WO2004019581A1 - Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung - Google Patents

Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung Download PDF

Info

Publication number
WO2004019581A1
WO2004019581A1 PCT/EP2002/011420 EP0211420W WO2004019581A1 WO 2004019581 A1 WO2004019581 A1 WO 2004019581A1 EP 0211420 W EP0211420 W EP 0211420W WO 2004019581 A1 WO2004019581 A1 WO 2004019581A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
payment
identification module
mobile terminal
user
Prior art date
Application number
PCT/EP2002/011420
Other languages
English (en)
French (fr)
Inventor
Pierre Chappuis
Original Assignee
Mega-Tel Ag/Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31896822&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2004019581(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Mega-Tel Ag/Sa filed Critical Mega-Tel Ag/Sa
Priority to US10/523,583 priority Critical patent/US20050240418A1/en
Priority to EP02781243A priority patent/EP1525731B1/de
Priority to AU2002349348A priority patent/AU2002349348A1/en
Priority to AT02781243T priority patent/ATE556521T1/de
Publication of WO2004019581A1 publication Critical patent/WO2004019581A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Abstract

Es wird eine Verfahren vorgestellt, mit dem ein Benutzer (1) eines Mobilterminals (11), identifiziert werden kann und diesem Benutzer (1) eine Berechtigung für eine Aktion erteilt werden kann. Dazu dient ein unabhängiges Identifikationsmodul (2). Von dem Benutzer (1) wird eine Anforderung (5) für eine Identifizierung / Berechtigung über eine Identifikationsmodul (2) gesendet. In diesem wird ein Aktionscode (TRX) erzeugt (6). Dieser TRX wird sowohl an den Benutzer (1) des Mobilterminals, als auch an ein Terminal (3) einer an der Aktion beteiligten dritten Partei gesendet (7, 77). Beispiele für die dritte Partei (3) sind: Supermarkt, Zutrittsschleuse, Bank oder Wahlbehörde. Zur Terminierung (20) gibt der Benutzer (1) eine PIN in das Terminal (3) der dritten Partei ein, oder sendet die PIN direkt oder über das Identifikationsmodul (2) an das Terminal (3) der dritten Partei (81).

