DE102007023003A1 - Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation - Google Patents
Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation Download PDFInfo
- Publication number
- DE102007023003A1 DE102007023003A1 DE102007023003A DE102007023003A DE102007023003A1 DE 102007023003 A1 DE102007023003 A1 DE 102007023003A1 DE 102007023003 A DE102007023003 A DE 102007023003A DE 102007023003 A DE102007023003 A DE 102007023003A DE 102007023003 A1 DE102007023003 A1 DE 102007023003A1
- Authority
- DE
- Germany
- Prior art keywords
- data record
- mobile communication
- communication device
- server computer
- security information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3221—Access to banking information through M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zum mobilen Bezahlen sowie ein Computerprogrammprodukt.The The invention relates to a method for mobile payment and a A computer program product.
Neben den bekannten Zahlungsmöglichkeiten, wie z. B. Zahlen mit Bargeld, per Scheck, Überweisung, EC- oder Kreditkarte, hat sich das sogenannte mobile Bezahlen entwickelt. Unter „mobilem Bezahlen" wird das Bezahlen mit einem mobilen Kommunikationsgerät, insbesondere mit einem Mobiltelefon, verstanden. Dabei werden mit Hilfe eines mobilen Kommunikationsgerätes Daten zu einer Datenverarbeitungseinrichtung an einer Verkaufsstelle (auch „Point of Sale" genannt) übertragen. Diese Daten werden dann verifiziert, und nach erfolgreicher Verifizierung wird ein Zahlungsvorgang ausgelöst.Next the well-known payment options, such as Eg cash, check, bank transfer, debit or credit card, the so-called mobile payment has developed. Under "mobile payment" is the payment with a mobile communication device, in particular with a mobile telephone, Understood. In the process, data is generated by means of a mobile communication device to a data processing device at a point of sale (also "Point of Sale "). These data are then verified and after successful verification a payment transaction is triggered.
Bei einem ersten aus der Praxis bekannten Verfahren wird für das mobile Bezahlen ein zweidimensionaler Code verwendet, der als individuell zugeteilte und nur einfach verwendbare Transaktionsnummer (TAN) dient. Jeder Kunde kann maximal 3 solcher TANs auf sein Mobiltelefon erhalten und dort bis zur Verwendung speichern. Sobald eine TAN verwendet wurde, wird diese gelöscht und dem Kunden per SMS oder MMS automatisch eine neue TAN zugesandt. Um die TAN für einen Zahlvorgang zu verwenden, wird diese mit dem Mobiltelefon angewählt und an einer Verkaufsstelle von einem Scanner eingelesen. Die eingelesene TAN wird dann in einen alphanumerischen Code umgewandelt und auf Plausibilität geprüft. Das Verfahren ist mit dem Risiko verbunden, daß Dritte sich – beispielsweise durch Datenraub – illegal Zugang zu den TANs verschaffen, diese als Kopie auf ihrem eigenen Mobiltelefon speichern und die kopierten TANs vor dem Berechtigten als Zahlungsmittel verwenden. Der Datenraub wird ggf. überhaupt nicht bemerkt, da die Verwen dung der illegal kopierten TAN die Übersendung einer neuen TAN bewirkt, so daß jederzeit drei TANs verfügbar sind.at A first known from practice is for the mobile Pay a two-dimensional code used as individual assigned and easy-to-use transaction number (TAN) serves. Each customer can have a maximum of 3 such TANs on his mobile phone and save it there until it is used. Once a TAN has been used, it will be deleted and automatically send the customer a new TAN via SMS or MMS. To the TAN for To use a payment process, this is done with the mobile phone selected and read in at a point of sale from a scanner. The read in TAN is then converted to an alphanumeric code and opened plausibility checked. The procedure is associated with the risk that third parties - for example due to data theft - illegal Get access to the TANs, copy them on their own Save the mobile phone and the copied TANs before the authorized as Use means of payment. The data theft may possibly be Not noticed, since the use of illegally copied TAN the transmission a new TAN causes, so that at any time three TANs are available.
