DE10043554C2 - Datennetzbasiertes Identifizierungsverfahren - Google Patents
Datennetzbasiertes IdentifizierungsverfahrenInfo
- Publication number
- DE10043554C2 DE10043554C2 DE2000143554 DE10043554A DE10043554C2 DE 10043554 C2 DE10043554 C2 DE 10043554C2 DE 2000143554 DE2000143554 DE 2000143554 DE 10043554 A DE10043554 A DE 10043554A DE 10043554 C2 DE10043554 C2 DE 10043554C2
- Authority
- DE
- Germany
- Prior art keywords
- user
- personal
- central database
- party
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 72
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000011161 development Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005352 clarification Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 210000003608 fece Anatomy 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010992 reflux Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung betrifft ein Verfahren zur persönlichen Identifizierung eines
Nutzers in einem Datennetz durch einen Dritten, bei welchem dem Nutzer eine
persönliche Identifikationsnummer zugeordnet ist und seine persönlichen Daten
in einer zentralen Datenbank registriert sind.
Derartige Identifizierungsverfahren kommen heutzutage weltweit zum Einsatz.
Die zunehmende gewerbliche Nutzung des Internets beispielsweise durch
Geldinstitute, Kaufhäuser oder sonstige Dienstleister geht häufig mit der
Notwendigkeit einher, den Geschäftspartner zuverlässig zu identifizieren. Der
zeitsparende Vorteil des nicht mehr notwendigen persönlichen Kontaktes
zwischen den Vertragspartnern hat gleichzeitig zur Folge, daß die Identität des
erklärenden Vertragspartners nicht mehr auf konventionellem Wege überprüft
werden kann. Bereits die Kenntnis weniger Daten einer Person, die Personalien
und die Bankverbindung betreffend, kann es einem unberechtigten Dritten
ermöglichen, unter falscher Identität über das Datennetz wirksame geschäftliche
Erklärungen abzugeben. Solche Willenserklärung sind sowohl für den
Identitätsinhaber, als auch für den Erklärungsempfänger in der Regel mit
erheblichen Unannehmlichkeiten und bisweilen mit hohen wirtschaftlichen
Verlusten verbunden. Die stark ansteigende Kriminalitätsrate auf dem Gebiet
des Kreditkartenbetrugs ist nur ein Anzeichen dafür, daß die Sicherheit
bisheriger datennetzbasierter Identifizierungsverfahren unzureichend ist.
Um der beschriebenen Problematik auszuweichen, gehen die verschiedensten
Institute dazu über, ihre Geschäftspartner zu Beginn einer meist dauerhaften
Geschäftsbeziehung einmalig sicher zu identifizieren und mit Möglichkeiten
auszustatten, welche nachfolgende Identifikationen erleichtern. So ist es zur Zeit
beispielsweise üblich, bevor ein Geldinstitut mit einem Kunden Geschäfte über
das Internet abwickelt, den Kunden über das Postidentverfahren oder ähnliche
Verfahren eindeutig zu identifizieren und mit einer persönlichen
Identifikationsnummer sowie einer Liste einmalig zu verwendender
Transaktionsnummern auszustatten. In der Regel müssen Institutionen, welche
Geschäfte über das Internet anbieten, jeden einzelnen Kunden derart aufwendig
identifizieren und mit den entsprechenden Autorisierungsmöglichkeiten
ausstatten.
Dieses Vorgehen ist sowohl für die gewerbliche Institution, als auch für den
Kunden sehr aufwendig, zeitintensiv und kostspielig. Meist betreibt der
potentielle Kunde nicht nur eine Geschäftsverbindung über ein Datennetz und
muß daher auch entsprechend häufig eine derart aufwendige Identifizierung
über sich ergehen lassen. Für den Fall, daß sich einige der Daten der bereits
identifizierten Person ändern, müssen zudem alle Geschäftspartner auf
vertraulichem Wege von dieser Änderung informiert werden, beziehungsweise
es muß je nach Art der Änderung eine erneute aufwendige und kostspielige
persönliche Identifizierung durchgeführt werden.
Nach dem Stande der Technik (US 5 642 401) ist ein Verfahren zur
Authentifizierung in einem Mobilfunknetz bekannt. Bei diesem vorbekannten
Verfahren wirken ein Nutzer, ein Dritter und eine zentrale Datenbank mit. Der
Authentifizierungsvorgang beginnt bei dem vorbekannten Verfahren damit, daß
eine Authentifizierungsanfrage von dem Dritten an den Nutzer übermittelt wird.
Diese Authentifizierungsanfrage enthält eine Zufallszahl, die von dem
Mobiltelefongerät des Nutzers unter Einbeziehung eines geheimen
Authentifizierungsschlüssels des Nutzers in eine Authentifizierungsantwort
umgerechnet wird. Diese Authentifizierungsantwort wird dann von dem Nutzer
an den Dritten zurückübertragen. Der Dritte richtet seinerseits eine
Authentifizierungsbestätigungsanfrage an die zentrale Datenbank, wobei in der
Anfrage eine dem Nutzer zugeordnete persönliche Identifizierungsnummer
sowie die erwähnte Zufallszahl enthalten sind. Die zentrale Datenbank
berechnet nun aus der Zufallszahl unter Einbeziehung des geheimen
Authentifizierungsschlüssels, welcher der in der Anfrage enthaltenen
Identifizierungsnummer zugeordnet ist, ebenfalls eine Authentifizierungsantwort,
die an den Dritten zurückübertragen wird. Daraufhin vergleicht der Dritte die von
dem Nutzer und von der Datenbank eingegangenen Authentifizierungsantworten
miteinander. Im Falle einer Übereinstimmung ist der Authentifizierungsvorgang
erfolgreich abgeschlossen.