Description

Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung
Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Identifizierung eines Benutzers eines Mobilterminals und zur Generierung einer Aktionsberechtigung für den Benutzer. Bei dem Mobilterminal kann es sich dabei insbesondere um ein Mobiltelefon, einen „Personal Digital Assistent" (PDA) oder dergleichen handeln. Bei den betreffenden Aktionen handelt es sich allgemein um
Vorgänge, die eine Berechtigung erfordern, wie zum Beispiel Zahlungsvorgänge, personenspezifisches Passieren von Türen oder Schranken oder um Stimmabgaben bei einer Wahl . Die Erfindung bezieht sich weiterhin auf eine Verwendung des erfindungsgemäßen Verfahrens, auf ein System zur
Durchführung des erfindungsgemäßen Verfahrens sowie auf ein Softwareprogramm, durch das eine Implementierung des erfindungsgemäßen Verfahrens möglich ist.
Die meisten Sicherheitssysteme im Zusammenhang mit Kreditkarten, Zahlkarten, Electronic-Banking oder Zutrittskontrollen für Räumlichkeiten oder auch Computer- Netzwerke beruhen auf statischen Daten, wie zum Beispiel Kreditkartennummern, Daten auf Magnetstreifen oder Chips, Fotos, Nummern einer Streichliste in gedruckter Form, Badge oder Token. Die damit verbundenen Risiken, beispielsweise bei Entwendung einer Kreditkarte sind offensichtlich und allgemein bekannt.
Sicherheitssysteme, die auf dynamischen Daten beruhen, werden beispielsweise bei Zutrittskontrollen, bei Netzwerkanmeldungen an einem Personal Computer oder beim E- Banking eingesetzt. Vorzugsweise werden hierfür Prozessoren verwendet, die in regelmäßigen zeitlichen Abständen mittels spezieller Algorithmen dynamisch Werte für Codenummern generieren. Diese werden dann bei einer Anmeldung oder einem Zutritt oder dergleichen mit Referenzwerten verglichen. Bei Übereinstimmung wird eine Freigabe ausgelöst .
Neben diesen bekannten „SecurlD-Komponenten" , wie sie beispielweise von „RSA Security" vertrieben werden, gibt es in letzter Zeit auch vermehrt PDAs, „Organizers" und dergleichen sowie Mobiltelefone, die in der Lage sind, derartige Funktionen wahrzunehmen.
Eine Unsicherheitskomponente ist in diesem Zusammenhang beim Stand der Technik, dass sicherheitsrelevante Daten, wie zum Beispiel die Nummer einer Kreditkarte an eine an der Aktion beteiligten Partei, beispielsweise dem Betreiber eines Supermarktes übermittelt werden müssen. Beispielsweise werden sicherheitsrelevante Daten einer Kreditkarte von einem Lesegerät an einem Zahlungsterminal erfasst, um eine Transaktion zu initialisieren. Dabei werden die sicherheitsrelevanten Daten übermittelt, kontrolliert, freigegeben und die Zahlungsaktion terminiert. Die Daten auf der verwendeten Kreditkarte sind statisch. Sie werden auf dem Beleg, der zur Unterschrift vorgelegt wird, mehr oder weniger ungeschützt ausgewiesen.
Einige Unternehmen sind dazu übergegangen, die letzten vier Ziffern beim Ausdruck auf dem Beleg zu trunkieren. Dennoch können missbräuchliche Anwendungen nicht ausgeschlossen werden, sofern die Karte dem Vertragspartner vorübergehend zugänglich gemacht wird.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, eine Technik bereitzustellen, mit der es ermöglicht wird, einen Benutzer eines Mobilterminals, insbesondere eines Mobiltelefons, zu identifizieren und für ihn eine Berechtigung für die Ausführung einer Aktion zu generieren, wobei bei einfacher Handhabung besonders hohe Sicherheit zu gewährleisten ist.
Diese Aufgabe wird erfindungsgemäß durch die Merkmale der unabhängigen Ansprüche gelöst. Die abhängigen Ansprüche bilden den zentralen Gedanken der Erfindung in besonders vorteilhafter Weise weiter.
Gemäß der Erfindung wird ein Benutzer eines Mobilterminals, insbesondere eines Mobiltelefons, PDA's oder dergleichen zunächst identifiziert. Anschließend wird für ihn eine Berechtigung für die Ausführung einer Aktion erzeugt und an ihn sowie die weiteren involvierten Parteien übermittelt.
Dabei wird in einem ersten Schritt durch den Benutzer des Mobilterminals von dem Mobilterminal über eine Luftschnittstelle - beispielsweise mittels einer „Short Message Service" (SMS) -Nachricht eine Anforderung für eine Aktionsberechtigung an ein Identifikationsmodul gesendet. Das Identifikationsmodul ist dabei von dem Benutzer, respektive Betreiber unabhängig.
Zusammen mit der Anforderung wird ein Identifikationscode des Mobilterminals an den Identifikationsserver gesendet. Durch die gesendeten Daten ist es möglich, dass vom Identifikationsmodul der Benutzer identifiziert wird.
In einem folgenden Schritt wird von dem Identifikationsmodul ein Aktionscode erzeugt und dieser an das Mobilterminal gesendet. Der Aktionscode stellt für den Benutzer des Mobilterminals eine Berechtigung zur Durchführung einer Aktion dar .
Das Verfahren ist dadurch gekennzeichnet, dass der Aktionscode eine zeitlich begrenzte Gültigkeit besitzt. Die Dauer der zeitlichen Begrenzung kann dabei je nach spezieller Anforderung, die durch die betreffende Aktion gegeben sind, gewählt werden.
Vorteilhaft ist es außerdem, wenn der Aktionscode nur einmalige Gültigkeit hat. Möglich ist auch eine mehrmalige Gültigkeit des Aktionscodes, wobei allerdings vorteilhaft die maximale Anzahl der Aktionsberechtigungen pro Aktionscode beschränkt ist. Dadurch wird eine besonders hohe Sicherheit bei der Vergabe einer Aktionsberechtigung erzielt .
Durch Verwendung eines nur einmal gültigen Aktionscodes zusammen mit einer zeitlichen Begrenzung der Gültigkeit des Aktionscodes wird eine besonders hohe Sicherheit erzielt. Die Möglichkeit einer Entschlüsselung besteht zwar prinzipiell, aber bei geeignet gewählter zeitlicher Begrenzung kann eine Entschlüsselung innerhalb dieser vorgegebenen Zeitspanne so gut wie ausgeschlossen werden. Ebenso wenig ist die Zuordnung eines solchen Aktionscodes machbar, da die Applikation respektive die involvierten Parteien nicht bekannt sind.
Weiterhin wird die Sicherheit dadurch erhöht, dass der
Benutzer des Mobilterminals zusätzlich mit der Anforderung eine persönliche Identifikationsnummer (PIN) sendet und diese von dem Identifikationsmodul bei der Identifizierung des Benutzers mitberücksichtigt wird.
Außerdem kann eine Erhöhung der Sicherheit dadurch erzielt werden, dass die Kommunikation zwischen dem Mobilterminal und dem Identifikationsserver - wenigstens teilweise - in verschlüsselter Form durchgeführt wird. Weiterhin ist es vorteilhaft, wenn die Kommunikation zwischen dem Mobilterminal und dem Identifikationsmodul zumindest teilweise mittels eines Datenkanals, wie zum Beispiel mittels einer SMS-Nachricht des GSM-Standards erfolgt. Dadurch werden keine Nutzkanäle belegt. Außerdem ist dies aufgrund der weiten Verbreitung des SMS-Dienstes günstig. Schließlich ist ein derartiger Datenkanal auch störungssicherer als ein Nutz- beziehungsweise Sprachkanal.
Auch ist es vorteilhaft, wenn zur Kommunikation zwischen dem Mobilterminal und dem Identifikationsmodul Daten verwendet werden, die aus einem Datenträger oder Speicher, beispielsweise in Form einer „Subscriber Identity Module" (SIM) Karte in dem Mobilterminal ausgelesen werden.
Insbesondere können als weitere Sicherheitsmaßnahme bei der Sendung von dem Mobilterminal zu dem Identifikationsmodul Netzwerkinformationen mitübermittelt werden. Beispielsweise bietet es sich an, dass Angaben über den betreffenden Provider und/oder die verwendete Mobilfunkzelle mitgesendet werden .
Wird beispielsweise von dem Benutzer eine Zahlung an einem Zahlungsterminal angefordert, kann von dem Identifikationsmodul sicherheitshalber überprüft werden, ob sich das betreffende Zahlungsterminal im Raum derjenigen Mobilfunkzelle befindet, von der aus die Anforderung von dem Benutzer gesendet wurde.
Den Empfang des Aktionscodes durch das Mobilterminal betreffend, kann es vorteilhaft sein, wenn der Aktionscode auf dem Display des Mobilterminals angezeigt wird, aber nicht auf einem Datenträger, beispielsweise auf einer SIM- Karte des Mobilterminals gespeichert wird. Hierdurch ist späteres missbräuchliches Lesen des Aktionscodes ausgeschlossen .
Allerdings kann es auch Vorteile bringen, wenn bestimmte anderweitige Daten, die die Aktion betreffen, auf einem Datenträger des Mobilterminals gespeichert werden. Damit ist es möglich, die Daten später abrufbereit zur Verfügung zu haben und beispielsweise auch auf ein anderes Gerät - zum Beispiel einen PC - übertragen zu können. Beispielsweise kann es sich bei diesen Daten um den Betrag einer Zahlung handeln oder - im Falle einer Bargeldabhebung von einem Geldautomaten - um den abgehobenen Betrag, um die Kenn-Nummer des verwendeten Geldautomaten oder um den Zeitpunkt der Bargeld-Abhebung.
Weiterhin kann bei dem erfindungsgemäßen Verfahren von dem Identifikationsmodul der Aktionscode außer an das Mobilterminal auch noch an ein Terminal einer dritten Stelle beziehungsweise Partei gesendet werden. Vorteilhaft wird dabei zusätzlich eine dem Benutzer bekannte Identifikationsnummer mitgesendet.
Die dritte Partei ist dabei an der betreffenden Aktion beteiligt. Beispielsweise kann es sich im Falle eines Zahlungsvorganges um einen Zahlungsempfänger handeln.
Ein konkretes Beispiel für ein Terminal der dritten Partei ist ein Zahlungsterminal in einem Supermarkt. Ein weiteres Beispiel ist ein Terminal einer Gemeinde, die ein „Electronic Voting", kurz E-Voting durchführt. Im letztgenannten Beispiel könnte das Terminal durch einen Server im Rechenzentrum der Gemeinde realisiert sein.
Besonders vorteilhaft ist es, wenn die Kommunikation zwischen dem Identifikationsmodul und dem Terminal ebenfalls über eine Luftschnittstelle erfolgt. Hierdurch ist es möglich, ein Terminal auch ohne Verfügbarkeit von festen Kommunikationsleitungen am Ort des Terminals für das erfindungsgemäße Verfahren einzusetzen.
