DE102012202731A1 - Computerimplementiertes Bezahlverfahren - Google Patents

Computerimplementiertes Bezahlverfahren Download PDF

Info

Publication number
DE102012202731A1
DE102012202731A1 DE102012202731A DE102012202731A DE102012202731A1 DE 102012202731 A1 DE102012202731 A1 DE 102012202731A1 DE 102012202731 A DE102012202731 A DE 102012202731A DE 102012202731 A DE102012202731 A DE 102012202731A DE 102012202731 A1 DE102012202731 A1 DE 102012202731A1
Authority
DE
Germany
Prior art keywords
computer system
user
token
provider computer
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012202731A
Other languages
English (en)
Inventor
Frank Dietrich
Manfred Paeschke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to DE102012202731A priority Critical patent/DE102012202731A1/de
Priority to EP13702803.1A priority patent/EP2817758B1/de
Priority to PCT/EP2013/052198 priority patent/WO2013124145A1/de
Publication of DE102012202731A1 publication Critical patent/DE102012202731A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die Erfindung betrifft ein computerimplementiertes Bezahlverfahren, wobei für jeden registrierten Nutzer (102) eine Bezahlinformation in einem elektronischen Speicher (182) gespeichert wird, wobei jedem der Nutzer eine Nutzerkennung durch einen ID-Token (106) des betreffenden Nutzers zugeordnet wird, und die Bezahlinformation eines Nutzers mit dessen Nutzerkennung abrufbar ist, mit folgenden Schritten: – Aufbau einer Session zwischen einem Internetbrowser eines Nutzer-Computersystems (100) und einem Dienst-Computersystem (150) über ein Netzwerk (116) zum Aufruf einer Internetseite, wobei durch das Dienst-Computersystem eine Session-ID für die Session vergeben wird, – Eingabe einer Auswahl eines Dienstes auf der Internetseite durch den Nutzer, – Speicherung einer Zuordnung (180) der eingegebenen Auswahl und der Session-ID durch das Dienst-Computersystem, – Erzeugung einer Anforderung (176) durch das Dienst-Computersystem, wobei die Anforderung zumindest einen Bezahlbetrag für die Bezahlung des ausgewählten Dienstes, einen Zahlungsempfänger-Identifikator zur Identifizierung des Zahlungsempfängers und die Session-ID beinhaltet, und wobei die Aufforderung von dem Dienst-Computersystem signiert wird, – Übertragung der Anforderung von dem Dienst-Computersystem an das Nutzer-Computersystem, – nach Eingabe einer Bestätigung durch den Nutzer in das Nutzer-Computersystem, Weiterleitung der Anforderung an ein ID-Provider-Computersystem (136) von dem Nutzer-Computersystem, – Durchführung eines Lesezugriffs auf den ID-Token des Nutzers von dem ID-Provider-Computersystem über das Netzwerk und das Nutzer-Computersystem, um zumindest ein in dem ID-Token gespeichertes Attribut aus dem ID-Token zur Ermittlung der Nutzerkennung auszulesen, nachdem sich der Nutzer und das ID-Provider-Computersystem gegenüber dem ID-Token authentifiziert haben, – Übertragung des zumindest einen Attributs von dem ID-Token zu dem ID-Provider-Computersystem über das Netzwerk und über das Nutzer-Computersystem mit Ende-zu-Ende-Verschlüsselung, – Lesen der Bezahlinformation des Nutzers aus dem elektronischen Speicher mithilfe der Nutzerkennung durch das ID-Provider-Computersystem, – Initiierung des Bezahlungsvorgangs mithilfe der Bezahlinformation entsprechend des Bezahlbetrags an den Zahlungsempfänger durch das ID-Provider-Computersystem, – Erzeugung einer Antwort (178) auf die Anforderung durch das ID-Provider-Computersystem, wobei die Antwort eine Bestätigung der Auslösung des Bezahlvorgangs und die Session-ID beinhaltet und durch das ID-Provider-Computersystem signiert ist, – Übertragung der Antwort von dem ID-Provider-Computersystem an das Dienst-Computersystem über das Netzwerk.

Description

  • Die Erfindung betrifft ein computerimplementiertes Bezahlverfahren, ein Computerprogrammprodukt, ein ID-Provider-Computersystem und ein Datenverarbeitungssystem.
  • Für den elektronischen Handel, das heißt den sogenannten eCommerce, sind verschiedene Zahlungsverfahren bekannt. Dazu gehören übliche Zahlungsverfahren wie zum Beispiel eine papiergebundenen Überweisung oder die Zahlung per Nachnahme sowie elektronische Zahlungsverfahren, wie zum Beispiel Kreditkartenzahlung, die Zahlung per Online-Banking, Inkasso/Billing-Systeme, Factory-Systeme, elektronische Lastschrift, Prepaidverfahren, Zahlung per Telefonrechnung sowie Handy-Payment-Systeme. Solche Zahlungsverfahren werden zum Teil auch für eGovernment Anwendungen eingesetzt.
  • Der Erfindung liegt demgegenüber die Aufgabe zugrunde, ein verbessertes computerimplementiertes Bezahlverfahren sowie ein entsprechendes Computerprogrammprodukt und ein Computersystem zu schaffen.
  • Die der Erfindung zugrunde hegende Aufgabe wird jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Nach Ausführungsformen der Erfindung wird ein computerimplementiertes Bezahlverfahren geschaffen. Für jeden registrierten Benutzer wird eine Bezahlinformation in einem elektronischen Speicher gespeichert, wobei auf diese Bezahlinformation mithilfe einer Nutzerkennung durch ein ID-Provider-Computersystem zugegriffen werden kann. Die Nutzerkennung ist als ein Attribut des Nutzers in dem ID-Token des Nutzers zumindest temporär gespeichert oder kann durch den ID-Server-Computer aus einem oder mehreren der Attribute des Nutzers, welche in dem ID-Token gespeichert sind, abgeleitet werden.
  • Unter einer „Bezahlinformation” wird hier eine Spezifizierung des von dem Nutzer gewünschten Zahlungsverfahrens verstanden, wobei es sich um jedes vorbekannte Zahlungsverfahren handeln kann, insbesondere um ein elektronisches Zahlungsverfahren. Beispielsweise beinhaltet die Bezahlinformation die Angabe einer Kontoverbindung für die Durchführung einer Online-Überweisung, Kreditkartendaten, eine Telefonnummer des Nutzers zur Belastung eines Bezahlbetrags über die Telefonrechnung oder eine Mobiltelefonnummer zur Belastung des Bezahlbetrags mithilfe eines Handy-Payment-Systems.
  • Insbesondere kann die Bezahlinformation auch spezifizieren, dass der Nutzer die Verwendung eines Prepaid-Zahlungsverfahrens wünscht, wobei in diesem Fall das Prepaid-Konto des Nutzers von dem ID-Provider-Computersystem geführt werden kann.
  • Unter einem „ID-Token” wird hier insbesondere ein tragbares elektronisches Gerät verstanden, welches zumindest einen Datenspeicher zur Speicherung des zumindest einen Attributs und eine Kommunikations-Schnittstelle zum Auslesen des Attributs aufweist. Vorzugsweise hat der ID-Token einen gesicherten Speicherbereich zur Speicherung des zumindest einen Attributs, um zu verhindern, dass das in dem Speicherbereich gespeicherte Attribut in unerlaubter Weise verändert oder ohne die dafür erforderliche Berechtigung ausgelesen wird.
  • Insbesondere kann es sich bei dem ID-Token um einen USB-Stick handeln oder ein Dokument, insbesondere ein Wert- oder Sicherheitsdokument. Unter einem „Dokument” werden erfindungsgemäß papierbasierte und/oder kunststoffbasierte Dokumente verstanden, wie zum Beispiel elektronische Ausweisdokumente, insbesondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeugscheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere ID-Dokumente sowie auch Chipkarten, Zahlungsmittel, insbesondere Banknoten, Bankkarten und Kreditkarten, Frachtbriefe oder sonstige Berechtigungsnachweise, in die ein Datenspeicher zur Speicherung des zumindest einen Attributs integriert ist.
  • Bei dem ID-Token kann es sich um einen Hardwaretoken handeln oder um einen Softtoken, wenn dieser kryptografisch an einen Hardwaretoken, das heißt beispielsweise an ein sogenanntes Secure Element, gebunden ist.
  • Insbesondere kann ein solcher kryptografisch an ein Secure Element gebundener Softtoken gemäß DE 10 2011 082 101 , deren Offenbarungsgehalt voll umfänglich zum Offenbarungsgehalt der vorliegenden Patentanmeldung gemacht wird, erzeugt werden.
  • Nach Ausführungsformen der Erfindung ruft der Nutzer, der sich im Besitz seines ID-Tokens befindet, mithilfe eines Internetbrowsers seines Nutzer-Computersystems eine Internetseite eines Dienst-Computersystems auf, wobei die Internetseite zur Eingabe einer Auswahl eines Dienstes ausgebildet ist.
  • Hierbei wird eine Kommunikationssitzung, das heißt eine Session, zwischen dem Internetbrowser und dem Nutzer-Computersystem aufgebaut, für welche durch das Dienst-Computersystem, das hier die Rolle des Servers einnimmt, eine Session-ID vergeben wird.
  • Unter einem „Dienst” wird hier jedes kostenpflichtige Angebot des Dienst-Computersystems verstanden, wie zum Beispiel eine online erbrachte Dienstleistung, ein online geliefertes elektronisches Produkt oder eine Ware, die dem Nutzer zum Beispiel per Post oder Kurierdienst geliefert werden kann. Insbesondere kann es sich bei dem Dienst um die Lieferung von Daten, wie zum Beispiel einer Datei, oder einen Streaming-Dienstleistung zur Lieferung von digitalen Inhalten handeln. Das Dienst-Computersystem kann eine virtuellen Einkaufswagen aufweisen, den der Nutzer durch mehrere Auswahlen füllen kann, für die dann der Bezahlvorgang durchgeführt wird. Insbesondere kann es sich bei dem Dienst-Computersystem um einen Onlineshop handeln.
  • Durch das Dienst-Computersystem kann aber auch eine sogenannte eGovernment-Anwendung implementiert werden, welche kosten- oder gebührenpflichtig ist. Beispielsweise kann es sich um einen Dienst einer Behörde handeln, für welchen Gebühren zu entrichten sind.
  • Durch das Dienst-Computersystem wird eine Zuordnung der von dem Nutzer eingegebenen Auswahl eines oder mehrerer der Dienste und der Session-ID gespeichert. Das Dienst-Computersystem erzeugt dann eine Anforderung, wobei die Anforderung zumindest einen Bezahlbetrag für die Bezahlung des oder der ausgewählten Dienste, einen Zahlungsempfänger-Identifikator zur Identifizierung des Zahlungsempfängers und die Session-ID beinhaltet. Die Aufforderung wird von dem Dienst-Computersystem signiert und dann über das Netzwerk an das Nutzer-Computersystem übertragen, vorzugsweise über die anhängige Session.
  • Bei dem Zahlungsempfänger-Identifikator kann es sich beispielsweise um die Angabe einer Kontoverbindung des Zahlungsempfängers handeln oder einen anderen Identifikator, um eines der Zahlungsverfahren zugunsten des Zahlungsempfängers durchführen zu können.
  • Nach einer Ausführungsform der Erfindung wird die Anforderung von dem Internetbrowser des Nutzer-Computersystems angezeigt, um den Nutzer zumindest über den verlangten Bezahlbetrag in Kenntnis zu setzen. Der Nutzer hat dann die Möglichkeit, die Anforderung abzulehnen oder zu bestätigen. Bei einer Ablehnung wird der Vorgang an dieser Stelle abgebrochen.
  • Nach Eingabe einer Bestätigung des Nutzers in das Nutzer-Computersystem wird hingegen die Anforderung an das ID-Provider-Computersystem weitergeleitet. Das ID-Provider-Computersystem führt daraufhin einen Lesezugriff auf den ID-Token des Nutzers durch, wobei eine Voraussetzung hierfür ist, dass sich zuvor der Nutzer und das ID-Provider-Computersystem gegenüber dem ID-Token authentifiziert haben.
  • Das zumindest eine Attribut wird dann von dem ID-Token zu dem ID-Provider-Computersystem übertragen, und zwar mit Ende-zu-Ende-Verschlüsselung.
  • Das ID-Provider-Computersystem greift dann mit Hilfe des zumindest einen Attributs durch welches die Nutzerkennung gegeben ist, auf die Bezahlinformation des Nutzers zu und initiiert einen entsprechenden Bezahlvorgang. Das ID-Provider-Computersystem erzeugt ferner eine Antwort auf die Anforderung des Dienst-Computersystems, die eine Bestätigung der Initiierung oder Durchführung des Bezahlvorgangs und die Session-ID beinhaltet. Die Antwort wird von dem ID-Provider-Computersystem signiert und über das Netzwerk an das Dienst-Computersystem übertragen. Das Dienst-Computersystem ordnet mithilfe der Session-ID die Antwort des ID-Provider-Computersystems der von dem Nutzer zuvor getroffenen Auswahl des oder der Dienste zu.
  • Unter einem „ID-Provider-Computersystem” wird hier ein Computersystem verstanden, welches dazu ausgebildet ist, zumindest ein Attribut aus dem ID-Token eines Nutzers auszulesen. Vorzugsweise wird das ID-Provider-Computersystem in einem sogenannten Trustcenter betrieben, um ein möglichst hohes Maß an Sicherheit zu schaffen.
  • Unter einem „Dienst-Computersystem” wird hier ein Computersystem verstanden, welches über eine Netzwerk-Schnittstelle zur Verbindung mit dem Netzwerk verfügt, sodass mithilfe eines Internetbrowsers auf von dem Dienst-Computersystem gespeicherte oder generierte Internetseiten zugegriffen werden kann. Insbesondere kann es sich bei dem Dienst-Computersystem um einen Internetserver zur Verfügungstellung einer eCommerce- oder eGovernment-Anwendung handeln, insbesondere einen Onlineshop oder einen Behördenserver.
  • Unter einem „Nutzer-Computersystem” wird hier ein Computersystem verstanden, auf welches der Nutzer Zugriff hat. Hierbei kann es sich zum Beispiel um einen Personal Computer (PC), ein Tablet PC oder ein Mobilfunkgerät, insbesondere ein Smartphone, mit einem üblichen Internetbrowser, wie zum Beispiel Microsoft Internet Explorer, Safari, Google Chrome, Firefox handeln. Das Nutzer-Computersystem hat eine Schnittstelle zur Verbindung mit dem Netzwerk, wobei es sich bei dem Netzwerk um ein privates oder öffentliches Netzwerk handeln kann, insbesondere das Internet.
  • Ausführungsformen der Erfindung sind besonders vorteilhaft, da ein universell für eCommerce- und eGovernment-Anwendungen geeignetes computerimplementiertes Bezahlverfahren geschaffen wird, welches gleichzeitig flexibel, bequem in der Handhabung und sicher ist. Dies wird insbesondere dadurch ermöglicht, dass das Bezahlverfahren auf einem ID-Token basiert, wobei Voraussetzung für die Durchführung eines Bezahlvorgangs sowohl die Authentifizierung des Nutzers gegenüber dem ID-Token als auch die Authentifizierung des ID-Provider-Computersystems gegenüber dem ID-Token ist.
  • Aufgrund der Übertragung des zumindest einen Attributs von dem ID-Token zu dem ID-Provider-Computersystem mit Hilfe von Ende-zu-Ende-Verschlüsselung ist eine sichere Übertragung über das Netzwerk, wie zum Beispiel das Internet, sichergestellt. Insbesondere dann, wenn das ID-Provider-Computersystem als Trustcenter betrieben wird, ist hierdurch ein absolut sicherer „Vertrauensanker” geschaffen.
  • Nach Ausführungsformen der Erfindung erzeugt das Dienst-Computersystem nach Erhalt der Antwort von dem ID-Provider-Computersystem mit der Bestätigung des Bezahlvorgangs seinerseits eine Bestätigung für den Nutzer. Diese Bestätigung kann von dem Dienst-Computersystem im Rahmen der noch anhängigen Session an den Internetbrowser des Nutzer-Computersystems gesendet werden. Um ein Timeout des Internetbrowsers zu verhindern, kann das Dienst-Computersystem ein oder mehrfach ein Session-keep-alive-Signal senden, wie zum Beispiel den HTTP-Status-Code 102.
  • Nach einer Ausführungsform der Erfindung handelt es sich bei der Anforderung des Dienst-Computersystems um einen SAML-Request und bei der Antwort des ID-Provider-Computersystems hierauf um eine SAML-Response (vgl. Security Assertion Markup Language (SAML) V2.0 Technical Overview, OASIS, Committee Draft 02, 25. März 2008).
  • Nach einer Ausführungsform der Erfindung erfolgt die Weiterleitung der Anforderung des Dienst-Computersystems von dem Nutzer-Computersystem an das ID-Provider-Computersystem durch ein sogenanntes Browser-Plugin. Beispielsweise kann das Browser-Plugin eine Eingabeaufforderung zur Anzeige durch den Internetbrowser generieren, um dem Nutzer zur Bestätigung für ein sogenanntes Redirect aufzufordern. Aufgrund der Eingabe dieser Bestätigung durch den Benutzer wird dann das Redirect durchgeführt, das heißt die Anforderung von dem Nutzer-Computersystem an das ID-Provider-Computersystem weitergeleitet. Eine Implementierung ohne Browser-Plugin ist ebenfalls möglich, insbesondere eine Implementierung basierend auf einem URL-Schema, vergleiche hierzu DE 10 2011 084 728.6 , die hiermit voll umfänglich zum Offenbarungsgehalt der vorliegenden Patentanmeldung gemacht wird.
  • Nach einer Ausführungsform der Erfindung hat das ID-Provider-Computersystem ein Zertifikat, in dem die Leserechte für die Durchführung des Lesezugriffs spezifiziert sind. Unter einem „Zertifikat” wird hier ein kryptografisches Zertifikat einer Public Key Infrastructure (PKI) verstanden, beispielsweise nach dem X.509-Standard. Bei dem Zertifikat kann es sich beispielsweise um ein Berechtigungszertifikat des Dienst-Computersystems handeln.
  • In dem Zertifikat kann spezifiziert sein, für welches Attribut oder welche Attribute des Nutzers, die in dem geschützten Speicherbereich des ID-Tokens gespeichert sind, das ID-Provider-Computersystem zur Durchführung des Lesezugriffs berechtigt ist. Bei diesen Attributen kann es sich um persönliche Attribute des Nutzers handeln, wie zum Beispiel seinen Namen, Wohnort und sein Alter. Diese Attribute können in ihrer Kombination als Nutzererkennung verwendet werden, um auf die Bezahlinformation des registrierten Nutzers zuzugreifen. Alternativ oder zusätzlich kann auch ein Pseudonym des Nutzers, welches zumindest temporär von dem ID-Token gespeichert wird, als Nutzerkennung verwendet werden.
  • Beispielsweise leitet der ID-Token ein solches Pseudonym aus dem öffentlichen Schlüssel des Zertifikats des ID-Provider-Computersystems und einem in dem ID-Token gespeicherten privaten Schlüssel ab. Wenn es sich bei dem ID-Token beispielsweise um den elektronischen Personalausweis der Bundesrepublik Deutschland (ePass) handelt, kann dessen Pseudonymfunktion hierzu verwendet werden, die auch als „Restricted Identifier” (RID) bezeichnet wird.
  • Unter einem „ID-Token-Pseudonym” wird hier ein Attribut verstanden, nämlich ein Pseudonym, welches einem ID-Token und dessen Nutzer zugeordnet ist, und welches in dem ID-Token zumindest temporär gespeichert wird, um ein Auslesen aus dem ID-Token durch ein hierzu autorisiertes Terminal, insbesondere ein ID-Provider-Computersystem, zu ermöglichen. Insbesondere kann es sich bei dem ID-Token-Pseudonym um den Restricted Identifier des ePass handeln.
  • Ausführungsformen der Erfindung sind besonders vorteilhaft, da der Nutzer seine Identität gegenüber dem Dienst-Computersystem nicht offenlegen braucht, sondern anonym bleiben kann. Dies ist ein wichtiger Vorteil im Hinblick auf die informationelle Selbstbestimmung des Nutzers und die Datensparsamkeit im Internet.
  • Nach einer Ausführungsform der Erfindung hat das ID-Provider-Computersystem ein Zertifikat, welches das ID-Provider-Computersystem zu seiner Authentifizierung gegenüber dem ID-Token verwendet, beispielsweise im Rahmen eines Challenge-Response-Protokolls.
  • Nach einer Ausführungsform der Erfindung werden zur Registrierung des Nutzers die folgenden Schritte durchgeführt: Aufruf einer Internetseite des ID-Provider-Computersystems von dem Nutzer-Computersystem des Nutzers, Eingabe einer Registrierungs-Anforderung in die Internetseite durch den Nutzer, Eingabe der Bezahlinformation des Nutzers, Durchführung eines Lesezugriffs auf den ID-Token des Nutzers von dem ID-Provider-Computersystem über das Netzwerk und über das Nutzer-Computersystem, um zumindest ein in dem ID-Token gespeichertes Attribut aus dem ID-Token zur Ermittlung der Nutzerkennung auszulesen, nachdem sich der Nutzer und das ID-Provider-Computersystem gegenüber dem ID-Token authentifiziert haben, Übertragung des zumindest einen Attributs von dem ID-Token zu dem ID-Provider-Computersystem über das Netzwerk und über das Nutzer-Computersystem mit Ende-zu-Ende-Verschlüsselung, Speicherung der Bezahlinformation in dem elektronischen Speicher mit der Nutzerkennung als Zugriffsschlüssel.
  • Dies hat den besonderen Vorteil, dass schon für die Registrierung des Nutzers der durch die Kombination des ID-Tokens und des ID-Provider-Computersystems geschaffene „Vertrauensanker” genutzt werden kann, um bei der Registrierung Missbrauch und Manipulationsversuche auszuschließen.
  • In einem weiteren Aspekt betrifft die Erfindung ein ID-Provider-Computersystem sowie ein Datenverarbeitungssystem mit zumindest einem ID-Token und/oder zumindest einem Dienst-Computersystem.
  • Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Datenverarbeitungssystems,
  • 2 ein UML-Diagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens.
  • Elemente der nachfolgenden Ausführungsformen, die einander entsprechen oder gleichen, werden jeweils mit denselben Bezugszeichen gekennzeichnet.
  • Die 1 zeigt ein Nutzer-Computersystem 100 eines Nutzers 102. Bei dem Nutzer-Computersystem 100 kann es sich um einen Personalcomputer, einen tragbaren Computer, wie zum Beispiel einen Laptop oder Palmtop-Computer, einen Personal Digital Assistant, ein mobiles Telekommunikationsgerät, insbesondere ein Smartphone oder dergleichen handeln. Das Nutzer-Computersystem 100 hat eine Schnittstelle 104 zur Kommunikation mit einem ID-Token 106, der eine entsprechende Schnittstelle 108 aufweist.
  • Das Nutzer-Computersystem 100 hat zumindest einen Prozessor 110 zur Ausführung von Programminstruktionen 112 sowie eine Netzwerk-Schnittstelle 114 zur Kommunikation über ein Netzwerk 116. Bei dem Netzwerk kann es sich um ein Computernetzwerk, wie zum Beispiel das Internet, handeln.
  • Der ID-Token 106 hat einen elektronischen Speicher 118 mit geschützten Speicherbereichen 120, 122, 124 und 125.
  • Der geschützte Speicherbereich 120 dient zur Speicherung eines Referenzwerts, der für die Authentifizierung des Nutzers 102 gegenüber dem ID-Token 106 benötigt wird. Bei diesem Referenzwert handelt es sich beispielsweise um eine Kennung, insbesondere eine sogenannte Personal Identification Number (PIN), oder um Referenzdaten für ein biometrisches Merkmal des Nutzers 102, welches für die Authentifizierung des Nutzers gegenüber dem ID-Token 106 verwendet werden kann.
  • Der geschützte Bereich 122 dient zur Speicherung eines privaten Schlüssels und der geschützte Speicherbereich 124 dient zur Speicherung von Attributen, zum Beispiel des Nutzers 102, wie zum Beispiel dessen Name, Wohnort, Geburtsdatum, Geschlecht, und/oder von Attributen, die den ID-Token selbst betreffen, wie zum Beispiel die Institution, die den ID-Token erstellt oder ausgegeben hat, die Gültigkeitsdauer des ID-Tokens, einen Identifikator des ID-Tokens, wie zum Beispiel eine Passnummer oder eine Kreditkartennummer.
  • Der geschützte Speicherbereich 125 dient zur Speicherung eines ID-Token-Pseudonyms nachdem dieses durch Ausführung von Programminstruktionen 147 erzeugt worden ist. Die Speicherung des ID-Token-Pseudonyms in dem geschützten Speicherbereich 125 erfolgt dabei vorzugsweise nur temporär. Beispielsweise wird das ID-Token-Pseudonym aufgrund eines externen Lesezugriffs automatisch aus dem geschützten Speicherbereich 125 gelöscht.
  • Der elektronische Speicher 118 kann ferner einen Speicherbereich 126 zur Speicherung eines Zertifikats aufweisen. Das Zertifikat beinhaltet einen öffentlichen Schlüssel, der dem in dem geschützten Speicherbereich 122 gespeicherten privaten Schlüssel zugeordnet ist. Das Zertifikat kann nach einem Public Key Infrastruktur (PKI) Standard erstellt worden sein, beispielsweise nach dem X.509 Standard.
  • Das Zertifikat muss nicht zwangsläufig in dem elektronischen Speicher 118 des ID-Tokens 106 gespeichert sein. Alternativ oder zusätzlich kann das Zertifikat auch in einem öffentlichen Verzeichnisserver gespeichert sein.
  • Der ID-Token 106 hat einen Prozessor 128. Der Prozessor 128 dient zur Ausführung von Programminstruktionen 130, 132, 134 und 147. Die Programminstruktionen 130 dienen zur Nutzerauthentifizierung, d. h. zur Authentifizierung des Nutzers 102 gegenüber dem ID-Token.
  • Bei einer Ausführungsform mit PIN gibt der Nutzer 102 seine PIN zu seiner Authentifizierung in den ID-Token 106 ein, beispielsweise über das Nutzer-Computersystem 100. Durch Ausführung der Programminstruktionen 130 wird dann auf den geschützten Speicherbereich 120 zugegriffen, um die eingegebene PIN mit dem dort gespeicherten Referenzwert der PIN zu vergleichen. Für den Fall, dass die eingegebene PIN mit dem Referenzwert der PIN übereinstimmt, gilt der Nutzer 102 als authentifiziert.
  • Alternativ wird ein biometrisches Merkmal des Nutzers 102 erfasst. Beispielsweise hat der ID-Token 106 hierzu einen Fingerabdrucksensor oder ein Fingerabdrucksensor ist an das Nutzer-Computersystem 100 angeschlossen. Die von dem Nutzer 102 erfassten biometrischen Daten werden durch Ausführung der Programminstruktionen 130 bei dieser Ausführungsform mit den in dem geschützten Speicherbereich 120 gespeicherten biometrischen Referenzdaten verglichen. Bei hinreichender Übereinstimmung der von dem Nutzer 102 erfassten biometrischen Daten mit den biometrischen Referenzdaten gilt der Nutzer 102 als authentifiziert.
  • Die Programminstruktionen 134 dienen zur Ausführung der den ID-Token 106 betreffenden Schritte eines kryptografischen Protokolls zur Authentifizierung eines ID-Provider-Computersystems 136 gegenüber dem ID-Token 106. Bei dem kryptografischen Protokoll kann es sich um ein Challenge-Response-Protokoll basierend auf einem symmetrischen Schlüssel oder einem asymmetrischen Schlüsselpaar handeln.
  • Beispielsweise wird durch das kryptografische Protokoll ein Extended Access Control-Verfahren implementiert, wie es für maschinenlesbare Reisedokumente (machine-readable travel documents – MRTD) von der internationalen Luftfahrtbehörde (ICAO) spezifiziert ist. Durch erfolgreiche Ausführung des kryptografischen Protokolls authentifiziert sich das ID-Provider-Computersystem 136 gegenüber dem ID-Token und weist seine Leseberechtigung zum Lesen der in dem geschützten Speicherbereich 124 gespeicherten Attribute bzw. des in dem geschützten Speicherbereich 125 gespeicherten ID-Token-Pseudonyms nach. Die Authentifizierung kann auch gegenseitig sein, d. h. auch der ID-Token 106 muss sich dann gegenüber dem ID-Provider-Computersystem 136 nach demselben oder einem anderen kryptografischen Protokoll authentifizieren.
  • Die Programminstruktionen 132 dienen zur Ende-zu-Ende-Verschlüsselung von zwischen dem ID-Token 106 und dem ID-Provider-Computersystem 136 übertragenen Daten, zumindest aber der von dem ID-Provider-Computersystem 136 aus dem geschützten Speicherbereich 124 und/oder 125 ausgelesenen Daten. Für die Ende-zu-Ende-Verschlüsselung kann ein symmetrischer Schlüssel verwendet werden, der beispielsweise anlässlich der Ausführung des kryptografischen Protokolls zwischen dem ID-Token 106 und dem ID-Provider-Computersystem 136 vereinbart wird.
  • Alternativ zu der in der 1 dargestellten Ausführungsform kann das Nutzer-Computersystem 100 mit seiner Schnittstelle 104 nicht unmittelbar mit der Schnittstelle 108 kommunizieren, sondern über ein an die Schnittstelle 104 angeschlossenes Lesegerät für den ID-Token 106. Über dieses Lesegerät, wie zum Beispiel einen sogenannten Klasse 2-Chipkarten-Terminal, kann auch die Eingabe der PIN erfolgen.
  • Das ID-Provider-Computersystem 136 hat eine Netzwerk-Schnittstelle 138 zur Kommunikation über das Netzwerk 116. Das ID-Provider-Computersystem 136 hat ferner einen Speicher 140, in dem ein privater Schlüssel 142 des ID-Provider-Computersystems 136 sowie das entsprechende Zertifikat 144 gespeichert ist. Auch bei diesem Zertifikat kann es sich beispielsweise um ein Zertifikat nach einem PKI-Standard, wie zum Beispiel X.509 handeln. Das Zertifikat 144 beinhaltet einen öffentlichen Schlüssel, der zusammen mit dem privater Schlüssel 142 ein asymmetrisches kryptografisches Schlüsselpaar bildet, welches die Identität des ID-Provider-Computersystems 136 definiert.
  • Das ID-Provider-Computersystem 136 hat ferner zumindest einen Prozessor 145 zur Ausführung von Programminstruktionen 146 und 148. Durch Ausführung der Programminstruktionen 146 werden die das ID-Provider-Computersystem 136 betreffende Schritte des kryptografischen Protokolls ausgeführt. Insgesamt wird also das kryptografische Protokoll durch Ausführung der Programminstruktionen 134 durch den Prozessor 128 des ID-Tokens 106 sowie durch Ausführung der Programminstruktionen 146 durch den Prozessor 145 des ID-Provider-Computersystems 136 implementiert.
  • Die Programminstruktionen 148 dienen zur Implementierung der Ende-zu-Ende-Verschlüsselung auf Seiten des ID-Provider-Computersystems 136, beispielsweise basierend auf dem symmetrischen Schlüssel, der anlässlich der Ausführung des kryptografischen Protokolls zwischen dem ID-Token 106 und dem ID-Provider-Computersystem 136 vereinbart worden ist. Prinzipiell kann jedes an sich vor bekannte Verfahren zur Vereinbarung des symmetrischen Schlüssels für die Ende-zu-Ende-Verschlüsselung verwendet werden, wie zum Beispiel ein Diffie-Hellman-Schlüsselaustausch.
  • Das ID-Provider-Computersystem 136 befindet sich vorzugsweise in einer besonders geschützten Umgebung, insbesondere in einem so genannten Trust-Center, sodass das ID-Provider-Computersystem 136 in Kombination mit der Notwendigkeit der Authentifizierung des Nutzers 102 gegenüber dem ID-Token 106 den Vertrauensanker für die Authentizität der aus dem ID-Token 106 ausgelesenen Attribute bildet.
  • Ein Dienst-Computersystem 150 kann zur Erbringung einer Online-Dienstleistung, ausgebildet sein. Das Dienst-Computersystem 150 kann beispielsweise als Onlineshop ausgebildet sein. Ferner kann das Dienst-Computersystem 150 auch zur Lieferung von digitalen Inhalten ausgebildet sein, beispielsweise für den Download von Musik- und/oder Videodaten.
  • Das Dienst-Computersystem 150 hat hierzu eine Netzwerk-Schnittstelle 152 zur Verbindung mit dem Netzwerk 116. Ferner hat das Dienst-Computersystem 150 zumindest einen Prozessor 154 zur Ausführung von Programminstruktionen 156. Durch Ausführung der Programminstruktionen 156 werden beispielsweise dynamische HTML-Seiten generiert.
  • Durch die Programminstruktionen 112 wird auf dem Nutzer-Computersystem 100 ein Internetbrowser zur Verfügung gestellt. Mit Hilfe des Internetbrowsers kann der Nutzer 102 eine durch das Dienst-Computersystem 150 generierte Internetseite aufrufen, und zwar über das Netzwerk 116. Neben dem Dienst-Computersystem 150 können weitere Dienst-Computersysteme 150', 150'' an das Netzwerk 116 angeschlossen sein, von denen der Nutzer in analoger Art und Weise jeweils auch eine Internetseite aufrufen kann.
  • In dem Zertifikat 144 des ID-Provider-Computersystems 136 ist eine Leseberechtigung des ID-Provider-Computersystems 136 für einen Lesezugriff auf den ID-Token 106 spezifiziert, und zwar zum Lesen von zumindest einem der Attribute, insbesondere des ID-Token-Pseudonyms, aus einem der geschützten Speicherbereiche des ID-Tokens 106. Dieses Zertifikat 144 dient also zum Nachweis der Leseberechtigung für das ID-Provider-Computersystem 136, und zwar unabhängig davon, für welches der Dienst-Computersysteme 150, 150', 150'', ... der Lesezugriff zum Lesen des ID-Token-Pseudonyms durchgeführt werden soll.
  • Das Dienst-Computersystem 150 hat einen elektronischen Speicher, wie zum Beispiel eine Datenbank 180. Nachdem der Nutzer 102 mit dem Internetbrowser seines Nutzer-Computersystems 100 eine Internetseite des Dienst-Computersystems 150 aufgerufen hat, wird durch Ausführung der Programminstruktionen 156 eine Session-ID für die zwischen dem Internetbrowser und dem Dienst-Computersystem 150 aufgebaute Session vergeben. Der Nutzer 102 kann in die Internetseite eine Auswahl eines Dienstes eingeben, zum Beispiel eines bestimmten Online-Dienstes, den der Nutzer in Anspruch nehmen möchte, oder der Lieferung einer bestimmten Ware, die der Nutzer kaufen möchte.
  • Unter einem „Dienst” wird hier z. B. eine Online-Dienstleistung, wie zum Beispiel die Übertragung einer Datei oder eines Programms, oder eine Streaming-Dienstleistung, wie zum Beispiel ein Videostreaming, verstanden, sowie auch der Kauf einer Ware, oder eine andere kommerzielle oder behördliche Dienstleistung.
  • Beispielsweise füllt der Nutzer durch Navigation auf den Internetseiten des Dienst-Computersystems 150 einen virtuellen Warenkorb. Zur Beendigung seines Einkaufs klickt der Nutzer auf der Internetseite zum Beispiel auf „Bezahlen” oder „zur Kasse gehen” oder mit „one click buy” kaufen.
  • Das Dienst-Computersystem 150 speichert daraufhin die von dem Nutzer in die Internetseite eingegebene Auswahl von einen oder mehreren der Dienste mit der Session-ID als Zugriffsschlüssel in der Datenbank 180. Beispielsweise hat jeder Dienst bzw. jedes Produkt, welches auf der Internetseite angeboten wird, eine Dienst- bzw. Produkt-ID, wie zum Beispiel eine Artikelnummer. Beispielsweise werden also die Artikelnummern der Waren, die der Nutzer kaufen möchte, in der Datenbank 180 gespeichert sowie auch der entsprechende Bezahlbetrag, den der Nutzer für den Kauf dieser Artikel bezahlen muss.
  • Das ID-Provider-Computersystem 136 hat eine Datenbank 182, in der die Registrierdaten der registrierten Nutzer gespeichert sind. Für jeden registrierten Nutzer ist eine Bezahlinformation in der Datenbank gespeichert, auf welche mit Hilfe der Nutzerkennung des betreffenden Nutzers als Zugriffsschlüssel zugegriffen werden kann. Bei der Nutzerkennung kann es sich zum Beispiel um den Namen, die Anschrift und/oder das Geburtsdatum des Nutzers handeln oder eine daraus abgeleitete Nutzerkennung. Bei der Nutzerkennung kann es sich auch um ein Pseudonym des Nutzers handeln, wie zum Beispiel die RID des Nutzers, welche sich aus dem öffentlichen Schlüssel des Zertifikats 144 und dem privaten Schlüssel des ID-Tokens 106 durch Ableitung mit Hilfe der Programminstruktionen 147 ergibt.
  • Das ID-Provider-Computersystem 136 kann ferner eine Datenbank 184 haben, um Prepaidkonten für die Nutzer zu führen. Hierzu ist für diejenigen Nutzer, die Prepaid als Bezahlverfahren nutzen möchten, ein Guthaben gespeichert, wobei auf das Guthaben mit Hilfe der Nutzerkennung als Zugriffsschlüssel durch das ID-Provider-Computersystem 136 zugegriffen werden kann. Zur Registrierung der Nutzer dienen Programminstruktionen 186, welche zur Ausführung durch den Prozessor 145 vorgesehen sind.
  • Das ID-Provider-Computersystem 136 kann über das Netzwerk 116 mit verschiedenen Server-Computern verbunden sein, um verschiedene Zahlungsverfahren, je nach der Bezahlinformation eines Nutzers, durchzuführen. Beispielsweise ist das ID-Provider-Computersystem 136 über das Netzwerk 116 mit einem Kreditkartenserver 188 verbunden, um die Kreditkarte eines Nutzers für die Durchführung des Bezahlvorgangs zu belasten, wenn in der Bezahlinformation des betreffenden Nutzers der Datenbank 182 dessen Kreditkartendaten hinterlegt sind. Ferner ist das ID-Provider-Computersystem 136 mit einem Bankserver 190 über das Netzwerk 116 verbunden, um den Bezahlvorgang mittels Online-Banking für einen Nutzer durchzuführen, wenn für diesen Nutzer in der Datenbank 182 als Bezahlinformation die Zugangsdaten für das Online-Banking hinterlegt sind.
  • Im Betrieb wird beispielsweise wie folgt vorgegangen:
    Mit Hilfe des Internetbrowsers des Nutzer-Computersystems 100 ruft der Nutzer 102 eine Internetseite eines der Dienst-Computersysteme, wie zum Beispiel des Dienst-Computersystems 150, auf. Hierdurch wird eine Session zwischen dem Internetbrowser und dem Dienst-Computersystem 150 gestartet und durch das Dienst-Computersystem 150 wird eine Session-ID vergeben. Der Nutzer gibt dann die Auswahl zumindest eines Dienstes auf der Internetseite über den Internetbrowser ein, woraufhin die entsprechende Dienst-ID bzw. Produkt-ID, insbesondere Artikelnummer, mit dem dazugehörigen Bezahlbetrag und der Session-ID als Zugriffsschüssel in der Datenbank 180 gespeichert werden.
  • Das Dienst-Computersystem 150 erzeugt dann eine Anforderung 176, die es über das Netzwerk 116 innerhalb der Session an den Internetbrowser des Nutzer-Computersystems sendet. Die Anforderung 176 beinhaltet den zuvor in der Datenbank 180 gespeicherten Bezahlbetrag, einen Zahlungsempfänger-Identifikator zur Identifizierung des Zahlungsempfängers und die Session-ID. Die Anforderung 176 kann ferner eine Kennung des Dienst-Computersystems 150 beinhalten, beispielsweise eine URL, um den Absender der Anforderung 176 anzugeben. Die Anforderung 176 wird von dem Dienst-Computersystem 150 signiert.
  • Nach einer Ausführungsform der Erfindung beinhaltet das Zertifikat des Dienst-Computersystems 150, welches dieses für die Signierung der Anforderung 176 benutzt, den Zahlungsempfänger-Identifikator und/oder die Kennung des Dienst-Computersystems 150, wobei der Zahlungsempfänger-Identifikator und die Kennung identisch sein können.
  • Das Dienst-Computersystem 150 kann einen privaten Schlüssel speichern, der zu einem asymmetrischen kryptografischen Schlüsselpaar gehört, welcher das Dienst-Computersystem 150 identifiziert, und für welchen das Zertifikat des Dienst-Computersystem 150 ausgestellt ist. Bei dem Zertifikat kann es sich um ein sog. Berechtigungszertifikat des Dienst-Computersystems 150 handeln. Für die weitere Dienst-Computersysteme 150', 150'' kann es sich analog verhalten.
  • Die Anforderung 176 wird von dem Internetbrowser des Nutzer-Computersystems 100 angezeigt. Der Nutzer 102 erhält hierdurch Kenntnis, welcher Bezahlbetrag an welchen Zahlungsempfänger bezahlt werden soll. Der Nutzer 102 kann dann eine Bestätigung in den Internetbrowser eingeben, sodass daraufhin die Anforderung 176 an das ID-Provider-Computersystem 136 weitergeleitet wird, damit der Bezahlvorgang initiiert werden kann.
  • Zur Inanspruchnahme des ID-Provider-Computersystems 136 für die Initiierung oder Durchführung des Bezahlvorgangs aufgrund der Anforderung 176 wird beispielsweise wie folgt vorgegangen:
  • 1. Authentifizierung des Nutzers 102 gegenüber dem ID-Token 106.
  • Der Nutzer 102 authentifiziert sich gegenüber dem ID-Token 106. Bei einer Implementierung mit PIN gibt der Nutzer 102 hierzu seine PIN beispielsweise über das Nutzer-Computersystem 100 oder einen daran angeschlossenen Chipkarten-Terminal ein. Durch Ausführung der Programminstruktionen 130 prüft dann der ID-Token 106 die Korrektheit der eingegebenen PIN. Wenn die eingegebene PIN mit dem in dem geschützten Speicherbereich 120 gespeicherten Referenzwert der PIN übereinstimmt, so gilt der Nutzer 102 als authentifiziert. Analog kann vorgegangen werden, wenn ein biometrisches Merkmal des Nutzers 102 zu dessen Authentifizierung verwendet wird, wie oben beschrieben.
  • 2. Authentifizierung des ID-Provider-Computersystems 136 gegenüber dem ID-Token 106.
  • Hierzu wird eine Verbindung zwischen dem ID-Token 106 und dem ID-Provider-Computersystem 136 über das Nutzer-Computersystem 100 und das Netzwerk 116 hergestellt. Beispielsweise überträgt das ID-Provider-Computersystem 136 sein Zertifikat 144 über diese Verbindung an den ID-Token 106. Durch die Programminstruktionen 134 wird dann eine so genannte Challenge generiert, d. h. beispielsweise eine Zufallszahl.
  • Diese Zufallszahl wird mit dem in dem Zertifikat 144 beinhalteten öffentlichen Schlüssel des ID-Provider-Computersystems 136 verschlüsselt. Das resultierende Chiffrat wird von dem ID-Token 106 über die Verbindung an das ID-Provider-Computersystem 136 gesendet. Das ID-Provider-Computersystem 136 entschlüsselt das Chiffrat mit Hilfe seines privaten Schlüssels 142 und erhält so die Zufallszahl.
  • Die Zufallszahl sendet das ID-Provider-Computersystem 136 über die Verbindung an den ID-Token 106 zurück. Durch Ausführung der Programminstruktionen 134 wird dort geprüft, ob die von dem ID-Provider-Computersystem 136 empfangene Zufallszahl mit der ursprünglich generierten Zufallszahl, d. h. der Challenge, übereinstimmt. Ist dies der Fall, so gilt das ID-Provider-Computersystem 136 als gegenüber dem ID-Token 106 authentifiziert. Die Zufallszahl kann als symmetrischer Schlüssel für die Ende-zu-Ende Verschlüsselung verwendet werden.
  • 3. Lesen zumindest eines Attributs aus dem ID-Token
  • In dem zumindest einen Zertifikat des ID-Provider-Computersystems 136 ist eine Leseberechtigung zum Lesen von zumindest einem Attribut des Nutzers 102, wie zum Beispiel von dessen ID-Token-Pseudonym angegeben. Im Weiteren wird ohne Beschränkung der Allgemeinheit davon ausgegangen, dass das ID-Token-Pseudonym des Nutzers als Nutzererkennung dient.
  • Nachdem sich der Nutzer 102 erfolgreich gegenüber dem ID-Token 106 authentifiziert hat, und nachdem sich das ID-Provider-Computersystem 136 erfolgreich gegenüber dem ID-Token 106 authentifiziert hat, erzeugt der ID-Token 106 das ID-Token-Pseudonym und das ID-Provider-Computersystem 136 erhält eine Leseberechtigung zum Auslesen zumindest des ID-Token-Pseudonyms.
  • Durch Ausführung der Programminstruktionen 147 erzeugt der ID-Token 106 aus dem privaten Schlüssel, der in dem Speicherbereich 122 gespeichert ist, sowie dem öffentlichen Schlüssel des Zertifikats 144 das ID-Token-Pseudonym und speichert dieses in dem Speicherbereich 125. Diese kryptografische Ableitung kann beispielsweise mittels EC-DH durch die Programminstruktionen 147 erfolgen.
  • Aufgrund eines entsprechenden Lesekommandos, welches das ID-Provider-Computersystem 136 über die Verbindung an den ID-Token 106 sendet, wird das ID-Token-Pseudonym aus dem geschützten Speicherbereich 125 ausgelesen und durch Ausführung der Programminstruktionen 132 verschlüsselt.
  • Das verschlüsselte ID-Token-Pseudonym und ggf. das verschlüsselte Attribut werden über die Verbindung an das ID-Provider-Computersystem 136 übertragen und dort durch Ausführung der Programminstruktionen 148 entschlüsselt.
  • Dadurch erhält das ID-Provider-Computersystem 136 Kenntnis des aus dem ID-Token 106 ausgelesenen ID-Token-Pseudonyms und ggf. des Attributs.
  • 4. Initiierung bzw. Durchführung des Bezahlvorgangs
  • Durch Ausführung der Programminstruktionen 192 greift das ID-Provider-Computersystem 136 mit Hilfe der so ermittelten Nutzerkennung des Nutzers 102 auf die Datenbank 182 zu, um die Bezahlinformation des Nutzers 102 auszulesen. Wenn die Bezahlinformation die Angabe „Prepaid” beinhaltet, so belastet das ID-Provider-Computersystem das entsprechende Prepaidkonto des Nutzers 102, indem es mit der Nutzerkennung auf die Datenbank 184 zugreift, und das Guthaben um den Bezahlbetrag verringert.
  • Wenn eine andere Bezahlinformation für den Nutzer 102 in der Datenbank 182 angegeben ist, wie zum Beispiel Kreditkartendaten oder die Zugriffsdaten für Online-Banking, so initiiert das ID-Provider-Computersystem 136 den Bezahlvorgang dementsprechend.
  • 5. Bestätigung an das Dienst-Computersystem
  • Nach Durchführung bzw. Initiierung des Bezahlvorgangs generiert das ID-Provider-Computersystem 136 eine Antwort 178, die das ID-Provider-Computersystem 136 über das Netzwerk 116 an das Dienst-Computersystem 150 sendet. Die Antwort 178 beinhaltet eine Bestätigung des Bezahlvorgangs, beispielsweise den Bezahlbetrag, die Session-ID, welche das ID-Provider-Computersystem 136 mit der Anforderung 176 erhalten hat, sowie eine Signatur der Antwort 178, welche das ID-Provider-Computersystem 136 mit seinem privaten Schlüssel 142 erzeugt.
  • Das Dienst-Computersystem 150 liest die Session-ID aus der Antwort 178 und greift mit der Session-ID als Zugriffsschlüssel auf die Datenbank 180 zu, um die Antwort 178 mit dem entsprechenden Datenbankeintrag in der Datenbank 180 abzugleichen. Bei Übereinstimmung sendet das Dienst-Computersystem 150 eine Bestätigung 194 an das Nutzer-Computersystem 100. Dies erfolgt vorzugsweise im Rahmen der noch anhängigen Session.
  • Um einen Timeout des Internetbrowsers zu verhindern, kann das Dienst-Computersystem 150 nach Senden der Anforderung 176 mehrfach HTTP 102 senden.
  • Die Antwort 178 des ID-Provider-Computersystems 136, wie zum Beispiel eine SAML-Response, wird z. B. mittels SOAP/HTTP-Post an das Dienst-Computersystem 150 gesendet, und zwar entweder unmittelbar oder über das Nutzer-Computersystem 100.
  • Durch die Notwendigkeit der Authentifizierung des Nutzers 102 gegenüber dem ID-Token 106 und der Authentifizierung des ID-Provider-Computersystems 136 gegenüber dem ID-Token 106 ist der notwendige Vertrauensanker geschaffen, sodass das Dienst-Computersystem 150 sicher sein kann, dass das ihm von dem ID-Provider-Computersystem 136 mitgeteilte Antwort mit der Zahlungsbestätigung zutreffend ist.
  • Je nach Ausführungsform kann die Reihenfolge der Authentifizierung unterschiedlich sein. Beispielsweise kann vorgesehen sein, dass sich zunächst der Nutzer 102 gegenüber dem ID-Token 106 authentifizieren muss und nachfolgend das ID-Provider-Computersystem 136. Es ist aber grundsätzlich auch möglich, dass sich zunächst das ID-Provider-Computersystem 136 gegenüber dem ID-Token 106 authentifizieren muss und erst nachfolgend der Nutzer 102.
  • Für eine initiale Registrierung des Nutzers 102 kann beispielsweise wie folgt vorgegangen werden:
    Der Nutzer 102 ruft mit Hilfe des Internetbrowsers seines Nutzer-Computersystems 100 eine Internetseite des ID-Provider-Computersystems 136 auf, um den Registrierungsvorgang zu starten. Der Nutzer 102 wählt hierzu auf der Internetseite des ID-Provider-Computersystems das von dem Nutzer 102 gewünschte Zahlungsverfahren aus, also zum Beispiel Prepaid, Kreditkarte oder Online-Banking, und gibt die hierzu erforderliche Bezahlinformation ein.
  • Zur Ermittlung der Nutzerkennung wird entsprechend den obigen Schritten 1. bis 3. vorgegangen, sodass das ID-Provider-Computersystem 136 das zumindest eine Attribut, das heißt beispielsweise das ID-Token-Pseudonym und damit die Nutzerkennung des Nutzers 102, erhält. Mit dieser Nutzerkennung als Zugriffsschlüssel werden die Bezahlinformationen des Nutzers 102 dann in der Datenbank 182 abgelegt.
  • Alternativ kann auch die Bezahlinformation selbst in einem geschützten Speicherbereich des ID-Tokens 106 gespeichert sein. In dem Zertifikat 144 des ID-Provider-Computersystems 136 müssen dann Leserechte für das Lesen der Bezahlinformation aus dem ID-Token 106 angegeben sein, damit das ID-Provider-Computersystem 136 die Bezahlinformation aus dem ID-Token 106 auslesen kann. Dies ist besonders vorteilhaft, da der Nutzer dann die Bezahlinformation nicht in die Internetseite des ID-Provider-Computersystems 136 eingeben muss.
  • Wenn der Nutzer 102 „Prepaid” als Bezahlinformation eingegeben hat, so wird durch das ID-Provider-Computersystem 136 ein Datenbankeintrag für den Nutzer 102 in der Datenbank 184 erzeugt, um ein Prepaidkonto anzulegen. Der Nutzer 102 kann sein Prepaidkonto beispielsweise durch Überweisung auf ein von dem ID-Provider-Computersystem 136 auf der Internetseite angegebenes Konto auffüllen. Alternativ kann der Nutzer 102 eine Prepaid-Telefonnummer angeben, für die ein Prepaidguthaben bei einem Mobilfunk-Provider hinterlegt ist, und auf welches das ID-Provider-Computersystem 136 zugreifen kann.
  • Nachdem das ID-Provider-Computersystem 136 die Nutzerkennung des Nutzers 102 aus dessen ID-Token 106 ermittelt hat, greift es auf die Datenbank 182 zu, um die Bezahlinformation dieses Nutzers auszulesen und um damit den Bezahlvorgang zu initiieren.
  • Die 2 zeigt eine Ausführungsform eines erfindungsgemäßen Verfahrens anhand eines UML-Diagramms.
  • Durch eine Nutzereingabe eines Nutzers 102 in ein Nutzer-Computersystem 100, zum Beispiel durch Eingabe einer URL, wählt der Nutzer 102 ein bestimmtes Dienst-Computersystem aus, wie zum Beispiel das Dienst-Computersystem 150, von dem daraufhin auf das Nutzer-Computersystem 100 eine Internetseite geladen und auf einem Display des Nutzer-Computersystems 100 angezeigt wird.
  • Das Dienst-Computersystem 150 baut also mit dem Internetbrowser des Nutzer-Computersystems 100 eine Session auf, für welche das Dienst-Computersystem 150 eine Session-ID vergibt. Nach Eingabe einer Kaufentscheidung durch den Nutzer 102 erzeugt das Dienst-Computersystem 150 eine Anforderung 176, wie zum Beispiel in Form eines SAML-Requests, für die Bezahlung.
  • Diese Anforderung kann die Session-ID sowie auch eine Kennung des Dienst-Computersystems 150 beinhalten, wie zum Beispiel die URL der von dem Nutzer 102 aufgerufenen Internetseite oder eine andere, das Dienst-Computersystem 150 identifizierende URL. Diese Anforderung, beispielsweise also in Form eines SAML-Request, sendet das Dienst-Computersystem 150 an das ID-Provider-Computersystem 136, zum Beispiel durch ein HTTP-Post als SOAP-Nachricht.
  • Der SAML-Request kann – wie in der 2 dargestellt – unmittelbar von dem Dienst-Computersystem 150 an das ID-Provider-Computersystem 136 gesendet werden. Alternativ sendet das Dienst-Computersystem den SAML-Request an das Nutzer-Computersystem 100, von wo der SAML-Request durch einen sogenannten Redirect an das ID-Provider-Computersystem 136 weitergeleitet wird, nachdem der Nutzer den SAML-Request bestätigt hat.
  • Beispielsweise beinhaltet die von dem Dienst-Computersystem 150 geladene Internetseite, welche von dem Internetbrowser des Nutzer-Computersystems 100 angezeigt wird, eine Eingabeaufforderung an den Nutzer 102, damit sich dieser gegenüber dem ID-Token 106 authentifiziert.
  • Der Nutzer 102 authentifiziert sich daraufhin gegenüber dem ID-Token 106, beispielsweise durch Eingabe seiner PIN.
  • Ferner startet das ID-Provider-Computersystem 136 eine sogenannte eID-Session, um das ID-Token-Pseudonym aus dem ID-Token 106 auszulesen. Hierzu muss sich das ID-Provider-Computersystem 136 zunächst gegenüber dem ID-Token 106 authentifizieren, und zwar mit Hilfe des Zertifikats 144 (vergleiche 1). Nachdem die Authentifizierung erfolgreich durchgeführt worden ist, erzeugt der ID-Token 106 aufgrund des Empfangs des Zertifikats 144 ein ID-Token-Pseudonym durch Ableitung aus dem privaten Schlüssel 122 des ID-Tokens 106 sowie aus dem öffentlichen Schlüssel des Zertifikats 144. Das so von dem ID-Token 106 erzeugte ID-Token-Pseudonym kann dann von dem ID-Provider-Computersystem 136 über einen geschützten Kanal mit Ende-zu-Ende-Verschlüsselung aus dem ID-Token 106 ausgelesen werden.
  • Die Authentifizierung des Nutzers 102 bzw. des ID-Provider-Computersystems 136 gegenüber dem ID-Token 106 kann zum Beispiel mit Hilfe des Extended Access Control-Protokolls durchgeführt werden, so wie es von der Internationalen Luftfahrtbehörde (ICAO) spezifiziert ist. Um den Nutzer 102 über den Zweck des Lesezugriffs auf den ID-Token 106 zu informieren, kann von dem ID-Provider-Computersystem 136 eine entsprechende Information an das Nutzer-Computersystem 100 gesendet werden, und zwar beispielsweise in dem Feld „TransactionInfo” gemäß dem EAC-Protokoll. Das Feld TransactionInfo ist in BSI – Technical Guideline, eCard-API-Framework – Protocols, BSI TR-03112-7, Version: 1.1.1, 23.05.2011 spezifiert.
  • Das von dem ID-Provider-Computersystem 136 an den ID-Token 106 gesendete Zertifikat wird für die Durchführung des EAC-Protokolls verwendet. Hierzu verifiziert der ID-Token 106 das Zertifikat und speichert den öffentlichen Schlüssel des Zertifikats zum Beispiel in seinen RAM. Daraufhin initiiert das ID-Provider-Computersystem 136 die Erzeugung des ID-Token-Pseudonyms, indem es eine entsprechende Anforderung an den ID-Token 106 zum Beispiel in Form einer sogenannten APDU sendet. Der ID-Token 106 erzeugt daraufhin aus dem öffentlichen Schlüssel des Zertifikats und seinem privaten Schlüssel das ID-Token-Pseudonym.
  • Nach Erhalt des ID-Token-Pseudonyms, das heißt beispielsweise des sogenannten RID, greift das ID-Provider-Computersystem 136 auf seine Datenbank 182 um die Bezahlinformation mit der Nutzerkennung, d. h. hier dem ID-Token-Pseudonym, auszulesen und den Zahlungsvorgang dementsprechend durchzuführen bzw. zu initiieren.
  • Das ID-Provider-Computersystem 136 erzeugt dann die Antwort 178, wie zum Beispiel eine SAML-Response, die mittels SOAP/HTTP-Post an das Dienst-Computersystem 150 gesendet wird, und zwar entweder unmittelbar oder über das Nutzer-Computersystem 100.
  • Bezugszeichenliste
  • 100
    Nutzer-Computersystem
    102
    Nutzer
    104
    Schnittstelle
    106
    ID-Token
    108
    Schnittstelle
    110
    Prozessor
    112
    Programminstruktionen
    114
    Netzwerk-Schnittstelle
    116
    Netzwerk
    118
    elektronischer Speicher
    120
    geschützter Speicherbereich
    122
    geschützter Speicherbereich
    124
    geschützter Speicherbereich
    125
    geschützter Speicherbereich
    126
    Speicherbereich
    128
    Prozessor
    130
    Programminstruktionen
    132
    Programminstruktionen
    134
    Programminstruktionen
    136
    ID-Provider-Computersystem
    138
    Netzwerk-Schnittstelle
    140
    Speicher
    142
    privater Schlüssel
    144
    Zertifikat
    145
    Prozessor
    146
    Programminstruktionen
    147
    Programminstruktionen
    148
    Programminstruktionen
    149
    Programminstruktionen
    150
    Dienst-Computersystem
    150'
    Dienst-Computersystem
    150''
    Dienst-Computersystem
    152
    Netzwerk-Schnittstelle
    154
    Prozessor
    156
    Programminstruktionen
    176
    Anforderung
    178
    Antwort
    180
    Datenbank
    182
    Datenbank
    184
    Datenbank
    186
    Programminstruktionen
    188
    Kreditkartenserver
    190
    Bankserver
    192
    Programminstruktionen
    194
    Bestätigung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102011082101 [0011]
    • DE 102011084728 [0029]
  • Zitierte Nicht-Patentliteratur
    • X.509-Standard [0030]
    • X.509 Standard [0049]
    • X.509 [0058]

Claims (15)

  1. Computerimplementiertes Bezahlverfahren, wobei für jeden registrierten Nutzer (102) eine Bezahlinformation in einem elektronischen Speicher (182) gespeichert wird, wobei jedem der Nutzer eine Nutzerkennung durch einen ID-Token (106) des betreffenden Nutzers zugeordnet wird, und die Bezahlinformation eines Nutzers mit dessen Nutzerkennung abrufbar ist, mit folgenden Schritten: – Aufbau einer Session zwischen einem Internetbrowser eines Nutzer-Computersystems (100) und einem Dienst-Computersystem (150) über ein Netzwerk (116) zum Aufruf einer Internetseite, wobei durch das Dienst-Computersystem eine Session-ID für die Session vergeben wird, – Eingabe einer Auswahl eines Dienstes auf der Internetseite durch den Nutzer, – Speicherung einer Zuordnung (180) der eingegebenen Auswahl und der Session-ID durch das Dienst-Computersystem, – Erzeugung einer Anforderung (176) durch das Dienst-Computersystem, wobei die Anforderung zumindest einen Bezahlbetrag für die Bezahlung des ausgewählten Dienstes, einen Zahlungsempfänger-Identifikator zur Identifizierung des Zahlungsempfängers und die Session-ID beinhaltet, und wobei die Aufforderung von dem Dienst-Computersystem signiert wird, – Übertragung der Anforderung von dem Dienst-Computersystem an das Nutzer-Computersystem, – nach Eingabe einer Bestätigung durch den Nutzer in das Nutzer-Computersystem, Weiterleitung der Anforderung an ein ID-Provider-Computersystem (136) von dem Nutzer-Computersystem, – Durchführung eines Lesezugriffs auf den ID-Token des Nutzers von dem ID-Provider-Computersystem über das Netzwerk und das Nutzer-Computersystem, um zumindest ein in dem ID-Token gespeichertes Attribut aus dem ID-Token zur Ermittlung der Nutzerkennung auszulesen, nachdem sich der Nutzer und das ID-Provider-Computersystem gegenüber dem ID-Token authentifiziert haben, – Übertragung des zumindest einen Attributs von dem ID-Token zu dem ID-Provider-Computersystem über das Netzwerk und über das Nutzer-Computersystem mit Ende-zu-Ende-Verschlüsselung, – Lesen der Bezahlinformation des Nutzers aus dem elektronischen Speicher mithilfe der Nutzerkennung durch das ID-Provider-Computersystem, – Initiierung des Bezahlungsvorgangs mithilfe der Bezahlinformation entsprechend des Bezahlbetrags an den Zahlungsempfänger durch das ID-Provider-Computersystem, – Erzeugung einer Antwort (178) auf die Anforderung durch das ID-Provider-Computersystem, wobei die Antwort eine Bestätigung der Auslösung des Bezahlvorgangs und die Session-ID beinhaltet und durch das ID-Provider-Computersystem signiert ist, – Übertragung der Antwort von dem ID-Provider-Computersystem an das Dienst-Computersystem über das Netzwerk.
  2. Bezahlverfahren nach Anspruch 1, wobei das Dienst-Computersystem nach der Zuordnung des Bezahlvorgangs eine Bestätigung (194) generiert und die Bestätigung von dem Dienst-Computersystem über die Session an den Internetbrowser des Nutzer-Computersystems übertragen wird.
  3. Bezahlverfahren nach Anspruch 2, wobei das Dienst-Computersystem bis zu der Übertragung der Bestätigung ein oder mehrere Signale innerhalb der Session an den Internetbrowser des Nutzer-Computersystems sendet, um ein Timeout des Internetbrowsers nach der Eingabe der Auswahl zu verhindern, wobei es sich bei dem Signal vorzugsweise um HTTP 102 handelt.
  4. Bezahlverfahren nach Anspruch 1, 2 oder 3, wobei es sich bei der Anforderung um einen SAML-Request und bei der Antwort des ID-Provider-Computersystems um eine SAML-Response handelt.
  5. Bezahlverfahren nach einem der vorhergehenden Ansprüche, wobei durch das ID-Provider-Computersystem ein Zertifikat (144) gespeichert wird, in dem das oder die Attribute spezifiziert sind, für welche das ID-Provider-Computersystem ein Leserecht für den Lesezugriff hat.
  6. Bezahlverfahren nach Anspruch 5, wobei es sich bei dem Attributen um persönliche Attribute des Nutzers handelt und/oder ein Pseudonym des Nutzers.
  7. Bezahlverfahren nach einem der vorhergehenden Ansprüche, wobei die Authentifizierung des ID-Provider-Computersystems gegenüber dem ID-Token mithilfe eines Zertifikats (144) des ID-Provider-Computersystems erfolgt.
  8. Bezahlverfahren nach einem der vorhergehenden Ansprüche, wobei von dem ID-Provider-Computersystem ein Prepaidkonto (184) des Nutzers gespeichert wird, wobei die Bezahlinformation ein Prepaid-Bezahlverfahren spezifiziert und das ID-Provider-Computersystem das Prepaidkonto mit dem Bezahlbetrag belastet.
  9. Bezahlverfahren nach einem der vorhergehenden Ansprüche, wobei die Bezahlinformation eine Bankverbindung des Nutzers oder Kreditkartendaten des Nutzers beinhaltet.
  10. Bezahlverfahren nach einem der vorhergehenden Ansprüche, wobei zur Registrierung eines der Nutzer die folgenden Schritte durchgeführt werden: – Aufruf einer Internetseite des ID-Provider-Computersystems von dem Nutzer-Computersystem des Nutzers, – Eingabe einer Registrierungs-Anforderung in die Internetseite durch den Nutzer, – Eingabe der Bezahlinformation des Nutzers, – Durchführung eines Lesezugriffs auf den ID-Token des Nutzers von dem ID-Provider-Computersystem über das Netzwerk und über das Nutzer-Computersystem, um zumindest ein in dem ID-Token gespeichertes Attribut aus dem ID-Token zur Ermittlung der Nutzerkennung auszulesen, nachdem sich der Nutzer und das ID-Provider-Computersystem gegenüber dem ID-Token authentifiziert haben, – Übertragung des zumindest einen Attributs von dem ID-Token zu dem ID-Provider-Ccmputersystem über das Netzwerk und über das Nutzer-Computersystem mit Ende-zu-Ende-Verschlüsselung, – Speicherung der Bezahlinformation in dem elektronischen Speicher mit der Nutzerkennung als Zugriffsschlüssel.
  11. Computerprogrammprodukt, insbesondere digitales Speichermedium, mit ausführbaren Instruktionen zur Durchführung eines computerimplementierten Bezahlverfahrens nach einem der vorhergehenden Ansprüche.
  12. ID-Provider-Computersystem zur Durchführung eines computerimplementierten Bezahlverfahrens mit – Mitteln (138) zum Empfang einer Anforderung (176) über ein Netzwerk (116) von einem Nutzer-Computersystem (100), wobei die Anforderung zumindest einen Bezahlbetrag für die Bezahlung eines von dem Nutzer ausgewählten Dienstes, einen Zahlungsempfänger-Identifikator zur Identifizierung eines Zahlungsempfängers und eine Session-ID beinhaltet, wobei die Aufforderung von einem Dienst-Computersystem signiert ist, – Speichermitteln (182) zur Speicherung von Nutzerregistrierungen, wobei jede der Nutzerregistrierungen zumindest eine Bezahlinformation des betreffenden Nutzers beinhaltet, auf welche mithilfe einer Nutzerkennung als Zugriffsschlüssel durch das ID-Provider-Computersystem zugegriffen werden kann, – Mitteln (146) zur Durchführung eines Lesezugriffs über das Netzwerk und über das Nutzer-Computersystem auf einen ID-Token (106) des Nutzers, um zumindest ein in dem ID-Token gespeichertes Attribut aus dem ID-Token zur Ermittlung der Nutzerkennung auszulesen, nachdem sich der Nutzer und das ID-Provider-Computersystem gegenüber dem ID-Token authentifiziert haben, – Mitteln (148) zum Empfang des Attributs von dem ID-Token über das Netzwerk und über das Nutzer-Computersystem mit Ende-zu-Ende-Verschlüsselung, – Mitteln (192) zum Lesen der Bezahlinformation des Nutzers aus dem elektronischen Speicher mithilfe der Nutzerkennung, – Mitteln (192) zur Initiierung des Bezahlvorgangs mithilfe der Bezahlinformation entsprechend des Bezahlbetrags an den Zahlungsempfänger, – Mitteln (192) zur Erzeugung einer Antwort auf die Anforderung, wobei die Antwort eine Bestätigung der Auslösung des Bezahlvorgangs und die Session-ID beinhaltet, und wobei die Antwort durch das ID-Provider-Computersystem signiert ist, – Mitteln (138) zur Sendung der Antwort an das Dienst-Computersystem über das Netzwerk.
  13. ID-Provider-Computersystem nach Anspruch 12, mit einem gespeicherten Zertifikat (144), in dem das oder die Attribute spezifiziert sind, für welche das ID-Provider-Computersystem ein Leserecht für den Lesezugriff hat.
  14. ID-Provider-Computersystem nach Anspruch 12 oder 13, mit Mitteln (186) zur Registrierung eines Nutzers, wobei die Mittel zur Registrierung für die Durchführung der folgenden Schritte ausgebildet sind: – Aufruf einer Internetseite des ID-Provider-Computersystems von dem Nutzer-Computersystem des Nutzers, – Eingabe einer Registrierungs-Anforderung in die Internetseite durch den Nutzer, – Eingabe der Bezahlinformation des Nutzers, – Durchführung eines Lesezugriffs auf den ID-Token des Nutzers von dem ID-Provider-Computersystem über das Netzwerk und über das Nutzer-Computersystem, um zumindest ein in dem ID-Token gespeichertes Attribut aus dem ID-Token zur Ermittlung der Nutzerkennung auszulesen, nachdem sich der Nutzer und das ID-Provider-Computersystem gegenüber dem ID-Token authentifiziert haben, – Übertragung des zumindest einen Attributs von dem ID-Token zu dem ID-Provider-Computersystem über das Netzwerk und über das Nutzer-Computersystem mit Ende-zu-Ende-Verschlüsselung, – Speicherung der Bezahlinformation in dem elektronischen Speicher mit der Nutzerkennung als Zugriffsschlüssel.
  15. Datenverarbeitungssystem mit einem ID-Provider-Computersystem und zumindest einem ID-Token (106) eines registrierten Nutzers (102), wobei der ID-Token – einen geschützten Speicherbereich (124) zur Speicherung von zumindest einem Attribut, – Mittel (120, 130) zur Authentifizierung des dem ID-Token zugeordneten Nutzers (102) gegenüber dem IT-Token, – Mittel (134) zur Authentifizierung des ID-Provider-Computersystems (136) gegenüber dem IT-Token, – Mittel (132) zum Aufbau der geschützten Verbindung mit Ende-zu-Ende-Verschlüsselung zu dem ID-Provider-Computersystem, über die das ID-Provider-Computersystem das zumindest eine Attribut auslesen kann, aufweist, wobei eine notwendige Voraussetzung für das Auslesen des zumindest einen Attributs aus dem ID-Token durch das ID-Provider-Computersystem die erfolgreiche Authentifizierung des Nutzers und des ID-Provider-Computersystems gegenüber dem ID-Token ist. und/oder mit zumindest einem Dienst-Computersystem (150), wobei das Dienst Computersystem einen Speicher (180) zur Speicherung einer Zuordnung der von dem Nutzer eingegebenen Auswahl und der Session-ID aufweist.
DE102012202731A 2012-02-22 2012-02-22 Computerimplementiertes Bezahlverfahren Withdrawn DE102012202731A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102012202731A DE102012202731A1 (de) 2012-02-22 2012-02-22 Computerimplementiertes Bezahlverfahren
EP13702803.1A EP2817758B1 (de) 2012-02-22 2013-02-05 Computerimplementiertes bezahlverfahren
PCT/EP2013/052198 WO2013124145A1 (de) 2012-02-22 2013-02-05 Computerimplementiertes bezahlverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012202731A DE102012202731A1 (de) 2012-02-22 2012-02-22 Computerimplementiertes Bezahlverfahren

Publications (1)

Publication Number Publication Date
DE102012202731A1 true DE102012202731A1 (de) 2013-08-22

Family

ID=47666138

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012202731A Withdrawn DE102012202731A1 (de) 2012-02-22 2012-02-22 Computerimplementiertes Bezahlverfahren

Country Status (3)

Country Link
EP (1) EP2817758B1 (de)
DE (1) DE102012202731A1 (de)
WO (1) WO2013124145A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US10735412B2 (en) 2014-01-31 2020-08-04 Apple Inc. Use of a biometric image for authorization
US11676188B2 (en) 2013-09-09 2023-06-13 Apple Inc. Methods of authenticating a user

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009027681A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
DE102011082101A1 (de) 2011-09-02 2013-03-07 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011084728A1 (de) 2011-10-18 2013-04-18 Bundesdruckerei Gmbh Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60200093T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009027681A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
DE102011082101A1 (de) 2011-09-02 2013-03-07 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011084728A1 (de) 2011-10-18 2013-04-18 Bundesdruckerei Gmbh Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SCHRÖDER, M.: SAML Identity Federation und die eID-Funktionalität des nPA. Studienarbeit, Humbold-Universität zu Berlin, Juni 2011. URL: http://sarwww.informatik.hu-berlin.de/research/publications/SAR-PR-2011-08/saml.pdf [abgerufen am 31.07.2012] *
X.509-Standard

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US11676188B2 (en) 2013-09-09 2023-06-13 Apple Inc. Methods of authenticating a user
US10735412B2 (en) 2014-01-31 2020-08-04 Apple Inc. Use of a biometric image for authorization

Also Published As

Publication number Publication date
EP2817758A1 (de) 2014-12-31
WO2013124145A1 (de) 2013-08-29
EP2817758B1 (de) 2018-04-04

Similar Documents

Publication Publication Date Title
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
EP2817758B1 (de) Computerimplementiertes bezahlverfahren
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102008040416A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009027682A1 (de) Verfahren zur Erzeugung eines Soft-Tokens
DE102008000067A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102013212627B4 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013212646A1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP2631837B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012201209A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022434B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102015209073B4 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2819079B1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022445B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022436B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022444B4 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022433B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022448B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022435B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022447B3 (de) Elektronisches Transaktionsverfahren und Computersystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R120 Application withdrawn or ip right abandoned