Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR MAKING AUTHENTICATED PAYMENTS
Document Type and Number:
WIPO Patent Application WO/2013/093026
Kind Code:
A1
Abstract:
In order to authenticate a payment sender, data is transmitted from a separate authentication means (15) to a transceiving device (11; 28). A code card which is brought into mechanical contact with the mobile terminal and which is placed on the display thereof or the bar code or QR code of which is scanned in can be used to perform the authentication process. Alternatively, biometric features or a PIN can be used for the authentication process.

Inventors:
KINDL MICHAEL (DE)
DUEMLER DANIEL (DE)
Application Number:
PCT/EP2012/076690
Publication Date:
June 27, 2013
Filing Date:
December 21, 2012
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ECO NOVUM GMBH (DE)
International Classes:
G06Q20/02; G06F21/31; G06Q20/32; G06Q20/34; G06Q20/40
Domestic Patent References:
WO2011154524A12011-12-15
WO2006123196A12006-11-23
Foreign References:
US20060002591A12006-01-05
Other References:
WIKIPEDIA: "Mobile payment", INTERNET ARTICLE, 14 December 2011 (2011-12-14), XP055061571, Retrieved from the Internet [retrieved on 20130501]
WIKIPEDIA: "Authentication", INTERNET ARTICLE, 20 December 2011 (2011-12-20), XP055061572, Retrieved from the Internet [retrieved on 20130501]
WIKIPEDIA: "Security token", INTERNET ARTICLE, 19 December 2011 (2011-12-19), XP055061573, Retrieved from the Internet [retrieved on 20130501]
CELLULAR-NEWS: "Payair Rolls Out QR Code Based Mobile Payment Services to the USA", INTERNET ARTICLE, 15 November 2011 (2011-11-15), XP055061574, Retrieved from the Internet [retrieved on 20130501]
Attorney, Agent or Firm:
RAU, SCHNECK & HÜBNER (DE)
Download PDF:
Claims:
Patentansprüche:

1. Verfahren zur Durchführung authentifizierter Zahlungen umfassend die folgenden Schritte:

- Erzeugen eines ersten Signals (2), welches Informationen eines Zahlungsempfängers, Zahlungsdaten und Nutzerdaten enthält,

- Übermitteln des ersten Signals (2) an eine erste Sende - Empfangs-Einrichtung (1 1 ; 28) eines Zahlungsabsenders,

- Bereitstellen eines Mittels zur Authentifizierung (15) des Zahlungsabsenders,

- Übermitteln von Daten zur Authentifizierung des Zahlungsabsenders vom Authentifizierungs-Mittel (15) zur ersten Sende - Empfangs-Einrichtung (1 1 ; 28),

- Erzeugung eines Authentifizierungs- Signals (17) in Abhängigkeit von den Authentifizierungs-Daten vom Authentifizierungs- Mittel (15) mittels der ersten Sende-Empfangs-Einrichtung (1 1 ; 28),

- Überprüfung des Authentifizierungs- Signals (17) und gegebenenfalls Freigabe einer Zahlung gemäß dem ersten Signal (2).

2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass zum

Erzeugen des ersten Signals (2) eine zweite Sende-Empfangs- Einrichtung (5), insbesondere ein externer Server vorgesehen ist.

3. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als erstes Signal (2) ein Strichcode oder ein zweidimensionaler Code, insbesondere ein sogenannter Q -Code (Quick Response-Code, schnelle Antwort - Code) dient, alternativ auch über NFC- oder RFID-Technologie.

4. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als erste Sende-Empfangs-Einrichtung (1 1 ; 28) ein mobiles Endgerät, beispielsweise ein Mobiltelefon, ein Klapprechner oder ein Tablett-Rechner dient.

Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Mittel zur Authentifizierung des Zahlungsabsenders eine separate Kodierungs-Karte (15), wahlweise kapazitiv oder über Einlesen eines aufgedruckten Codes (QR Co- de/Barcode)einen Fingerabdruck- Leser, einen Gesichtsscanner oder einen Retina-Scanner umfasst.

Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übermittlung von Daten vom Authentifi- zierungs-Mittel (15) zur ersten Sende-Empfangs-Einrichtung (1 1 ; 28) kapazitiv erfolgt.

7. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Übermitteln der Daten zur Authentifizierung des Zahlungsabsenders vom Authentifizierungs-Mittel (15) zur ersten Sende-Empfangs-Einrichtung (1 1 ; 28) das Authentifizierungs-Mittel (15) in mechanischen Kontakt mit der ersten Sende- Empfangs-Einrichtung (1 1 ; 28) gebracht wird oder mittels der ersten Sende-Empfangs-Einrichtung (1 1 ; 28) eingescannt wird.

8. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Authentifizierungs- Signal mit Gerätedaten und Token zur Überprüfung von der ersten Sende-Empfangs- Einrichtung (1 1 ; 28) an eine zweite, externe Sende-Empfangs- Einrichtung (5) gesendet wird.

9. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Überprüfung Authentifizierungs- Signals mittels der zweiten Sende-Empfangs-Einrichtung (5) durchgeführt wird.

10. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur Überprüfung des Authentifizierungs- Signals zumindest ein Teil desselben mit einem vorher hinterlegten Datensatz abgeglichen wird.

1 1. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Zahlungsabsender zunächst die erste Sende-Empfangs-Einrichtung (1 1 ; 28) und/oder das Authentifizie- rungsmittel (15) bei einem Zahlungsdienstsystem (21) registrieren muss.

12. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Authentifizierungs- Signal (17) Daten aus dem ersten Signal (2), Daten über die erste Sende-Empfangs- Einrichtung (1 1 ; 28) und Daten über das Authentifizierungs-Mittel (15) umfasst.

13. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Zahlungsabsender vor der Durchführung einer authentifizierten Zahlung zunächst die erste Sende-Empfangs- Einrichtung (1 1 ; 28) bei einem Betreiber eines Zahlungsdienstsy- stems (21) registrieren muss, und vom Betreiber des Zahlungsdienstsystems (21) das ebenfalls dort registrierte Authentifizierungs- Mittel (15) erhält. 14. Verfahren gemäß Anspruch 13, dadurch gekennzeichnet, dass zur

Freigabe einer Zahlung das Authentifiziemngs-Mittel (15) in datenübertragender Weise mit der ersten Sende-Empfangs-Einrichtung (1 1 ; 28) verbunden werden muss, wofür insbesondere ein physischer Kontakt zwischen dem Authentifiziemngs-Mittel (15) und der ersten Sende-Empfangs-Einrichtung (1 1 ; 28) notwendig ist.

15. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Authentifiziemngssignal (17) mindestens zwei unabhängige Codiemngs-Komponenten umfasst, welche zur Freigabe der Zahlung gemäß dem ersten Signal (2) mit vorher auf einer externen zweiten Sende-Empfangs-Einrichtung (5) registrierten Daten abgeglichen werden.

Description:
Verfahren zur Durchführung authentifizierter Zahlungen

Der Inhalt der deutschen Patentanmeldung DE 10 2012 089 579.5 wird durch Bezugnahme hierin aufgenommen.

Die Erfindung betrifft ein Verfahren zur Durchführung authentifizierter Zahlungen, besonders für mobile Zahlungen und Zahlung von Kleinstbeträgen. Heutzutage werden immer häufiger Zahlungen mit Hilfe mobiler Endgeräte, insbesondere mit Hilfe von Mobiltelefonen, durchgeführt.

Es ist eine Aufgabe der Erfindung, ein derartiges Zahlungsverfahren zu verbessern.

Diese Aufgabe wird durch die Merkmale des Anspruchs 1 gelöst. Der Kern der Erfindung besteht darin, eine Zahlung über ein mobiles Endgerät aufzunehmen und erst nach Überprüfung eines Authentifizierungs- Signals freizugeben, wobei zur Erzeugung des Authentifizierungs- Signals Daten von einem separaten Authentifizierungs-Mittel an eine Sende-Empfangs- Einrichtung übermittelt werden.

Hierdurch wird das Verfahren zur Durchführung von Zahlungen, insbesondere bei Rechnungen sicherer gemacht.

Vorzugsweise kann zum Erzeugen eines ersten Signals, welches Informationen eines Zahlungsempfängers enthält, eine zweite Sende-Empfangs- Einrichtung, insbesondere ein externer Server, vorgesehen sein. Hierdurch kann die Sicherheit des Verfahrens weiter verbessert werden. Als Signal mit den Zahlungsinformationen dient beispielsweise ein Strichcode oder ein zweidimensionaler Code, insbesondere ein sogenannter QR- Code (Quick-Response-Code, schnelle Antwort-Code). Die Erzeugung derartiger Codes ist einfach und hat sich vielfach bewährt. Alternativ kann das Signal mit den Zahlungsdaten per RFID- oder NFC-Technologie auf die erste Sende-Empfangs-Einrichtung übertragen werden. Bei Einkäufen, die auf der ersten Sende-Empfangs-Einrichtung selbst stattfinden, können die Zahlungsdaten vom Zahlungsempfänger auf einer zweiten Sende - Empfangs-Einrichtung, insbesondere einem externen Server abgelegt werden und nach Authentifizierung mit dem Nutzer direkt auf der zweiten Sende-Empfangs-Einrichtung, insbesondere einem externen Server abgeglichen werden. Als erste Sende-Empfangs-Einrichtung dient insbesondere ein mobiles Endgerät, beispielsweise ein Mobiltelefon, ein Klapprechner oder ein Ta- blet-Rechner, vorzugsweise ausgestattet mit einer Kamera.