Auch kann bei dieser Kommunikation eine Verschlüsselung zur Erhöhung der Sicherheit weiterhin vorteilhaft sein.
Insbesondere bietet sich wiederum an, die Kommunikation über einen Datenkanal zu übermitteln. Es ist heute beispielsweise leicht realisierbar, GSM-fähige und serverseitig ansteuerbare Zahlungsterminals zu produzieren.
Allgemein formuliert ist es gemäß dem erfindungsgemäßen Verfahren vorteilhaft, wenn mittels des Terminals der dritten Partei Vorgänge auslösbar sind, die zur Durchführung der betreffenden Aktion nötig sind.
Beispielsweise kann es sich - wie oben erwähnt - bei dem Terminal um ein Zahlungsterminal handeln. Dies ist - falls es sich bei der betreffenden Aktion um einen
Zahlungsvorgang handelt - zur Abwicklung der Aktion, also der Zahlung nötig.
Ein weiteres Beispiel für ein Terminal der dritten Partei ist ein GSM-fähiges Terminal, das mit einer verschließbaren Türe in Verbindung steht, so dass über das Terminal die Türe geöffnet werden kann.
Ein weiteres Beispiel ist auch ein GSM-fähiges Terminal einer Eintritts- oder Fahrkarten-Verkaufsstelle, wobei durch das Terminal der Ausdruck von solchen Karten ausgelöst werden kann.
Die Terminierung kann dadurch erfolgen, dass von dem Benutzer die oben genannte Identifikationsnummer direkt am Terminal der dritten Partei eingegeben wird. Da im Terminal die für die Aktion gültige Identifikationsnummer vorliegt, kann die Eingabe daraufhin kontrolliert werden und bei Übereinstimmung die Aktion terminiert werden.
Gemäß dem erfindungsgemäßen Verfahren kann alternativ in einem weiteren Schritt von dem Mobilterminal eine Nachricht, die beispielsweise die Identifikationsnummer beinhaltet, an das Identifikationsmodul gesendet werden. Das Verfahren kann so gestaltet sein, dass durch die
Übermittlung dieser Nachricht die Aktion terminiert wird.
Die Terminierung erfolgt in diesem Fall dadurch, dass von dem Identifikationsmodul das Terminal der dritten Partei entsprechend angesteuert wird.
Weiterhin alternativ kann die Terminierung dadurch realisiert werden, dass von dem Mobilterminal eine Nachricht direkt an das Terminal gesendet wird. Diese Nachricht beinhaltet wiederum beispielsweise die zuvor vom Identifikationsmodul an das Terminal gesendete Identifikationsnummer. Dadurch wird die Sicherheit weiterhin signifikant erhöht.
Selbstverständlich kann auch die Kommunikation zwischen dem Mobilterminal und dem Terminal über eine Luftschnittstelle, in verschlüsselter Form und über einen Datenkanal erfolgen.
Für einen weiteren Einsatzbereich des erfindungsgemäßen Verfahrens kann es vorteilhaft sein, dass alternativ zum letztgenannten Schritt der Aktionscode durch den Benutzer des Mobilterminals auf andere Weise verwendet werden kann.
Insbesondere ist es möglich, eine Verwendung des Aktionscodes als „Passwort" vorzusehen. Beispielsweise kann das Verfahren derart ausgestaltet sein, dass der Benutzer durch Eingabe des Aktionscodes in einen PC über das Internet Zugriff auf nicht-öffentliche Webseiten erhält.
Auch kann ein solches Passwort beispielsweise als
Zutrittskontrolle zu Netzwerken, beispielsweise Computer- Netzwerken vorgesehen sein . Der Aktionscode kann hierbei unmittelbar oder mittelbar als Passwort dienen. Auf diese Weise lässt sich eine „virtuelle Zugangskontrolle" verwirklichen.
Auch ist beispielsweise eine Stimmabgabe im Falle eines E- Votings auf diese Weise über das Internet auf einen Server eines Wahlveranstalters realisierbar.
Besonders vorteilhaft eignet sich das Verfahren zur Abwicklung von Zahlungsvorgängen. In diesem Fall handelt es sich bei dem Terminal allgemein formuliert um ein „Zahlungsterminal" . Der Aktionscode ist speziell in diesem Fall treffender als „Transaktionscode" zu bezeichnen.
Allerdings kann das erfindungsgemäße Verfahren auch für Transaktionen verwendet werden, für die keine Zahlungsterminals nötig sind, beispielsweise zum Aufladen einer „Prepaid-Karte" .
Selbstverständlich müssen im Identifikationsmodul die für die betreffende Zahlung relevanten Daten des beteiligten Geldinstituts zur Verfügung stehen, beispielsweise in Form einer Kreditkartennummer mit Verfallsdatum und eines dazugehörenden Kreditrahmens des Benutzers.
Dies kann beispielsweise dadurch realisiert sein, dass das Identifikationsmodul mit einer entsprechenden Datenbank des betreffenden Geldinstituts verbunden ist. Vom Benutzer des Mobilterminals kann beispielsweise in diesem Fall zusammen mit der Anforderung für die Zahlungsabwicklung die Nummer der verwendeten Kreditkarte (oder sonstigen geeigneten Karte) und das Verfallsdatum mitgesendet werden.
Insbesondere kann dabei vorteilhaft vom Benutzer ein maximaler Betrag für den angeforderten Zahlungsvorgang als „Zahlungsrahmen" mitgesendet werden. Dieser Zahlungsrahmen dient dann als Obergrenze für den tatsächlichen Betrag des Zahlungsvorgangs .
Außerdem wird eine Kenn-Nummer des Zahlungsterminals mitgesendet, an dem die Zahlung erfolgen soll. Vorteilhaft wird dabei bei Anwendung des erfindungsgemäßen Verfahrens auf mehrere Zahlungsterminals jeweils eine eindeutige Zuordnung einer Kenn-Nummer zu einem Zahlungsterminal verwendet .
Als weitere Sicherheitsmassnahme kann gefordert werden, dass die Anforderung von dem Benutzer durch die Übersendung einer persönlichen Identifikationsnummer an das Identifikationsmodul bestätigt werden muss.
Im Identifikationsmodul werden die übermittelten Angaben unter Berücksichtigung der von dem betreffenden Geldinstitut zur Verfügung gestellten Daten nach Empfang der Anforderung überprüft.
Insbesondere kann dabei ein gegebenenfalls mitgesendeter Zahlungsrahmen auf Gültigkeit überprüft werden.
Bei passender Übereinstimmung und Plausibilität der empfangenen Daten wird dann vom Identifikationsmodul der Transaktionscode generiert. Dieser ist vorteilhaft nur einmal gültig und zudem nur zeitlich begrenzt gültig.
Anschließend wird vom Identifikationsmodul der Transaktionscode einerseits an das Mobilterminal und andererseits an das Zahlungsterminal gesendet. Es bietet sich selbstverständlich an, in diesem Schritt Angaben über die zeitliche Gültigkeit mitzusenden.
Insbesondere kann auch gegebenenfalls der Zahlungsrahmen von dem Identifikationsmodul an das Zahlungsterminal gesendet werden.
Außerdem wird an das Zahlungsterminal eine Identi ikationsnummer gesendet, die dem Benutzer des Mobilterminals bekannt ist.
Zur Terminierung des Zahlungsvorganges wird dann vom Benutzer die an das Zahlungsterminal gesendete Identifikationsnummer - beispielsweise zusammen mit dem Zahlungsbetrag - an das Zahlungsterminal übermittelt.
Dies kann beispielsweise durch direkte Eingabe der Identifikationsnummer durch den Benutzer über eine Tastatur in das Zahlungsterminal erfolgen.
Alternativ ist eine Übersendung der Identifikationsnummer beispielsweise mittels des Mobilterminals an das Zahlungsterminal möglich.
Die Verwendung der Angabe eines Zahlungsrahmens bietet den entscheidenden Vorteil, dass der eigentliche Zahlungsvorgang prinzipiell wesentlich schneller als nach dem Stand der Technik erfolgen kann: Die Überprüfung des Zahlungsrahmens, die notwendigerweise eine gewisse Zeit beansprucht, kann vor der Terminierung - als Vorautorisierung - also vor dem eigentlichen Zahlungsvorgang erfolgen. Bei Gültigkeit des Zahlungsrahmens erfolgt die eigentliche Zahlung dann einfach und schnell durch Eingabe der Identifikationsnummer durch den Benutzer.
Beispielsweise kann an einem Zahlungsterminal, an dem sich eine Warteschlange gebildet hat, der Zahlungsrahmen bereits während der Wartezeit des Benutzers in der Warteschlange überprüft werden.
Erwähnenswert ist ferner, dass auf diese Weise dem Zahlungsempfänger keine sensitiven Daten, wie zum Beispiel die Kreditkartennummer und das Verfallsdatum der Kreditkarte zur Verfügung gestellt werden. Der Zahlungsempfänger erhält nur den Transaktionscode und die Identifikationsnummer.
Dieser Transaktionscode kann auch auf einem ausgedruckten und gegebenenfalls zu unterschreibenden Zahlungsbeleg erscheinen. Allerdings ist er in der Folge nicht mehr missbräuchlich nutzbar. Ein diesbezüglicher Missbrauch durch den Zahlungsempfänger ist somit - gegenüber dem derzeit üblichen Verfahren - ausgeschlossen.
Weitere Merkmale, Vorteile und Eigenschaften sollen nunmehr anhand einer detaillierten Beschreibung von Ausführungsbeispielen und bezugnehmend auf die Figuren der beigefügten Zeichnungen erläutert werden. Es zeigen:
Fig. 1 Grundlegendes Ablaufschema des erfindungsgemäßen Verfahrens;
Fig. 2 Ablaufschema des erfindungsgemäßen Verfahrens im Falle einer Anwendung im Rahmen einer Stimmabgabe bei einer Wahl oder Abstimmung;
Fig. 3 Datenflussplan - Grundmodul;
Fig. 4 Datenflussplan - Öffnung einer Zugangsschleuse;
Fig. 5 Datenflussplan - Zahlung mit Kredit- oder Debitkarte;
Fig. 6 Datenflussplan - Übermittlung eines E-Banking Streichlistencodes ;
Fig. 7 Datenflussplan - Bargeldbezug am Geldautomaten;
Fig. 8 Datenflussplan - Erstellung eines Tickets im E-Ticketing; und
Fig. 9 Datenflussplan - Übermittlung eines Zugriffs- Passwortes .
Die Verwendung der Bezugszeichen ist im Folgenden durchgängig.
Fig. 1 zeigt schematisch die zeitliche Abfolge des erfindungsgemäßen Verfahrens. Dabei ist ein Benutzer 1 eines Mobilterminals, hier in Form eines Mobiltelefons 11, ein Identifikationsmodul 2 und in der Regel ein Terminal 3 einer dritten Stelle beziehungsweise Partei beteiligt.
Insgesamt betrachtet lässt sich das Verfahren in der Regel in zwei Abschnitte untergliedern: eine „Vorautorisierung" 10 und eine „Terminierung" 20.
Vorautorisierung Bei der Vorautorisierung 10 fordert in einem ersten Schritt 5 der Benutzer 1 des Mobiltelefons 11 über Menü-Steuerung bei dem Identifikationsmodul 2 einen Aktionscode an. Dieser wird im folgenden der Einfachheit halber mit TRX in Anlehnung an das Wort „Transaktionscode" bezeichnet.
Zusammen mit dieser Anforderung werden außerdem im allgemeinen weitere aktionsspezifische Angaben übermittelt.
Beispielsweise kann mitgeteilt werden, auf welche Aktion sich der TRX beziehen soll. Beispiele für diese Aktionen sind:
• Durchgang des Benutzers 1 durch eine kontrollierte Türe oder Schranke,
• Zahlungsvorgang mit einer Kredit- oder Debitkarte,
• Erhalt eines TRX als Streichlistencode für das E-Banking,
• Bargeldbezug durch den Benutzer 1 von einem Geldautomaten,
• Kauf eines „Electronic Ticket" im Fernverkehr,
• Zugriff des Benutzers 1 auf eine nicht-öffentliche Seite des World Wide Web im Internet,
• Teilname des Benutzers 1 an einem „E-Voting" .
Außerdem kann die Anforderungs-Nachricht Angaben enthalten, die ein gegebenenfalls in die Aktion eingebundenes Terminal 3 betreffen. Beispielsweise kann es sich dabei um die Kenn- Nummer eines Zahlungsterminals in einem Supermarkt handeln oder um die Kenn-Nummer eines Geldautomaten oder um die
Kenn-Nummer eines Zahlungsterminals für das „E-Ticketing" .
Je nach Aktion werden bei Schritt 5 außerdem weitere aktionsrelevante Daten übermittelt, wie beispielsweise Angaben über die benutzte SIM-Karte, beispielsweise in Form des „Integrated Circuit Card Identifier" (ICCID) , eine PIN- Nummer des Benutzers, Angaben über die verwendete Mobilfunkzelle - „Cell Identification" (Cell ID) , Angaben über einen Zahlungsrahmen etc .
Die Anforderung 5 erfolgt beispielsweise mittels des SMS- Dienstes über ein Telekommunikationsnetz eines Mobilfunk- Netzbetreibers nach dem GSM Standard. Durch den entsprechenden Netzprovider wird die Nachricht - via SMS- Center - an das Identifikationsmodul 2 drahtlos übermittelt .
Besonders sicher ist es dabei, wenn die Sendung wenigstens teilweise verschlüsselt erfolgt. Dies kann beispielsweise unter Nutzung von „Triple Data Encryption Standard" (3DES) erfolgen.
In einem zweiten Schritt 6 wird in dem Identifikationsmodul 2 die Anforderung des Benutzers 1 registriert und die in der Anforderung 5 übermittelten Daten werden überprüft.
Hierzu stehen beispielsweise bei einem Zahlungsvorgang im Identifikationsmodul Daten des beteiligten Geldinstituts zur Verfügung, die für die betreffende Zahlung relevant sind. Hierbei kann es sich beispielsweise um eine Kreditkartennummer des Benutzers 1 mit Verfallsdatum der Kreditkarte handeln oder um einen entsprechenden zur Verfügung stehenden Kreditrahmen.
Auch kann hierzu beispielsweise von dem Identifikationsmodul der Standort des betreffenden Zahlungsterminals mit dem Raum der Mobilfunkzelle, von der aus die Anforderung erfolgte, verglichen werden. Bei Gültigkeit der übermittelten Daten wird daraufhin von dem Identifikationsmodul 2 - genauer gesagt durch einen Server des Identifikationsmoduls 2 - ein einmal gültiger TRX generiert, der mit einer Zeitbeschränkung versehen ist. Die Zeitbeschränkung kann dabei beliebig fixiert sein. Beispielsweise kann die Zeitbeschränkung im Falle eines Zahlungsvorganges an einer Supermarkt-Kasse 15 Minuten betragen. Die Dauer der Zeitbeschränkung ist zweckmäßigerweise in Abhängigkeit der Aktion gewählt.
Die Dauer der Zeitbeschränkung hängt dabei unmittelbar mit der Sicherheit zusammen, da die Chance einer missbräuchlichen Entschlüsselung mit der Dauer der Gültigkeit prinzipiell wächst. Daher soll die Dauer der Gültigkeit sicherheitshalber auf ein adäquates Minimum reduziert sein.
Auf diese Weise ist es möglich, einen diesbezüglichen Missbrauch praktisch auszuschließen. Es steht zu erwarten, dass dadurch die allgemeine Akzeptanz des bargeldlosen Zahlungsverkehrs nennenswert gesteigert werden kann.
In einem weiteren Schritt 7 wird dann der so generierte TRX an den Benutzer 1 des Mobiltelefons 11 übermittelt.
Mit der Übersendung der TRX an den Benutzer 1 ist das „Kernelement" der Erfindung abgeschlossen, denn der TRX stellt eine Aktionsberechtigung für den Benutzer 1 dar. Als Beispiel sei hierfür ein als Streichlistencode verwendeter TRX angeführt.
Allerdings sind für die meisten der hier dargestellten Beispiele weitere Schritte vorteilhaft und daher im Folgenden näher beschrieben. Bei den meisten der hier beschriebenen Anwendungen wird der TRX außerdem beispielsweise mittels einer SMS-Nachricht an ein Terminal 3 einer dritten, an der Aktion beteiligten Partei gesendet 77.
Bei dieser dritten Partei kann es sich beispielsweise handeln um
• ein Terminal 3, das mit einer Zutrittsschleuse verbunden ist,
• ein Zahlungsterminal 3 für Kredit- und Debitkarten,
• ein Terminal 3 eines Geldinstituts, das mit einem Geldautomaten für Bargeldbezug verbunden ist,
• ein Terminal 3 an einer - stationären oder mobilen - Fahrkartenverkaufsstelle für das „Electronic Ticketing" im Fernverkehr,
• einen Internet-Server 3,
• einen Server 3 einer Behörde, die ein „E-Voting" durchgeführt .
In Fig. 1 ist schematisch als Repräsentant für die dritte Partei ein Terminal 3 dargestellt.
Die Übermittlung an das Terminal 3 der dritten Partei kann wiederum über eine Luftschnittstelle erfolgen.
Beispielsweise kann ein Zahlungsterminal 3 der dritten Partei über ein GSM-Modul ansteuerbar sein.
Auch bei der Übermittlung 77 kann wiederum durch eine Verschlüsselung der übermittelten Nachricht die Sicherheit weiter erhöht werden.
Als zusätzliche Sicherheitseinrichtung kann bei Schritt 77 eine Identifikationsnummer, beispielsweise in Form einer „Applikations-PIN" , übermittelt werden, durch den die Provenienz des TRX vom Identifikationsmodul 2 bestätigt wird. Diese Applikations-PIN ist dem Benutzer 1 bekannt. Hierauf wird weiter unten noch näher eingegangen.
Damit ist die Vorautorisierung abgeschlossen.
Termini erung
Die Terminierung kann auf unterschiedliche Arten (i) , (ii) , (iii) erfolgen:
(i) Falls am Terminal 3 die betreffende Applikations-PIN vorliegt, besteht eine Möglichkeit darin, dass vom Benutzer 1 die betreffende Applikations-PIN zur Terminierung 20 direkt am Terminal 3 der dritten Partei - beispielsweise über eine Tastatur - eingegeben wird.
(ii) Alternativ wird zur Terminierung 20 von dem Benutzer 1 des Mobiltelefons 11 eine Nachricht an das Identifikationsmodul 2 gesendet 8. Dabei kann es sich beispielsweise um die betreffende Applikations-PIN handeln. Es ist allerdings auch möglich, hierfür eine andere, zwischen dem Benutzer 1 des Mobiltelefons 11 und dem Betreiber des Identifikationsmoduls 2 speziell vereinbarte Nachricht zu verwenden.
Im Identifikationsmodul 2 wird daraufhin die empfangene Nachricht auf Richtigkeit beziehungsweise Gültigkeit geprüft .
Im Fall der Gültigkeit wird dann seitens des Identifikationsmoduls 2 mittels Nachrichtenübermittlung an das Terminal 3 der dritten Partei die Aktionsberechtigung aktiviert und die vom Benutzer 1 mittels Mobiltelefon 11 angeforderte Aktion kann erfolgen . Die Nachrichtenübermittlung von dem Identifikationsmodul 2 an die weitere Partei 3 kann dabei wiederum über eine Luftschnittstelle erfolgen. Beispielsweise kann das Terminal 3 der dritten Partei von dem Identifikationsmodul 2 über ein GSM-Modul angesteuert werden.
Mit dieser Nachricht wird seitens des Mobiltelefons 11 das Verfahren terminiert und dadurch die Aktionsberechtigung aktiviert.
(iii) Schließlich ist es auch möglich, dass zur Terminierung von dem Benutzer 1 des Mobiltelefons 11 eine
Nachricht 8' direkt an das Terminal 3 der dritten Partei gesendet wird. Diese Nachricht beinhaltet neben der TRX wiederum eine weitere Nachricht, beispielsweise wieder in Form der „Applikations-PIN" , die zwischen dem Benutzer 1 des Mobiltelefons 11 und der dritten Partei 3, beispielsweise einem „Applikationsbetreiber", speziell hierfür vereinbart ist.
Insbesondere kann das Verfahren so gestaltet sein, dass die „Applikations-PIN" - wie oben dargestellt - bei der Vorautorisierung 10 vom Identifikationsmodul 2 zusammen mit dem TRX an das Terminal 3 der dritten Partei gesendet 77 wird und somit am Terminal 3 vorliegt.
Durch die Terminierung 20 können beispielsweise folgende Vorgänge ausgelöst werden:
• Eine Zugangstüre öffnet sich,
• Ein Zahlungsvorgang mit einer Kredit- oder Debitkarte erfolgt,
• Ein Geldautomat gibt Geld aus, • Ein „Electronic Ticket" wird erstellt und ausgegeben
• Ein „virtueller Zugang" zu einem Netzwerk wird ermöglicht .
Die Übertragung der Nachricht 8' muss nicht ausschließlich mittels des Mobiltelefons 11 erfolgen. Sie kann beispielsweise alternativ dazu von einem PC des Benutzers 1 über das Internet auf einen Server, der als Terminal 3 eines Applikationsbetreibers fungiert, übermittelt werden. Beispielsweise kann es sich dabei um eine Nachricht nach dem „File Transfer Protocol" (FTP) handeln.
Die Nachricht 8' kann auch als Passwort-Angabe eingesetzt werden. Beispielsweise kann auf diese Weise ein Zugang zu Netzwerken, beispielsweise zu einem Intranet geregelt beziehungsweise kontrolliert werden.
Auf jeden Fall wird bei der Terminierung 20 durch den Benutzer 1 die Aktionsberechtigung aktiviert und der vom Benutzer 1 gewünschte beziehungsweise angeforderte Vorgang kann durchgeführt werden.
Beispielsweise kann es sich bei einem Applikationsbetreiber um die Behörde einer Gemeinde handeln, die ein E-Voting durchführt. In diesem Fall kann bei der Terminierung 20 der Benutzer 1 seine Stimmabgabe für das E-Voting zusammen mit der entsprechend zwischen dem Benutzer 1 und der Gemeinde vereinbarten Applikations-PIN mittels FTP über das Internet an die Gemeinde senden.
Ein weiteres Beispiel für einen Applikationsbetreiber ist eine Bank. Beispielsweise kann der Benutzer 1 (im Schritt 5) bei der Bank einen Zugriff auf gesicherte Webseiten für E-Banking anfordern. Im Schritt 8' sendet dann der Benutzer 1 von seinem PC zusammen mit der TRX den zwischen dem Benutzer 1 und der Bank vereinbarten „Applikations-PIN" über das Internet zum Server der Bank. Die „Applikations- PIN" hat in diesem Fall also „Passwort-Funktion".