Dieses vorbekannte Authentifizierungsverfahren hat eine Reihe von Nachteilen,
welche dieses Verfahren für eine sichere und zuverlässige, datennetzbasierte
Identifizierung von Personen ungeeignet machen. Ein wesentlicher Nachteil
beruht darauf, daß beim Authentifizierungsvorgang vom Nutzer aus einer von
dem Dritten vorgegebenen Zufallszahl ein Authentifizierungsergebnis berechnet
werden muß. Für den Berechnungsvorgang sind dazu geeignete technische
Mittel, etwa in Form von Computerprogrammen erforderlich, über die der zu
identifizierende Benutzer nicht ohne weiteres verfügt. Nachteilig ist weiterhin,
daß der Dritte den Vergleich der Authentifizierungsergebnisse, die er von dem
Nutzer und von der Datenbank erhält, selbst durchführen muß, um das positive
oder negative Authentifizierungsergebnis zu erhalten. Nachteilig ist schließlich
noch, daß zur Berechnung des Authentifizierungsergebnisses ein geheimer
Authentifizierungsschlüssel verwendet wird, über den nur der Nutzer verfügt. Bei
derartigen dauerhaft gültigen Schlüsseln besteht die Gefahr des
Abhandenkommens. Falls eine unberechtigte Person in den Besitz des
geheimen Schlüssel gelangt, ist es dieser Person auch möglich, unter falscher
Identität wirksame geschäftliche Erklärungen über das Datennetz abzugeben.
Weiterhin ist aus der EP 873 032 A1 ein Authentifizierungsverfahren für
Mobilfunknetze bekannt. Bei diesem Verfahren wird zusätzlich zu einer dem
Mobiltelefon zugeordneten Identifikationsnummer (CLI) eine dem Nutzer des
Mobiltelefons zugeordnete Authentifizierungsnummer (CAN) verwendet. Das
Verfahren entspricht der üblichen Praxis, zur Authentifizierung außer einer
persönlichen Authentifizierungsnummer ein geheimes Passwort, hier in Form
einer sogenannten CAN-Nummer (= Caller Authentification Number) zu
verwenden. Dieses Verfahren trägt somit zur Problematik, ein sicheres und
zuverlässiges, datennetzbasiertes Identifizierungsverfahren bereitzustellen,
nicht bei. Auch hier besteht bei Abhandenkommen des geheimen Passwortes
die Gefahr, daß Unberechtigte unter falscher Identität über das Datennetz
geschäftlich tätig werden.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren bereitzustellen,
welches unter Vermeidung der genannten Nachteile den Aufwand der sicheren
Identifizierung eines Nutzers in einem Datennetz sowohl für den
identifikationsanfragenden Dritten als auch für den Nutzer entscheidend
reduziert, ohne Einbußen bzgl. der Sicherheit der Identifikation hinnehmen zu
müssen.
Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 gelöst.
Beim Identifizierungsverfahren gemäß der Erfindung geht es nicht nur darum,
einen Nutzer zu authentifizieren und damit zur Nutzung bestimmter (Mobilfunk-
Dienste) zu authorisieren, sondern es soll einem Dritten die zusätzliche
Möglichkeit gegeben werden, sicher und zuverlässig die persönlichen Daten
eines potentiellen Geschäftspartner, wie etwa die Personalien und die
Bankverbindung, zu erhalten.
Anders als bei dem nach dem Stande der Technik bekannten Verfahren ist es
nicht erforderlich, daß der Dritte an den Nutzer eine Authentifizierungsanfrage
richtet, auf die der Nutzer dann nach der komplizierten Berechnung einer
Authentifizierungsantwort reagiert. Gemäß der Erfindung übermittelt der Nutzer
dem Dritten lediglich seine persönliche Identifizierungsnummer (IDNR) sowie
eine einmalig verwendbare persönliche Authentifizierungsnummer (PAN).
Vorteilhafterweise sind hierfür keine besonderen technischen Voraussetzungen
nötig. Im einfachsten Fall teilt der Nutzer dem Dritten die beiden Nummern
telefonisch mit.
Auch für den Dritten gestaltet sich da erfindungsgemäße
Identifizierungsverfahren besonders einfach, da dieser die vom Nutzer
erhaltenen Nummern ohne besondere Bearbeitungsschritte an die zentrale
Datenbank weiterreicht. Die zentrale Datenbank überprüft die Gültigkeit der
IDNR und der PAN und teilt dann dem Dritten eine Identifikation des Nutzers
mit. In dieser Identifikation können insbesondere auch die angesprochenen
persönlichen Daten des Nutzers enthalten sein. Anders als bei den nach dem
Stande der Technik bekannten Verfahren sind bei der Erfindung also auch für
den Dritten keinerlei besondere Datenbearbeitungsschritte erforderlich. Der
Grund hierfür ist, daß die eigentliche Authentifizierung, die Bestandteil des
erfindungsgemäßen Identifizierungsverfahrens ist, nicht von dem Dritten, sonder
von der zentralen Datenbank durchgeführt wird.
Der besondere Vorteil des erfindungsgemäßen Verfahrens liegt in dem
Sicherheitsgewinn der Identifikation des Nutzers durch den die Identifikation
anfragenden Dritten. Der Nutzer ist erstmalig in der Lage im Rahmen der
Anbahnung einer längerfristigen Geschäftsbeziehung oder nur für ein
einmaliges Geschäft mit der Angabe seiner persönlichen Identifikationsnummer
mit einer einmalig verwendbaren persönlichen Authentifizierungsnummer den
Geschäftspartner auf sicherem Wege mit den notwendigen Informationen zu
versorgen. Neben der Zunahme der Sicherheit nimmt gleichzeitig der Aufwand
einer Identifikation eines Nutzers ab.
Während sich bisher Nutzer, insbesondere bei kurzfristigen
Geschäftsbeziehungen, oft lediglich durch die Angabe einer Bankverbindung
ihrem Geschäftspartner gegenüber identifizierten, liegt dem erfindungsgemäßen
Verfahren eine Identifikation mit einer persönlichen, mehrfach zu verwendenden
Identifikationsnummer und einer einmalig zu verwendenden
Authentifizierungsnummer zugrunde. Die mehrmalige Verwendung von
Identifizierungsangaben, beispielsweise den Daten einer Kreditkarte, führte
bisher immer zu einem gefährlichen Sicherheitsverlust, da diese Daten auch
nach jedem Gebrauch ihre Identifizierungs- und teilweise sogar
Autorisierungsfunktion beibehalten haben. Durch das erfindungsgemäße
Verfahren werden die übergebenen Informationen nach dem Gebrauch wertlos
und stellen keine Gefahr mehr für den Nutzer dar. Gleichzeitig ist auch die
anfragende Institution erfindungsgemäß bezüglich der Angaben über den Nutzer
abgesichert ohne eine eigenständige, stets auf aktuellem Stand zu haltende
Datenbank mit sicher identifizierten Nutzern zu unterhalten.
Weiterhin ist der Nutzer nicht mehr gezwungen, mit jedem Geschäftspartner
gemeinsam eine sichere Geschäftsverbindung einschließlich einer sicheren
Identifizierung aufzubauen, sondern kann gemäß dem erfindungsgemäßen
Verfahren eine sichere Identifizierung über die zentrale Datenbank
vorzugsweise bei jedem einzelnen Geschäft, bzw. Geschäftspartner
durchführen lassen.
Sollten sich persönlichen Daten des Nutzers ändern, beispielsweise im Rahmen
eines Wohnortwechsels, so kann der Benutzer über eine einmalig
durchzuführende Änderungsmitteilung die Daten in der zentralen Bank ändern
und damit gewährleisten, daß sämtliche Geschäftspartner, welche auf die Daten
in dieser zentralen Datenbank zugreifen, stets mit den korrekten Angaben
arbeiten.
Die zentrale Datenbank kann außerdem die Fehlerhäufigkeit durch falsche
Informationsübermittlung, insbesondere seitens des Nutzers, reduzieren.
Schreib- und Lesefehler in unter Zeitdruck ausgefüllten Formularen verlieren
durch das erfindungsgemäße Verfahren an Bedeutung.
Besonders vorteilhaft wird das erfindungsgemäße Verfahren, wenn der Nutzer
zu seiner persönlichen Identifizierung dem Dritten seine persönliche
Identifikationsnummer und die entsprechende persönliche
Authentifizierungsnummer über ein öffentliches Datennetz, beispielsweise das
Internet, übermittelt. Insbesondere bei Angeboten über das Internet ist dieses
Verfahren zweckmäßig, weil der Nutzer in der Lage ist, eine identische Plattform
sowohl für die Kenntnisnahme und die Beurteilung des Angebotes, als auch für
eine etwaige Annahme des Angebotes zu benutzen. Dieses Vorgehen reduziert
den erforderlichen Zeitaufwand und minimiert die Wahrscheinlichkeit eines
Fehlers. Bisherige Sicherheitsnachteile, insbesondere bei der Übermittlung
persönlicher Angaben über öffentliche Datennetze, werden durch das
erfindungsgemäße Verfahren beseitigt.
Für den Dritten, welcher Sicherheit bezüglich der Identität des Nutzers erlangen
möchte, ist es sinnvoll, wenn der Dritte die von dem Nutzer erhaltene
persönliche Identifikationsnummer und die persönliche
Authentifizierungsnummer über ein öffentliches Datennetz an die zentrale
Datenbank übermittelt. Die Nutzung eines öffentliches Datennetzes,
beispielsweise des Internets, für diesen Datentransfer hat den entscheidenden
Vorteil, daß die Überprüfung des Nutzers durch den Dritten mit den
entsprechenden Informationen nicht mehr an einen bestimmten Ort gebunden
ist. Die erforderliche Infrastruktur, der Zugang zu dem öffentlichen Datennetz, ist
nahezu überall vorhanden. Diese Omnipräsens macht die Nutzung der zentralen
Datenbank besonders kostengünstig. Da hier ebenfalls die identische Plattform
sowohl für die Übermittlung der Angaben von dem Nutzer an den Dritten, als
auch zur Überprüfung der Identität des Nutzers genutzt werden kann, wird auch
hier der Zeitaufwand und die Fehlerhäufigkeit entscheidend reduziert. Weiterhin
ist es möglich, solche Vorgänge automatisch zu archivieren und jederzeit exakt
bezüglich der zeitlichen Abfolge und des Inhalts zu reproduzieren. Die Auskunft
bezüglich der Gültigkeit der persönlichen Identifikationsnummer und der
persönlichen Authentifizierungsnummer gibt dem Dritten, beispielsweise einem
Warenversandhaus, einen sichere Gewähr bezüglich der Vertrauenswürdigkeit
des Nutzers und zeigt auf, ob die Identität des Dritten anhand der zentralen
Datenbank überprüfbar ist.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß der Dritte bei jedem
Identifikationsvorgang zusätzlich seine eigene persönliche
Identifikationsnummer und eine eigene persönliche Authentifizierungsnummer
gemeinsam mit der persönlichen Identifikationsnummer des Nutzers und der
persönlichen Authentifizierungsnummer des Nutzers an die zentrale Datenbank
übermittelt. Dieses Vorgehen erhöht die Sicherheit des erfindungsgemäßen
Verfahrens zusätzlich. Weiterhin sind somit alle Vorgänge aufgrund der
Einmaligkeit der persönlichen Authentifizierungsnummern eindeutig
reproduzierbar.
Da die Verbindung zwischen dem Dritten und der zentralen Datenbank
vorzugsweise auch über ein öffentliches Datennetz besteht, ist es sinnvoll, wenn
die an die zentrale Datenbank übermittelten Daten und die von der zentralen
Datenbank zur Verfügung gestellten Daten verschlüsselt sind. Der Aufwand des
Verschlüsselns lastet damit zwar nicht mehr auf dem Nutzer, die Sicherheit ist
auf diese Weise dennoch gewährleistet.
Eine weitere vorteilhafte Möglichkeit, die Daten der zentralen Datenbank zu nut
zen, ergibt sich, wenn der Dritte die vom Nutzer empfangene persönliche
Identifikationsnummer, die persönliche Authentifizierungsnummer und weitere
zu überprüfende Daten des Nutzers über das Datennetz an einen Server, auf
dem die zentrale Datenbank bereitgehalten wird, übermittelt, der Server die zu
überprüfenden Daten mit den Daten der zentralen Datenbank vergleicht und das
Ergebnis dieser Überprüfung dem auskunftsersuchenden Dritten mitgeteilt wird.
Auf diese Weise wird bei Vorlage der persönlichen Identifikationsnummer und
einer persönlichen Authentifizierungsnummer eines Nutzers der Zugriff auf die
persönlichen Daten dieses Nutzers ausgeschlossen. Es ist lediglich das
Ergebnis einer Überprüfung erhältlich, wodurch das Risiko des
Datenmißbrauchs reduziert wird. Für den Nutzer bedeutet dies ein besonders
hohes Maß an Sicherheit bezüglich seiner persönlichen Daten in der zentralen
Datenbank, welche nicht bekannt gegeben werden. Für den Dritten,
beispielsweise ein Warenversandhaus, ist das Ergebnis einer
Identitätsüberprüfung oft ausreichend, um einer kriminellen Machenschaft,
beispielsweise einer Bestellung zu einer falschen Adresse, entgegenzuwirken.
Der Nutzer behält die volle Kontrolle über seine persönlichen Daten und der
Dritte bekommt die Möglichkeit zur Verifikation der übermittelten Angaben.
Um den Aufwand der Identitätsfeststellung eines Nutzers auf ein Minimum zu
reduzieren, sieht eine vorteilhafte Weiterbildung des erfindungsgemäßen Ver
fahrens vor, daß der Dritte durch die Angabe der Kombination von persönlicher
Identifikationsnummer und der persönlichen Authentifizierungsnummer den
Lesezugriff auf einen Teil der in der zentralen Datenbank abgelegten
persönlichen Daten des Nutzers erhält. Für den Nutzer reduziert sich dadurch
der Aufwand einer Geschäftsverbindung mit dem Dritten in der Weise, daß der
Nutzer beispielsweise beim Abschluß eines Kaufvertrags für die Annahme eines
Angebotes lediglich das angenommene Angebot spezifizieren muß und seine
persönliche Identifikationsnummer mit einer persönlichen
Authentifizierungsnummer an den Dritten übermitteln muß. Für die Bestellung
bei einem Warenversandhaus können sich die Angaben auf eine
Bestellnummer, die persönliche Identifikationsnummer und die persönliche
Authentifizierungsnummer reduzieren. Das bisher notwendige aufwendige
Ausfüllen von Formularen, beispielsweise zur Ersterfassung oder Aktualisierung
von Kundendaten, entfällt, da sämtliche Daten auf der zentralen Datenbank
bereitgehalten werden. Auf der Seite des Dritten ist der Aufwand ebenfalls
erheblich reduziert, da alle wesentlichen Punkte mit einem Minimum an
Datenfluß geregelt werden. Weiterhin kann der Dritte für Nutzer der zentralen
Datenbank eine nachhaltige Informationsablage, welche regelmäßig auf
aktuellen Stand gebracht werden muß, unterlassen, da im Rahmen jeglichen
geschäftlichen Kontaktes sämtliche relevanten Daten von der zentralen
Datenbank bereitgestellt werden. Ein Warenversandhaus könnte beispielsweise
auf die Aktualisierung eines Kundenverzeichnisses für Bestellvorgänge völlig
verzichten.
Eine weitere vorteilhafte Variante des erfindungsgemäßen Verfahrens sieht vor,
daß der Nutzer nach erfolgter Identifikation eine Bestätigung dieser Identifikation
von der zentralen Datenbank erhält. Eine derartige Bestätigung verleiht dem
Nutzer eine zusätzliche Sicherheit bezüglich der bestimmungsgemäßen
Verwendung seiner Daten. Ein nicht von ihm autorisierter Vorgang würde auf
diese Weise aufgedeckt werden und etwaige Sicherheitslücken beim Nutzer
oder in dem System würden über diesen Informationsrückfluß im nachhinein
erkannt. Mit Hilfe der äußerst zeitnahen Kommunikation in Form von
SMS-Nachrichten, elektronischer Post und ähnlichen Verfahren hat der
Benutzer sogar die Möglichkeit im Falle eines Fehlers oder Mißbrauchs
beispielsweise Stornierungen von Warensendungen vorzunehmen.
Da der Umfang der Informationen, welche dem Dritten aus der zentralen Daten
bank zur Verfügung gestellt werden, um den jeweils angestrebten Zweck der
Imformationsübermittlung zu verwirklichen, stets unterschiedlich ist und stark
von der Art der geschäftlichen Verbindung zwischen dem Nutzer und dem Drit
ten abhängt, ist es zweckmäßig, wenn die persönliche Identifikationsnummer
und/oder die persönliche Authentifizierungsnummer eine Kodierung enthält,
durch die bestimmt wird, welche Daten des Nutzers überprüft werden können,
bzw. auf welche Teile der in der zentralen Datenbank registrierten persönlichen
Daten der Dritte Zugriff erhält. Handelt es sich beispielsweise um einen
kostenfreien Service, welcher jedoch die Kenntnis der Adresse des Nutzers
voraussetzt, kann der Nutzer dem Dritten beispielsweise die persönliche
Identifikationsnummer mit einer persönlichen Authentifizierungsnummer
zukommen lassen, welche eine Auskunftserteilung oder Überprüfung von
Angaben, beispielsweise bezüglich der Bankverbindung, ausschließt. Von
besonderer Bedeutung ist hierbei eine Kodierung der persönlichen
Identifikationsnummer und/oder der persönlichen Authentifizierungsnummer,
welche im Rahmen eines Kaufvertrages die möglichen Zahlungsmodi von vorne
herein festlegt.
Da es sich bei der Adresse und dem Namen des Nutzers um Daten handelt,
welche im täglichen Verkehr häufig angegeben werden müssen, ist es sinnvoll
den Namen und/oder die Adresse des Nutzers in der zentralen Datenbank zu
registrieren.
Weiterhin ist es von Vorteil, wenn in der zentralen Datenbank Angaben aus dem
Personalausweis des Nutzers registriert sind. Insbesondere beim Umgang mit
öffentlichen Behörden kann die Angabe von Daten des Personalausweises von
Nutzen sein. Ebenso kann auch die Angabe der Steuernummer, der Sozialver
sicherungsnummer und sonstiger Identnummern von Bedeutung sein.
Eine vorteilhafte Weiterbildung des erfindungsgemäßen Verfahrens sieht vor,
daß in der zentralen Datenbank biometrische Daten des Nutzers registriert sind.
Dies eröffnet beispielsweise die Möglichkeit, eine biometrische Identifizierung
eines Nutzers überprüfen zu lassen oder bei der Einrichtung eines biome
trischen Identifizierungssystems der einrichtenden Institution die Aufnahme der
biometrischen Daten zu ersparen und diese mittels einer persönlichen
Identifikationsnummer und einer persönlichen Authentifizierungsnummer zu dem
Zugriff auf die zentrale Datenbank zu ermächtigen.
Bisweilen kann es im Rahmen einer derartig effizienten, auf das nötigste
reduzierten Korrespondenz zwischen dem Nutzer, dem Dritten und der
zentralen Datenbank zu dem Erfordernis eines persönlichen Kontaktes
zwischen dem Dritten und dem Nutzer kommen. Zu diesem Zweck ist es
sinnvoll, wenn die zentrale Datenbank auch Kontaktinformationen zu dem
jeweiligen Nutzer enthält. Bei diesen Angaben kann es sich beispielsweise um
Telefonnummern, Adressen elektronischer Post, Faxnummern und ähnliches
handeln.
Ein häufig auftretendes Problem ist die sichere Übermittlung von Bankverbin
dungen und/oder Kreditkarten-Daten des Nutzers an einen Dritten. Insbeson
dere bei der Übermittlung der Kreditkartendaten kann ein Sicherheitsmangel
ungünstige wirtschaftliche Folgen haben. Daher ist es sinnvoll, wenn die
zentrale Datenbank auch Informationen über Bankverbindungen und/oder
Kreditkarten-Daten des Nutzers enthält. Auch hier kann aufgrund der zentralen
Ablage dieser Informationen stets die notwendige Aktualität dieser Angaben mit
geringem Aufwand gewährleistet werden. Die Sicherheit kann zudem aufgrund
der Zugriffsbeschränkung durch die persönliche Identifikationsnummer in
Kombination mit der persönlichen Authentifizierungsnummer stets gewährleistet
werden. Darüber hinaus ist der Nutzer nicht mehr gezwungen sich eine Vielzahl
verschiedener Kennungen und persönlicher Identnummern zu merken, da diese
sicher in der Datenbank abgelegt werden und der Zugriff bei Bedarf stets
erfindungsgemäß durch die Angabe der persönlichen Identnummer in
Kombination mit einer persönlichen Autentifizierungsnummer erfolgt.
Im folgenden wird das erfindungsgemäße Verfahren anhand eines speziellen
Beispiels unter Bezugnahme auf Abbildungen zur Verdeutlichung näher erläu
tert. Es zeigen:
Im folgenden wird das erfindungsgemäße Verfahren anhand eines speziellen
Beispiels unter Bezugnahme auf Abbildungen zur Verdeutlichung näher erläu
tert. Es zeigen:
Fig. 1 Ein Datennetz als Plattform für das erfin
dungsgemäße Verfahren,
Fig. 2 Ein Ablaufschema als Beispiel für das er
findungsgemäße Verfahren,
Fig. 3 Ein weiteres Ablaufschema als Beispiel für
das erfindungsgemäße Verfahren,
Fig. 4 Ein Beispiel für eine kodierte persönliche
Authentifizierungsnummer.
In Fig. 1 ist das Internet als Plattform für das erfindungsgemäße Verfahren mit
der Bezugsziffer 1 versehen. Einige Elemente dieses öffentlichen Datennetzes,
welche für das erfindungsgemäße Verfahren eine besondere Rolle spielen, sind
gesondert dargestellt. Im einzelnen handelt es sich dabei um Nutzer 2 bzw.
Kunden, den die Identifikation anfragenden Dritten 3, bzw. ein
Warenversandhaus und eine zentrale Datenbank 4, in welcher die persönlichen
Daten der Nutzer 2 abgelegt sind.
Zunächst veranlaßt der Nutzer 2 einmalig eine Registrierung seiner persön
lichen Daten 5 in der zentralen Datenbank 4. Eine Bestätigung dieser Registrierung
erhält der Nutzer 2 gemeinsam mit einer persönlichen Identifizierungs
nummer (IDNR) 6 und einer Liste 7 einmalig verwendbarer persönlicher
Authentifizierungsnummern (PAN) 8 über ein Postidentverfahren.
Nachdem die Identität des Nutzers 2 sicher festgestellt wurde, unterbreitet das
Warenversandhaus dem Nutzer 2 Angebote 9 zum Abschluß eines
Kaufvertrages über eine Ware 10.
Auf eines der Angebote 9 entschließt sich der Nutzer 2 zum Kauf der Ware 10,
welche die Spezifikationen 11 aufweist. Um dem Warenversandhaus seinen
Entschluß zur Annahme des Angebots 9 verbindlich mitzuteilen, versendet der
Nutzer 2 seine persönliche Identnummer (IDNR) 6 eine persönliche
Authentifizierungsnummer (PAN) 8 gemeinsam mit den Spezifikationen 11 der
Ware 10 an das Warenversandhaus. Die persönliche
Authentifizierungsnummer (PAN) 8 enthält hier eine Kodierung, welche das
Warenversandhaus zum Lesezugriff auf die Daten des Nutzers 2 in der
zentralen Datenbank 4 ermächtigt. Zu diesem Zweck übermittelt das
Warenversandhaus die erhaltene persönliche Identnummer (IDNR) 6 gemein
sam mit der persönlichen Authentifizierungsnummer (PAN) 8 an die zentrale
Datenbank 4, welche nach Überprüfung der Identität des Nutzers 2, die
Daten 12 an das Warenversandhaus übermittelt. Gleichzeitig ermächtigt die
Kodierung in der persönlichen Authentifizierungsnummer (PAN) 8 das
Warenversandhaus zur Abbuchung der Rechnungssumme für die bestellte
Warensendung unter Verwendung der Bankverbindung des Nutzers 2, welche
ebenfalls in der zentralen Datenbank 4 registriert ist. Der Nutzer 2 erhält auf
herkömmlichem Warenversandweg 13 seine Ware 10.
Die Fig. 3 zeigt ein weiteres Beispiel für das erfindungsgemäße Verfahren.
Hier entschließt sich der Nutzer 2 auf ein Angebot 9 zum Kauf der Ware 10 und
wählt als Zahlungsmodus die Kreditkarte. Da das Geschäft über das Internet
abgewickelt wird, kann der Nutzer 2 keine händische Unterschrift leisten, hat
jedoch mit seinem Geldinstitut die Vereinbarung getroffen, daß für solche Fälle
eine persönliche Authentifizierungsnummer (PAN) 8 zu übermitteln ist. der
Nutzer übermittelt dem Verkaufsinstitut 16 die persönliche
Identifikationsnummer (IDNR) 6, die persönliche
Authentifizierungsnummer (PAN) 8, die Spezifikationen 11 zu der Ware 10 und
die Kreditkartennummer (CCNR) 17 über das öffentliche Datennetz. Um die
Zahlung des Kaufpreises 18 in die Wege zu leiten, wird dieser gemeinsam mit
der persönlichen Identifikationsnummer (IDNR) 6 des Nutzers 2 und der
persönlichen Authentifizierungsnummer (PAN) 8 des Nutzers 2 an ein
Kreditinstitut, also den bei der zentralen Datenbank 4 nach einer Identifizierung
anfragenden Dritten 3 übermittelt. Der Dritte 3 sendet über eine sichere
Verbindung die übermittelte persönliche Identifikationsnummer (IDNR) 6 des
Nutzers 2 und die persönliche Authentifizierungsnummer (PAN) 8 des Nutzers 2
und eine eigene persönliche Identifikationsnummer (IDNR) 14 mit einer eigenen
persönlichen Authentifizierungsnummer (PAN) 15 an die zentrale Datenbank 4,
welche die Gültigkeit der Kombination der persönlichen
Identifikationsnummer (IDNR) 6 des Nutzers 2 mit der persönlichen
Authentifizierungsnummer (PAN) 8 des Nutzers 2 überprüft. Ist das Ergebnis
dieser Überprüfung positiv, übermittelt die zentrale Datenbank 4 die Bestätigung
an den die Identifikation anfragenden Dritten 3 und die Zahlung wird in die Wege
geleitet.
In Fig. 4 ist ein Aufbau einer kodierten persönlichen
Authentifizierungsnummer (PAN) 8 dargestellt. Die persönliche
Authentifizierungsnummer (PAN) 8 besteht hier aus neun Zahlen 20 und drei
Buchstaben 21, welche nur mit angegeben werden, wenn der anfragende
Dritte 3 Auskünfte, die Bankverbindung des Nutzers 2 betreffend, erhalten soll.
Claims (16)
1. Verfahren zur persönlichen Identifizierung eines Nutzers (2) in einem
Datennetz durch einen Dritten (3), bei welchem dem Nutzer (2) eine persönliche
Identifikationsnummer (IDNR) (6) zugeordnet ist und seine persönlichen Daten
in einer zentralen Datenbank (4) registriert sind,
dadurch gekennzeichnet,
daß der Nutzer (2) dem Dritten (3) zusätzlich zu der persönlichen
Identifikationsnummer (IDNR) (6) eine für jeden Identifikationsvorgang zur
Verfügung gestellte, einmalig verwendbare persönliche
Authentifizierungsnummer (PAN) (8) mitteilt und daß der Dritte (3) auf der Basis
einer Kombination der mitgeteilten persönlichen Identifikationsnummer
(IDNR) (6) und der persönlichen Authentifizierungsnummer (PAN) (8) von der
zentralen Datenbank (4) eine Identifikation des Nutzers (2) erhält.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der
Nutzer (2) zu seiner persönlichen Identifizierung dem Dritten (3) seine
persönliche Identifikationsnummer (IDNR) (6) und eine persönliche
Authentifizierungsnummer (PAN) (8) über ein öffentliches Datennetz übermittelt.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der
Dritte (3) die von dem Nutzer (2) erhaltene persönliche
Identifikationsnummer (IDNR) (6) die persönliche
Authentifizierungsnummer (PAN) (8) über ein öffentliches Datennetz an die
zentrale Datenbank (4) übermittelt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der
Dritte (3) bei jedem Identifikationsvorgang zusätzlich seine eigene persönliche
Identifikationsnummer (IDNR) (14) und eine eigene persönliche
Authentifizierungsnummer (PAN) (15) gemeinsam mit der persönlichen
Identifikationsnummer (IDNR) (6) des Nutzers und der persönlichen
Authentifizierungsnummer (PAN) (8) des Nutzers an die zentrale Datenbank
übermittelt.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die an die
zentrale Datenbank (4) übermittelten Daten und die von der zentralen
Datenbank (4) zur Verfügung gestellten Daten verschlüsselt sind.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
Identifikation des Nutzers (2) nur eine Bestätigung der Gültigkeit der
Kombination der übermittelten persönlichen Identifikationsnummer (IDNR) (6)
und der persönlichen Authentifizierungsnummer (PAN) (7) gegenüber dem
Dritten (3) beinhaltet.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
Identifikation des Nutzers (2) eine Bestätigung der Gültigkeit und Richtigkeit der
Kombination der übermittelten persönlichen Identifikationsnummer (IDNR) (6)
und der persönlichen Authentifizierungsnummer (PAN) (7) und weiteren
übermittelten persönlichen Daten des Nutzers gegenüber dem Dritten
beinhaltet.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der
Dritte (3) durch die Angabe der Kombination von persönlicher
Identifikationsnummer (IDNR) (6) und der persönlichen
Authentifizierungsnummer (PAN) (8) den Lesezugriff auf einen Teil der in der
zentralen Datenbank (4) abgelegten persönlichen Daten des Nutzers (2) erhält.
9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der
Nutzer (2) nach erfolgter Identifikation eine Bestätigung dieser Identifikation von
der zentralen Datenbank (4) erhält.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
persönliche Identifikationsnummer (IDNR) (6) und/oder die persönliche
Authentifizierungsnummer (PAN) (8) eine Kodierung enthält, durch die bestimmt
wird, welche Daten des Nutzers (2) überprüft werden können, beziehungsweise
auf welche Teile der in der zentralen Datenbank (4) registrierten persönlichen
Daten der Dritte (3) Zugriff erhält.
11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen
tralen Datenbank (4) der Name und/oder die Adresse des Nutzers (2) registriert
ist.
12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen
tralen Datenbank (4) Angaben aus dem Personalausweises des Nutzers (2)
registriert sind.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen
tralen Datenbank (4) biometrische Daten des Nutzers (2) registriert sind.
14. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen
tralen Datenbank (4) Kontaktinformationen zu dem Nutzer (2) registriert sind.
15. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen
tralen Datenbank (4) Bankverbindungen und/oder Kreditkarten-Daten des
Nutzers (2) registriert sind.
16. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
persönliche Identifikationsnummer (IDNR) (6) und/oder die persönliche
Authentifizierungsnummer (PAN) (8) sowohl aus Zahlen als auch aus
Buchstaben besteht.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000143554 DE10043554C2 (de) | 2000-09-01 | 2000-09-01 | Datennetzbasiertes Identifizierungsverfahren |
PCT/EP2001/009939 WO2002019068A2 (de) | 2000-09-01 | 2001-08-29 | Datennetzbasiertes identifizierungsverfahren |
AU2001291807A AU2001291807A1 (en) | 2000-09-01 | 2001-08-29 | Data network based identification method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000143554 DE10043554C2 (de) | 2000-09-01 | 2000-09-01 | Datennetzbasiertes Identifizierungsverfahren |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10043554A1 DE10043554A1 (de) | 2002-03-14 |
DE10043554C2 true DE10043554C2 (de) | 2002-10-24 |
Family
ID=7654943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000143554 Expired - Lifetime DE10043554C2 (de) | 2000-09-01 | 2000-09-01 | Datennetzbasiertes Identifizierungsverfahren |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2001291807A1 (de) |
DE (1) | DE10043554C2 (de) |
WO (1) | WO2002019068A2 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2842319A1 (fr) * | 2002-07-15 | 2004-01-16 | France Telecom | Systeme pour operer un transfert d'informations, simplifie par l'utilisation d'une relation pre-etablie et applications |
US7707626B2 (en) * | 2005-06-01 | 2010-04-27 | At&T Corp. | Authentication management platform for managed security service providers |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2273629A (en) * | 1992-12-16 | 1994-06-22 | American Telephone & Telegraph | Method for visual authentication by images transmitted over a telecommunication system |
US5642401A (en) * | 1993-06-29 | 1997-06-24 | Nec Corporation | System and method of authenticating a service request in a mobile communication system |
EP0873032A1 (de) * | 1997-04-07 | 1998-10-21 | Harris Corporation | Authentifizierungssystem für ein Mobiltelefon |
US5953399A (en) * | 1997-03-13 | 1999-09-14 | Bell Atlantic Network Services, Inc. | PBX selective caller identification authentication |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9321357D0 (en) * | 1993-10-15 | 1993-12-22 | British Telecomm | Personal identification systems |
JP2942478B2 (ja) * | 1995-09-14 | 1999-08-30 | 日立ソフトウエアエンジニアリング株式会社 | ネットワーク課金方法 |
US6014650A (en) * | 1997-08-19 | 2000-01-11 | Zampese; David | Purchase management system and method |
US6636833B1 (en) * | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
WO2000002150A1 (en) * | 1998-07-01 | 2000-01-13 | Webcard Inc. | Transaction authorisation method |
-
2000
- 2000-09-01 DE DE2000143554 patent/DE10043554C2/de not_active Expired - Lifetime
-
2001
- 2001-08-29 AU AU2001291807A patent/AU2001291807A1/en not_active Abandoned
- 2001-08-29 WO PCT/EP2001/009939 patent/WO2002019068A2/de active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2273629A (en) * | 1992-12-16 | 1994-06-22 | American Telephone & Telegraph | Method for visual authentication by images transmitted over a telecommunication system |
US5642401A (en) * | 1993-06-29 | 1997-06-24 | Nec Corporation | System and method of authenticating a service request in a mobile communication system |
US5953399A (en) * | 1997-03-13 | 1999-09-14 | Bell Atlantic Network Services, Inc. | PBX selective caller identification authentication |
EP0873032A1 (de) * | 1997-04-07 | 1998-10-21 | Harris Corporation | Authentifizierungssystem für ein Mobiltelefon |
Also Published As
Publication number | Publication date |
---|---|
AU2001291807A1 (en) | 2002-03-13 |
DE10043554A1 (de) | 2002-03-14 |
WO2002019068A2 (de) | 2002-03-07 |
WO2002019068A3 (de) | 2002-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69617097T2 (de) | Transaktionsermächtigungs- und -warnsystem | |
DE19903822C2 (de) | Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens | |
DE60218873T2 (de) | Verkaufsstellentransaktionssystem mit sprach-authentifizierung | |
DE69727519T2 (de) | Datennetzwerk mit Stimmkontrollmitteln | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
EP1240631B1 (de) | Zahlungstransaktionsverfahren und zahlungstransaktionssystem | |
EP2174281A2 (de) | Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
WO2002023303A2 (de) | Verfahren zum absichern einer transaktion auf einem computernetzwerk | |
EP1240632A1 (de) | Zahlungstransaktionsverfahren und zahlungstransaktionssystem | |
DE20023263U1 (de) | Elektronischer Zahlungsverkehr mit SMS | |
DE102008035391A1 (de) | Verfahren zur Authentifizierung | |
WO2001059725A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
EP1180756A1 (de) | Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher | |
EP1180751A1 (de) | Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher | |
DE10043554C2 (de) | Datennetzbasiertes Identifizierungsverfahren | |
DE60109331T2 (de) | Universeller bezahlungsaktivierer, der das mobiltelefonnetz verwendet | |
DE102009022381B4 (de) | Verfahren zur webbasierten Personenidentifikation | |
EP1193658A1 (de) | Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher | |
EP1172770B1 (de) | Verfahren und System zur Authentifizierung eines Teilnehmers an einem Geschäftsvorgang | |
EP1915729A1 (de) | Vorrichtung, verfahren und anlagensystem zur interaktion mit einem benutzer sowie verfahren zur aufnahme eines benutzers in eine geschlossene benutzergruppe | |
DE102018005873A1 (de) | Verfahren und System zur zentralisierten Authentifizierung von Unterstützungsdiensten bei einer Karten-Sofortausgabeeinrichtung | |
WO2004063952A2 (de) | Verfahren zur bargeldlosen zahlung von waren oder dienstleistungen unter verwendung eines mobilfunkendgerätes | |
CH713559A2 (de) | Verfahren zur Überprüfung der Identität einer Person auf einem Server. | |
EP3977371B1 (de) | Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: PANIDENT UG (HAFTUNGSBESCHRAENKT), DE Free format text: FORMER OWNERS: RUMBERG, OTFRIED, 58455 WITTEN, DE; BREDENDIEK, RUEDIGER, 44799 BOCHUM, DE |
|
R082 | Change of representative | ||
R071 | Expiry of right |