Das Mittel zur Authentifizierung des Zahlungsabsenders umfasst eine sepa- rate Codierungs-Karte, wahlweise ausgestattet mit einem kapazitiv auslesbaren Code und/oder mit einem eindeutigen aufgedruckten Code, insbesondere ein QR-Code oder Bar-Code, einen Fingerabdruck-Leser, einen Gesichtsscanner oder einen Retina-Scanner. Hierdurch wird eine sichere Identifizierung und Authentifizierung des Zahlungsabsenders ermöglicht.

Das Authentifizierungs-Mittel kann zur Übermittlung der Daten zur Authentifizierung des Zahlungsabsenders an die erste Sende-Empfangs- Einrichtung insbesondere in mechanischen Kontakt mit dieser gebracht werden, beispielsweise auf diese aufgelegt werden. Es ist insbesondere möglich, eine Codierungs-Karte auf das Display eines Mobiltelefons, insbesondere eines sogenannten Smartphones, aufzulegen. Die Datenübermittlung vom Authentifizierungs-Mittel, insbesondere der Codierungs-Karte, zur Sende-Empfangs-Einrichtung, insbesondere dem Mobiltelefon, erfolgt hierbei vorzugsweise kapazitiv, alternativ wird die Codierungskarte per Kamera von der ersten Sende-Empfangs-Einrichtung erfasst.

Das Authentifizierungs- Signal kann zur Überprüfung von der ersten Sende- Empfangs-Einrichtung an eine zweite, externe Sende-Empfangs- Einrichtung, insbesondere einen externen Server, gesendet werden. Durch die Einbindung einer zweiten, externen Sende-Empfangs-Einrichtung, wird die Sicherheit des Verfahrens weiter erhöht. Das Signal kann um Daten über die erste Sende-Empfangs-Einrichtung angereichert werden, insbesondere um einen dort hinterlegten eindeutigen Code ("Token"), was die Sicherheit nochmals erhöht.

Die Überprüfung des Authentifizierungs- Signals wird insbesondere mittels der zweiten Sende-Empfangs-Einrichtung durchgeführt. Hierzu kann insbesondere ein Teil des Authentifizierungs-Signals und die Daten über die erste Sende-Empfangs-Einrichtung und den Token mit einem vorher hinterlegten Datensatz abgeglichen werden. Dadurch ist es beispielsweise möglich, ausschließlich registrierten Nutzern die Nutzung des erfindungsgemäßen Zahlungs-Verfahrens zu ermöglichen. Auch hierdurch wird die Sicherheit des Verfahrens weiter erhöht.

Weitere Vorteile und Einzelheiten der Erfindung ergeben sich aus der Beschreibung eines Ausführungsbeispiels anhand der Zeichnungen. Es zeigen: ein schematisches Schaubild der zur Durchführung des erfm dungsgemäßen Verfahrens benötigten Komponenten und deren Interaktionen ,

eine schematische Darstellung des Ablaufs des erfindungsgemäßen Verfahrens, eine weitere schematische Darstellung des erfindungsgemäßen Verfahrens und der dafür benötigten Komponenten und deren Interaktionen und eine schematische Darstellung der Zahlungsautorisierung.

Im Folgenden wird exemplarisch der Ablauf eines Verfahrens zur Durchführung authentifizierter Zahlungen beschrieben. Zunächst wird in einem ersten Verfahrensteil 1 ein erstes Signal 2 mit Informationen eines Zahlungsempfängers 3 sowie mit den Zahlungsdaten und Nutzerdaten erzeugt. Hierzu werden zunächst Daten 4 vom Zahlungsempfänger 3 an einen Server 5 übermittelt. Mit Hilfe des Servers 5 wird das erste Signal 2 erzeugt. Beim ersten Signal 2 handelt es sich insbesondere um einen Strichcode oder einen zweidimensionalen Code, insbesondere einen sogenannten QR- Code (Quick-Response-Code, schnelle Antwort-Code). Dieser Code wird vom Server 5 an den Zahlungsempfänger 3 zurückgesendet, der diesen dem Nutzer anzeigen kann.