Vorteilhaft an dem angegebenen Verfahren ist dabei insbesondere, dass an die weitere Partei keine sicherheitsrelevanten Daten des Benutzers 1 geleitet werden müssen. So ist es nicht nötig, dass beispielsweise die für die Transaktion verwendete Kreditkartennummer dem Zahlungsempfänger übermittelt wird.
Möglich ist auch der Fall, dass der Betreiber des Identifikationsmoduls 2 und die dritte Partei 3 identisch sind. In diesem Fall erübrigt sich offensichtlich die durch Schritt 77 dargestellte Übermittlung der TRX von dem Identifikationsmodul 2 an die dritte Partei 3.
Im allgemeinen ist jedoch das Identifikationsmodul 2 von der dritten Partei unabhängig.
Im Folgenden soll anhand von Fig. 2 die Verwendung des erfindungsgemäßen Verfahrens am Beispiel eines „E-Voting" dargestellt werden.
Bei der Durchführung einer Abstimmung oder Wahl mit Hilfe des erfindungsgemäßen Verfahrens erfolgt zunächst in einem ersten Teil ein „Download der Abstimmungsunterlagen" und anschließend in einem zweiten Teil die eigentliche Abstimmung. Sowohl in Teil Eins als auch in Teil Zwei erfolgt dabei jeweils ein separater Durchlauf des erfindungsgemäßen Verfahrens. Dabei untergliedert sich jeder der beiden Teile jeweils in eine Vorautorisierung 10 beziehungsweise 10' und jeweils eine Terminierung 20 beziehungsweise 20'. Zur Vorbereitung wird zunächst beispielsweise von der entsprechenden Behörde einer Gemeinde mittels Brief ein wahlberechtigter Benutzer 1 angeschrieben. Dieser Brief beinhaltet eine Anleitung zur Initialisierung des Mobiltelefons 11 für die E-Voting Funktion und persönliche Zugangsinformationen, sowie eine Zugangsanleitung.
In einem weiteren Schritt werden von der Behörde Abstimmungsunterlagen und entsprechendes Informationsmaterial bereitgestellt. Eingetragene E-Voter benötigen dabei keine Unterlagen in Briefform.
Nun fordert im Schritt 50 des ersten Teils der Benutzer 1 mittels SMS-Nachricht an das Identifikationsmodul 2 einen TRX für das „E-Voting-Download" an. Diese Nachricht wird vom Benutzer 1 durch Senden einer Applikations-PIN bestätigt .
In einem nächsten Schritt 60 wird dann im Server des Identifikationsmoduls 2 die erhaltene Anforderung durch Verifizierung und Überprüfung der Autorisierung des Zugriffs bearbeitet und bei Gültigkeit ein einmal gültiger TRX für das E-Voting-Download generiert. Dieser TRX ist dabei mit einer fixen Zeitbeschränkung versehen.
Im folgenden Schritt 70 wird dieser TRX zusammen mit dem entsprechenden Zeitlimit für die Gültigkeit des TRX per SMS-Nachricht von dem Identifikationsmodul 2 sowohl an den Benutzer 1, als auch in Schritt 770 an das Terminal 30 der Behörde gesendet. Die Behörde hat für diesen Zweck einen als Terminal dienenden Server 30, der mit einem GSM-Modul ausgestattet ist und außerdem mit dem Internet verbunden ist .
Im nächsten Schritt 80 kann der Benutzer 1 mittels PC und Internet nach Eingabe von TRX und einer Applikations-PIN das Abstimmungsmaterial vom Server 30 der Behörde auf seinen PC herunterladen. Die letztgenannte Applikations-PIN kann vorab, beispielsweise bei Schritt 770 an den Server 30 der Behörde übermittelt werden.
Damit ist der erste Teil beendet.
Im zweiten Teil fordert der Benutzer 1 zunächst im Rahmen der Vorautorisierung 10' einen weiteren TRX für die
Stimmabgabe beim Identifikationsmodul 2 per SMS-Nachricht an 500. Diese Anforderung 500 wird wiederum per PIN (entweder dieselbe PIN wie im ersten Teil oder eine andere PIN) bestätigt.
Im Schritt 600 wird die Anforderung 500 von dem Identifikationsmodul 2 durch Verifizierung und Überprüfung der Autorisierung bearbeitet. Bei Gültigkeit wird ein TRX für die Stimmabgabe generiert. Dieser TRX ist wiederum nur für einen bestimmten Zeitraum und nur einmalig gültig.
Im Schritt 700 wird der TRX für die Stimmabgabe an den Benutzer 1 und gleichzeitig im Schritt 7700 an den Server 30 der Behörde gesendet. Zusätzlich wird im Schritt 7700 vom Identifikationsmodul an den Server 30 der Behörde eine weitere entsprechende Applikations-PIN, die dem Benutzer 1 wiederum bekannt ist, gesendet.
Zur Terminierung 20' des zweiten Teils sendet im Schritt 800 der Benutzer 1 den TRX für die Stimmabgabe zusammen mit der betreffenden weiteren Applikations-PIN mittels PC und Internet - beispielsweise per FTP - an den Server 30 der Behörde .
Im Rahmen des Schritts 800 erfolgt dabei die eigentliche Stimmabgabe des Benutzers .
Damit ist der zweite Teil prinzipiell abgeschlossen.
Schließlich kann vom Server 30 der Behörde mittels SMS- Nachricht an den Benutzer 1 eine Bestätigung über den Eingang der Stimmabgabe erfolgen. Gleichzeitig kann durch die Behörde eine Sperre für persönliche und/oder briefliche Stimmabgabe des Benutzers 1 erfolgen.
Die Auswertung der Stimmen von E-Votern kann bei der Behörde 30 mittels eines Rechners erfolgen.
Durch die ortsunabhängige und zeitlich besonders flexible Gestaltungsmöglichkeit der Stimmabgabe gemäß der Erfindung kann eine Zunahme der Wahl- beziehungsweise Abstimmungsbeteiligung erwartet werden.
In den Figuren 3 bis 11 sind erfindungsgemäße Datenflusspläne für Abläufe aus Sicht des Benutzers 1 eines Mobiltelefons 11 dargestellt. In diesem Ausführungsbeispiel wird das Verfahren auf mehrere Module angewendet, die sich jeweils auf verschiedene Aktionstypen beziehen.
Fig. 3 zeigt das Grundmodul. In einem Grundzustand wird dabei mittels Menü-Steuerung eines von acht Auswahl-Modulen angewählt. Dabei steht jedes Modul für einen speziellen Aktionstyp. In der folgenden Tabelle sind die Module und die entsprechenden Aktionstypen einander zugeordnet dargestellt:
Figure imgf000026_0001
Figure imgf000027_0001
Die Eingabe des ausgewählten Moduls wird mit einer PIN durch den Benutzer 1 bestätigt.
Selbstverständlich muss das Mobiltelefon 11 des Benutzers 1 vorab entsprechend programmiert sein. Dies ist mit heute verfügbaren SIM-Karten möglich.
Beispielsweise kann das Menü des Mobiltelefons 11 hierfür so eingerichtet werden, dass ein Menüpunkt „Konfiguration" mit einem Unter-Menüpunkt „Neuer Service" anwählbar ist. Über diesen können dann die verschiedenen Module für unterschiedliche Aktionstypen - wie beispielsweise die oben in der Tabelle genannten - durch den Benutzer 1 eingerichtet werden.
Im folgenden soll - als kurzer Einschub - am Beispiel „Streichlistencode" kurz dargestellt werden, wie eine entsprechende Einrichtung des Mobiltelefons 11 prinzipiell abfolgen könnte. Hierauf wird nur kurz eingegangen, da es sich dabei nicht um den Kern der vorliegenden Erfindung handelt. Für den auf diesem Gebiet zuständigen Fachmann ist die entsprechende Programmierung der SIM-Karte Stand der Technik. Da die entsprechende Programmierung aber in unmittelbaren Zusammenhang mit der Erfindung steht, wird in Form eines Überblicks aus Sicht des Benutzers 1 der Ablauf der Einrichtung im Folgenden dargestellt. Zunächst wird durch den Benutzer 1 mittels PC und Internet eine Verbindung zu der betreffenden Bank hergestellt. Der Programmteil Konfiguration auf der entsprechenden Web-Seite der Bank wird angewählt und die Vertragsnummer (sechs bis zehnstellig) , ein Passwort (mindestens vierstellig) und eventuell noch weitere geeignete Daten eingegeben. Nach Übersendung werden die Daten im Server der Bank überprüft und bei Gültigkeit ein einmal gültiger Freischalt-Code generiert. Dieser wird zusammen mit einem Initialisierungs- Passwort per Post an den Benutzer 1 gesendet.
Vom Benutzer 1 wird daraufhin mit dem Mobiltelefon 11 der Menüpunkt „Konfiguration" und im folgenden „Neuer Service" angewählt. Daraufhin wird vom Mobilterminal 11 der Freischalt-Code angefordert, der dann vom Benutzer 1 eingegeben und anschließend an das Identifikationsmodul gesendet wird.
Die Übersendung erfolgt verschlüsselt, beispielsweise mittels 3DES und beinhaltet die SIM-Kartennummer, zum Beispiel in Form des Zwanzigstelligen ICCID sowie als Netzwerkinformation die Angabe des betreffenden Providers und der benutzten Mobilfunkzelle (Cell ID) .
Vom Identifikationsmodul 2 wird daraufhin der erhaltene
Freischalt-Code kontrolliert und bei Gültigkeit der erste Teil des Programm-Moduls „Streichliste" an das Mobiltelefon 11 gesendet.
Vom Mobiltelefon 11 erfolgt daraufhin die Aufforderung zur Eingabe des Initialisierungs-Passwortes . Dieses wird vom Benutzer 1 eingegeben und daraufhin wird der neue Menüpunkt „Streichliste" generiert.
Nach Anwahl des Menüpunktes „Streichliste" wird der Name der betreffenden Bank angezeigt. Dieser wird vom Benutzer durch Drücken der Taste „OK" bestätigt.
Daraufhin wird vom Mobiltelefon 11 die Eingabe eines Passwortes angefordert. Nach Eingabe dieses Passwortes durch den Benutzer 1 wird dieses wiederum an das Identifikationsmodul 2 gesendet.
Vom Identifikationsmodul 2 wird das letztgenannte Passwort kontrolliert und bei Gültigkeit der zweite und letzte Teil des Programm-Moduls „Streichliste" an das Mobiltelefon 11 gesendet .
Damit ist die Einrichtung des neuen Moduls „Streichliste" abgeschlossen.
Nach diesem Einschub wird nun wieder auf Fig. 3 Bezug genommen .
Ausgehend von dem Grundzustand wählt der Benutzer 1 also das gewünschte Modul (beziehungsweise den gewünschten Aktionstyp) mittels Menü-Steuerung auf seinem Mobiltelefon 11 an.
Je nach Modul werden in der Regel weitere Angaben nötig sein, wie zum Beispiel die Kenn-Nummer eines Geldautomaten, die Kenn-Nummer eines Zahlungsterminals des Supermarktes oder dergleichen. Derlei Angaben sind selbstverständlich alternativ auch in einem später folgenden Schritt möglich.
Durch Eingabe einer PIN bestätigt der Benutzer die Eingabe und sendet sie an das Identifikationsmodul 2. Durch diese Sendung wird ein TRX angefordert. Dies entspricht also dem Schritt 5 aus Fig. 1. Die Eingaben werden durch das Identifikationsmodul 2 überprüft und bei Gültigkeit wird ein einmal gültiger TRX mit zeitlich begrenzter Gültigkeit generiert. Dieser TRX wird sowohl an das Mobiltelefon 11 des Benutzers 1 als auch in der Regel an das Terminal 3 der betreffenden dritten Partei gesendet .