Bei einem zweiten aus der Praxis bekannten Verfahren wird für das mobile Bezahlen ebenfalls ein zweidimensionaler Code verwendet. Bei diesem Verfahren dient der zweidimensionale Code der Kundenidentifikation. Dieser Code wird daher immer wieder verwendet. Beim Bezahlvorgang wird der zweidimensionale Code mit dem Mobiltelefon aufgerufen und von einem Scanner eingelesen. So wird ermittelt, welcher Kunde eine Zahlung vornehmen möchte. Anschließend wird zur Authentifizierung des Kunden ein zu dem Code gehöriger PIN-Code abgefragt. Dieser wird von dem Kunden an einem Nummernfeld eines Terminals eingegeben. Auch bei diesem Verfahren besteht die Gefahr, daß Dritte sich durch Datenraub oder auf anderen Wegen illegal Zugang zu dem zweidimensionalen Code verschaffen, diesen als Kopie auf ihrem eigenen Mobiltelefon speichern und als Zahlungsmittel mißbrauchen. Die vermeintliche Sicherung durch einen PIN-Code stellt insoweit keinen wirksamen Schutz dar, als es häufig nicht auszuschließen ist, daß Dritte die Eingabe des PIN-Codes am Terminal persönlich beobachten oder anderweitig – z. B. mit technischen Hilfsmitteln – den PIN-Code in Erfahrung bringen.at a second known from practice is for the mobile Pay also used a two-dimensional code. In this Method is the two-dimensional code of customer identification. This code is therefore used again and again. When paying the two-dimensional code is called with the mobile phone and from read in a scanner. This determines which customer a Would like to make payment. Subsequently For authentication of the customer, a PIN code belonging to the code is used polled. This is provided by the customer at a number field of a terminal entered. Even with this method, there is a risk that third parties illegally gain access to this through data theft or otherwise Two-dimensional code procure this as a copy on its own Save mobile phone and use as a means of payment. The supposed one Securing by means of a PIN code does not constitute an effective one Protection as it often does not be ruled out is that third party personally observe the entry of the PIN code at the terminal or otherwise - eg. B. with technical aids - the Get PIN code.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum mobilen Bezahlen zur Verfügung zu stellen, mit welchem die Sicherheit bei der Verwendung eines mobilen Kommunikationsgerätes als Zahlungsmittel erhöht ist.Of the Invention is based on the object, a method for mobile Payments available too provide security with the use of a mobile communication device as a means of payment increased is.
Die Lösung der Aufgabe erfolgt erfindungsgemäß mit einem Verfahren gemäß Anspruch 1 bzw. 7 sowie mit einem Computerprogrammprodukt nach Anspruch 11 bzw. 12.The solution The object is achieved according to the invention with a method according to claim 1 or 7 and with a computer program product according to claim 11 or 12.
Ein erfindungsgemäßes Verfahren, gemäß welchem zum mobilen Bezahlen ein mobiles Kommunikationsgerät verwendet wird, umfaßt folgende Schritte:
- a) Übertragung eines zur mehrmaligen Verwendung vorgesehenen Datensatzes von dem mobilen Kommunikationsgerät auf eine Eingabevorrichtung,
- b) Überprüfung des übertragenen Datensatzes mit einem Referenzdatensatz auf einem Serverrechner,
- c) bei Übereinstimmung des übertragenen Datensatzes mit dem Referenzdatensatz auf dem Serverrechner Veranlassung eines Bezahlvorganges, wobei
- d) der Datensatz mindestens eine Sicherheitsinformation mit zeitlich beschränkter Gültigkeit umfaßt.
- a) transmission of a record intended for multiple use from the mobile communication device to an input device,
- b) checking the transmitted data record with a reference data record on a server computer,
- c) upon agreement of the transmitted data record with the reference data record on the server computer initiating a payment process, wherein
- d) the data set comprises at least one security information with limited validity.