Der erste Verfahrensteil 1 umfasst somit die Verfahrensschritte einer Übermittlung 6 der Daten 4 vom Zahlungsempfänger 3 an den Server 5, die Erzeugung 7 des ersten Signals 2 mittels des Servers 5 und die Rücksendung 8 des ersten Signals 2 vom Server 5 an den Zahlungsempfänger 3. Sodann folgt als zweiter Verfahrensteil 9 ein Übermitteln 10 des ersten Signals 2 vom Zahlungsempfänger 3 an ein mobiles Endgerät 1 1 eines Zahlungsabsenders. Allgemein bildet das mobile Endgerät 1 1 eine erste Sende-Empfangs-Einrichtung. Es handelt sich insbesondere um ein Mobil- telefon, insbesondere ein sogenanntes Smartphone, einen Klapprechner oder einen Tablet- echner. Alternativ hierzu kann als erste Sende- Empfangs-Einrichtung auch ein stationäres Endgerät, beispielsweise ein Computer oder ein Bezahl-Terminal, dienen. Zum Übermitteln 10 des ersten Signals 2 vom Zahlungsempfänger 3 zum mobilen Endgerät 1 1 eines Zahlungsabsenders kann das erste Signal 2 vom Zahlungsempfänger 3 beispielsweise auf einem Bildschirm dargestellt oder ausgedruckt werden und vom Zahlungsabsender mittels des mobilen Endgeräts 1 1 eingescannt werden.

Sodann folgt in einem dritten Verfahrensteil 12 eine Anzeige 13 des ersten Signals 2 mit den Zahlungsdaten des Zahlungsempfängers 3 auf einer Anzeige des mobilen Endgeräts 1 1 beim Zahlungsabsender (=Nutzer). Der dritte Verfahrensteil 12 umfasst außerdem die Autorisierung 14 der

Zahlung durch den Zahlungsabsender. Hierfür wird zunächst ein Mittel zur Authentifizierung des Zahlungsabsenders bereitgestellt. Als Mittel zur Authentifizierung dient insbesondere eine separate Code-Karte 15. Zur Übermittlung 16 von Daten zur Authentifizierung des Zahlungsabsenders von der Code-Karte 15 zum mobilen Endgerät 1 1 wird die Code-Karte 15 in mechanischen Kontakt mit dem mobilen Endgerät 1 1 gebracht oder mit einer Kamera eingescannt. Es ist insbesondere vorgesehen, dass die Code- Karte 15 auf eine Anzeige des mobilen Endgeräts 1 1 aufgelegt wird. Die Datenübermittlung von der Code-Karte 15 zum mobilen Endgerät 1 1 er- folgt vorzugsweise kapazitiv oder alternativ über das Einscannen eines gedruckten Codes auf der Code-Karte 15 mit einer Kamera, insbesondere per Q -Code/Barcode. Als Code-Karte 15 kann insbesondere ein Informationsträger gemäß der WO 2010/051 802 AI, auf deren Beschreibung hiermit verwiesen wird, vorgesehen sein.

Als Code-Karte 15 kann auch eine Karte mit einem Magnetstreifen oder einem Transponder, bzw. einem RFID-Transponder dienen.

Allgemein wird ein Authentifizierungs- Signal 17 in Abhängigkeit von den Authentifizierungs-Daten von der Code-Karte 15, den Gerätedaten der ersten Sende-Empfangs-Einrichtung und des Token mittels des mobilen End- geräts 1 1 erzeugt. Die Erzeugung des Authentifizierungs- Signals 17 und dessen Übermittlung an den Server 5 bilden einen vierten Verfahrensteil 18. Der vierte Verfahrensteil 18 umfasst außerdem die Überprüfung 19 des Authentifizierungs- Signals 17 und gegebenenfalls die Freigabe einer Zahlung gemäß dem ersten Signal 2. Zur Überprüfung des Authentifizierungs- Signals 17 ist der Server 5, welcher allgemein eine zweite Sende- Empfangs-Einrichtung bildet, vorgesehen. Zur Überprüfung des Authentifizierungs- Signals 17 wird zumindest ein Teil desselben mit einem vorher auf dem Server 5 hinterlegten Datensatz abgeglichen. Nach der Überprüfung des Authentifizierungs- Signals 17 kann eine Rücksendung 20 einer Statusmeldung vom Server 5 an den Zahlungsempfänger 3 vorgesehen sein.

Bei alternativen Ausgestaltungen des Verfahrens kann die Code-Karte 15 des Zahlungsabsenders (= Nutzers) eine Karte mit einem Magnetstreifen und ein entsprechendes Lesegerät, einen Fingerabdruck-Leser, einen Gesichtsscanner oder einen Retina-Scanner umfassen. Auch diese Geräte können auf einfache Weise in signalübertragender Weise mit dem mobilen Endgerät 1 1 verbunden oder in ein derartiges mobiles Endgerät 1 1 inte- griert sein.

Nach Freigabe der Zahlung kann ein vorher vom Zahlungsabsender

(= Nutzer) hinterlegtes Bankkonto oder eine elektronische Geldbörse (E-

Wallet) belastet werden.

Im Folgenden werden weitere Aspekte des Verfahrens zur Durchführung authentifizierter Zahlungen beschrieben. Das Verfahren eignet sich für Online-Bezahlvorgänge. Es eignet sich genauso für Bezahlvorgänge am Verkaufsort (Point of Sale-Zahlungen, POS-Zahlungen). Zunächst registriert sich ein Nutzer mit einem oder mehreren Endgeräten 28 bei einem Dienstanbieter, welcher ein System für ein derartiges Zahlungsverfahren bereitstellt.

Die registrierten Endgeräte 28 bilden allgemein die erste Sende-Empfangs- Einrichtung 1 1. Es kann sich um eines oder mehrere der folgenden Geräte handeln: Mobiltelefone, insbesondere Smartphones, Tablet-Rechner, Notebooks und/oder beliebige andere Geräte mit berührungssensitiven Bildschirmen und/oder Bedienfeldern, beispielsweise auch Navigationsgeräte. Der Anbieter zur Durchführung des authentifizierten Zahlungsverfahrens stellt insbesondere den Server 5 bereit. Der Nutzer registriert seine Endgeräte 28 insbesondere bei diesem Server 5. Außerdem registriert der Nutzer ein oder mehrere Mittel zur Authentifizie- rug 15. Hierbei kann es sich um individualisierte Codierungs-Karten, insbesondere kapazitive Code-Karten, Pins, insbesondere für ein Log-in Verfahren, seinen Fingerabdruck, seinen Gesicht- oder Iriscan oder um andere Authentifiziemngsmittel 15 handeln.

Als Authentifiziemngsmittel 15 kann auch eine Vorrichtung zur Erzeugung eines Impuls-Code-Signals dienen. Mittels einer derartigen Vorrichtung ist eine Codiemngs-Sequenz, insbesondere in Form von einer Abfolge unter- schiedlicher elektrischer Spannungen, erzeugbar. Es kann sich um eine binäre Sequenz, d. h. eine Abfolge zweier unterschiedlicher Spannungs- Niveaus, insbesondere ein An- und ein Aus-Niveau handeln. Es kann sich auch um komplexere Spannungssequenzen handeln. Die Spannungssequenz kann über einen berühmngsempfmdlichen Bildschirm direkt oder über einen Benutzer, der beispielsweise mit seinem Finger einen Kontakt zu dem Bildschirm hat, von dem Endgerät 1 1 ausgelesen werden. Sie kann daraufhin mit einer in dem Endgerät 1 1 abgespeicherten Sequenz verglichen werden. Sie kann auch von dem Endgerät 1 1 an den Server 5 gesendet werden und vom Server 5 mit einer dort hinterlegten Codiemngs-Sequenz verglichen werden. Bei Übereinstimmung der beiden Sequenzen wird ein Freigabesignal für eine nachfolgende Funktion, insbesondere die Autorisierung einer Zahlung, generiert.

Der Nutzer erhält das die Authentifiziemngsmittel insbesondere vom An- bieter zur Durchfühmng des Zahlungsverfahrens.

Außerdem registriert der Nutzer eine Bankverbindung, d. h. seine Bezahldaten, und persönliche Daten wie beispielsweise seine Adresse auf dem Server 5. Prinzipiell ist es auch möglich, unterschiedliche Informationen des Nutzers auf unterschiedlichen Servern 5 zu registrieren. Hierdurch kann die Bezahlsicherheit weiter erhöht werden.

Für den Kaufvorgang wird das erste Signal 2 mit den Daten der Rechnung, insbesondere deren Betrag, Währung und/oder Verwendungszweck und/oder einer Händleridentifikation, bereitgestellt. Die Bereitstellung kann vom Zahlungsempfänger 3 oder vom Dienstleister, welcher den Ser- ver 5 bereitstellt, erfolgen. Die Bereitstellung kann völlig anonymisiert erfolgen. Der Zahlungsabsender kann insbesondere dem Zahlungsempfänger 3 unbekannt bleiben.

Als erstes Signal 2 dient insbesondere ein QR-Code. Alternativ hierzu kann die Datenaufnahme, d. h. die Übermittlung des ersten Signals 2 mit den Zahlungsdaten an das Endgerät 1 1 des Nutzers auch über Nahbereichkommunikation (NFC), Radiofrequenzidentifizierung (RFID) oder Bluetooth erfolgen. Auf dem Endgerät 1 1 ist eine Software, insbesondere eine Anwendungssoftware (App) installiert. Mit Hilfe dieser Anwendungssoftware werden die Daten aus dem ersten Signal 2 mit den Daten über den Nutzer, insbesondere den Daten über das Endgerät 28 und den Daten aus dem Authenti- fizierungsmittel 15 kombiniert. Die Daten aus dem ersten Signal 2 werden sodann zusammen mit den Daten über den Nutzer, insbesondere den Daten über das Endgerät 28 und den Daten über das Authentifizierungsmittel 15 vom Endgerät 28 an den Server 5 übermittelt. Vom Server 5 werden die Daten über das Endgerät 28 mit den registrierten Nutzerdaten abgeglichen. Außerdem werden die Daten aus dem Authenti- fizierungsmittel 15 mit den registrierten Daten abgeglichen. Bei Übereinstimmung wird die Zahlung freigegeben. Bei Zahlungsfreigabe werden die Daten aus dem ersten Signal 2, d. h. die Bezahldaten, direkt an das registrierte Finanzinstitut geschickt. Außerdem kann die registrierte Lieferadresse des Nutzers vom Server 5 an den Zahlungsempfänger 3 übermittelt werden. Hierzu dient insbesondere eine sichere Verbindung. Dieses Verfahren weist die folgenden Vorteile auf: Der Nutzer hat es einfacher. Es ist weder eine Registrierung beim Zahlungsempfänger 3 notwendig, noch die Eingabe von Kundendaten wie beispielsweise der Lieferadresse, E-Mail-Adresse etc. Der Bezahlvorgang ist sehr sicher, denn es werden keinerlei Nutzer- oder Kontendaten im Zahlungsvorgang übertra- gen. Die Adressübermittlung mit der Lieferadresse kann über eine Firewall-gesicherte Verbindung zwischen dem Server 5 des Dienstanbieters und dem Zahlungsempfänger 3 erfolgen. Die Kontodaten werden überhaupt nicht übertragen, sondern nur die Freigabe mit den Zahlungsdaten aus dem ersten Signal 2 vom Server 5 an das registrierte Finanzinstitut übermittelt.

In einer weiteren Form des Verfahrens umfasst das erste Signal 2 nicht nur die Zahlungsdaten, sondern auch weitere Rechnungsdetails, insbesondere sogenannte Level 3-Daten, wie beispielsweise Informationen über ver- schiedene Rechnungspositionen, Rechnungsnummern und Rechnungsdatum, verschiedene Mehrwertsteuerpositionen und Mehrwertsteuersätze und andere derartige Daten. Diese Daten können beispielsweise in einem Kassensystems, insbesondere eines Hotels, bereitgestellt, insbesondere als QR- Code angezeigt werden. Sie können wie vorhergehend beschrieben vom Nutzer mit Hilfe des registrierten Endgeräts 28 aufgenommen und wie vorhergehend beschrieben weiterverarbeitet werden.

Die Rechnungsdaten aus dem ersten Signal 2 können dann nach Klassen aufgeschlüsselt und weiterverarbeitet werden. Sie können beispielsweise an Buchungsportale übermittelt werden, um Buchungsdauern abzugleichen. Sie können an eine geeignete Stelle, insbesondere an einen sogenannten VAT-Reclaimer, übermittelt werden, um insbesondere bei Auslandsaufenthalten die Mehrwertsteuer automatisiert geltend machen zu können. Sie können auch an Buchhaltungs- Abteilungen übermittelt werden, was die weitere Verarbeitung vereinfachen kann.

Im Folgenden wird eine weitere Anwendung des erfindungsgemäßen Verfahrens beschrieben. Das Verfahren eignet sich auch zur Sicherheitsüber- prüfung von Finanzkarten, insbesondere Kreditkarten. Hierbei wird die Kreditkarte mit einer Codierung versehen. Die Codierung kann wiederum in Form eines NFC- oder RFID-Codes oder in Form eines QR- oder Bar- Codes, der auf die Karte aufgedruckt ist, oder in Form von einem oder mehreren kapazitiven Elementen, welche auf oder in die Karte eingebracht sind, ausgebildet sein. Der auf die Karte aufgebrachte Code kann von der ersten Sende-Empfangs-Einrichtung 1 1, insbesondere über deren Bildschirm, ausgelesen werden. Gemäß einem Aspekt der Erfindung ist vorgesehen, dass ein Karteninhaber, wenn er seine Finanzkarte einsetzen will, insbesondere wenn er seine Karte online einsetzen will, seine Kartennum- mer eingibt. Zur Verifikation, dass der Nutzer zu diesem Zeitpunkt auch tatsächlich physich im Besitz der Karte ist und nicht nur die Kartennummer kennt, d. h. zur Betrugsprävention, wird die Codierung, mit welcher die Karte versehen ist, von der ersten Sende-Empfangs-Einheit 1 1 zu einer zweiten Sende-Empfangs-Einheit, insbesondere dem Server 5, gesendet. Dies kann insbesondere verschlüsselt, beispielsweise mittels SSL- Verschlüsselung, geschehen. Von der zweiten Sende-Empfangs-Einheit, insbesondere vom Server 5, wird die von der ersten Sende-Empfangs- Einrichtung 1 1 übermittelte Codierung mit einer für diese spezielle Karten- nummer hinterlegten Codierung verglichen. Das Verifikationsergebnis wird sodann an eine Sende-Empfangs-Einrichtung der Zahlungsauthorisie- rungsstelle, beispielsweise des Kreditkartenunternehmens, weitergeleitet, um die Zahlungsautorisierung vorzunehmen. Dieses Verfahren ist auch für den Offline-Einsatz denkbar. Hierdurch ist es beispielsweise möglich, anstelle einer Unterschrift zur Autorisierung einer Zahlung lediglich die entsprechende Codierung zu übermitteln. Das hat den Vorteil, dass der Nutzer zur Autorisierung nicht tatsächlich physisch am Zahlungsort, insbesondere am Schalter, stehen muss.

Im Folgenden werden weitere Aspekte der Erfindung noch einmal mit anderen Worten beschrieben. Bei der Registrierung des Endgeräts 28 kann auf diesem ein fester Code, welcher auch als Token bezeichnet wird, hinterlegt werden. Mittels dieses Codes ist das Endgerät 28 bei der Registrie- rungsstelle, insbesondere dem Server 5, identifizierbar.

Zur Freigabe einer Zahlung werden zunächst die Zahlungsdaten aus dem ersten Signal 2 um den auf dem Endgerät 28 hinterlegten Code bereichert. Das derart aus dem ersten Signal 2 und dem Endgerät- spezifischen Code zusammengesetzte Signal kann zum Server 5 übermittelt werden. Hierdurch kann das einem bestimmten, registrierten Nutzer zugeordnete Endgerät 28 mit der zu den Zahlungsdaten im ersten Signal 2 gehörigen Transaktion verknüpft werden. Dem Nutzer kann sodann der Inhalt der Transaktion auf dem Endgerät 28 angezeigt werden. Er kann sodann die Transaktion mit dem zusätzlichen Authentifizierungsmittel 15 autorisieren. Das hierbei erzeugte Autorisie- rungssignal 17 kann wiederum vom Server 5 mit der vorher registrierten Kennung des Authentifizierungsmittels 15 verglichen werden.

Das Verfahren führt somit zu einer doppelten Autorisierung und damit zu einer doppelten Sicherheit des Bezahlvorgangs. Für den Nutzer kommt vorteilhaft da vereinfachend hinzu, dass der Code des Endgeräts 28 und der Code des Authentifizierungsmittels 15 bei jeder Transaktion gleich bleiben. Sie werden genau einmal, nämlich bei der Registrierung des Endgeräts 28 und bei der Ausgabe des Authentifizierungsmittels 15 vergeben, d. h. dem spezifischen Nutzer zugeordnet.

Für den Nutzer genügt es, beim Zahlungsdienst- Anbieter, welcher den Server 5 bereitstellt, zu registrieren. Eine Registrierung beim Zahlungsempfänger 3 kann entfallen. Zur Bereitstellung des Zahlungsverfahrens registriert sich auch der Zahlungsempfänger 3 beim Zahlungsdienst- Anbieter mit dem Server 5.

Zur Freigabe einer Zahlung müssen mindestens drei unabhängige Signale vom Server 5 verifiziert werden: Die Codierung des Endgeräts 28, insbesondere in Form eines Tokens, das erste Signal 2 mit den Transaktionsda- ten, welches insbesondere vom Zahlungsanbieter, insbesondere mittels des Servers 5 erzeugt und an den Zahlungsempfänger 3 zur Weiterleitung an den Zahlungsabsender bereitgestellt wird, und die Codierung des separaten Mittels zur Authentifizierung 15, welches insbesondere in Form eines Pin- Codes und/oder in Form von Hardware, insbesondere einer Authentifizie- rungskarte, ausgebildet sein kann.

Auch ein Zahlungsdienstleister, insbesondere eine Bank und/oder eine Kreditkartenfirma, kann Transaktionen mit dem vorhergehend beschriebenen Verfahren absichern. Um eine Zahlungsausführung freizugeben, kann hierbei wiederum ein vom Server 5 erzeugtes erstes Signal 2 bereitgestellt werden. Das erste Signal 2 kann wiederum Daten der Zahlung beinhalten. Es kann auch eine reine Transaktionsnummer sein. Das erste Signal 2 wird wiederum mit einem Endgerät 28 aufgenommen. Es kann insbesondere als QR-Code mit einem vorher registrierten Smartphone gescannt werden. Das erste Signal 2 kann sodann zusammen mit der vorher registrierten Codierung des Endgeräts 28 und einer einem separaten Code, welcher durch das Authentifizierungsmittel 15 bereitgestellt wird, an den Server 5 geschickt werden. Es findet somit wiederum eine Dreiwegekommunikation zwischen dem Zahlungsdienstleister, dem Server 5 und dem Nutzer, insbesondere mittels des Endgeräts 28, statt. Vom Zahlungsdienst- Anbieter werden mittels des Servers 5 der registrierte Token-Code vom Endgerät 28 und der Code vom Authentifizierungsmittel 15 mit einer Datenbank abgeglichen und der Zahlungsabsender so verifiziert. Bei Übereinstimmung der Codierungen mit den registrierten Daten kann ein Freigabesignal an den Zahlungsdienstleister, insbesondere die Bank und/oder Kreditkartenfirma, übermittelt werden, welche die Zahlung dann ausführt. In Fig. 3 ist das Verfahren noch einmal in einem anderen schematischen Schaubild dargestellt. Von einem Zahlungsdienst-Anbieter wird ein Zahlungsdienst-System 21 mit dem Server 5 bereitgestellt. Im ersten Schritt 1 wird das erste Signal 2 mit den Zahlungsdaten wie vorhergehend beschrieben erzeugt und dem Zahlungsempfänger 3 bereitgestellt. Im zweiten Ver- fahrensteil 9 wird das erste Signal 2 an den Zahlungsabsender mit dem Endgerät 28 übermittelt. Dies kann wie vorhergehend beschrieben geschehen. Im dritten Verfahrensteil 12 wird eine separate Codierung mittels des Authentifizierungsmittels 15 an das Endgerät 28 übermittelt. Sodann wird ein Autorisierungssignal mittels des Endgeräts 28 an das Zahlungsdienstsystem 21 mit dem Server 5 übermittelt. Bei erfolgreicher Verifizierung des dreifachen Signals mittels des Servers 5, insbesondere durch Abgleichung mit vorher in einer Datenbank registrierten Daten, kann die Weitergabe eines Autorisierungs Signals 22 an ein Finanzinstitut 23 erfolgen. Das Fi- nanzinstitut 23 kann nach Erhalt des Autorisierungssignals 22 eine Zahlung 24 an den Zahlungsempfänger 3 ausführen.

In Fig. 4 ist noch einmal der Verfahrensteil der Zahlungsautorisierung schematisch im Detail dargestellt. Zur Autorisierung der Zahlung wird zu- nächst das erste Signal 2, insbesondere in Form eines Q -Codes, vom Zahlungsempfänger 3 dem Zahlungsabsender angezeigt. Dies kann auf einer Internetseite oder auf einem beliebigen Bildschirm 25, insbesondere auch am Verkaufsort (POS) geschehen. Das erste Signal 2 kann sodann mittels des Endgeräts 28, insbesondere in Form eines Smartphones, des Nutzers in einem Erfassungsschritt 26 erfasst, insbesondere eingescannt werden. Hierbei kann das erste Signal 2 um einen für das Endgerät 28 spezifischen Code, insbesondere einen sogenannten Token, bereichert werden. Schließlich kann zur Vervollständigung des Zahlungs-Autorisierungs-Signals 17 eine weitere Codierung in einem Einleseschritt 27 in das Endgerät 28 eingelesen werden. Dies kann, wie in Fig. 4 schematisch dargestellt ist, gemäß Alternative a durch Übertragung eines Codes von einem separaten Authentifi- zierungsmittel 15 an das Endgerät 28 erfolgen. Dies kann gemäß Alternative b auch durch Eingabe eines Pin-Codes am Endgerät 28 erfolgen. Das erfmdungsgemäße Verfahren zeichnet sich durch folgende vorteilhafte Aspekte aus:

Es werden mindestens zwei Komponenten zur Autorisierung einer Zahlung benötigt, das Endgerät 28 und das Authentifizierungsmittel 15, wobei letzteres in Form von separater Hardware, insbesondere einer Codierungskarte und/oder in Form einer alphanumerischen Codierung, insbesondere eines Pin-Codes und/oder in Form eines Fingerabdrucks, Retinascans, Gesichtserkennung, Spracherkennung oder ähnlichem ausgebildet sein kann.

Aufgrund des Token-basierten Kommunikationsmodells zwischen dem Zahlungsdienstsystem 21 und dem Finanzinstitut 23 ist eine Anonymisierung möglich. Zur Anwendung des erfindungsgemäßen Verfahrens genügt eine einmalige Registrierung der Kunden, insbesondere deren Endgeräte 28, beim Anbieter des Zahlungssystems 21.

Die Betrugsmöglichkeiten werden durch die doppelte Autorisierung und die Dreiwegekommunikation deutlich reduziert.

Das Bezahlverfahren ist auf einfache Weise in eine bestehende Infrastruktur zu integrieren. Das Verfahren ist sofort zur Onlineautorisierung, beispielsweise auf einer Zahlungsseite, nutzbar.

Das Verfahren kann optional an ein Kassensystem angebunden werden. Das Verfahren ist mit Pin- und/oder Karten- Verifizierung nutzbar. Hierbei ist es auch möglich, verschiedene Autorisierungsstufen vorzusehen. Beispielsweise kann vorgesehen sein, zur Freigabe von Beträgen bis zu einem vorbestimmten Höchstbetrag eine Pin-Eingabe auszureichen zu lassen, während für den Höchstbetrag übersteigende Beträge eine Kartenverifizierung erforderlich ist.