Bei falschen Eingaben des Benutzers 1 oder Zeitüberschreitung bei der Eingabe wird von dem Mobiltelefon automatisch in den Grundzustand zurückgeschaltet .
Selbstverständlich kann eine maximale Anzahl für mögliche Eingabeversuche eingerichtet sein.
Fig. 4 zeigt den weiteren Ablauf im Fall einer Zugangsschleuse nach Auswahl von Modul Nummer Eins.
Nach Empfang des TRX mittels SMS-Nachricht wird dieser dem Benutzer 1 am Bildschirm des Mobiltelefons 11 angezeigt. An der betreffenden Türe wird der TRX ebenfalls bereitgestellt .
Der Benutzer 1 wählt mittels Menü auf seinem Mobiltelefon 11 den empfangenen TRX aus und bestätigt diesen durch Eingabe der betreffenden Applikations-PIN.
Dies wird dann - wiederum per SMS-Nachricht - an das Identifikationsmodul 2 gesendet. Dort werden die Daten überprüft und bei Gültigkeit wird von dem
Identifikationsmodul 2 über eine GSM-Schnittstelle an ein Terminal 3, das mit der Türe verbunden ist, eine Nachricht gesendet, die wiederum ein Öffnen der Türe aktiviert.
Bei Eingabe von falschen Daten durch den Benutzer schaltet das Mobiltelefon automatisch in den Zustand zurück, in dem der TRX ausgewählt werden kann.
Alternativ kann die Applikations-PIN von dem Identifikationsmodul 2 an das Terminal 3 gesendet werden. In diesem Fall kann die Terminierung 20 dadurch erfolgen, dass der Benutzer 1 die Applikations-PIN direkt an das Terminal 3 sendet und dadurch die Öffnung der Türe ausgelöst wird.
Auch ist es möglich, dass in diesem Fall zur Terminierung der Benutzer 1 die entsprechende Applikations-PIN direkt - beispielsweise mittels einer Tastatur - in das Terminal eingibt .
Fig. 5 zeigt den Ablauf im Fall einer Zahlung mit Kreditoder Debit-Karte.
In diesem Fall muss dem Identifikationsmodul 2 die Kenn- Nummer des betreffenden Zahlungsterminals 3 übermittelt werden. Beispielsweise kann sie der Benutzer 1 zusammen mit der Anforderung 5 angeben.
Weiterhin bietet es sich an, dass der Benutzer 1 zusammen mit der Anforderung 5 einen Maximalbetrag als Zahlungsrahmen angibt und dieser durch das Identifikationsmodul 2 - mithilfe entsprechender Angaben des betreffenden Geldinstituts - ebenfalls überprüft wird.
Ein besonders erwähnenswerter Vorteil des erfindungsgemäßen Verfahrens ergibt sich in diesem Fall dadurch, dass die Überprüfung des Zahlungsrahmens während der Vorautorisierung stattfindet und somit getrennt von dem eigentlichen Zahlungsvorgang, also der Terminierung. Durch diese Zweigliederung des Zahlungsvorganges wird ermöglicht, dass eine Zahlung bereits vorab durch den Benutzer 1 vorbereitet wird und für die eigentliche Zahlung prinzipiell erheblich weniger Zeit als gegenwärtig üblich beansprucht wird.
Beispielsweise kann der Benutzer 1 während einer Wartezeit in einer Warteschlange oder dergleichen die Zahlung durch die Vorautorisierung vorbereiten. Der Aufbau des Zahlungsvorganges kann also begonnen werden, bevor der Benutzer 1 das Zahlungsterminal 3 erreicht.
Nach Generierung des TRX durch das Identifikationsmodul 2 wird der TRX an den Benutzer 1 und auch an das Zahlungsterminal 3 gesendet . Der Zahlungsrahmen wird - nach Überprüfung der Gültigkeit - ebenfalls an das Zahlungsterminal 3 gesendet .
An dem Zahlungsterminal 3 wird daraufhin der Preis des eingekauften Produkts - beziehungsweise die aufsummierten Preise der eingekauften Produkte - als Zahlungsbetrag angezeigt. Am Zahlungsterminal 3 steht wie erwähnt bereits der Zahlungsrahmen zur sofortigen Verfügbarkeit bereit.
Von dem Kassenpersonal wird dann der TRX ausgewählt und der Zahlungsbetrag dem TRX zugeordnet .
Zur Terminierung 20 wird schließlich von dem Benutzer 1 der Zahlungsbetrag zusammen mit dem TRX und einem Applikations- PIN freigegeben.
Nach Feststellung der Gültigkeit der Transaktionsfreigabe und des eingegebenen Applikations-PIN durch das Identifikationsmodul 2 beziehungsweise direkt durch das Zahlungsterminal 3 wird eine Quittung erstellt und die Zahlung ist abgeschlossen. Ist die Prüfung negativ, muss die Eingabe wiederholt werden .
Eventuell kann hier eine Unterschrift des Benutzers 1 auf der Quittung weiterhin vorteilhaft sein.
Die Kassendaten werden gesammelt und zu einem späteren Zeitpunkt zur Weiterverarbeitung übermittelt.
Fig. 6 zeigt den Ablauf im Fall von Modul Vier, Streichlistencode für E-Banking.
In diesem Fall werden vom Benutzer 1 zusammen mit der Anforderung 5 Angaben über die gewünschte Bankverbindung, also über die betreffende Bank und das betreffende Konto übermittelt .
Das Verfahren kann so gestaltet sein, dass der TRX den angeforderten Streichlistencode darstellt.
Nach Empfang des TRX mittels SMS-Nachricht kann der Benutzer 1 in eine Login-Maske auf seinem mit dem Internet verbundenen PC außer seiner User-ID den TRX und eine PIN eingeben. Dadurch hat er nun die Möglichkeit, den TRX als Streichlistencode zu verwenden.
Bei korrekter Eingabe wird die E-Banking-Applikation gestartet. Andernfalls muss der Ablauf wiederholt werden.
Insbesondere im dargestellten Fall des Streichlistencodes - aber auch in anderen Modulen - kann es vorteilhaft sein, wenn der TRX auf dem Display des Mobiltelefons 11 angezeigt wird, aber nicht in dem Mobiltelefon, zum Bespiel auf der SIM-Karte gespeichert wird. Dadurch wird ein späterer Missbrauch durch Auslesen des TRX aus dem Mobiltelefon 11 ausgeschlossen .
Fig. 7 zeigt den Ablauf im Fall von Modul Fünf, Bargeldauszahlung am Geldautomaten.
In diesem Fall wird zusammen mit der Anforderung 5 die Kenn-Nummer des betreffenden Geldautomaten gesendet.
Nach Empfang des TRX mittels SMS-Nachricht öffnet sich der Zugang zum Geldautomaten automatisch. Daraufhin bestätigt der Benutzer 1 den bereitstehenden TRX mittels Eingabe einer Applikations-PIN - beispielsweise direkt an der Tastatur des Geldautomaten.
Anschließend kann die gewünschte Stückelung eingegeben werden .
Bei korrekter Eingabe wird der gewünschte Geldbetrag ausbezahlt.
Als weitere Sicherheitseinrichtung kann vorgesehen sein, dass eine weitere PIN direkt an der Tastatur des Geldautomaten einzugeben ist.
Fig. 8 zeigt den weiteren Ablauf im Fall von Modul Nummer Sechs, E-Ticketing im Fernverkehr.
In diesem Fall wird zusammen mit der Anforderung 5 die Kenn-Nummer des entsprechenden Zahlungsterminals 3 gesendet. Bei dem Zahlungsterminal 3 kann es sich um eine stationäre Kasse handeln, aber auch um ein mobiles Zahlungsterminal, beispielsweise eines Zugschaffners.
Nach Empfang des TRX mittels SMS-Nachricht gibt nun der Benutzer 1 am Zahlungsterminal 3 des Schaffners zur Bestätigung der Transaktion die betreffende Applikations- PIN ein. Wiederum wird die Eingabe automatisch überprüft und bei positiver Rückmeldung wird eine Quittung und ein Ticket ausgedruckt.
Andernfalls muss der Ablauf wiederholt werden.
Fig. 9 zeigt den weiteren Ablauf im Fall von Modul Nummer Sieben, Zugriffskontrolle. Nach Empfang des TRX mittels
SMS-Nachricht gibt nun der Benutzer in eine Einstiegs-Maske auf seinem mit dem Internet verbundenen PC außer seiner User-ID den TRX und eine PIN zur Terminierung ein.
Bei korrekter Eingabe wird die betreffende Applikation gestartet. Andernfalls muss der Ablauf wiederholt werden.
Auf Modul Nummer Acht, E-Voting wurde bereits weiter oben bei der Beschreibung von Fig. 2 eingegangen.
Die Vorteile des erfindungsgemäßen Verfahren lassen sich wie folgt zusammenfassen:
• An die weitere Partei, die neben dem Benutzer an der Aktion beteiligt ist, werden keine sicherheitsrelevanten Daten des Benutzers geleitet. Dennoch kann die Aktion unter besonders hoher Sicherheit durchgeführt werden.
• Durch einen TRX, der einerseits zeitlich limitiert ist und andererseits nur einmal (oder nur begrenzt oft) gültig ist, wird der Sicherheitsfaktor entscheidend erhöht .
• Der Ablauf einer Aktion kann durch die erfindungsgemäße Untergliederung des Verfahrens in „Vorautorisierung" und „Terminierung" beschleunigt werden, denn eine Zahlungsaktion kann bereits initialisiert werden, bevor an einem Zahlungsterminal der entsprechende Zahlungsbetrag vorliegt.
• Es sind sehr viele unterschiedliche Terminaltypen erfindungsgemäß ansteuerbar, da die Ansteuerung über eine Luftschnittstelle erfolgt.
• Bei der Durchführung einer Wahl kann durch die ortsunabhängige und zeitlich besonders flexible Gestaltungsmöglichkeit einer Stimmabgabe eine Zunahme der Wahl- beziehungsweise Abstimmungsbeteiligung erwartet werden .
• Ein modularer Aufbau erlaubt eine sehr bedienerfreundliche Anwendung des Verfahrens, wobei die Anwendung auf sehr unterschiedliche Aktionstypen möglich ist .
Bezugszeichenliste
1 Benutzer eines Mobilterminals / Mobiltelefons
2 Identifikationsmodul 3 Terminal der dritten Partei
5 Anforderung einer TRX durch den Benutzer
6 Generierung einer TRX
7 Übersendung der TRX an das Mobilterminal
8 Übersendung der TRX und einer PIN an das Identifikationsmodul
8' Übersendung der TRX und einer PIN an das Terminal der dritten Partei
10 Vorautorisierung
11 Mobilterminal / Mobiltelefon 20 Terminierung
50 Anforderung einer TRX für ein Download von
Abstimmungsunterlagen 60 Generierung einer TRX für ein Download von
Abstimmungsunterlagen 70 Übersendung der TRX für ein Download von
Abstimmungsunterlagen an das Mobilterminal 77 Übersendung der TRX an das Terminal der dritten Partei 80 Terminierung des Download-Teils 500 Anforderung einer TRX für eine Stimmabgabe 600 Generierung einer TRX für eine Stimmabgabe
700 Übersendung der TRX für eine Stimmabgabe an das
Mobiltelefon 770 Übersendung der TRX für ein Download an das
Terminal der Wahl-Behörde 800 Terminierung des Stimmabgabe-Teils
7700 Übersendung der TRX für eine Stimmabgabe an das
Terminal der Wahl-Behörde