Als mobiles Kommunikationsgerät werden neben Mobiltelefonen auch Smartphones, Mobile Digital Assistants (MDAs) oder sonstige für die mobile Kommunikation geeignete Geräte verstanden. Das erfindungsgemäße Verfahren hat den Vorteil, daß in mißbräuchlicher Weise – z. B. durch Datenraub – an Dritte gelangte Datensätze nach Ablauf eines vorgegebenen Zeitraums automatisch wertlos werden und somit nicht mehr mißbraucht werden können. Dieser Sicherheitsmechanismus funktioniert unabhängig davon, ob der rechtmäßige Nutzer des mobilen Kommunikationsgerätes einen etwaigen Datenraub zuvor selbst festgestellt hat oder sogar selbst aktiv gehandelt haben muß.When mobile communication device In addition to mobile phones, smartphones and mobile digital assistants will also be available (MDAs) or others for understood the mobile communication suitable devices. The inventive method has the advantage that in abusive Way - z. B. by data theft - to third parties arrived records automatically become worthless after a specified period of time and thus no longer abused can be. This security mechanism works regardless of whether the legitimate user of the mobile communication device has previously detected any data theft itself or even must have actively acted.
In einer ersten Variante des erfindungsgemäßen Verfahrens wird die Sicherheitsinformation im Anschluß an jeden Bezahlvorgang sowohl auf dem Serverrechner als auch auf dem mobilen Kommunikationsgerät gleichermaßen verändert. Die Veränderung kann beispielsweise dadurch erfolgen, daß die Sicherheitsinformation auf dem Serverrechner verändert und die veränderte Sicherheitsinformation dann unmittelbar von dem Serverrechner an das mobile Kommunikationsgerät übermittelt wird. Alternativ kann die Veränderung auch dadurch erfolgen, daß der gesamte Datensatz mit der veränderten Sicherheitsinformation an das mobile Kommunikationsgerät übermittelt wird. Unabhängig davon, wie die Veränderung erfolgt, wird sichergestellt, daß ein durch Datenklau mißbräuchlich an einen Dritten gelangter Datensatz maximal für einen Bezahlvorgang verwendbar ist. Dies ist jedoch nur dann der Fall, wenn der Dritte einen geraubten Datensatz für einen Bezahlvorgang einsetzt, bevor der rechtmäßige Besitzer des mobilen Kommunikationsgerätes seinen nächsten Bezahlvorgang durchführt. Ansonsten ist eine mißbräuchliche Verwendung bei dieser Variante ganz ausgeschlossen. Die Sicherheit des mobilen Bezahlens ist bei dieser Variante also umso höher, je häufiger mit dem mobilen Kommunikationsgerät bezahlt wird.In a first variant of the method according to the invention, the security information is changed equally after each payment process both on the server computer and on the mobile communication device. The change can be done, for example, that the Security information changed on the server computer and the changed security information is then transmitted directly from the server computer to the mobile communication device. Alternatively, the change can also take place in that the entire data record with the changed security information is transmitted to the mobile communication device. Regardless of how the change is made, it is ensured that a data misappropriated to a third party data record is maximally usable for a payment process. However, this is the case only if the third party uses a robbed record for a payment transaction before the rightful owner of the mobile communication device completes his next payment transaction. Otherwise, a misuse in this variant is completely excluded. The security of mobile payment is in this variant, the higher, the more often paid with the mobile communication device.
In einer zweiten Variante des erfindungsgemäßen Verfahrens wird die Sicherheitsinformation nach vorgegebenen Zeitabständen verändert. Diese Verfahrensvariante kann sowohl anstelle der ersten Variante als auch in Ergänzung zu dieser angewendet werden. Wenn die Sicherheitsinformation in sehr kleinen Zeitabständen verändert wird, wird bereits bei ausschließlicher Anwen dung der zweiten Verfahrensvariante ein hohes Sicherheitsniveau erreicht, so daß eine Veränderung der Sicherheitsinformation in Abhängigkeit von getätigten Bezahlvorgängen möglicherweise nur einen geringen Zusatznutzen bringt. Je größer die Zeitabstände gewählt werden, desto sinnvoller ist es die Varianten 1 und 2 miteinander zu kombinieren. Es ist nicht erforderlich, daß die Zeitabstände gleichbleibend sind. Die Zeitabstände können auch in Abhängigkeit des Bezahlverhaltens oder rein zufällig vorgegeben werden. Beispielsweise könnte eine zeitabhängige Veränderung der Sicherheitsinformation nur dann erfolgen, wenn nicht mindestens zwei Bezahlvorgänge an einem Tag durchgeführt worden sind.In According to a second variant of the method according to the invention, the security information predetermined intervals changed. This variant of the method can be used both instead of the first variant as well as in addition to be applied to this. If the security information in very small time intervals changed becomes already, with exclusive application of the second Process variant achieved a high level of security, so that a change the security information depending on paid transactions possibly brings only a small added benefit. The larger the time intervals are chosen, the more sensible it is to combine variants 1 and 2 with each other. It is not necessary that the intervals are consistent. The time intervals can also be dependent the payment behavior or purely random. For example could one time-dependent change the safety information only if not at least two payment processes been done in one day are.
In einer praktischen Ausführungsform des erfindungsgemäßen Verfahrens ist die Sicherheitsinformation ein alphanumerischer Code, welcher regelmäßig verändert wird. Ein alphanumerischer Code hat den Vorteil, daß sowohl von mobilen Kommunikationsgeräten als auch von Serverrechnern leicht erfaßbar und speicherbar ist. Ferner eignet sich ein alphanumerischer Code zur gemeinsamen Speicherung mit weiteren Daten in einem gemeinsamen Datensatz.In a practical embodiment the method according to the invention the security information is an alphanumeric code which is changed regularly. An alphanumeric code has the advantage that both of mobile communication devices as also easily recognizable and storable by server computers. Further an alphanumeric code is suitable for common storage with more data in a common record.
Eine gemeinsame Speicherung eines alphanumerischen Codes oder einer sonstigen Sicherheitsinformation kann beispielsweise mit Hilfe eines optischen Codes erfolgen. Ein solcher optischer Code kann, z. B. als zweidimensionaler Code, auf einem Display der meisten mobilen Kommunikationsgerätes problemlos dargestellt und von diesem mittels eines Scanners erfaßt werden. Dies hat den Vorteil, daß die in dem optischen Code enthaltenen Daten verschlüsselt dargestellt sind und ohne technische Hilfsmittel nicht einfach von Dritten ablesbar oder entschlüsselbar sind, während sie vom Scanner eingelesen werden. Ausgereifte Technologien für die Generierung von zweidimensionalen optischen Codes und die Erfassung mittels Scanner stehen bereits zur Verfügung. Als optische Codes kommen insbesondere folgende Codes in Frage: QR Code nach ISO/IEC 18004, Maxi Code nach ISO/IEC 16023, Aztec Code, Mesa Code etc.A common storage of an alphanumeric code or other Security information can, for example, with the help of an optical Codes are made. Such an optical code can, for. B. as two-dimensional Code, on a display of most mobile communication device easily represented and detected by this means of a scanner. This has the advantage that the in the optical code contained data are shown encrypted and without technical aids not simply readable by third or decipherable are while they are read by the scanner. Sophisticated technologies for generation of two-dimensional optical codes and detection by means of Scanners are already available. As optical codes are in particular the following codes in question: QR code according to ISO / IEC 18004, Maxi code according to ISO / IEC 16023, Aztec Code, mesa code etc.
Alternativ kann der Datensatz auch durch Datenübertragung von dem mobilen Kommunikationsgerät an die Eingabevorrichtung übertragen werden. Dabei stehen grundsätzlich alle drahtgebundenen und drahtlosen Datenübertragungstechniken, insbesondere USB, Firewire, GSM, Bluetooth, Infrarot etc., zur Verfügung.alternative The record can also be transmitted by data transfer from the mobile communication device transferred to the input device become. There are basically all wired and wireless data transmission techniques, in particular USB, Firewire, GSM, Bluetooth, Infrared etc. available.
Gemäß einem weiteren Aspekt der Erfindung kann die Sicherheit eines Verfahrens gemäß dem Oberbegriff des Anspruchs 7 dadurch erhöht werden, daß die persönliche Identifikationsnummer (PIN) in das mobile Kommunikationsgerät eingegeben und dann von dem mobilen Kommunikationsgerät an eine Eingabevorrichtung übertragen wird. Dabei kann die Eingabe in einer einfachen Ausführungsform 1:1 auf dem Display des mobilen Kommunikationsgerätes dargestellt und von der Eingabevorrichtung mittels Texterkennung auf dem Display abgelesen werden. Dies hat bereits den Vorteil, daß die Eingabe der persönlichen Identifikationsnummer verdeckt, z. B. in einer Manteltasche oder Handtasche, erfolgen kann. Dadurch wird sichergestellt, daß Dritte die Eingabe weder persönlich noch mit technischen oder sonstigen Hilfsmitteln beobachten und somit Kenntnis davon erlangen.According to one Another aspect of the invention may be the safety of a method according to the generic term of claim 7 are increased by that the personal Identification number (PIN) entered into the mobile communication device and then transmitted from the mobile communication device to an input device becomes. In this case, the input in a simple embodiment 1: 1 shown on the display of the mobile communication device and from the input device by means of text recognition on the display be read. This already has the advantage that the input the personal Identification number hidden, z. B. in a coat pocket or Handbag, can be done. This will ensure that third parties use the Entry neither personally still with technical or other aids observe and thus gaining knowledge of it.
Die Sicherheit kann weiter gesteigert werden, wenn die persönliche Identifikationsnummer zur Übertragung an die Eingabevorrichtung in einen Code, vorzugsweise in einen optischen Code oder in ein Signal transformiert wird. Beispielsweise kann die eingegebene persönliches Identifikationsnummer unmittelbar in einen zweidimensionalen optischen Code transformiert werden, welcher auf dem Display des mobilen Kommunikationsgerätes dargestellt und von dort mittels eines Scanners eingelesen werden kann. Dann ist das Risiko, daß die PIN bei der Eingabe oder bei der Übertragung von dem mobilen Kommunikationsgerät an die Eingabevorrichtung von Dritten abgelesen wird, deutlich reduziert.The Security can be further increased if the personal identification number for transmission to the input device in a code, preferably in an optical Code or transformed into a signal. For example, can the entered personal Identification number directly into a two-dimensional optical Code to be transformed, which is displayed on the display of the mobile communication device and can be read from there by means of a scanner. Then is the risk that the PIN when entering or transferring from the mobile communication device is read to the input device from third parties, significantly reduced.
Anstelle eines zweidimensionalen optischen Codes können auch sonstige Codierungen verwendet werden. Ferner ist es möglich, die Eingabe der PIN in ein Signal, z. B. eine Schwingung einer bestimmten Frequenz zu transformieren und als solches Signal an eine entsprechende Eingabevorrichtung zu übertragen. Als solche Signale werden auch die bereits im Zusammenhang mit der Datenübertragung von dem mobilen Kommunikationsgerät an die Eingabevorrichtung genannten Techniken verstanden.Instead of a two-dimensional optical code, other codes can also be used be. Furthermore, it is possible to enter the PIN in a signal, eg. B. to transform a vibration of a certain frequency and to transmit as such signal to a corresponding input device. Such signals are also understood as the techniques already mentioned in connection with the data transmission from the mobile communication device to the input device.
Vorzugsweise ist weder die PIN noch der aus der PIN generierte zweidimensionale optische Code speicherbar. Die Eingabe sowie der aus der Eingabe transformierte Code werden vorzugsweise einige Sekunden nach der Eingabe der PIN automatisch gelöscht.Preferably is neither the PIN nor the two-dimensional generated from the PIN optical code storable. The input as well as the one transformed from the input Code will preferably be a few seconds after entering the PIN automatically deleted.
In einer weiteren praktischen Ausführungsform des erfindungsgemäßen Verfahrens umfaßt der Datensatz einen von Bankdaten unabhängigen Benutzernamen, zu welchem auf dem Serverrechner vertrauliche Bankdaten gespeichert sind. Die Verwendung eines von Bankdaten unabhängigen Benutzernamens hat den Vorteil, daß vertrauliche Bankdaten, wie z. B. Bankleitzahl, Kontonummer, Vor- und Nachname eines Kontoinhabers beim mobilen Bezahlen im Frontend-Bereich niemals öffentlich zugänglich sind. Dadurch gewährleistet das erfindungsgemäße Verfahren einen hohen persönlichen Datenschutz.In another practical embodiment the method according to the invention comprises the record is a bank account independent user name to which confidential bank data is stored on the server computer. The Using a bank name independent user name has the Advantage that confidential Bank data, such. B. bank code, account number, first and last name of an account holder in mobile payments in the front-end area never publicly accessible are. This ensures the inventive method a high personal Data protection.
In der Praxis wird es häufig erforderlich sein, zur Einleitung eines Bezahlvorganges zunächst den entsprechenden Datensatz, welcher an die Eingabevorrichtung übertragen werden soll, aufzurufen. Um diesbezüglich die Sicherheit gegen Mißbrauch zu erhöhen, insbesondere auch in dem Fall, daß das mobile Kommunikationsgeräte verloren geht oder gestohlen wird, kann für das Aufrufen des Datensatzes die Eingabe eines Kennwortes gefordert werden. Dieses Kennwort kann und sollte unabhängig von der PIN vergeben werden.In Practice is common be required to initiate a payment process first the appropriate Record to be transmitted to the input device to call. In this regard the security against abuse to increase, especially in the case that lost the mobile communication devices goes or is stolen, can for calling the record requires the input of a password become. This password can and should be assigned independently of the PIN.
Die Lösung der Aufgabe erfolgt ferner mit erfindungsgemäßen Computerprogrammprodukten gemäß Anspruch 11 bzw. 12.The solution The object is further achieved with computer program products according to the invention 11 or 12.
Ein Computerprogrammprodukt gemäß Anspruch 11 umfaßt ein Speichermodul, ein Übertragungsmodul und ein Verwaltungsmodul und schafft somit die Voraussetzungen für die Umsetzung eines Verfahrens gemäß den Ansprüchen 1 bis 10.One Computer program product according to claim 11 includes a memory module, a transmission module and an administrative module, thus creating the conditions for implementation A method according to claims 1 to 10th
Ein Computerprogrammprodukt gemäß Anspruch 12 mit einem Transformationsmodul schafft insbesondere die Möglichkeiten für die Umsetzung eines Verfahrens gemäß den Ansprüchen 8 bis 10.One Computer program product according to claim 12 with a transformation module creates in particular the possibilities for the Implementation of a method according to claims 8 to 10th
Die Computerprogrammprodukte gemäß Anspruch 11 bzw. 12 können analog zu dem erfindungsgemäßen Verfahren weitergebildet werden. Auf die im Zusammenhang mit den korrespondierenden Verfahren beschriebenen Vorteile wird hiermit verwiesen.The Computer program products according to claim 11 or 12 can analogously to the method according to the invention be further educated. On the related to the corresponding Methods described advantages are hereby referred to.
Weitere vorteilhafte Ausführungen zeigen die nachfolgend beschriebenen Figuren. Es zeigen:Further advantageous embodiments show the figures described below. Show it:
Anhand
von
Als
mobiles Kommunikationsgerät
ist in
An
der Verkaufsstelle
Es
wird im Folgenden davon ausgegangen, daß alle Voraussetzungen für das mobile
Verfahren erfüllt
sind und ein für
das mobile Bezahlen aktiviertes Konto sowie ein für das mobile
Bezahlen aktiviertes und einsatzfähiges Mobiltelefon zur Verfügung steht.
Der Vollständigkeit
halber wird nachfolgend eine Möglichkeit
beschrieben, wie die Voraussetzungen in Bezug auf das in
Zunächst ist es erforderlich, bei einer konventionellen Bank oder einer Online-Bank ein Konto für den mobilen Zahlungsverkehr einzurichten. Dies kann entweder ein herkömmliches Konto sein, welches für diese Form des Zahlungsverkehrs freigeschaltet wird, oder ein speziell und ausschließlich für das mobile Bezahlen eingerichtetes Konto. Bei der Einrichtung eines solchen Kontos wird üblicherweise ein (noch nicht vergebener) Benutzername ausgewählt und eine Telefonnummer eines mobilen Kommunikationsgerätes hinterlegt. Ferner wird eine persönliche Identifikationsnummer (PIN) zu diesem Konto erstellt.First, it is necessary to set up a mobile payment account at a conventional bank or bank. This can either be a conventional account, which is activated for this form of payment transactions, or a specially and exclusively set up for mobile payment account. When setting up such an account is usually selected a (not yet assigned) username and deposited a phone number of a mobile communication device. Furthermore, a personal identification number (PIN) is created for this account.
Die
identifikationsrelevanten Daten Benutzername, Telefonnummer sowie
eine Sicherheitsinformation, z. B. ein alphanumerischer Code, werden als
Datensatz auf dem Serverrechner
Mit einer auf dem Mobiltelefon optional installierbaren Software können eingehende Nachrichten automatisch daraufhin analysiert werden, ob es sich um das mobile Bezahlen betreffende Bildnachrichten handelt. Wird eine solche Bildnachricht erkannt, wird diese automatisch in einen speziellen Posteingangs-Ordner des mobilen Kommunikationsgerätes verschobenen, z. B. in einen Ordner „Payment". Dieser „Payment"-Ordner kann zur Erhöhung der Sicherheit durch ein Paßwort geschützt werden. Dann ist es nur bei Kenntnis des Paßwortes möglich, den zum mobilen Bezahlen erforderlichen Datensatz aufzurufen.With A software that can optionally be installed on the mobile phone can be used to Messages are automatically analyzed to see if they are is about the mobile payment related image messages. Becomes If such an image message is detected, it automatically becomes one moved special inbox folder of the mobile communication device, z. For example, in a folder called "Payment." This "Payment" folder can be used for increase security through a password to be protected. Then it is only possible with knowledge of the password, the mobile payment call required record.
Nachfolgend
wird beispielhaft ein Bezahlvorgang beschrieben. Ein Kunde möchte einen
Artikel in einem Kaufhaus bezahlen. Er gibt an, daß per Mobiltelefon
bezahlen möchte.
Der Kassierer wählt „mobile
payment" an seinem
Kassensystem und aktiviert damit die Vorrichtungen
Sobald
der Scanner den optischen Code erkannt hat, wandelt diese den optischen
Code in den Datensatz mit den identifikationsrelevanten Daten, d. h.
Benutzername, Telefonnummer und Sicherheitsinformation (hier: alphanumerischer
Code) um und vergleicht diese über
die zweite Datenverbindung
Die
PIN kann wahlweise über
das Num-Pad
Wird
beim Abgleich eines eingegebenen Datensatzes mit einem auf dem Serverrechner
Ein
wichtiger Vorteil des erfindungsgemäßen Verfahrens besteht darin,
daß die
Sicherheitsinformation (im Ausführungsbeispiel
ist dies der alphanumerische Code) nur zeitlich begrenzt gültig ist.
In bestimmten Zeitabständen
(z. B. nach jedem Bezahlvorgang oder innerhalb eines Zeitfensters
zufällig) wird
auf dem Serverrechner
Da
die permanente Erneuerung des optischen Codes durch Übersendung
von Mitteilungen in den meisten Fällen mit der Nutzung von Telefonnetzen
und daher mit Kosten verbunden sind, kann die Erneuerung des Codes
alternativ oder in Ergänzung auch
für bestimmte
Zeiträume
durch einen Algorithmus gesteuert werden, welcher an besonders gesicherte
Informationen geknüpft
ist. Beispielsweise kann bei einer erstmaligen Registrierung für mobiles Bezahlen
die individuelle Seriennummer des Mobiltelefons
- 100100
- Mobiltelefonmobile phone
- 102102
- ersten Datenverbindungfirst Data Connection
- 104104
- Serverrechnerserver computers
- 106106
- Verkaufsstelle (Point of Sale)point of sale (Point of sale)
- 108108
- zweite Datenverbindungsecond Data Connection
- 110110
- Anzeigedisplay
- 112112
- Scannerscanner
- 114114
- Num-PadNum pad
- 116116
- Displaydisplay
Claims (12)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102007023003A DE102007023003A1 (en) | 2007-05-15 | 2007-05-15 | Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102007023003A DE102007023003A1 (en) | 2007-05-15 | 2007-05-15 | Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102007023003A1 true DE102007023003A1 (en) | 2008-11-20 |
Family
ID=39868764
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102007023003A Ceased DE102007023003A1 (en) | 2007-05-15 | 2007-05-15 | Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102007023003A1 (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102011079317A1 (en) * | 2011-07-18 | 2013-01-24 | QMT GbR (vertretungsberechtigter Gesellschafter: Christian Roth, 88239 Wangen) | MOBILE SYSTEM FOR FINANCIAL TRANSACTIONS |
| WO2014067994A1 (en) * | 2012-10-31 | 2014-05-08 | PEACHES Mobile GmbH | Credit query |
| CN104604264A (en) * | 2012-09-04 | 2015-05-06 | 皮切斯移动有限公司 | Apps for checking balances |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002013154A1 (en) * | 2000-08-09 | 2002-02-14 | Vodafone Holding Gmbh | Method of payment at any sales or service establishment by mobile telephone |
| DE10162531A1 (en) * | 2001-12-19 | 2003-07-10 | Siemens Ag | Method and system for handling usage authorization checking and / or payment processes using a mobile telephony terminal, mobile telephony terminal, interrogation station, control program for a mobile telephony terminal and control program for an interrogation station |
| WO2007050005A1 (en) * | 2005-10-25 | 2007-05-03 | Udo Hinz | Credit card substitute |
-
2007
- 2007-05-15 DE DE102007023003A patent/DE102007023003A1/en not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002013154A1 (en) * | 2000-08-09 | 2002-02-14 | Vodafone Holding Gmbh | Method of payment at any sales or service establishment by mobile telephone |
| DE10162531A1 (en) * | 2001-12-19 | 2003-07-10 | Siemens Ag | Method and system for handling usage authorization checking and / or payment processes using a mobile telephony terminal, mobile telephony terminal, interrogation station, control program for a mobile telephony terminal and control program for an interrogation station |
| WO2007050005A1 (en) * | 2005-10-25 | 2007-05-03 | Udo Hinz | Credit card substitute |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102011079317A1 (en) * | 2011-07-18 | 2013-01-24 | QMT GbR (vertretungsberechtigter Gesellschafter: Christian Roth, 88239 Wangen) | MOBILE SYSTEM FOR FINANCIAL TRANSACTIONS |
| CN104604264A (en) * | 2012-09-04 | 2015-05-06 | 皮切斯移动有限公司 | Apps for checking balances |
| WO2014067994A1 (en) * | 2012-10-31 | 2014-05-08 | PEACHES Mobile GmbH | Credit query |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2949094B1 (en) | Method for authenticating a user with respect to a machine | |
| DE102011100144B4 (en) | Secure wireless payment system and method of use | |
| DE69521156T2 (en) | Method for authenticating a counter terminal in a system for making transfers | |
| EP0646898B1 (en) | System to effect transactions with a multi-functional card provided with an electronic wallet | |
| DE69735166T2 (en) | METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS | |
| EP1254436B1 (en) | Method for controlling the identity of users | |
| DE602004003566T2 (en) | Method and device for identifying an authorized person by means of unpredictable, once-usable passwords | |
| DE10296888T5 (en) | System and method for the secure entry and authentication of consumer-centered information | |
| DE102011116489A1 (en) | A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal | |
| EP2528045A1 (en) | Method and service computer and system for card-less authentication | |
| EP2255516A2 (en) | Method for the temporary personalization of a communication device | |
| EP2561484B1 (en) | Method for handling electronic tickets | |
| EP2512090B1 (en) | Method for authenticating a subscriber | |
| EP1120761A2 (en) | Payment execution device for cashless payment and method for executing a cashless payment | |
| DE112018006031T5 (en) | AUTHENTICATING A PAYMENT CARD | |
| WO1998050894A1 (en) | System for secured reading and processing of data on intelligent data carriers | |
| DE102007023003A1 (en) | Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation | |
| EP1971108B1 (en) | Identification of a user of a mobile terminal and generation of an action authorisation | |
| WO2013120473A1 (en) | Universal card for simplifying the use of a multiplicity of cards | |
| DE102013022436B3 (en) | Electronic transaction process and computer system | |
| EP3977371B1 (en) | Method and control device for securely checking an electronic ticket | |
| DE10342710A1 (en) | Electronic transaction method in which additional security is provided by provision of the transaction identification means with an additional radio frequency identifier tag | |
| EP2544155A1 (en) | Personal identification | |
| DE102004026933B4 (en) | System and method for authenticating a user | |
| DE102013000967B4 (en) | Procedure for authorizing an electronic transaction |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |