server. From this, the server generates a barcode, which it sends back to the client. The barcode is then scanned at the transaction terminal and sent to the server along with the transaction data. The server then sends a payment request to the client, which is confirmed by the user by entering ΡΓΝ. To speed up the transaction, the input of the PIN can be waived up to a predetermined amount.
In einer weiteren vorteilhaften Ausführungsvariante sendet die Applikation auf dem Mobiltelefon, welches den Client darstellt, die Nutzer-ID an den Server. Daraus generiert der Server Daten für einen Barcode, der wiederum an den Client retour gesendet wird. Der Client erweitert diese Barcode-Daten durch ein Einmal-Passwort und generiert den endgültigen Barcode. Dieser wird dann am Transaktionsterminal gescannt und zusammen mit den Transaktionsdaten an den Server übermittelt. Der Server vergleicht die Daten des Barcodes mit den zuvor gesendeten Daten und dem Einmal-Passwort. Danach sendet der Server eine Zahlungsanfrage an den Client, die vom Benutzer durch Eingabe der PIN bestätigt wird. Die PIN kann entweder am Client oder am Transaktionsterminal eingegeben werden. Zur Beschleunigung der Transaktion kann bis zu einem zuvor festgelegten Betrag auf die Eingabe der PIN verzichtet werden. In einer weiteren vorteilhaften Ausführungsvariante generiert die Applikation auf dem Mobiltelefon, welches den Client darstellt, einen Barcode aus der persönlichen Benutzer- ID und einem Einmal-Kennwort. Wie zuvor beschrieben, berechnet der zentrale Systemserver parallel das gleiche Einmal-Kennwort. Der generierte Barcode wird dann am Transaktionsterminal gescannt und zusammen mit den Transaktionsdaten an den Server übermit- telt. Der Server vergleicht das in den Daten des Barcodes enthaltene Einmal-Passwort mit dem für diesen Benutzer berechneten Einmal-Passwort. Stimmen beide Einmal-Passwörter überein und die Überprüfung weiter Sicherheitskriterien (Transaktionslimit, Positionsbestimmung) war positiv, sendet der Server danach eine Zahlungsanfrage entweder an den Client oder an das Transaktionsterminal, die vom Benutzer durch Eingabe der PIN bestä- tigt wird. Die PIN kann entweder am Client oder am Transaktionsterminal eingegeben werden. Zur Beschleunigung der Transaktion kann bis zu einem zuvor festgelegten Betrag auf die Eingabe der PIN verzichtet werden. Alternativ kann die PIN auch schon zu Beginn im Mobiltelefon eingegeben werden, um z.B. die Generierung des Barcodes zu starten. Zusätzlich kann innerhalb dieser Ebene eine weitere Sicherheitsüberprüfung eingebaut werden. Da die Berechnung des Einmal-Kennwortes parallel im Mobiltelefon als auch im Systemserver erfolgt, kann hierdurch auch die Identität des Servers überprüft werden. Um diesen Schutzmechanismus zusätzlich zu implementieren, sendet der Server während des Transaktionsprozesses ein Einmal-Kennwort an das Mobiltelefon. Da dieses mit dem vom Mobiltelefon zu diesem Zeitpunkt berechneten Einmal-Kennwort übereinstimmen muss, kann das Mobiltelefon sicher überprüfen, ob es sich um "echten" Systemserver handelt. In a further advantageous embodiment variant, the application sends the user ID to the server on the mobile telephone which represents the client. From this, the server generates data for a barcode, which in turn is sent back to the client. The client extends this barcode data with a one-time password and generates the final barcode. This is then scanned at the transaction terminal and transmitted to the server together with the transaction data. The server compares the data of the barcode with the previously sent data and the one-time password. Thereafter, the server sends a payment request to the client, which is acknowledged by the user by entering the PIN. The PIN can be entered either at the client or at the transaction terminal. To speed up the transaction, the input of the PIN can be waived up to a predetermined amount. In a further advantageous embodiment, the application generates on the mobile phone, which represents the client, a barcode from the personal user ID and a one-time password. As described above, the central system server calculates the same one-time password in parallel. The generated barcode is then scanned at the transaction terminal and transmitted to the server together with the transaction data. The server compares the one-time password contained in the barcode data with the one-time password calculated for that user. If both one-time passwords match, and the verification of further security criteria (transaction limit, position determination) was positive, the server then sends a payment request either to the client or to the transaction terminal, which the user confirms by entering the PIN. The PIN can be entered either at the client or at the transaction terminal. To speed up the transaction, the input of the PIN can be waived up to a predetermined amount. Alternatively, the PIN can also be entered at the beginning in the mobile phone, for example, to start the generation of the barcode. In addition, another security check can be installed within this level. Since the calculation of the one-time password occurs in parallel in the mobile phone as well as in the system server, this can also be used to check the identity of the server. To further implement this protection mechanism, the server sends a one-time password to the mobile during the transaction process. Since this must match the one-time password calculated by the mobile phone at this time, the mobile phone can securely verify that it is a "real" system server.
In einer weiteren, dritten Sicherheitsebene neben den ersten beiden vorstehend skizzierten standardmäßig implementierten Sicherheitsebenen kann eine nutzerbezogene Sicherheits- ebene eingezogen werden. Hierzu können entweder biometrische Merkmale des Benutzers abgeglichen werden, so z.B. Finger- oder Handabdrücke, Iris oder Gesicht, oder Informationen aus einem Ausweisdokument. Alternativ dazu kann hier auch ein Bluetooth-Dongle eingesetzt werden, welches die Anwendung im Client freischaltet oder aber gegebenenfalls eine RFID-Karte. In a further, third security level next to the first two security levels implemented as standard outlined above, a user-related security level can be called in. For this purpose either biometric features of the user can be adjusted, e.g. Finger or hand prints, iris or face, or information from a passport. Alternatively, here also a Bluetooth dongle can be used, which unlocks the application in the client or optionally an RFID card.
Aufgrund des Umstandes, dass insbesondere in Gebäuden oftmals eingeschränkte Funkverbindungen vorherrschen, stellt das Transaktionsterminal in diesem Fall eine Alternativverbindung bereit. Hierzu stellt die Client-Applikation eine Datenfunkverbindung zwischen dem Transaktionsterminal her, so z.B. Bluetooth, welche entweder eine konstante Verbindung zum Autorisierungsserver unterhält, so z.B. über das Internet, oder zur Autorisierung eine Wählverbindung aufbaut. Über diesen Datenkanal kommuniziert dann die Client-Applikation mit dem Server. Die Standortbestimmung ist in diesem Falle durch das Transaktionsterminal gegeben, die restlichen Bestandteile der Sicherheitsüberprüfung lau- fen wie vorstehend beschrieben ab. Due to the fact that in particular in buildings often limited radio connections prevail, the transaction terminal provides an alternative connection in this case. For this purpose, the client application establishes a data radio connection between the transaction terminal, such as Bluetooth, which is either a constant Connects to the authorization server, such as over the Internet, or establishes a dial-up connection for authorization. The client application then communicates with the server via this data channel. The determination of location is in this case provided by the transaction terminal, the remaining components of the security check run as described above.
In allen Ausführungsvarianten kann der Barcode auch als Zahlenkombination auf dem Display des Mobiltelefons dargestellt werden. Hierdurch ist die Nutzung des mobilfunkba- sierten Transaktionssystems auch dann möglich, wenn z.B. das Transaktionsterminal keine Leseeinheit für Barcodes besitzt bzw. diese beschädigt ist. In all variants of the barcode can also be displayed as a number combination on the display of the mobile phone. As a result, the use of the mobile-based transaction system is possible even if e.g. the transaction terminal has no reading unit for barcodes or is damaged.
Im vorliegenden Zusammenhang wird gleichbedeutend der Applikation mit Mobiltelefon und Barcode noch eine Applikation mit dem Mobiltelefon und mit NFC (Near-Field- Communication) verstanden. Das NFC-Verfahren ist das gegenwärtig von den Kreditkar- ten-Unternehmen favorisierte Verfahren für kontaktloses Zahlen. Unter Near-Fild- Communication (NFC) wird ein Übertragungsstandard bezeichnet, der zum kontaktlosen Austausch von Daten über kurze Strecken dient. Mittels NFC soll der Austausch verschiedener Information wie z.B. Telefonnummern, Bildern, MP3-Dateien oder digitalen Berechtigungen zwischen zwei Geräten ermöglichen, die nahe aneinander- gehalten werden. NFC dient als Zugriffsschlüssel auf Inhalte und für Services wie bargeldlöse Zahlungen, Ticketbestellung, Online-Unterhaltung sowie auch für die Zugangskontrolle. Die notwendigen Sicherheitsfunktionen sind im Allgemeinen in der NFC-Hardware integriert. In the present context, the application with mobile telephone and barcode is understood to mean an application with the mobile telephone and with NFC (near-field communication). The NFC process is the contactless payment method currently favored by credit card companies. Near-Fild Communication (NFC) refers to a transmission standard that is used for the contactless exchange of data over short distances. By means of NFC the exchange of various information such as e.g. Enable phone numbers, images, MP3 files, or digital permissions between two devices that are kept close together. NFC serves as an access key to content and services such as cash-based payments, ticket orders, online entertainment and access control. The necessary security functions are generally integrated in the NFC hardware.
Mit dem NFC-Verfahren kann im erfindungsgemäßen Zusammenhang das Mobiltelefon als With the NFC method, in the context of the invention, the mobile as
Zahlungsgerät benutzt werden, in dem die Benutzer des Mobiltelefons dieses nahe an ein Zahlungsterminal halten, so dass eben die Near-Field-Communication erfolgen kann. Die Zahlfunktion an einem Mobiltelefon erfordert eine Integration dieser in bestehende SIM- Karten-Infrastrukturen. Die NFC-Technik basiert auf der Kombination aus Smart-card und kontaktlosen Verbindungstechniken. Die NFC arbeitet in einem Frequenzbereich von 13,56 Megaherz und bietet eine Datenübertragungsrate von maximal 424 kBIT/Sek. Bei einer Reichweite von nur 10cm. Dies ist gewünscht, damit eine Kontaktaufnahme als Zustimmung zu einer Transaktion ausgelegt werden kann. NFC ist durch die ISO 14443, 18092, 21481 ECMA 340, 352, 356, 362 bzw. ETSI TS 102 und 190 standardisiert.  Payment device are used in which the users of the mobile phone keep this close to a payment terminal, so that just the near-field communication can take place. The payment function on a mobile phone requires integration of this into existing SIM card infrastructures. The NFC technology is based on the combination of smart card and contactless connection techniques. The NFC operates in a frequency range of 13.56 megahertz and offers a maximum data transfer rate of 424 kBit / sec. At a range of only 10cm. This is desirable so that contact can be interpreted as consent to a transaction. NFC is standardized by ISO 14443, 18092, 21481 ECMA 340, 352, 356, 362 and ETSI TS 102 and 190 respectively.
Die Kommunikation zwischen NFC-technikfähigen Geräten, d.h. Mobiltelefon und Zahlungsterminal kann sowohl aktiv-passiv, als auch aktiv-aktiv sein (Peer-to-Peer) im Gegensatz zur herkömmlichen Kontaktlos-Technik in diesem Frequenzbereich, der im allgemeinen nur aktiv-passiv abläuft. Die Nutzung des NFC-Verfahrens stellt somit eine Verbin- dung zu RFID-Umgebung dar. Der NFC-Standard ist größtenteils kompatibel mit weithin verwendeter verwendeter Smartcard-Infrastruktur basierend beispielsweise auf ISO/IEC 14443-A bzw. ISO/IEC 14443-B. Der NFC-Standard kann als Ersatz für Barcodes, z.B. beim elektronischen Ticketkauf oder wie erfindungsgemäß vorgeschlagen, zur Abwicklung von Zahlungstransaktionen eingesetzt werden, insbesondere da wo die nötigen Datenmengen nicht mehr in einer sinnvollen Anzahl von Barcodes übertragen werden können. The communication between NFC-capable devices, ie mobile phone and payment terminal can be both active-passive and active-active (peer-to-peer) in contrast to the conventional contactless technology in this frequency range, which generally runs only active-passive , The use of the NFC method thus creates a connection The NFC standard is largely compatible with widely used smart card infrastructure used based, for example, on ISO / IEC 14443-A and ISO / IEC 14443-B, respectively. The NFC standard can be used as a substitute for barcodes, for example when electronic ticket purchase or as proposed by the invention, for processing payment transactions, especially where where the necessary amounts of data can not be transmitted in a meaningful number of barcodes.
Bei NFC-Standard bietet sich alternativ zu Barcodes insbesondere dann an, wenn zwei Geräte kryptografisch gesichert, miteinander kommunizieren wie das bei Bezahlanwendungen in der Regel der Fall ist. In the case of the NFC standard, an alternative to barcodes is, in particular, when two devices are cryptographically secured and communicate with one another, as is generally the case with payment applications.
Kurze Beschreibung der Zeichnung Short description of the drawing
Anhand der Zeichnung wird die Erfindung nachstehend eingehender beschrieben. With reference to the drawing, the invention will be described below in more detail.
Es zeigt: It shows:
Figur 1 den prinzipiellen Aufbau des erfindungsgemäß vorgeschlagenen Mehrebenen-Sicherheitssystems, FIG. 1 shows the basic structure of the multilevel safety system proposed according to the invention,
Figur 2 eine erste Ausführungsvariante einer Kommunikation zwischen einem Figure 2 shows a first embodiment of a communication between a
bilfunknetz, einem Transaktionsterminal und einem Systemserver,  bilfunknetz, a transaction terminal and a system server,
Figur 3 eine weitere Ausführungsvariante eines Kommunikationsschemas zwischen Figure 3 shows a further embodiment of a communication scheme between
Mobilfunknetz, Transaktionsterminal und Systemserver,  Mobile network, transaction terminal and system server,
Figur 4 eine Ausfuhrungsvariante einer Kommunikation zwischen einem Systemserver, einem Mobiltelefon und einem Transaktionsterminal, wobei das Transaktionsterminal eine normale Verbindung zum Systemserver aufrechterhält und eine davon verschiedene Funkverbindung zum Mobiltelefon und FIG. 4 shows an embodiment variant of a communication between a system server, a mobile telephone and a transaction terminal, wherein the transaction terminal maintains a normal connection to the system server and a different radio connection to the mobile telephone and
Figur 5 den prinzipiellen Aufbau des erfindungsgemäß vorgeschlagenen Figure 5 shows the basic structure of the invention proposed
Mehrebenensicherheitssystems mit drei unterschiedlichen Zwei-Faktoren- Authentifizierungsverfahren.  Multi-level security system with three different two-factor authentication methods.
Figur 6 eine Ausführungsvariante wenn das Mobiltelefon das Einmal-Kennwort und den Barcode ohne direkte Verbindung zum Systemserver berechnet. FIG. 6 shows an embodiment variant when the mobile telephone calculates the one-time password and the barcode without a direct connection to the system server.
Figur 7 eine Ausführungsvariante, die es dem Mobiltelefon ermöglicht, die Echtheit des Systemservers zu überprüfen und Figur 8 ein Mobiltelefon welches zur Übermittlung eines Barcodes einer Rechnung an ein Kreditinstitut benutzt wird. Ausführungsvarianten Figure 7 shows a variant embodiment, which allows the mobile phone to check the authenticity of the system server and FIG. 8 shows a mobile telephone which is used to transmit a barcode of an invoice to a bank. variants
Der Darstellung gemäß Figur 1 ist in schematischer Weise der Aufbau des Mehrebenen- Sicherheitssystems zu entnehmen. Im vorliegenden Zusammenhang wird NFC, d.h. Near-Field-Communication gleichbedeutend und austauschbar mit dem Begriff Barcode verwendet. The illustration according to FIG. 1 shows the structure of the multilevel safety system in a schematic manner. In the present context, NFC, i. Near-field communication is synonymous and used interchangeably with the term barcode.
Innerhalb des erfindungsgemäß vorgeschlagenen mobilfunkbasierten Transaktionssystems zur Abwicklung eines bargeldlosen Zahlungsverkehrs werden sichere Transaktionen durch verschiedene Sicherheitsmechanismen auf mehreren Ebenen 12, 14, 20 gewährleistet. Die erste Ebene 12 und die zweite Ebene 14 ermöglichen mit ihren dort durchgeführten Prozessen die Erzeugung hochsicher ablaufender Transaktionen. Innerhalb der ersten Ebene 12 erfolgt die Zwei-Faktoren- Authentifizierung 18. Innerhalb der zweiten Ebene 14 erfolgt ein Standortabgleich 16 zwischen dem Standort des Nutzers, d.h. dem aktuellen Standort eines Mobiltelefons 36, welches mit einem Mobilfunknetz 32 kommuniziert, mit dem Standort eines Transaktionsterminals 34, an dem gerade eine aktuelle Transaktion abzuwickeln ist. Within the inventive mobile radio-based transaction system for processing a cashless payment transaction, secure transactions are ensured by various security mechanisms on several levels 12, 14, 20. The first level 12 and the second level 14 with their processes carried out there enable the generation of highly secure transactions. Within the first level 12, the two-factor authentication 18 takes place. Within the second level 14, a location match 16 is made between the user's location, i. the current location of a mobile phone 36 that communicates with a mobile network 32 with the location of a transaction terminal 34 where a current transaction is currently in progress.
Optional umfasst das Mehrebenen-Sicherheitssystem 10 neben der ersten Ebene 12 und der zweiten Ebene 14 eine weitere, dritte Ebene 20. Während die ersten beiden Ebenen 12, 14 standardmäßig implementiert sind, kann die Sicherheit durch die weitere, nutzerbezogene dritte Ebene 20 erweitert werden. Dazu können innerhalb der dritten Ebene entweder biometrische Merkmale des Benutzers (Client) abgeglichen werden. Bei den biometrischen Merkmalen kann es sich z.B. um Finger- oder Handabdrücke, die Iris des Auges oder die Züge des Gesichtes handeln. Alternativ dazu können in der dritten Ebene Informationen aus einem amtlichen Ausweisdokument hinterlegt sein. Alternativ kann hier auch ein Blue- tooth-Dongle eingesetzt werden, welches die Anwendung im Client freischaltet oder aber eine RFID-Karte. Der Client überprüft, ob ein Bluetooth-Dongle bzw. die RFID-Card sich in der näheren Umgebung, so z.B. in der Hosentasche oder am Schlüsselbund, des Nutzers befinden. Da es sich hierbei um Kurzstreckenfunktechnologien handelt, bricht die Verbindung automatisch ab, wenn Bluetooth-Dongle bzw. RFID sich nicht mehr in der Nähe des Clients befinden. Ist dies der Fall, wird die Anwendung blockiert und eine Anforderung eines Barcodes ist nicht möglich. Den Darstellungen gemäß der Figuren 2 und 3 sind Ausfuhrungsvarianten der Implementierung des erfindungsgemäß vorgeschlagenen mobilfunkbasierten Transaktionssystems zu entnehmen. Das mobilfunkbasierte Transaktionssystem umfasst, vergleiche Darstellung gemäß Figur 2, ein Mobilfunknetz 32, in welchem der Benutzer durch Benutzung des mindestens einen Mobiltelefons 36 eingebunden ist, ein Transaktionsterminal 34 an einer Tankstelle in einem Kaufhaus oder an einem Flughafen, um ein Beispiel zu nennen, sowie mindestens einen Systemserver 38. Optionally, the multilevel security system 10 includes another third tier 20 besides the first tier 12 and the second tier 14. While the first two tier 12, 14 are implemented by default, security may be enhanced by the additional, user-related third tier 20. For this purpose, either biometric features of the user (client) can be adjusted within the third level. The biometric features may be, for example, fingerprints or handprints, the iris of the eye or the features of the face. Alternatively, information from an official identity document can be stored in the third level. Alternatively, a Bluetooth dongle can also be used here, which activates the application in the client or an RFID card. The client checks whether a Bluetooth dongle or the RFID card are in the immediate vicinity, such as in the user's pocket or keychain. Since these are short-range radio technologies, the connection will automatically abort if Bluetooth dongle or RFID are no longer near the client. If this is the case, the application is blocked and a request for a barcode is not possible. The illustrations according to FIGS. 2 and 3 show variants of the implementation of the mobile radio-based transaction system proposed according to the invention. The mobile-based transaction system comprises, as shown in Figure 2, a mobile network 32 in which the user is involved by using the at least one mobile phone 36, a transaction terminal 34 at a gas station in a department store or at an airport, for example at least one system server 38.
Die aufgezählten Komponenten sind in allen drei Figuren, d.h. den Figuren 2, 3 und 4, identisch. The enumerated components are in all three figures, i. Figures 2, 3 and 4, identical.
Der in der zweiten Ebene 14 des Mehrebenen-Sicherheitssystems 10 gemäß Figur 1 durch- zuführende Standortabgleich 16 erfolgt derart, dass der Client, d.h. der Benutzer des mindestens einen Mobiltelefons 36, einen Barcode von dem mindestens einen Systemserver 38 anfordert. Mit dieser Anforderung sendet er neben anderen Daten auch seinen aktuellen Standort, d.h. den Standort, an dem der jeweilige Benutzer das jeweilige mindestens eine Mobiltelefon 36 gerade und in diesem Moment benutzt. Die Ermittlung dieses Standortes kann entweder aus einer ersten Positionsdatenübermittlung 40, die von dem GPS-System 30 vorgenommen wird, durchgeführt werden oder aus einer Ortung des mindestens einen Mobiltelefons 36 und damit dessen Benutzers innerhalb des Mobilfunknetzes 32 gewonnen werden. Während des Ablaufs der aktuellen Transaktion wird über eine Identifikation des mindestens einen Transaktionsterminals 34, an dem die aktuelle Transaktion jeweils gera- de abläuft, der Standort desselben ermittelt. Stimmen die beiden Standorte, d.h. der Standort, an dem sich der Benutzer des mindestens einen Mobiltelefons 36 aufhält, und der Standort des Transaktionsterminals 34, an dem die jeweilige Transaktion gerade abzuwickeln ist, nicht überein, so wird die Durchführung der Transaktion abgelehnt. Innerhalb des in der zweiten Ebene 14 des Mehrebenen-Sicherheitssystems 10 ablaufenden Standortvergleiches kann - gewissermaßen als zweiter Baustein - ein Vergleich des Standortes der Durchführung der jeweils aktuellen Transaktion mit dem Standort einer vorher durchgeführten Transaktion verglichen werden. Basierend auf der Annahme, dass der Benutzer des mindestens einen Mobiltelefons 36 nur mit einer bestimmten Geschwindigkeit seinen Standort ändern kann, werden Transaktionen, deren räumlicher Abstand nicht mit dem zeitlichen Abstand plausibilisierbar ist, abgelehnt. The location matching 16 to be carried out in the second level 14 of the multilevel security system 10 according to FIG. 1 is such that the client, i. the user of the at least one mobile phone 36 requests a barcode from the at least one system server 38. With this request, he also sends, among other data, his current location, i. the location at which the respective user uses the respective at least one mobile phone 36 at the moment and at that moment. The determination of this location can be carried out either from a first position data transmission 40, which is performed by the GPS system 30, or from a location of the at least one mobile telephone 36 and thus its user within the mobile network 32. During the course of the current transaction, the location of the same is determined via an identification of the at least one transaction terminal 34, at which the current transaction is in progress. If the two locations, i. E. the location where the user of the at least one mobile phone 36 resides and the location of the transaction terminal 34 where the particular transaction is currently in progress do not match, the transaction is rejected. Within the location comparison which takes place in the second level 14 of the multilevel security system 10, a comparison of the location of the implementation of the respective current transaction with the location of a previously performed transaction can be compared to a certain extent as a second component. Based on the assumption that the user of the at least one mobile phone 36 can change his location only with a certain speed, transactions whose spatial distance is not plausible with the time interval are rejected.
Neben diesen systemseitigen Sicherheitsvorkehrungen, die in der zweiten Ebene 14 des Mehrebenen-Sicherheitssystems 10 implementiert sind, kann der Benutzer, d.h. der Benut- zer des mindestens einen Mobiltelefons 36, weitere standortabhängige Einschränkungen vornehmen. Dazu zählen z.B. geographische Beschränkungen hinsichtlich des Web- Interfaces. Es besteht die Möglichkeit, dass sich der Nutzer via Website in seinen Webaccount einloggt. Dort kann der Nutzer dann z.B. auf einer Straßenkarte Bereiche markieren, in denen die Nutzung erlaubt sein soll bzw. untersagt werden soll. Bei dieser Vorgehensweise sind verschiedene Ausprägungsmuster möglich, so z.B. können Postleitzahlen, Städte, Bundesländer oder andere Benutzungsgebiete über entsprechende Codierungen zugelassen oder nicht zugelassen werden. Der auf der zweiten Ebene 14 des Mehrebenen-Sicherheitssystems 10 ablaufende Standortvergleich 16 kann entweder kontinuierlich durchgeführt werden oder zu vorher festgelegten Zeitpunkten, so z.B. alle 10 Minuten. Ein Standortabgleich 16 kann in der zweiten Ebene 14 auch dann vorgenommen werden, wenn eine entsprechende Anfrage an den mindestens einen Systemserver 38 gesandt wird. Da jedoch der Satellitenempfang hinsichtlich der Abschirmung innerhalb eines Gebäudes bei Einsatz eines Positionssystems 30 oftmals schwierig ist und in diesem Falle nur eine Standortbestimmung über das Mobilfunknetz 32, innerhalb dessen das mindestens eine Mobiltelefon 36 und damit zwangsläufig der Benutzer kommuniziert, möglich wäre, sind die kontinuierlichen oder zu festgelegten Zeitpunkten erfolgten Standortabgleiche 16 vorzuziehen, die jedoch einen relativ hohen Energieein- satz erfordern. In addition to these system-side security measures, which are implemented in the second level 14 of the multilevel security system 10, the user, ie the user, can zer of at least one mobile phone 36, make further location-dependent restrictions. These include, for example, geographic restrictions regarding the web interface. There is the possibility that the user logs on via his website into his webaccount. There, the user can then mark, for example, on a road map areas in which the use is to be allowed or should be prohibited. In this approach, different patterns of expression are possible, for example, postcodes, cities, states or other areas of use can be approved or not allowed by appropriate coding. The location comparison 16 which takes place on the second level 14 of the multilevel security system 10 can either be carried out continuously or at predetermined times, for example every 10 minutes. A location comparison 16 can also be made in the second level 14 if a corresponding request is sent to the at least one system server 38. However, since satellite reception is often difficult in terms of in-building shielding when using a positioning system 30, in which case only one location determination over the mobile network 32 within which the at least one mobile 36 and thus inevitably the user is communicating would be possible or at fixed times, site comparisons 16 are preferable, but require relatively high energy input.
Anhand der Figuren 2 und 3 wird die Zwei-Faktoren-Authentifizierung 18, die innerhalb der ersten Ebene 12 des Mehrebenen-Sicherheitssystems 10 abläuft, nachstehend eingehender beschrieben. With reference to Figures 2 and 3, the two-factor authentication 18 which operates within the first level 12 of the multilevel security system 10 will be described in more detail below.
In der in Figur 2 dargestellten Ausführungsform des erfindungsgemäß vorgeschlagenen mobilfunkbasierten Transaktionssystems sendet der Benutzer, d.h. der Client in Gestalt des mindestens einen Mobiltelefons 36, im Rahmen einer ersten Verbindung 44 neben einer Nutzer-ID ein Einmal-Passwort und den aktuellen Standort an den mindestens einen Sys- temserver 38. Der Standort kann entweder über das Mobilfunknetzwerk 32 oder ein satellitengestütztes Navigationssystem 30 ermittelt werden. Daraus generiert der mindestens eine Systemserver 38 einen Barcode, der innerhalb eines zweiten Verbindungsschrittes 46 an den Nutzer des mindestens einen Mobiltelefons 36, d.h. den Client, zurückgemeldet wird. Der Barcode wird anschließend innerhalb einer dritten Verbindung 48 an das mindestens eine Transaktionsterminal 34 gesandt oder von diesem gescannt und von dort, vergleiche Position 34, im Rahmen eines vierten Verbindungsschrittes 50 an den mindestens einen Systemserver 38 übermittelt, vergleiche Position 50 in Figur 2. Der Systemserver 38 vergleicht den in Verbindung 50 übermittelten Barcode mit dem in Verbindung 46 übermittelten Barcode. Sind beide Barcodes identisch, sendet der mindestens eine Systemserver 38 eine Zahlungsanfrage, vergleiche fünfte Verbindung 52, an den Client, d.h. den Benutzer des mindestens einen Mobiltelefons 36. Diese wird von dem Benutzer, d.h. im vorliegenden Falle des Clients des mindestens einen Mobiltelefons 36, im Rahmen eines sechsten Verbindungsschrittes 54 mit einer persönlichen PIN bestätigt. Nach der Bestätigung ver- läuft ein siebter Verbindungsschritt 56, wonach die Bestätigung der Transaktion vom mindestens einen Systemserver 38 an das mindestens eine Transaktionsterminal 34 bestätigt wird. In the embodiment of the mobile radio-based transaction system proposed according to the invention, the user, ie the client in the form of the at least one mobile telephone 36, sends a one-time password and the current location to the at least one user ID in the context of a first connection 44 System server 38. The location may be determined via either the cellular network 32 or a satellite-based navigation system 30. From this, the at least one system server 38 generates a barcode, which is reported back to the user of the at least one mobile telephone 36, ie the client, within a second connection step 46. The barcode is then sent within a third connection 48 to the at least one transaction terminal 34 or scanned by this and transmitted from there, compare position 34, in the context of a fourth connection step 50 to the at least one system server 38, see position 50 in Figure 2. The System server 38 compares the barcode transmitted in connection 50 with the barcode transmitted in connection 46. If both barcodes are identical, the at least one system server 38 sends a payment request, compare fifth connection 52, to the client, ie the user of the at least one mobile phone 36. This is confirmed by the user, ie in the present case the client of the at least one mobile phone 36, in the context of a sixth connection step 54 with a personal PIN , After the confirmation, a seventh connection step 56 proceeds, after which the confirmation of the transaction from the at least one system server 38 to the at least one transaction terminal 34 is confirmed.
In der in Figur 3 dargestellten Ausführungsvariante des erfindungsgemäß vorgeschlagenen mobilfunkbasierten Transaktionssystems sind die Komponenten 30, 32, 34, 36 und 38 identisch, ebenso wie die Verbindungsschritte 44 bis 56. Die Unterschiede zwischen der in Figur 2 dargestellten Ausführungsvariante und der in Figur 3 dargestellten Ausführungsvariante werden nachstehend kurz beschrieben. Der Client, d.h. der Benutzer des mindestens einen Mobiltelefons 36, sendet im Rahmen des ersten Verbindungsschrittes 44 eine Nut- zer-ID sowie Standortinformationen an den mindestens einen Systemserver 38. Im Rahmen des zweiten Verbindungsschrittes 46 generiert dieser aus den Daten einen Barcode, der wieder an den Benutzer des mindestens einen Telefons 36 im Rahmen des zweiten Verbindungsschrittes 46 zurückgemeldet wird. Der Client, d.h. der Benutzer des mindestens einen Mobiltelefons 36, erweitert diese Barcodedaten durch ein Einmal-Passwort und generiert den endgültigen Barcode, der vom Client, d.h. dem Benutzer des mindestens einen Mobiltelefons 36, im Rahmen des dritten Verbindungsschrittes 48 an das mindestens eine Transaktionsterminal 34 übermittelt wird. Im Rahmen des vierten Verbindungsschrittes 50 werden die Transaktionsdaten sowie der endgültige Barcode an dem mindestens einen Transaktionsterminal 34 gescannt und im Rahmen des vierten Verbindungsschrittes 50 an den mindestens einen Systemserver 38 zurückmeldet. Der mindestens eine Systemserver 38 vergleicht dann die Daten des endgültigen Barcodes mit den zuvor gesendeten Daten und dem Einmal-Passwort. Danach sendet der mindestens eine Systemserver 38 eine Zahlungsanfrage im Rahmen des fünften Verbindungsschrittes 52 an den Client, d.h. den Benutzer des mindestens einen Mobiltelefons 36. Diese Anfrage wird vom Client, d.h. dem Benutzer des mindestens einen Mobiltelefons 36, durch Eingabe einer PIN bestätigt, was am Transaktionsterminal 34 oder an dem Mobiltelefon 36 selbst erfolgen kann. Zum Beschleunigen der Transaktion kann bis zu einem zuvor festgelegten Betrag auf die Eingabe der PIN im Rahmen der Bestätigung verzichtet werden. Im Rahmen des sechsten Verbindungsschrittes 54 erfolgt die Bestätigung der Transaktion im Rahmen des siebten Verbin- dungsschrittes 56 von dem mindestens einen Systemserver 38 unmittelbar an das mindestens eine Transaktionsterminal 34, an dem die Transaktion gerade durchgeführt wird. In the embodiment variant of the mobile radio-based transaction system proposed according to the invention, the components 30, 32, 34, 36 and 38 are identical, as are the connection steps 44 to 56. The differences between the embodiment variant shown in FIG. 2 and the embodiment variant illustrated in FIG will be briefly described below. The client, i. the user of the at least one mobile telephone 36 sends a user ID and location information to the at least one system server 38 as part of the first connection step 44. In the context of the second connection step 46, this generates a barcode from the data which is returned to the user of the at least one telephone 36 is returned in the context of the second connection step 46. The client, i. the user of the at least one mobile phone 36, extends that barcode data by a one-time password and generates the final barcode received from the client, i. the user of the at least one mobile telephone 36 is transmitted to the at least one transaction terminal 34 in the context of the third connection step 48. As part of the fourth connection step 50, the transaction data and the final barcode are scanned at the at least one transaction terminal 34 and reported back to the at least one system server 38 in the context of the fourth connection step 50. The at least one system server 38 then compares the data of the final barcode with the previously sent data and the one-time password. Thereafter, the at least one system server 38 sends a payment request to the client as part of the fifth connection step 52, i. the user of the at least one mobile phone 36. This request is received from the client, i. the user of the at least one mobile phone 36, confirmed by entering a PIN, which can be done at the transaction terminal 34 or to the mobile phone 36 itself. To speed up the transaction, the PIN can not be entered as part of the confirmation up to a predetermined amount. In the context of the sixth connection step 54, the confirmation of the transaction in the context of the seventh connection step 56 takes place from the at least one system server 38 directly to the at least one transaction terminal 34 at which the transaction is currently being performed.
Figur 4 zeigt in schematischer Wiedergabe einen geänderten Datenfluss bei mangelhafter Funkabdeckung. Da insbesondere in Gebäuden eingeschränkte Funkverbindungen vorherrschen, stellt das mindestens eine Transaktionsterminal 34 für diesen Fall eine Alternativverbindung bereit. Hierzu stellt die Client-Applikation, d.h. der Benutzer des mindestens einen Mobiltelefons 36, eine Datenfunkverbindung, d.h. eine gesonderte Verbindung 60 zum Transaktionsterminal 34 z.B. über Bluetooth her. Dieses Transaktionsterminal 34 baut entweder eine konstante Verbindung zum Systemserver 38 im Wege einer normalen Verbindung 58 auf oder implementiert diese über Internet. Über die "normale" Datenverbindung 58 kommuniziert dann der Benutzer der Applikation, d.h. der Client, d.h. der Benutzer des mindestens einen Mobiltelefons 36, mit dem mindestens einen Systemserver 38. Hierzu baut der Client eine geschützte Verbindung, so z.B. ein so genanntes Virtual Private Network (VPN), zu dem Systemserver 38 auf. Die Standortbestimmung erfolgt in diesem Falle durch das mindestens eine Transaktionsterminal 34, die restlichen Bestandteile der Sicherheitsprüfung im Rahmen der Zwei-Faktoren- Authentifizierung 18 verlaufen wie im Zusammenhang mit den Figuren 2 und 3 bereits beschrieben ab. FIG. 4 shows a schematic representation of a changed data flow in the event of poor radio coverage. Since restricted radio links predominate in buildings, the at least one transaction terminal 34 provides an alternative connection for this case. For this purpose, the client application, ie the user of the at least one mobile telephone 36, establishes a data radio connection, ie a separate connection 60 to the transaction terminal 34, for example via Bluetooth. This transaction terminal 34 either establishes or implements a constant connection to the system server 38 via a normal connection 58 over the Internet. The user of the application, ie the client, ie the user of the at least one mobile telephone 36, then communicates with the at least one system server 38 via the "normal" data connection 58. To this end, the client builds a protected connection, for example a so-called virtual private network (VPN), to the system server 38. The location is determined in this case by the at least one transaction terminal 34, the remaining components of the security check in the context of the two-factor authentication 18 as described in connection with Figures 2 and 3 already described.
Figur 5 zeigt das erfindungsgemäß vorgeschlagene Mehrebenensicherheitssystem 10 und insbesondere drei mögliche Ausprägungen der Zwei-Faktoren-Authentifizierung in der zweiten Ebene 14. Die erste Möglichkeit stellt die zeitgesteuerte Variante dar (62), bei der Client und Server in definierten Zeitabständen neue Einmal-Passwörter berechnen. Hierbei kann die Einmalpasswort-Berechnung softwaremäßig in die Clientapplikation implementiert werden. Das generierte Einmal-Passwort kann dann direkt weiterverwendet werden und muss nicht erneut vom User eingegeben werden. Die zweite Möglichkeit (64) ist die ereignisgesteuerte Zwei-Faktoren-Authentifizierung. Hierbei berechnet der Client das Einmal-Passwort nicht in definierten Zeitabständen sondern erst bei Eintritt eines Ereignisses, z.B. wenn der User einen Barcode anfordert bzw. die Berechnung manuell auslöst. Im Vergleich zu erstgenannter Variante (62) ist die ereignisgesteuerte Variante (64) ressourcenschonender. FIG. 5 shows the multilevel security system 10 proposed according to the invention and in particular three possible variants of the two-factor authentication in the second level 14. The first option is the time-controlled variant (62), in which the client and server calculate new one-time passwords at defined time intervals , In this case, the one-time password calculation can be implemented by software in the client application. The generated one-time password can then be used directly and does not have to be reentered by the user. The second option (64) is event-driven two-factor authentication. In this case, the client does not calculate the one-time password at defined time intervals, but only when an event occurs, e.g. if the user requests a barcode or triggers the calculation manually. In comparison to the first-mentioned variant (62), the event-driven variant (64) is more resource-efficient.
Die dritte Variante (66) ist das Herausforderungs-Antwort bzw. Challenge-Response- Verfahren. Hierbei sendet der Server eine "Herausforderung" an den Client, z.B. einen Zahlenwert. Der Client erfüllt dann die Aufgabe, z.B. führt er eine Berechnung basierend auf dem gesendeten Zahlenwert des Servers aus, und sendet das Ergebnis an den Server zurück. Da der Server die gleiche Berechnung ausführt, kennt er das Ergebnis und kann es mit der gesendeten Antwort des Clients vergleichen. Bei allen drei Möglichkeiten erfolgt entweder die Autorisierung auf dieser Ebene wenn das Einmal-Passwort (Variante 62, 64) bzw. die Antwort (Variante 66) korrekt ist oder die Transaktion wird abgelehnt. Figur 6 zeigt eine weitere Ausführungsvariante, die insbesondere dann vorteilhaft ist, wenn sich das Mobiltelefon des Benutzers z.B. in ein Roaming-Netzwerk eingebucht hat, z.B. bei einem Aufenthalt im Ausland. Bei dieser Ausführungsvariante generiert das Mobiltelefon 36 auf Basis der Nutzer-ID und eines Einmal -Passwortes einen Barcode. Zusätzlich können im Rahmen des mehrschichtigen Sicherheitssystems weitere Informationen, wie z.B. Positionsdaten 32, 30, mit in den Barcode integriert werden. Dieser Barcode wird dann am Transaktionsterminal 34 gescannt 68. Zusätzlich kann der Benutzer 76 am Transaktionsterminal 34 einen PIN-Code eingeben 70. Die Transaktionsinformationen werden dann durch das Transaktionsterminal 34 an den zentralen Systemserver 38 übermittelt 72. Basierend auf dem Einmal-Passwort-System berechnet der zentrale Systemserver 38 paral- lel zu dem Client 36 das individuelle Einmal-Passwort dieses Clients 36. Wie auch in den anderen Ausführungsvarianten kann der zentrale Systemserver 38 nun die übermittelten Transaktionsinformationen überprüfen und die Transaktion bestätigen oder ablehnen. Die Bestätigung oder Ablehnung wird dann vom zentralen Systemserver 38 an das Transaktionsterminal 34 übermittelt 74. The third variant (66) is the challenge response or challenge-response method. In this case the server sends a "challenge" to the client, eg a numerical value. The client then fulfills the task, eg it performs a calculation based on the transmitted numerical value of the server and sends the result back to the server. Since the server is doing the same computation, it knows the result and can compare it to the client's sent response. For all three options, either the authorization takes place at this level if the one-time password (variant 62, 64) or the answer (variant 66) is correct or the transaction is rejected. FIG. 6 shows a further embodiment, which is advantageous in particular when the user's mobile phone has, for example, logged on into a roaming network, eg during a stay abroad. In this embodiment variant, the mobile phone 36 generates a barcode based on the user ID and a one-time password. In addition, as part of the multi-layer security system, further information, such as position data 32, 30, can be integrated into the barcode. This barcode is then scanned 68 at the transaction terminal 34. In addition, the user 76 may enter a PIN code at the transaction terminal 34. The transaction information is then transmitted 72 through the transaction terminal 34 to the central system server 38. Calculated based on the one-time password system the central system server 38 parallels the client 36 the individual one-time password of this client 36. As in the other embodiments, the central system server 38 can now check the submitted transaction information and confirm or reject the transaction. The confirmation or rejection is then transmitted 74 from the central system server 38 to the transaction terminal 34.
Figur 7 zeigt die mögliche Überprüfung der Echtheit des Systemservers 38 durch das Mobiltelefon bzw. PDA oder ein anderes Kommunikationsmittel 36. Hierzu generiert der Systemserver 38 ein Einmal-Kennwort und sendet es entweder über eine Datenverbindung oder Kurznachricht (SMS) 78 direkt an das Mobiltelefon 36 oder, bei fehlender Funkver- bindung, an das Transaktionsterminal 34. Der Benutzer 76 kann dann das vom Server 38 gesendete Einmal-Kennwort mit dem vom Mobiltelefon errechneten Einmal-Kennwort vergleichen 80. Hierdurch kann der Benutzer die Echtheit des Systemservers 38 überprüfen und verhindern, dass z.B. Betrüger sich in das System einschleichen und Transaktionen manipulieren. Wird das Einmal-Kennwort direkt vom Server38 an das Mobiltelefon ge- sendet, kann die Überprüfung innerhalb des Mobiltelefons 36 ohne weitere Aktion des Benutzers erfolgen. Diese Echtheitsüberprüfung ist mit allen drei beschriebenen Einmal- Kennwort Varianten 62, 64, 66 möglich. Figure 7 shows the possible verification of the authenticity of the system server 38 by the mobile phone or PDA or other communication means 36. For this purpose, the system server 38 generates a one-time password and sends it either via a data connection or short message (SMS) 78 directly to the mobile phone 36th or, in the absence of a radio connection, to the transaction terminal 34. The user 76 can then compare the one-time password sent by the server 38 with the one-time password calculated by the mobile phone 80. This allows the user to check and prevent the authenticity of the system server 38. that eg Scammers creep into the system and manipulate transactions. If the one-time password is sent directly from the server 38 to the mobile phone, the check can be carried out within the mobile phone 36 without further action by the user. This authenticity check is possible with all three described one-time password variants 62, 64, 66.
Figur 8 zeigt ein Mobiltelefon, mit welchem ein Barcode eingescannt werden kann, der Details einer Rechnung enthält und der über den Server an ein Kreditinstitut übermittelt wird. Aus Figur 8 geht hervor, dass in dieser Ausführungsvariante des mobilfunkbasierten Transaktionssystems mittels des Mobiltelefons 36 bzw. des dieses handhabenden Benutzers 76, ein Scannen eines Barcodes 100 vgl. Position 48 in Figur 8 erfolgt. Der Barcode 100 befindet sich auf einer Rechnung 102. Der Barcode 100 enthält Zahlungsinformationen wie z.B. den Namen einer Firma 1 10, die Kontonummer, Bankleitzahl, Swiftcode, Iban, Rechnungsnummer, Rechnungsbetrag, Zahlungsziel, Sconti und dergleichen mehr. Durch Einlesen des Barcodes 100 durch das Mobiltelefon 36 besteht die Möglichkeit, die eingescannten Daten mittels einer ersten Datenübermittlung 104 an den Server 38 zu übersenden. Hierbei wird neben den notwendigen Zahlungsdaten aus dem eingelesenen Barcode 100 ebenfalls die Benutzerkennung sowie ein Einmal-Kennwort übermittelt. Vom Server 38 werden sowohl die Zahlungsdaten als auch die Benutzerkennung und das Einmal-Kennwort überprüft. Die Überprüfung des Einmal-Kennwortes erfolgt in der ersten Ebene 12 des Mehrebenensicherheitssystems 10. Bei positiver Überprüfung, d.h. Feststellung, dass sowohl die Zahlungsdaten zu einem beim Server 38 registrierten Zahlungsempfänger, d.h. einer Firma 1 10 gehören, als auch dass das Einmal-Kennwort korrekt ist, werden im Rahmen einer zweiten Datenübermittlung 106 diese Zahlungsdaten an ein Kreditinstitut 1 12 übersandt. Das Kreditinstitut 1 12 gibt gegebenenfalls eine Überweisung durch eine Freigabe 108 frei, so dass der Rechnungsbetrag, der sich auf der Firmenrechnung 102 befindet an die die Rechnung 102 ausstellende Firma 1 10 überwiesen werden kann, gegebenenfalls unter Berücksichtigung ebenfalls im Barcode 100 hinterlegter Details wie z.B. Zahlungsziel, Skonti etc. . FIG. 8 shows a mobile telephone with which a barcode can be scanned, which contains details of an invoice and which is transmitted via the server to a bank. From Figure 8 shows that in this embodiment of the mobile radio-based transaction system by means of the mobile phone 36 and the handling of this user 76, a scanning of a bar code 100 cf. Position 48 in Figure 8 is done. The barcode 100 is located on an invoice 102. The barcode 100 contains payment information such as the name of a company 10, the account number, bank code, Swiftcode, Iban, invoice number, invoice amount, payment destination, Sconti and the like. By reading the bar code 100 by the mobile phone 36, it is possible to send the scanned data by means of a first data transmission 104 to the server 38. Here, in addition to the necessary payment data from the scanned barcode 100 also the user ID and a one-time password is transmitted. The server 38 checks both the payment data and the user ID and the one-time password. The check of the one-time password takes place in the first level 12 of the multi-level security system 10. In a positive review, ie determination that both the payment data to a registered at the server 38 payee, ie a company 1 10, and that the one-time password correctly is, as part of a second data transmission 106, this payment data sent to a credit institution 1 12. If necessary, the credit institution 1 12 releases a transfer by means of a release 108, so that the invoice amount, which is located on the company invoice 102, can be transferred to the company 10 issuing the invoice 102, optionally taking into account details also stored in the barcode 100, such as Term of payment, discounts etc.
Bezugszeichenliste LIST OF REFERENCE NUMBERS
10 Mehrebenen-Sicherheitssystem10 multi-level security system
12 erste Ebene 12 first level
14 zweite Ebene  14 second level
16 Standortabgleich (Satellitenoder Netzwerkortung)  16 Site matching (satellite or network location)
18 Zwei-Faktoren- Authentifizierung 18 two-factor authentication
20 dritte Ebene 20 third level
22 biometrische Merkmale  22 biometric features
30 GNSS-Ortungssystem (Global Navigation Satellite System) 30 GNSS Location System (Global Navigation Satellite System)
32 Mobilfunknetz 32 mobile network
34 Transaktionsterminal  34 transaction terminal
36 Mobiltelefon  36 mobile phone
38 Systemserver  38 system servers
40 erste Positionsdatenübermittlung 40 first position data transmission
42 zweite Positionsdatenübermittlung 42 second position data transmission
44 erste Verbindung (Info one time password OTP, Standort) 46 zweite Verbindung (Barcode) 48 dritte Verbindung (Scannen Barcode)  44 first connection (info one time password OTP, location) 46 second connection (barcode) 48 third connection (scanning barcode)
50 vierte Verbindung (Übermittlung von Transaktionsdaten)  50 fourth connection (transmission of transaction data)
52 fünfte Verbindung (Zahlungsanfrage)  52 fifth connection (payment request)
54 sechste Verbindung (Bestätigung mit PIN)  54 sixth connection (confirmation with PIN)
56 siebte Verbindung (Bestätigung 56 seventh connection (confirmation
Transaktion) Transaction)
58 normale Verbindung  58 normal connection
60 gesonderte Verbindung  60 separate connection
62 zeitgesteuerte Zwei-Faktoren- 62 timed two-factor
Authenti fizierung Authentication
64 ereignisgesteuerte Zwei- Faktoren-Authentifizierung 66 Herausforderungs-Antwort- Verfahren Zwei-Faktoren- Authentifizierung 64 event-driven two-factor authentication 66 challenge response Method Two-factor authentication
Scannen des im Mobiltelefon generierten Barcode (mit Info über Benutzer-ID, One-Time- Password, Standort) Scan the barcode generated in the mobile phone (with information about user ID, one-time password, location)
Eingabe PIN am Transaktionsterminal Enter PIN at the transaction terminal
Übermittlung der Transaktionsinformationen Transmission of transaction information
Bestätigung der Transaktion Benutzer Confirmation of the transaction user
Einmal-Passwort zur Echtheitsüberprüfung des Servers 38 Vergleich des vom Server 38 gesendeten Einmal-Passworts mit dem vom Mobiltelefon 36 errechneten Einmal-Passworts Barcode One-time password for checking the authenticity of the server 38 Comparison of the one-time password sent by the server 38 with the one-time password Barcode calculated by the mobile phone 36
Firmenrechnung Firmenrechnung
1. Datenübermittlung an  1. Data transmission to
Server 38  Server 38
2. Datenübermittlung an Kredit institut 1 12 2. Data transmission to credit institution 1 12
Freigabe der Überweisung Firma, Firmenname Release of the transfer company, company name
Kreditinstitut credit institution

Claims

Patentansprüche claims
1. Mobilfunkbasiertes Transaktionssystem mit mindestens einem Mobiltelefon (36), mindestens einem Transaktionsterminal (34) sowie mindestens einem Systemserver (38) zur Abwicklung eines bargeldlosen Zahlungsverkehrs, dadurch gekennzeichnet, dass innerhalb eines Mehrebenen-Sicherheitssystems (10) in einer ersten Ebene (12) eine Zwei-Faktoren- Authentifizierung (18) und in einer zweiten Ebene (14) ein Standortabgleich zwischen einem Standort eines Teilnehmers eines Mobilfunknetzes (32) und dem Standort des Teilnehmers innerhalb eines Navigationssystems, insbesondere eines globalen Navigationssatellitensystems (GNSS)- Systems (30) vorgenommen wird. 1. Mobile-based transaction system with at least one mobile telephone (36), at least one transaction terminal (34) and at least one system server (38) for processing a cashless payment transaction, characterized in that within a multi-level security system (10) in a first level (12) a two-factor authentication (18) and in a second level (14) a location comparison between a location of a subscriber of a mobile radio network (32) and the location of the subscriber within a navigation system, in particular a global navigation satellite system (GNSS) - system (30) is made.
2. Mobilfunkbasiertes Transaktionssystem gemäß Anspruch 1 , dadurch gekennzeichnet, dass die Zwei-Faktoren- Authentifizierung (18) in der ersten Ebene (12) entweder zeitgesteuert oder ereignisgesteuert oder basierend auf dem Anforderungs-Antwort- Verfahren vorgenommen wird. 2. Mobile-based transaction system according to claim 1, characterized in that the two-factor authentication (18) in the first level (12) either time-controlled or event-driven or based on the request-response method is performed.
3. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen einer zeitgesteuerten Zwei-Faktoren- Authentifizierung (62) der mindestens eine Systemserver (38) und dessen Client, insbesondere eine Software-Applikation auf einem Mobiltelefon (36), in festgelegten Zeitintervallen neue Passwörter berechnen. 3. Mobile-based transaction system according to one of the preceding claims, characterized in that in the context of a timed two-factor authentication (62) of at least one system server (38) and its client, in particular a software application on a mobile phone (36), in set new passwords at specified time intervals.
4. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen der zeitgesteuerten Zwei-Faktoren- Authentifizierung (18) generierte Einmal-Kennwörter für ein genau definiertes Zeitintervall gültig sind, insbesondere in einem Zeitintervall zwischen 1 Minute bis maximal 15 Minuten. 4. Mobile-based transaction system according to one of the preceding claims, characterized in that within the timed two-factor authentication (18) generated one-time passwords are valid for a precisely defined time interval, in particular in a time interval between 1 minute to a maximum of 15 minutes.
5. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in der ersten Ebene (12) eine ereignisgesteuerte Zwei-Faktoren-Authentifizierung (64) vorgenommen wird, wobei der mindestens eine Systeniserver (38) eine auf der Client-Seite stattgefundene Berechnung durchführt und in einem Toleranzbereich Einmal-Kennwörter akzeptiert, ausgenommen bereits verwendete Einmal-Kennwörter. 5. Mobile-based transaction system according to one of the preceding claims, characterized in that in the first level (12) an event-driven two-factor authentication (64) is performed, wherein the at least one Systeniserver (38) takes place on the client side calculation and accept one-time passwords within a tolerance range, except for one-time passwords already in use.
6. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen einer ereignisgesteuerten Zwei- Faktoren-Authentifizierung (64) ein Einmal-Passwort errechnet wird, wobei das Ereignis sowohl die Anforderung eines Barcodes als auch die örtliche Nähe eines Clients (36) zu einem Transaktionsterminal (34) ist, wofür entweder die Position des Clients (34) ermittelt über (40) und (42) mit der Position des Transaktionsterminals (34) verglichen werden, oder das Transaktionsterminal (34) ein kontinuierliches Kurzstreckenfunksignal aussendet, welches das Ereignis auslöst. 6. Mobile-based transaction system according to one of the preceding claims, characterized in that in the context of an event-driven two-factor authentication (64) a one-time password is calculated, the event both the request of a barcode and the local proximity of a client (36 ) to a transaction terminal (34), for which either the position of the client (34) determined via (40) and (42) is compared with the position of the transaction terminal (34), or the transaction terminal (34) sends out a continuous short distance radio signal which triggers the event.
7. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zwei-Faktoren-Authentifizierung (66) innerhalb der ersten Ebene (12) des Mehrebenen-Sicherheitssystems (10) im Rahmen einer "challenge-response" durchgeführt wird, bei dem der mindestens eine Systemserver (38) eine Aufgabe vorgibt, auf deren Basis der Client (36), insbesondere die Software- Applikation eines Mobiltelefons (36), ein Einmal-Passwort errechnet. 7. Mobile-based transaction system according to one of the preceding claims, characterized in that the two-factor authentication (66) within the first level (12) of the multilevel security system (10) is carried out as part of a "challenge-response" in which the at least one system server (38) specifies a task on the basis of which the client (36), in particular the software application of a mobile telephone (36), calculates a one-time password.
8. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Client, insbesondere eine Software- Applikation eines Mobiltelefons (36), einen Wert des mindestens einen Systemservers (38) als Eingabe erhält und auf dieser Eingabe basierend ein Einmal-Kennwort berechnet. 8. Mobile-based transaction system according to one of the preceding claims, characterized in that the client, in particular a software application of a mobile phone (36), receives a value of the at least one system server (38) as an input and based on this input calculates a one-time password ,
9. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei dem in der zweiten Ebene (14) des Mehrebenen-Sicherheitssystems (10) erfolgenden Standortabgleich der Client, insbesondere die Software- Applikation eines Mobiltelefons (36), einen Barcode von dem mindestens einen Systemserver (38) anfordert, der Client dem mindestens einen Systemserver (38) seinen aktuellen Standort übermittelt. 9. A mobile-based transaction system according to one of the preceding claims, characterized in that in the second level (14) of the multilevel security system (10) location alignment of the client, in particular the software application of a mobile phone (36), a barcode of the requests at least one system server (38), the client transmits the current location to the at least one system server (38).
10. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der aktuelle Standort im Rahmen des Standortabgleiches in der zweiten Ebene (14) aus den Daten eines Satellitenpositionssystems (30) oder aus einem Mobilfunknetz (32) gewonnen wird. 10. Mobile-based transaction system according to one of the preceding claims, characterized in that the current location in the context of the location adjustment in the second level (14) from the data of a satellite positioning system (30) or from a mobile network (32) is obtained.
1 1. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass während einer Transaktion der Standort des Transaktionsterminals (34), an dem die aktuelle Transaktion vorgenommen wird, ermittelt wird. 1 1. A mobile-based transaction system according to one of the preceding claims, characterized in that during a transaction, the location of the transaction terminal (34) on which the current transaction is made is determined.
12. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei Nichtübereinstimmung des Standortes des mindestens einen Transaktionsterminals (34), an dem die aktuelle Transaktion vorgenommen wird, mit dem Standort des Teilnehmers des Mobilfunknetzes (32), der entweder aus einer Ordnung innerhalb des Mobilfunknetzes (32) oder mittels eines Satellitenpositionssystems (30) ermittelt wird, die Transaktion abgelehnt wird. 12. Mobile-based transaction system according to one of the preceding claims, characterized in that in case of disagreement of the location of the at least one transaction terminal (34) on which the current transaction is made, with the location of the subscriber of the mobile network (32), either of an order is determined within the mobile network (32) or by means of a satellite positioning system (30), the transaction is rejected.
13. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen des in der zweiten Ebene ( 14) durchgeführten Standortabgleiches der Standort des Ablaufs der aktuellen Transaktion mit dem Standort einer vorher vorgenommenen Transaktion verglichen wird und Transaktionen, deren räumlicher Abstand nicht mit einem zeitlichen Abstand korreliert, abgelehnt werden. 13. Mobile-based transaction system according to one of the preceding claims, characterized in that in the context of the second level (14) carried out location comparison of the location of the expiry of the current transaction with the location of a previously made transaction is compared and transactions whose spatial distance not correlated to a temporal distance, be rejected.
14. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Standort des Mobiltelefons (36) zu vorher festgelegten Zeitpunkten in regelmäßigen Zeitintervallen ermittelt wird oder auf Anfrage an den mindestens einen Systemserver (38) übermittelt wird. 14. Mobile-based transaction system according to one of the preceding claims, characterized in that the location of the mobile telephone (36) is determined at predetermined times at regular time intervals or transmitted on request to the at least one system server (38).
15. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Benutzer des mindestens einen Mobiltelefons (36) (Client) neben einer Nutzer-ID auch ein Einmal-Passwort an den mindestens einen Systemserver (38) übermittelt, aus dem der mindestens eine Systemserver (38) einen Barcode generiert, der an den Benutzer des mindestens einen Mobiltelefons (36) zurückgesandt wird. 15. Mobile-based transaction system according to one of the preceding claims, characterized in that the user of the at least one mobile phone (36) (client) in addition to a user ID also transmits a one-time password to the at least one system server (38) from which the at least a system server (38) generates a bar code which is returned to the user of the at least one mobile telephone (36).
16. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der generierte Barcode an dem mindestens einen Transaktionsterminal (34) gescannt und zusammen mit den Daten der aktuellen Transaktion an den mindestens einen Systemserver (38) übertragen wird. 16. Mobile-based transaction system according to one of the preceding claims, characterized in that the generated bar code is scanned at the at least one transaction terminal (34) and transmitted together with the data of the current transaction to the at least one system server (38).
17. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Systemserver (38) eine Anfrage an den Benutzer des Mobiltelefons (36) übermittelt, die von diesem durch Eingabe einer PTN bestätigt wird. 17. Mobile-based transaction system according to one of the preceding claims, characterized in that the at least one system server (38) transmits a request to the user of the mobile phone (36), which is confirmed by the latter by entering a PTN.
18. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen der Abwicklung einer Zahlung unter- halb eines zuvor festgelegten Betrages auf die Bestätigung des Benutzers des mindestens einen Mobiltelefons (36) durch Eingabe einer PIN verzichtet wird. 18. Mobile-based transaction system according to one of the preceding claims, characterized in that in the course of processing a payment under Half a predetermined amount is waived the confirmation of the user of at least one mobile phone (36) by entering a PIN.
19. Mobilfünkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Benutzer des Mobiltelefons (36) (Client) eine Nutzer-ID an den mindestens einen Systemserver (38) übermittelt, aus welcher der mindestens eine Systemserver (38) Daten für einen Barcode generiert, der an den Benutzer des mindestens einen Mobiltelefons (36) zurückgesandt wird, 19. A mobile-based transaction system according to one of the preceding claims, characterized in that the user of the mobile telephone (36) (client) transmits a user ID to the at least one system server (38), from which the at least one system server (38) data for a Generates a barcode which is returned to the user of the at least one mobile phone (36),
wobei die Daten zur Generierung des Barcodes durch ein Einmal-Passwort erweitert sind und diese Kombination den endgültigen Barcode darstellt.  wherein the data for generating the bar code is extended by a one-time password and this combination represents the final bar code.
20. Mobilfünkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der endgültige Barcode an dem mindestens einen Transaktionsterminal (34) gescannt wird und zusammen mit den Daten der aktuellen Transaktion an den mindestens einen Systemserver (38) übermittelt wird. Mobile-based transaction system according to one of the preceding claims, characterized in that the final barcode is scanned at the at least one transaction terminal (34) and transmitted together with the data of the current transaction to the at least one system server (38).
21. Mobilfünkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Systemserver (38) die Daten des endgültigen Barcodes mit den zuvor gesendeten Daten und dem Einmal-Passwort vergleicht und der mindestens eine Systemserver (38) eine Zählungsanfrage an den Benutzer des mindestens einen Mobiltelefons (36) übermittelt, die von dem Benutzer durch Eingabe einer ΡΓΝ zu bestätigen ist. Mobile-based transaction system according to one of the preceding claims, characterized in that the at least one system server (38) compares the data of the final bar code with the previously sent data and the one-time password and the at least one system server (38) sends a count request to the user of the at least one mobile telephone (36) to be confirmed by the user by entering a ΡΓΝ.
22. Mobilfünkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die PIN entweder an dem mindestens einen Mobiltelefon (36) oder an dem mindestens einen Transaktionsterminal (34) eingegeben wird. Mobile-based transaction system according to one of the preceding claims, characterized in that the PIN is entered either at the at least one mobile telephone (36) or at the at least one transaction terminal (34).
23. Mobilfünkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der innerhalb der zweiten Ebene (14) ablaufende Standortvergleich und die innerhalb der ersten Ebene (12) ablaufende Zwei- Faktoren-Authentifizierung (18) durch eine dritte Ebene (20) ergänzt sind, in der biometrische Merkmale, insbesondere Finger- oder Handabdrücke, die Iris des Auges oder die Konturierung des Gesichtes, abgeglichen werden oder Informationen aus einem amtlichen Ausweisdokument. 23. Mobilfünkbasiertes transaction system according to any one of the preceding claims, characterized in that within the second level (14) running site comparison and within the first level (12) running two-factor authentication (18) supplemented by a third level (20) in which biometric features, in particular fingerprints or handprints, the iris of the eye or the contouring of the face, are calibrated or information from an official identity document.
24. Mobilfünkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in der dritten Ebene (20) ein Bluetooth-Dongle eingesetzt wird, der die Anwendung im Client freischaltet, oder aber eine RFID- arte eingesetzt wird. 24. A mobile-based transaction system according to one of the preceding claims, characterized in that in the third level (20) a Bluetooth dongle is used, which activates the application in the client, or an RFID type is used.
25. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das mindestens eine Transaktionsterminal (34) eine gesonderte Verbindung (60) zu dem mindestens einen Mobiltelefon (36) des Benutzers im Rahmen einer Datenfunkverbindung herstellt, wobei das mindestens eine Transaktionsterminal (34) entweder eine konstante Verbindung zum mindestens einen Systemserver (38) unterhält (Internet) oder zur Autorisierung eine Wähl Verbindung aufbaut. 25. Mobile-based transaction system according to one of the preceding claims, characterized in that the at least one transaction terminal (34) establishes a separate connection (60) to the at least one mobile telephone (36) of the user in the context of a data radio connection, wherein the at least one transaction terminal (34 ) either maintains a constant connection to the at least one system server (38) (Internet) or establishes a dial-up connection for authorization.
26. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verbindung zwischen dem Client (36), insbesondere einer Software-Applikation eines Mobiltelefons (36), und dem Systemserver (38) über eine geschützte Verbindung, insbesondere ein Virtual Private Network (VPN) aufgebaut wird. 26. Mobile-based transaction system according to one of the preceding claims, characterized in that the connection between the client (36), in particular a software application of a mobile phone (36), and the system server (38) via a secure connection, in particular a virtual private network (VPN) is established.
27. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Software-Applikation eines Mobiltelefons (36) ein Einmal-Passwort berechnet und aus diesem zusammen mit anderen Benutzerdaten einen Barcode generiert, welche dann an einem Transaktionsterminal (34) gescannt und an den Systemserver (38) übermittelt wird. 27. Mobile-based transaction system according to one of the preceding claims, characterized in that a software application of a mobile phone (36) calculates a one-time password and from this together with other user data generates a barcode which is then scanned at a transaction terminal (34) and to the system server (38) is transmitted.
28. Mobilfunkbasiertes Transaktionssystem gemäß einem der vorhergehenden Ansprüche dadurch gekennzeichnet ist, dass ein Systemserver (38) ein Einmal-Passwort an ein Mobiltelefon (36) oder ein Transaktionsterminal (34) sendet, welches mit einem gleichzeitig im Mobiltelefon (36) berechneten Einmal-Passwort verglichen werden kann um die Echtheit des Systemservers (38) zu überprüfen. 28. Mobile-based transaction system according to one of the preceding claims, characterized in that a system server (38) sends a one-time password to a mobile phone (36) or a transaction terminal (34), which with a simultaneously in the mobile phone (36) calculated one-time password can be compared to verify the authenticity of the system server (38).
EP11707339A 2010-03-03 2011-02-24 Mobile radio-based transaction system Withdrawn EP2543010A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102010010165 2010-03-03
DE102010047257A DE102010047257A1 (en) 2010-03-03 2010-10-01 Mobile radio-based transaction system for use in e.g. airport for transaction of money, has server provided to develop cashless money transfer by participants, where location alignment is carried out between locations of participants
ARP110100366A AR080126A1 (en) 2010-03-03 2011-02-03 SYSTEM OF TRANSACTIONS BASED ON CELL PHONE
PCT/EP2011/000910 WO2011107237A1 (en) 2010-03-03 2011-02-24 Mobile radio-based transaction system

Publications (1)

Publication Number Publication Date
EP2543010A1 true EP2543010A1 (en) 2013-01-09

Family

ID=44503071

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11707339A Withdrawn EP2543010A1 (en) 2010-03-03 2011-02-24 Mobile radio-based transaction system

Country Status (4)

Country Link
EP (1) EP2543010A1 (en)
AR (1) AR080126A1 (en)
DE (1) DE102010047257A1 (en)
WO (1) WO2011107237A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012006947A1 (en) 2012-04-10 2013-10-10 Authentidate International Ag Procedure for cashless payment at the point of sale
DE102013013490A1 (en) 2013-08-15 2015-02-19 Afc Rechenzentrum Gmbh Method for the cashless processing of payments from portable telecommunication equipment to cash registers with a telecommunication connection
DE102014002602B4 (en) 2014-02-24 2021-10-21 Giesecke+Devrient Mobile Security Gmbh Method for authorizing a transaction and the use of a clock and a cash register system in this method
CN103886283A (en) * 2014-03-03 2014-06-25 天津科技大学 Method for fusing multi-biometric image information for mobile user and application thereof
DE102017211913A1 (en) 2017-07-12 2019-01-17 Robert Bosch Gmbh Method for controlling an electronic device
DE102018210427A1 (en) 2017-07-14 2019-01-17 Robert Bosch Gmbh METHOD FOR CLASSIFYING TIME SERIES

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010051915A1 (en) * 2000-03-29 2001-12-13 International Business Machines Corporation Data transfer system using mobile terminal and two-dimensional barcode
EP1231578A2 (en) * 2001-02-01 2002-08-14 Siemens Aktiengesellschaft Method and system for implementing cashless payment transactions
WO2003052707A2 (en) * 2001-12-19 2003-06-26 Siemens Aktiengesellschaft Method and system for carrying out verification processes with regard to authorization of use and/or payment processes by means of a mobile telephone terminal, mobile telephone terminal, interrogation station, control program

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10005487A1 (en) * 2000-02-08 2001-08-09 Siemens Ag User identification control at service terminal - using separate code generator to generate code for transmission from user terminal to service terminal for decryption and/or verification
DE20008345U1 (en) * 2000-05-09 2000-08-17 Mueller Angelika Communication device with fingerprint sensor
JP4711039B2 (en) * 2001-04-17 2011-06-29 株式会社モビリティ Method for ensuring the safety of a multipurpose portable terminal having a plurality of functions
GB0229765D0 (en) 2002-12-20 2003-01-29 Radicall Projects Ltd Payment system
US20080126251A1 (en) * 2006-09-21 2008-05-29 Tomas Karl-Axel Wassingbo System and method for utilizing a portable network device to initiate and authorize a payment transaction
US20080133373A1 (en) * 2006-11-30 2008-06-05 Motorola, Inc. Method to select payment when using a wireless communication device
US8041338B2 (en) * 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US20090112767A1 (en) * 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US20090307141A1 (en) * 2008-06-06 2009-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Secure Card Services
US8342407B2 (en) * 2008-07-21 2013-01-01 Gilbarco, Inc. System and method for pairing a bluetooth device with a point-of-sale terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010051915A1 (en) * 2000-03-29 2001-12-13 International Business Machines Corporation Data transfer system using mobile terminal and two-dimensional barcode
EP1231578A2 (en) * 2001-02-01 2002-08-14 Siemens Aktiengesellschaft Method and system for implementing cashless payment transactions
WO2003052707A2 (en) * 2001-12-19 2003-06-26 Siemens Aktiengesellschaft Method and system for carrying out verification processes with regard to authorization of use and/or payment processes by means of a mobile telephone terminal, mobile telephone terminal, interrogation station, control program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2011107237A1 *

Also Published As

Publication number Publication date
DE102010047257A1 (en) 2011-09-08
DE102010047257A8 (en) 2012-05-24
AR080126A1 (en) 2012-03-14
WO2011107237A1 (en) 2011-09-09

Similar Documents

Publication Publication Date Title
EP2949094B1 (en) Method for authenticating a user with respect to a machine
WO2011107237A1 (en) Mobile radio-based transaction system
DE10224209A1 (en) Authorization device security module terminal system
EP2528045A1 (en) Method and service computer and system for card-less authentication
DE102011100144A1 (en) Secure wireless payment system and method of use
DE102011116489A1 (en) A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal
EP3215974B1 (en) Method for providing an access code in a portable device, and portable device
EP1456822B1 (en) Method and system for carrying out verification processes with regard to authorization of use and/or payment processes by means of a mobile telephone terminal, mobile telephone terminal, interrogation station, control program for a mobile telephone terminal and control program for an interrogation s
EP2561484B1 (en) Method for handling electronic tickets
DE102013212627B4 (en) Electronic transaction process and computer system
EP2996299B1 (en) Method and assembly for authorising an action on a self-service system
EP2949096A1 (en) Production of positional data by means of a distance-bounding protocol
DE102009041002A1 (en) Method for personal, location-independent, cashless payment arrangement, involves determining money transfer from account of debtor to account of creditor from debtor account exclusively by new mobile radio unit
DE102007024144B3 (en) Method and arrangement for a quick log-on of a user on a service portal by means of a mobile communication device
DE102010036037A1 (en) Method for performing cashless payment transaction in transaction system, involves examining transaction equipment identity and identifier symbol of respective mobile and merchant stations in request signal outputted to central unit
EP3561753A1 (en) Data transmission and processing method and assembly for same
DE102013022434B3 (en) Electronic transaction process and computer system
DE102013022433B3 (en) Electronic transaction process and computer system
DE102013022436B3 (en) Electronic transaction process and computer system
EP1729254B1 (en) Data transfer method and system
DE102006007236A1 (en) Person identifying and procedure authorizing method involves transferring inquiry for identification or authorization on transmission line to terminal
DE202022100435U1 (en) Intelligent management security system to protect against fraud when accessing a mobile unit with authentication options
EP4332919A1 (en) Ticket-cancelling device for a passenger transport system
EP3416120A1 (en) Arrangement and method for user authentication and access authorization
DE102013022435B3 (en) Electronic transaction process and computer system

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20121002

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20151127

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20220809