Claims

Ansprüche
1. Verfahren zur Identifizierung eines Benutzers (1) und Generierung einer Aktionsberechtigung für den Benutzer (1) unter Zuhilfenahme eines Mobilterminals (11) und eines Identifikationsmoduls (2), aufweisend die folgenden Schritte: a) Übersendung (5) einer Aktionsberechtigungs-
Anforderung zusammen mit einem Identifikationscode von dem Mobilterminal (11) an das Identifikationsmodul (2), wobei die Aktionsberechtigungs-Anforderung die Art und wenigstens einen Parameter der angeforderten Aktionsberechtigung angibt, b) Überprüfung durch das Identifikationsmodul (2), ob für den Identifikationscode eine Aktionsberechtigung mit dem wenigstens einen Parameter zulässig ist, und für den Fall der Zulässigkeit : c) Generierung (6) eines Aktionscodes für die angeforderte Aktionsberechtigung durch das Identifikationsmodul (2), wobei der Aktionscode gegenüber wenigstens einer dritten Stelle eine Freigabe der Aktion mit dem wenigstens einen Parameter durch das Identifikationsmodul dokumentiert, und d) Übersendung (7) des Aktionscodes von dem Identifikationsmodul (2) an das Mobilterminal (11).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Gültigkeit des Aktionscodes zeitlich begrenzt und/oder die maximale Anzahl der Aktionsberechtigungen für die der Aktionscode gültig ist, beschränkt ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass bei Schritt a) zusätzlich eine persönliche Identifikationsnummer des Benutzers (1) von dem Mobilterminal (11) an das Identifikationsmodul (2) gesendet wird.
Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Mobilterminal (11) und dem Identifikationsmodul (2) wenigstens teilweise verschlüsselt erfolgt.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Mobilterminal (11) und dem Identifikationsmodul (2) wenigstens teilweise mittels eines Datenkanals, wie zum Beispiel einer SMS- Nachricht des GSM-Standards erfolgt.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass bei der Kommunikation zwischen dem Mobilterminal (11) und dem Identifikationsmodul (2) aus einem Datenträger in dem Mobilterminal (11) ausgelesene Daten verwendet werden .
7. Verfahren nach Anspruch 6 , dadurch gekennzeichnet, dass es sich bei dem Datenträger um eine in das
Mobilterminal (11) eingesetzte Karte mit
Speicherfunktion handelt.
8. Verfahren nach Anspruch 7 , dadurch gekennzeichnet, dass der Datenträger in Form einer SIM-Karte vorliegt .
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass bei Schritt a) zusätzlich eine Plausibilitätsprüfung erfolgt, indem bspw. dem Identifikationsmodul Netzwerkinformationen übermittelt werden, die das für die Übersendung bei Schritt a) verwendete Netzwerk betreffen.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Netzwerkinformationen Angaben über einen Provider und/oder die bei Schritt a) verwendete Funkzelle beinhalten.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Aktionscode auf dem Display des Mobilterminals (11) angezeigt, aber nicht auf einem Datenträger in dem Mobilterminal (11) gespeichert wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass Informationen bezüglich der Aktion, auf die sich
Schritt a) bezieht, in einem Datenträger des
Mobilterminals (11) abgelegt werden.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Informationen von dem Mobilterminal (11) ausgelesen und/oder zu einem anderen Gerät übertragen werden .
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass bei Schritt d) der Aktionscode und/oder eine Identifikationsnummer von dem Identifikationsmodul (2) zusätzlich an ein Terminal (3) der dritten Stelle gesendet (77) wird.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet , dass die Kommunikation zwischen dem
Identifikationsmodul (2) und dem Terminal (3) über eine Luftschnittstelle erfolgt.
16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Identifikationsmodul (2) und dem Terminal (3) wenigstens teilweise verschlüsselt erfolgt.
17. Verfahren nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass es sich bei dem Terminal (3) um ein Terminal eines Zahlungsadressaten handelt.
18. Verfahren nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass mittels des Terminals (3) ein Vorgang in einer Kasse auslösbar ist.
19. Verfahren nach einem der Ansprüche 14 bis 18, dadurch gekennzeichnet, dass mittels des Terminals (3) ein Vorgang an und/oder in einem Geldautomaten auslösbar ist.
20. Verfahren nach einem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass mittels des Terminals (3) eine verschließbare Türe geöffnet werden kann.
21. Verfahren nach einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass mittels des Terminals (3) ein Ticket ausgedruckt werden kann.
22. Verfahren nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet , dass in einem weiteren Schritt e) (8) eine Nachricht von dem Mobilterminal (11) an das Identifikationsmodul (2) gesendet wird, wobei die Aktion, auf die sich
Schritt a) bezieht, durch den Schritt e) terminiert wird.
23. Verfahren nach Anspruch 22, dadurch gekennzeichnet , dass die Nachricht eine Identifikationsnummer beinhaltet .
24. Verfahren nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass in einem weiteren Schritt e) (8') eine Nachricht von dem Mobilterminal (11) an das Terminal (3) gesendet wird, wobei die Aktion, auf die sich Schritt a) bezieht, durch den Schritt e) terminiert wird.
25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Mobilterminal (11) und dem Terminal (3) über eine Luftschnittstelle erfolgt.
26. Verfahren nach Anspruch 24 oder 25, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Mobilterminal (11) und dem Terminal (3) wenigstens teilweise verschlüsselt erfolgt .
27. Verfahren nach einem der Ansprüche 24 bis 26, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Mobilterminal (11) und dem Terminal (3) wenigstens teilweise mittels eines Datenkanals, wie zum Beispiel einer SMS-Nachricht des GSM-Standards erfolgt.
28. Verfahren nach einem der Ansprüche 24 bis 27, dadurch gekennzeichnet, dass die Nachricht eine Identifikationsnummer beinhaltet .
29. Verfahren nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass in einem weiteren Schritt e) eine Nachricht von einem Sendegerät über ein Telekommunikationsnetz an das Terminal (3) gesendet wird, wobei die Aktion, auf die sich Schritt a) bezieht, durch den Schritt e) terminiert wird.
30. Verfahren nach Anspruch 29, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Sendegerät und dem Terminal (3) wenigstens teilweise verschlüsselt erfolgt .
31. Verfahren nach Anspruch 29 oder 30, dadurch gekennzeichnet, dass die Nachricht eine Identifikationsnummer beinhaltet .
32. Verfahren nach einem der Ansprüche 29 bis 31, dadurch gekennzeichnet, dass es sich bei dem Sendegerät um einen Personal Computer handelt.
33. Verfahren nach einem der Ansprüche 29 bis 32, dadurch gekennzeichnet, dass es sich bei dem Telekommunikationsnetz um das Internet handelt.
34. Verwendung eines Verfahrens nach einem der vorhergehenden Ansprüche zur Anforderung eines Streichlistencodes im Rahmen des E-Banking, wobei bei Schritt a) zusätzlich Angaben über die betreffende Bank und das betreffende Konto von dem Mobilterminal (11) an das Identifikationsmodul (2) gesendet werden, und der Aktionscode den angeforderten Streichlistencode darstellt.
35. Verwendung eines Verfahrens nach einem der vorhergehenden Ansprüche zur Anforderung einer Benutzung eines Geldautomaten, wobei bei Schritt a) zusätzlich Angaben über den betreffenden Geldautomaten von dem Mobilterminal (11) an das Identifikationsmodul (2) gesendet werden, durch das Terminal (3) ein Zugang zum Geldautomaten möglich gemacht werden kann und durch Schritt e) der Zugang zum Geldautomaten ausgelöst wird.
36. Verwendung eines Verfahrens nach einem der vorhergehenden Ansprüche zur Anforderung einer Türöffnung bei einer Türschleuse, wobei mithilfe des Terminals (3) die Türe geöffnet werden kann und durch Schritt e) die Türöffnung ausgelöst wird.
37. Verwendung eines Verfahrens nach einem der Ansprüche 22 bis 33 zur Stimmabgabe im Rahmen eines E-Voting, wobei es sich bei dem Terminal (3) um einen Server handelt und bei der dritten Stelle um die das E-Voting durchführende Partei, und bei Schritt e) die Stimmabgabe erfolgt.
38. Verfahren zur Abwicklung eines Zahlungsvorganges zwischen einem Benutzer (1) eines Mobilterminals (11) unter Zuhilfenahme des Mobilterminals (11) , eines Identifikationsmoduls (2) und eines Zahlungsterminals (3) eines Zahlungsempfängers, aufweisend die folgenden Schritte: a) Übersendung (5) einer Zahlungsberechtigungs-
Anforderung für den Zahlungsvorgang zusammen mit einem Identifikationscode von dem Mobilterminal (11) an das Identifikationsmodul (2), wobei die Berechtigungs- Anforderung Parameter der angeforderten Zahlungsberechtigung angibt, b) Überprüfung durch das Identifikationsmodul (2), ob für den Identifikationscode eine Zahlungsberechtigung mit dem wenigstens einen Parameter zulässig ist, und für den Fall der Zulassigkeit : c) Generierung (6) eines Transaktionscodes für den angeforderten Zahlungsvorgang durch das Identifikationsmodul (2), d) Übersendung (7, 77) des Transaktionscodes von dem Identifikationsmodul (2) an das Mobilterminal (11) und das Zahlungsterminal (3), wobei der Transaktionscode dem Zahlungsterminal (3) gegenüber anzeigt, dass der identifizierte Benutzer zur Ausführung des durch den Parameter spezifizierten Zahlungsvorgang berechtigt ist .
39. Verfahren nach Anspruch 38, dadurch gekennzeichnet, dass die Gültigkeit des Transaktionscodes zeitlich begrenzt und/oder der Transaktionscode nur begrenzt oft gültig ist.
40. Verfahren nach Anspruch 38 oder 39, dadurch gekennzeichnet, dass bei Schritt a) zusätzlich eine persönliche Identifikationsnummer des Benutzers (1) von dem Mobilterminal (11) an das Identifikationsmodul (2) gesendet wird.
41. Verfahren nach einem der Ansprüche 38 bis 40, dadurch gekennzeichnet, dass bei Schritt d) zusätzlich von dem Identifikationsmodul (2) an das Zahlungsterminal (3) eine dem Benutzer (1) des Mobilterminals (11) bekannte weitere Identifikationsnummer gesendet wird und dass in einem weiteren Schritt e) die weitere Identifikationsnummer von dem Benutzer (1) an das Zahlungsterminal (3) übermittelt und/oder in das Zahlungsterminal (3) eingegeben wird.
42. Verfahren nach Anspruch 41, dadurch gekennzeichnet, dass durch Schritt e) die Terminierung des Zahlungsvorganges ausgelöst wird.
43. Verfahren nach einem der Ansprüche 38 bis 42, dadurch gekennzeichnet, dass bei Schritt d) zusätzlich ein maximaler Betrag für die Zahlung als Zahlungsrahmen von dem Identifikationsmodul (2) an das Zahlungsterminal (3) gesendet wird.
44. Verfahren nach einem der Ansprüche 41 bis 43, dadurch gekennzeichnet, dass bei Schritt e) zusätzlich der konkrete Zahlungsbetrag an das Zahlungsterminal (3) übermittelt oder in das Zahlungsterminal (3) eingegeben wird.
45. Verfahren zur Abwicklung eines Zahlungsvorganges zwischen einem Benutzer (1) eines Mobilterminals (11) und einem Zahlungsempfänger unter Zuhilfenahme des Mobilterminals (11), eines Identifikationsmoduls (2), und eines Zahlungsterminals (3) des Zahlungsempfängers wobei die Kommunikation zwischen dem Mobilterminal (11), dem Identifikationsmodul (2) und dem Zahlungsterminal (3) jeweils über eine Luftschnittstelle erfolgt, aufweisend eine erste Phase mit folgenden Schritten: al) Übersendung (5) einer Berechtigungs-Anforderung für den Zahlungsvorgang zusammen mit einem
Identifikationscode und einem maximalen Betrag für die Zahlung als Zahlungsrahmen von dem Mobilterminal (11) an das Identifikationsmodul (2), a2 ) Überprüfung durch das Identifikationsmodul (2), ob für den Identifikationscode eine Berechtigung zulässig ist, und für den Fall der Zulässigkeit : a3 ) Generierung (6) eines Transaktionscodes für den angeforderten Zahlungsvorgang durch das Identifikationsmodul (2), a4) Übersendung (7, 77) des Transaktionscodes von dem Identifikationsmodul (2) an das Mobilterminal (11) und das Zahlungsterminal (3) und Übersendung (77) des Zahlungsrahmens von dem Identifikationsmodul (2) an das Zahlungsterminal (3), weiterhin aufweisend eine zeitlich folgende Phase mit folgendem Schritt: bl) Abschluss des Zahlungsvorgangs durch Übermittlung bzw. Eingabe eines Codes in das Zahlungsterminal (3), wodurch der Zahlungsvorgang abgeschlossen wird.
46. Verfahren nach Anspruch 45, dadurch gekennzeichnet, dass die zeitliche Dauer und/oder die maximale Anzahl der Transaktionsberechtigungen, für die der Transaktionscode gültig ist, beschränkt ist.
47. Verfahren nach Anspruch 45 oder 46, dadurch gekennzeichnet, dass bei Schritt al) zusätzlich eine persönliche Identifikationsnummer des Benutzers (1) von dem Mobilterminal (11) an das Identifikationsmodul (2) gesendet wird.
48. Verfahren nach einem der Ansprüche 45 bis 47, dadurch gekennzeichnet, dass bei Schritt a4) zusätzlich von dem Identifikationsmodul (2) an das Zahlungsterminal (3) eine dem Benutzer (1) des Mobilterminals (11) bekannte weitere Identifikationsnummer gesendet wird und dass in einem weiteren Schritt a5) die weitere Identifikationsnummer von dem Benutzer (1) an das Zahlungsterminal (3) übermittelt und/oder in das Zahlungsterminal (3) eingegeben wird.
49. Verfahren nach einem der Ansprüche 45 bis 48, dadurch gekennzeichnet, dass der in Schritt al) angeforderte Zahlungsrahmen von dem Identifikationsmodul (2) unter Zuhilfenahme von diesbezüglichen Angaben eines mit dem Zahlungsvorgang beauftragten Geldinstituts überprüft wird.
50. System zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 33, aufweisend ein Mobilterminal (11) , ein Identifikationsmodul (2) und ein Terminal (3), dadurch gekennzeichnet, dass die Kommunikation zwischen dem Mobilterminal (11) , dem Identifikationsmodul (2) und dem Terminal (3) jeweils über eine Luftschnittstelle erfolgt.
51. System zur Durchführung eines Verfahrens nach einem der Ansprüche 38 bis 49, aufweisend ein Mobilterminal (11) , ein
Identifikationsmodul (2) und ein Zahlungsterminal (3), dadurch gekennzeichnet, dass die Kommunikation zwischen dem Mobilterminal (11) , dem Identifikationsmodul (2) und dem Zahlungsterminal (3) jeweils über eine Luftschnittstelle erfolgt.
52. Mobilterminal (11), programmiert zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 33 und 38 bis 49.
53. Identifikationsmodul (2), programmiert zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 33 und 38 bis 49.
54. Terminal (3), programmiert zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 33.
55. Zahlungsterminal (3), programmiert zur Durchführung eines Verfahrens nach einem der Ansprüche 38 bis 49.
56. Software-Programm, dadurch gekennzeichnet, dass es die Implementierung eines Verfahrens nach einem der Ansprüche 1 bis 33 und 38 bis 49 ermöglicht.
PCT/EP2002/011420 2002-07-30 2002-10-11 Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung WO2004019581A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/523,583 US20050240418A1 (en) 2002-10-11 2002-10-11 Identification of a user of a mobile terminal and generation of an action authorisation
EP02781243A EP1525731B1 (de) 2002-07-30 2002-10-11 Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
AU2002349348A AU2002349348A1 (en) 2002-07-30 2002-10-11 Identification of a user of a mobile terminal and generation of an action authorisation
AT02781243T ATE556521T1 (de) 2002-07-30 2002-10-11 Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02016883.7 2002-07-30
EP02016883 2002-07-30

Publications (1)

Publication Number Publication Date
WO2004019581A1 true WO2004019581A1 (de) 2004-03-04

Family

ID=31896822

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/011420 WO2004019581A1 (de) 2002-07-30 2002-10-11 Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung

Country Status (4)

Country Link
EP (2) EP1971108B1 (de)
AT (1) ATE556521T1 (de)
AU (1) AU2002349348A1 (de)
WO (1) WO2004019581A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2868581A1 (fr) * 2004-03-30 2005-10-07 Technicob Soc Par Actions Simp Procede de transmission de donnees permettant une restriction et/ou un controle d'acces a des locaux ou des dispositifs securises
WO2006027171A1 (de) 2004-09-03 2006-03-16 Mega-Tel Ag/Sa Elektronisches ticket
EP1783709A1 (de) * 2005-10-06 2007-05-09 First Data Corporation Anordnung und Verfahren zur Durchführung elektronischer Transaktionen
WO2009157003A1 (en) * 2008-06-26 2009-12-30 Suresh Babubhai Kapadia A system and method for preventing misuse of stolen, lost, duplicated, forged and counterfeited credit card/debit card
US7917160B2 (en) * 2005-08-12 2011-03-29 Samsung Electronics Co., Ltd. Method for automatically recognizing approval number for electronic commerce through SMS message in DMB terminal
CN106558129A (zh) * 2016-10-25 2017-04-05 武汉盛硕电子有限公司 短距离无线通信的智能门禁和考勤系统及控制方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009053786A1 (de) * 2009-11-19 2011-05-26 MüCom Systeme GmbH Verfahren zur Absicherung bargeldloser Zahlungen im Einzelhandel durch Aufteilung der Kommunikation in zeitlich versetzte, unterschiedliche technische Methoden mit unterschiedlichen Inhalten
CN102496217A (zh) * 2011-12-01 2012-06-13 象山县供电局 一种用电查询缴费方法
US11636454B2 (en) * 2019-04-11 2023-04-25 Ncr Corporation Methods and systems for routing transactions between automated teller machines, points of sale, financial institutions, and software wallets

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998047116A1 (en) * 1997-04-15 1998-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
US6078908A (en) * 1997-04-29 2000-06-20 Schmitz; Kim Method for authorizing in data transmission systems
EP1178444A1 (de) * 2000-08-01 2002-02-06 mega-tel AG Elektronischer Zahlungsverkehr mit SMS

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907801A (en) * 1995-09-22 1999-05-25 At&T Wireless Services, Inc. Apparatus and method for optimizing wireless financial transactions
GB0011275D0 (en) * 2000-05-10 2000-06-28 Ncr Int Inc Self service terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998047116A1 (en) * 1997-04-15 1998-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
US6078908A (en) * 1997-04-29 2000-06-20 Schmitz; Kim Method for authorizing in data transmission systems
EP1178444A1 (de) * 2000-08-01 2002-02-06 mega-tel AG Elektronischer Zahlungsverkehr mit SMS

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2868581A1 (fr) * 2004-03-30 2005-10-07 Technicob Soc Par Actions Simp Procede de transmission de donnees permettant une restriction et/ou un controle d'acces a des locaux ou des dispositifs securises
WO2006027171A1 (de) 2004-09-03 2006-03-16 Mega-Tel Ag/Sa Elektronisches ticket
US7917160B2 (en) * 2005-08-12 2011-03-29 Samsung Electronics Co., Ltd. Method for automatically recognizing approval number for electronic commerce through SMS message in DMB terminal
EP1783709A1 (de) * 2005-10-06 2007-05-09 First Data Corporation Anordnung und Verfahren zur Durchführung elektronischer Transaktionen
WO2009157003A1 (en) * 2008-06-26 2009-12-30 Suresh Babubhai Kapadia A system and method for preventing misuse of stolen, lost, duplicated, forged and counterfeited credit card/debit card
CN106558129A (zh) * 2016-10-25 2017-04-05 武汉盛硕电子有限公司 短距离无线通信的智能门禁和考勤系统及控制方法
CN106558129B (zh) * 2016-10-25 2018-10-19 武汉盛硕电子有限公司 短距离无线通信的智能门禁和考勤系统及控制方法

Also Published As

Publication number Publication date
ATE556521T1 (de) 2012-05-15
EP1525731B1 (de) 2012-05-02
EP1971108A2 (de) 2008-09-17
AU2002349348A1 (en) 2004-03-11
EP1971108B1 (de) 2015-02-18
EP1971108A3 (de) 2008-11-26
EP1525731A1 (de) 2005-04-27

Similar Documents

Publication Publication Date Title
EP1240631B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
EP0646898B1 (de) System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse
DE10224209B4 (de) Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
EP0605070B1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
EP1240632A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
WO2009003605A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
AT512070B1 (de) Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen
EP1971108B1 (de) Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung
WO2013093026A1 (de) Verfahren zur durchführung authentifizierter zahlungen
WO2013011043A1 (de) Mobiles system für finanztransaktionen
EP3254432B1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
EP1222563A2 (de) System zur ausführung einer transaktion
EP1437668B1 (de) Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes
EP3304804A1 (de) Verfahren zur bereitstellung eines persönlichen identifikationscodes eines sicherheitsmoduls
DE102011051461B4 (de) Verfahren und System zur sicheren Identifizierung für das Durchführen einer Transaktion an einem Selbstbedienungs-Terminal
DE202019106383U1 (de) Elektronische Zahlungsvorrichtung
EP1780684A1 (de) System und Verfahren zum Auszahlen von Bargeld
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte
EP1371038B1 (de) Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts
DE102021003724A1 (de) Verfahren zur ldentifikation einer Person durch eine Kreditkartennummer und ldentifikationssystem
DE102004039547A1 (de) Verfahren und Vorrichtung zur Frankierung von Postsendungen
EP1903489A1 (de) Zahlungssystem und Verfahren zum elektronischen Bezahlen

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002781243

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002781243

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10523583

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP