DE102015006751A1 - Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls - Google Patents

Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls Download PDF

Info

Publication number
DE102015006751A1
DE102015006751A1 DE102015006751.6A DE102015006751A DE102015006751A1 DE 102015006751 A1 DE102015006751 A1 DE 102015006751A1 DE 102015006751 A DE102015006751 A DE 102015006751A DE 102015006751 A1 DE102015006751 A1 DE 102015006751A1
Authority
DE
Germany
Prior art keywords
user
server
authentication code
terminal
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015006751.6A
Other languages
English (en)
Inventor
Werner Herget
Thomas Werner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102015006751.6A priority Critical patent/DE102015006751A1/de
Priority to PCT/EP2016/000873 priority patent/WO2016188637A1/de
Priority to US15/576,626 priority patent/US10873575B2/en
Priority to CA2986618A priority patent/CA2986618C/en
Priority to EP16725768.2A priority patent/EP3304804A1/de
Publication of DE102015006751A1 publication Critical patent/DE102015006751A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

Die Erfindung betrifft ein Verfahren zur Bereitstellung eines persönlichen Identifikationscodes (ID) eines Sicherheitsmoduls (1), wobei der persönliche Identifikationscode (ID) dem Sicherheitsmodul (1) zugewiesen ist und ein Server (4) vorgesehen ist, auf dem ein Benutzer des Sicherheitsmoduls (1) nach einer Authentifikation zugreifen kann. In dem Verfahren wird, ausgelöst durch eine Anfrage (RE) des Benutzers am Server (4), ein Authentifikationscode (AV) mittels einer ersten Nachricht (M1) an ein Endgerät (2) des Benutzers übermittelt. Ein durch den Benutzer eingegebener Authentifikationscode wird am Server (4) empfangen, woraufhin verifiziert wird, ob der eingegebene Authentifikationscode mit dem Authentifikationscode (AV) übereinstimmt, der an das Endgerät (2) übermittelt wurde, wobei im Falle einer Übereinstimmung der persönliche Identifikationscode (ID) mittels einer zweiten Nachricht (M2) an das Endgerät (2) des Benutzers übermittelt wird.

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls.
  • Sicherheitsmodule, wie z. B. Chipkarten, werden häufig durch persönliche Identifikationscodes bzw. PINs geschützt, die nur dem Inhaber bzw. Benutzer des Sicherheitsmoduls bekannt sind. Dabei sind aus dem Stand der Technik verschiedene Verfahren bekannt, wie der persönliche Identifikationscode dem Benutzer des Sicherheitsmoduls erstmalig bekannt gemacht werden kann. Häufig wird der Identifikationscode dem Benutzer mit einem separaten Brief per Post zugestellt. Dieser separate Versand des Identifikationscodes ist aufwändig und teuer.
  • Aus der DE 195 07 044 ist das sogenannte ”Null-PIN-Verfahren” bekannt, bei dem der Nutzer bei der erstmaligen Inbetriebnahme einer SIM-Karte eine PIN bestehend ausschließlich aus den Ziffernfolge ”0000” eingeben muss. Die Eingabe kann bei der erstmaligen Aktivierung der SIM-Karte in einem eigens dafür vorgesehenen Menü erfolgen. Ein solches Menü wird in der DE 198 50 307 beschrieben. Zusätzliche Sicherheit erhält der Nutzer, wenn er die PIN beispielsweise aus den letzten vier Ziffern seiner SIM-Kartennummer oder aus seinem Geburtsdatum ermittelt. Ein derartiges Verfahren wird in der EP 2 053 569 A1 beschrieben.
  • Nachteil dieser Verfahren ist, dass sowohl die Null-PIN als auch die aus der Kartennummer oder dem Geburtstag gebildete PIN sehr leicht ermittelt werden können und somit eine SIM-Karte, die auf postalischem Wege zugestellt wird und auf böswillige Weise abgefangen wird, sehr leicht missbräuchlich eingesetzt werden kann.
  • In EP 2187 363 ist die elektronische Übermittlung einer persönlichen Identifikationsnummer für eine Karte an einen Benutzer der Karte beschrieben. Der Benutzer erhält einen Abfragecode zur Abfrage der persönlichen Identifikationsnummer. Nachdem der Abfragecode durch den Benutzer mittels einer SMS-Nachricht übermittelt wurde, wird die persönliche Identifikationsnummer dem Benutzer wiederum über eine SMS-Nachricht bereitgestellt.
  • Aufgabe der Erfindung ist es, ein Verfahren und ein System zu schaffen, mit denen auf einfache Weise ein persönlicher Identifikationscode eines Sicherheitsmoduls einem Benutzer bereitgestellt wird.
  • Diese Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche gelöst. Weiterbildungen der Erfindungen sind in den abhängigen Ansprüchen definiert.
  • In dem erfindungsgemäßen Verfahren wird ein persönlicher Identifikationscode bereitgestellt, der einem Sicherheitsmodul zugewiesen ist. Dabei wird ein Server verwendet, auf den ein Benutzer (Inhaber) des Sicherheitsmoduls nach einer Authentifikation zugreifen kann. Vorzugsweise erfolgt dieser Zugriff auf den Server über ein Netzwerk, wie das Internet.
  • Das Sicherheitsmodul ist vorzugsweise ein tragbarer Datenträger. Insbesondere ist der tragbare Datenträger eine Chipkarte, wie z. B. eine Bankkarte bzw. Kreditkarte oder eine SIM/USIM-Karte. Ebenso kann der tragbare Datenträger ein USB-Token oder ein RFID-Transponder sein.
  • Im Rahmen des Verfahrens wird, ausgelöst durch eine Anfrage des Benutzers am Server, ein Authentifikationscode, der vorzugsweise ein Einmal-Passwort ist, mittels einer ersten Nachricht an ein Endgerät des Benutzers übermittelt.
  • Ein danach durch den Benutzer eingegebener Authentifikationscode wird am Server empfangen, wobei in einem nächsten Schritt des erfindungsgemäßen Verfahrens verifiziert wird, ob der eingegebene Authentifikationscode mit dem obigen Authentifikationscode übereinstimmt, der an das Endgerät übermittelt wurde. Im Falle einer Übereinstimmung des eingegebenen Authentifikationscodes mit dem übermittelten Authentifikationscode wird schließlich der persönliche Identifikationscode mittels einer zweiten Nachricht an das Endgerät des Benutzers übermittelt. Analog zur ersten Nachricht ist die zweite Nachricht vorzugsweise an eine dem Benutzer zugeordnete Mobilfunknummer adressiert. Insbesondere ist die zweite Nachricht ebenfalls eine SMS-Nachricht. Falls die Authentifikationscodes nicht übereinstimmen, wird das Aussenden der zweiten Nachricht unterbunden.
  • Mit dem erfindungsgemäßen Verfahren wird auf einfache Weise mittels eines Servers eine elektronische Übermittlung des persönlichen Identifikationscodes an ein Endgerät des Benutzers erreicht. Das Verfahren ist dabei besonders sicher, da die Übertragung des persönlichen Identifikationscodes an einen Authentifikationscode gekoppelt ist, der vom Server empfangen wird und zuvor an das Endgerät des Benutzers übertragen wurde. Das Verfahren zur Übermittlung des persönlichen Identifikationscodes wird durch die Anfrage des Benutzers am Server angestoßen/initiiert.
  • Das Endgerät ist vorzugsweise ein mobiles Endgerät, insbesondere ein Mobilfunkgerät. Das Endgerät weist vorzugsweise zumindest eine Netzwerkschnittstelle (Mobilfunk-, WLAN-, Internet-Schnittstelle) auf. Die erste Nachricht ist in einer bevorzugten Variante an eine dem Endgerät (oder dem Benutzer) zugeordnete Kommunikationsnummer, wie Mobilfunknummer oder IP-Adresse, adressiert. Insbesondere kann die erste Nachricht eine an sich bekannte SMS-Nachricht bzw. Kurznachricht (SMS = Short Message Service) sein. Alternativ kann die erste Nachricht beispielsweise eine Internetnachricht sein, die an eine Applikation (App, beispielsweise eine Messenger-App) des Endgerätes übertragen wird.
  • Die Authentifizierung (bzw. Anmeldung) des Benutzers beim Server kann auf beliebigem Weg erfolgen, z. b. durch Benutzername und Passwort, durch biometrische Merkmale oder mittels einer Authentisierungsanwendung auf einem anderen (oder demselben) Sicherheitsmodul.
  • Der Benutzer ist in einer bevorzugten Ausgestaltung für die Authentisierung (Anmeldung) des Benutzers am Server bereits vorab registriert. Besonders bevorzugt ist das Endgerät des Benutzers beim Server bereits vorab mit seiner Kommunikationsnummer registriert. In einer besonders bevorzugten Ausführungsform ist der im erfindungsgemäßen Verfahren verwendete Server ein Online-Transaktion-Server, z. B. ein Online-Banking-System eines Kreditinstituts bzw. einer Bank. Mittels eines solchen Servers können elektronisch Transaktionen (wie z. B. monetäre Transaktionen) durchgeführt werden. Ein solcher Server enthält schon entsprechende Komponenten, welche das Übermitteln eines Authentifikationscodes sowie die Verifikation eines Authentifikationscodes im Rahmen einer Online-Transaktion ermöglichen. Der Online-Transaktions-Server enthält die vorab registrierten Authentisierungsdaten des Benutzers. Diese Komponenten und/oder Authentisierungsdaten können nunmehr im erfindungsgemäßen Verfahren zur Bereitstellung eines persönlichen Identifikationscodes für ein Sicherheitsmodul genutzt werden.
  • In einer besonders bevorzugten Ausführungsform verwendet der soeben beschriebene Online-Transaktions-Server Transaktionscodes, beispielsweise als TAN oder OTP, zur Verifikation von durch den Benutzer veranlassten Transaktionen, wobei in Antwort auf die Anfrage des Benutzers als Authentifikationscode ein Transaktionscode mittels der ersten Nachricht an das Endgerät des Benutzers übermittelt wird. Es wird somit ein an sich bekanntes TAN-Verfahren bzw. smsTAN-Verfahren eines Online-Transaktions-Servers zur Bereitstellung des persönlichen Identifikationscodes genutzt.
  • In einer weiteren bevorzugten Ausführungsform wird die erste und/oder zweite Nachricht von einer Bereitstellungsinstanz (d. h. einem separaten Server), die mit dem obigen Server kommuniziert, an das Endgerät des Benutzers übermittelt.
  • Der Herausgeber des Sicherheitsmoduls, für welches das erfindungsgemäße Verfahren den persönlichen Identifikationscode bereitstellt, kann ggf. auch der Betreiber des Servers sein. Nichtsdestotrotz können der Herausgeber des Sicherheitsmoduls und der Betreiber des Servers auch zwei unterschiedliche Instanzen sein, wie z. B. zwei unterschiedliche Banken. Ebenso kann die Bereitstellungsinstanz eine von dem Herausgeber des Sicherheitsmoduls bzw. dem Betreiber des Servers unabhängige Instanz sein. Es kann sich hierbei z. B. um den Hersteller des Sicherheitsmoduls handeln.
  • In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird der Authentifikationscode in dem Server generiert. Vorzugsweise wird der im Server generierte Authentifikationscode auch durch den Server mittels der ersten Nachricht an das Endgerät des Benutzers übermitteln.
  • In einer weiteren Variante des erfindungsgemäßen Verfahrens, welche die oben beschriebene Bereitstellungsinstanz verwendet, wird der im Server generierte Authentifikationscode durch den Server an die Bereitstellungsinstanz übermittelt, welche den übermittelten Authentifikationscode mittels der ersten Nachricht an das Endgerät des Benutzers übermittelt.
  • In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens weist der Server die Bereitstellungsinstanz an, den Authentifikationscode zu generieren, woraufhin die Bereitstellungsinstanz den Authentifikationscode erzeugt und an das Endgerät des Benutzers mittels der ersten Nachricht übermittelt.
  • In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die Überprüfung der Übereinstimmung des eingegebenen Authentifikationscodes mit dem an das Endgerät übermittelten Authentifikationscode durch den Server selbst. Bei Verwendung der Bereitstellungsinstanz übernimmt diese Instanz in einer bevorzugten Variante der soeben beschriebenen Ausführungsform das Übermitteln der zweiten Nachricht. Mit anderen Worten wird im Falle einer Übereinstimmung des eingegebenen Authentifikationscodes mit dem an das Endgerät übermittelten Authentifikationscode der Bereitstellungsinstanz eine Bestätigung durch den Server bereitgestellt, wobei die Bereitstellungsinstanz in Antwort auf die Bereitstellung der Bestätigung die zweite Nachricht an das Endgerät des Benutzers übermittelt. Die Bereitstellung der Bestätigung kann durch eine Übermittlung der Bestätigung von dem Server an die Bereitstellungsinstanz erfolgen. Ebenso kann die Bereitstellung der Bestätigung in der Form einer durch den Server durchgeführten Transaktion erfolgen. Die Bestätigung kann ggf. eine Benutzerkennung bzw. Benutzeridentifikation des Benutzers umfassen. Ferner kann die Bestätigung ggf. den Authentifikationscode umfassen.
  • In einer weiteren bevorzugten Variante des erfindungsgemäßen Verfahrens stellt der Server dem Benutzer eine Eingabemaske für den Authentifikationscode bereit.
  • Wird im erfindungsgemäßen Verfahren die obige Bereitstellungsinstanz verwendet, kann in einer weiteren Ausgestaltung die Überprüfung der Übereinstimmung des eingegebenen Authentifikationscodes mit dem an das Endgerät übermittelten Authentifikationscode auch durch die Bereitstellungsinstanz erfolgen, wobei die Bereitstellungsinstanz im Falle einer Übereinstimmung die zweite Nachricht an das Endgerät des Benutzers übermittelt.
  • In einer weiteren bevorzugten Variante der Erfindung, bei der die erste und zweite Nachricht an eine dem Benutzer zugeordnete Kommunikationsnummer adressiert sind, ist diese Kommunikationsnummer vorab, d. h. vor Durchführung des erfindungsgemäßen Verfahrens, in einem Speicher hinterlegt. Aus diesem Speicher wird die Kommunikationsnummer zur Übermittlung der ersten und zweiten Nachricht ausgelesen. Nichtsdestotrotz besteht auch die Möglichkeit, dass die dem Benutzer zugeordnete Kommunikationsnummer während der Durchführung des erfindungsgemäßen Verfahrens von dem Benutzer an den Server übermittelt wird. Mit anderen Worten wird im Rahmen der Durchführung des Verfahrens die Kommunikationsnummer über den Server beim Benutzer abgefragt und durch diesen am Server eingegeben. Die Übermittlung der Kommunikationsnummer kann z. B. zusammen mit der obigen Anfrage des Benutzers am Server erfolgen.
  • In einer weiteren Ausführungsform wird das erfindungsgemäße Verfahren in Kombination mit einem Sicherheitsmodul verwendet, dem ein oder mehrere initiale Identifikationscodes zugewiesen sind, die häufig auch als Transport-PINs bezeichnet werden. Dabei ist bei Auslieferung des Sicherheitsmoduls der initiale Identifikationscode oder ein einzelner der initialen Identifikationscodes aktiviert und dieser aktivierte initiale Identifikationscode wird als persönlicher Identifikationscode durch das erfindungsgemäße Verfahren bereitgestellt. Der Benutzer kann mit dem an sein Endgerät übermittelten aktivierten initialen Identifikationscode einen neuen persönlichen Identifikationscode für das Sicherheitsmodul einrichten. Im Falle, dass dem Sicherheitsmodul mehrere Identifikationscodes zugewiesen sind, wird in einer bevorzugten Variante ein anderer initialer Identifikationscode aktiviert, sofern ein initialer, zuvor aktivierter Identifikationscode oder ein durch den Benutzer neu eingerichteter persönlicher Identifikationscode blockiert wird.
  • Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein System zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls, wobei der persönliche Identifikationscode dem Sicherheitsmodul zugewiesen ist. Das System umfasst einen Server, auf den der Benutzer des Sicherheitsmoduls nach einer Authentifikation zugreifen kann. Das System ist dabei zur Durchführung eines Verfahrens eingerichtet, bei dem:
    • – ausgelöst durch eine Anfrage des Benutzers am Online-Portal ein Authentifikationscode mittels einer ersten Nachricht an ein Endgerät des Benutzers übermittelt wird;
    • – ein durch den Benutzer eingegebener Authentifikationscode am Server empfangen wird, woraufhin verifiziert wird, ob der eingegebene Authentifikationscode mit dem Authentifikationscode übereinstimmt, der an das Endgerät übermittelt wurde, wobei im Falle einer Übereinstimmung der persönliche Identifikationscode mittels einer zweiten Nachricht an das Endgerät des Benutzers übermittelt wird.
  • In einer bevorzugten Ausführungsform ist das erfindungsgemäße System zur Durchführung einer oder mehrerer bevorzugter Varianten des erfindungsgemäßen Verfahrens eingerichtet.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
  • Es zeigen:
  • 1 eine schematische Darstellung einer ersten Variante des erfindungsgemäßen Verfahrens; und
  • 2 eine schematische Darstellung einer zweiten Variante des erfindungsgemäßen Verfahrens.
  • Im Folgenden werden Ausführungsformen der Erfindung anhand eines persönlichen Identifikationscodes in der Form einer PIN einer Chipkarte 1 beschrieben. Die PIN ist in 1 mit dem Bezugszeichen ID bezeichnet. Die Chipkarte 1 stellt dabei eine Bankkarte bzw. Kreditkarte einer Bank dar. Die Karte muss nicht notwendigerweise einen Chip enthalten. Mittels der PIN kann der Benutzer der Chipkarte 1 (d. h. der Karteninhaber) monetäre Transaktionen authentifizieren. Zum Beispiel kann er durch Eingabe der PIN an einem Bank-Terminal, in dem die Chipkarte 1 eingeschoben ist, Geld abheben.
  • Herkömmlicherweise wird dem Benutzer der Chipkarte 1 die zu der Karte gehörige PIN auf postalischem Weg mitgeteilt. In den hier beschriebenen Ausführungsformen erfolgt die Übermittlung der PIN in elektronischer Form unter Einbeziehung eines Servers in der Form eines Online-Banking-Systems 4. Das Online-Banking-System gehört in der hier beschriebenen Ausführungsform zu der Bank, welche die Karte 1 herausgegeben hat. Nichtsdestotrotz kann das Online-Banking-System auch zu einer anderen Bank gehören, welche nicht der Bank des Herausgebers der Chipkarte 1 entspricht. Ferner ist es auch möglich, dass der Herausgeber der Chipkarte 1 die weiter unten beschriebene Bereitstellungsinstanz 5 ist. Gegebenenfalls können der Herausgeber der Karte 1, das Online-Banking-System 4 und die Bereitstellungsinstanz 5 drei unabhängige Instanzen sein.
  • Das Online-Banking-System 4 basiert auf einem herkömmlichen Online-Transaktions-Server, mit dem monetäre Transaktionen (Überweisungen, Buchungen, Gutschriften) durchgeführt werden, die von einem Benutzer über ein Endgerät 3 am Online-Banking-System 4 spezifiziert wurden. Dabei wird das an sich bekannte smsTAN-Verfahren genutzt, bei dem vor der Durchführung einer Transaktion ein Authentifikationscode in dem Online-Banking-System 4 erzeugt wird und mittels einer SMS-Nachricht an ein Mobilfunkgerät 2 des Benutzers übermittelt wird. Dieser gibt den Authentifikationscode dann über das Endgerät 3 an dem Online-Banking-System 4 ein, welches die Transaktion nur bei Übereinstimmung des eingegebenen Authentifikationscodes mit dem zuvor an das Mobilfunkgerätgerät 2 übermittelten Authentifikationscode durchführt. Gemäß der Ausführungsform der 1 wird die Funktionalität des smsTAN-Verfahrens nunmehr für den neuen Zweck der elektronischen Übermittlung der PIN ID an den Benutzer genutzt.
  • Im Rahmen der Durchführung des Verfahrens der 1 wird neben der PIN ID eine Mobilfunknummer MN in der Form einer MSISDN benötigt, die dem Mobilfunkgerät 2 des Benutzers der Chipkarte 1 zugeordnet ist. Gemäß 1 sind sowohl die PIN ID als auch die Mobilfunknummer MN vorab in einer Bereitstellungsinstanz 5 in der Form eines weiteren Servers gespeichert, wie durch den entsprechenden Schritt S1 angedeutet ist. Die PIN bzw. die Mobilfunknummer werden über einen sicheren Kanal an die Bereitstellungsinstanz 5 übermittelt. Die PIN und die Mobilfunknummer stammen im hier beschriebenen Ausführungsbeispiel von der Bank, welche die Chipkarte 1 herausgegeben hat und welche auch das Online-Banking-System 4 betreibt. Die Mobilfunknummer MN wurde dabei vorab bei der Bank registriert und ist auch im Online-Banking-System 4 hinterlegt. Die in der Bereitstellungsinstanz 5 gespeicherte Mobilfunknummer kann nach Durchführung des Verfahrens ggf. wieder gelöscht werden bzw. bei einer Veränderung aktualisiert werden.
  • In einer alternativen Variante braucht die Mobilfunknummer MN auch nicht vorab in dem Online-Banking-System 4 bzw. der Bereitstellungsinstanz 5 hinterlegt sein, sondern sie kann während der Durchführung des Verfahrens dem Online-Banking-System 4 bzw. der Bereitstellungsinstanz 5 bereitgestellt werden. Vorzugsweise wird die Mobilfunknummer dabei durch den Karteninhaber am Online-Banking-System 4 eingegeben. Die Mobilfunknummer steht somit dem Online-Banking-System 4 zur Verfügung, welches die Nummer auch an die Bereitstellungsinstanz 5 übermittelt. In diesem Fall muss nicht mehr zwischen vorab registrierten Mobilfunknummern und neu eingegebenen Mobilfunknummern unterschieden werden, denn die Mobilfunknummer wird immer durch den Benutzer spezifiziert. Darüber hinaus müssen keine Funktionalitäten zum Löschen bzw. zur Aktualisierung der Mobilfunknummer vorgesehen werden.
  • Gemäß der Ausführungsform der 1 ist der Benutzer der Chipkarte 1 mittels einer entsprechenden Authentifizierung an dem Online-Banking-System 4 über das Internet eingeloggt. Dabei verwendet der Benutzer das internetfähige Endgerät 3 (z. B. einen Computer), über das er mittels eines Browsers auf das Online-Banking-System 4 zugreift. Zunächst gibt der Benutzer in Schritt S2 am Online-Banking-System 4 eine Anfrage RE zur elektronischen Bereitstellung der zur Karte 1 gehörigen PIN ID ein. Das Online-Banking-System 4 erzeugt daraufhin in Schritt S3 einen Authentifikationscode AV (AV = Authentication Value). Dieser Authentifikationscode ist eine an sich bekannter Transaktionscode in der Form einer TAN (oder eines Einmalpasswortes), die herkömmlicherweise zur Authentifizierung von monetären Transaktionen am Online-Banking-System genutzt wird. Der Transaktionscode kann auch als Transaktionsfreigabecode bezeichnet werden.
  • Der Authentifikationscode AV wird anschließend in einem Schritt S4 durch den Server 4 an das Mobilfunkgerät 2 des Benutzers gesendet. Dies erfolgt mittels der Übertragung einer SMS-Nachricht M1, welche unter Verwendung der bekannten Mobilfunknummer MN an das Mobilfunkgerät 2 des Benutzers gesendet wird. Anstelle einer SMS kann hier und auch im Folgenden eine Internetnachricht z. b. an eine (Messenger-)App auf dem Mobilfunkgerät übertragen werden. Der Authentifikationscode AV ist nur zur einmaligen Verwendung (d. h. als Einmal-Passwort) vorgesehen. Somit müssen keine erhöhten Sicherheitsanforderungen im Rahmen der Übermittlung der SMS-Nachricht M1 in Schritt S4 vorgesehen werden, denn der Lebenszyklus des Authentifikationscodes AV ist sehr kurz. Im Besonderen muss nicht überprüft werden, ob die SMS auch zugestellt wurde, denn dieser Prozess kann jederzeit wieder gestartet werden. Es kann somit ein herkömmlicher SMS-Aggregator zum Aussenden des Authentifikationscodes AV eingesetzt werden.
  • Nach Zustellung der Nachricht M1 liest der Benutzer den Authentifikationscode AV von dem Display des Mobilfunkgeräts 2 ab und gibt ihn in Schritt S5 mittels des Endgeräts 3 an dem Online-Banking-System 4 ein, und zwar wie dies üblicherweise im Rahmen der Eingabe einer smsTAN erfolgt. Der Authentifikationscode AV wird dann in Schritt S6 im Server 4 verifiziert. Das heißt, der Server 4 überprüft, ob der zuvor in Schritt S3 erzeugte Authentifikationscode mit dem in Schritt S5 erhaltenen Authentifikationscode übereinstimmt. Ist dies der Fall, war die Verifikation des Authentifikationscodes AV erfolgreich. Falls der Authentifikationscode im Rahmen einer herkömmlichen monetären Transaktion verwendet worden wäre, würde diese Transaktion in Schritt S7 ausgeführt werden, falls die Verifikation in Schritt S6 erfolgreich war. In dem Ausführungsbeispiel der 1 ist an die erfolgreiche Verifikation des Authentifikationscodes in Schritt S6 nunmehr der Schritt S8 gekoppelt, in dem eine Bestätigung CON, welche eine Benutzeridentifikation UID des Benutzers umfasst, von dem Server 4 an die Bereitstellungsinstanz 5 über eine gesicherte Schnittstelle übermittelt wird.
  • In der Bereitstellungsinstanz 5 sind Verknüpfungen zwischen Benutzeridentifikationen und Mobilfunknummern hinterlegt. Basierend auf diesen Verknüpfungen ordnet die Bereitstellungsinstanz 5 in Schritt S9 die Benutzeridentifikation UID, die zuvor in Schritt S8 übertragen wurde, der Mobilfunknummer MN zu. Anschließend sendet die Bereitstellungsinstanz 5 in Schritt S10 die PIN ID, welche ihr in Schritt S1 bereitgestellt wurde, an das Mobilfunkgerät 2 des Benutzers. Dies erfolgt wiederum über das Aussenden einer SMS-Nachricht M2, welche die PIN ID enthält. Zwecks übersichtlicher Darstellung ist in 1 und auch in der weiter unten beschriebenen 2 das Mobilfunkgerät 2 des Benutzers im Zusammenhang mit der Übermittlung der Nachricht M2 nochmals dargestellt.
  • Der Benutzer erhält somit auf elektronischem Weg die PIN für seine Karte 1 und kann dann anschließend entsprechende Transaktionen mittels der Karte und der übermittelten PIN durchführen. Da entsprechende Authentifizierungen und Verifikationen bereits vorab durchgeführt wurden, müssen auch keine speziellen Sicherheitsanforderungen für die Übermittlung der SMS in Schritt S10 implementiert werden. Vielmehr kann ein herkömmlicher SMS-Aggregator zur Übertragung der SMS eingesetzt werden.
  • In einer sicheren Ausgestaltung wird der Authentifikationscodes AV in Schritt S4 nur ein einziges Mal gesendet. Ebenso bzw. zusätzlich kann es vorgesehen sein, für die in Schritt S1 übermittelte PIN nur einmal eine Anforderung S2 und/oder nur einmal eine Übertragung S10 zuzulassen. Eine zweite Anforderung S2, Sendung S4 und/oder Übertragung S10 würde dann ein erneutes Übermitteln S1 der PIN oder eine nicht dargestellte Freigabe für einen erneuten Ablauf des Verfahrens (mit den Schritten S2 bis S10) erfordern.
  • In einer abgewandelten Variante des Verfahrens der 1 wird der Bereitstellungsinstanz 5 die Betätigung über eine erfolgreiche Verifikation des Authentifikationscodes nicht unmittelbar mittels der Übertragung einer Benutzeridentifikation (Schritt S8) mitgeteilt. Vielmehr ist die erfolgreiche Verifikation des Authentifikationscodes an die Durchführung einer speziellen Transaktion (z. B. die Überweisung von einem Cent) an eine spezielle Nummer eines Kontos gekoppelt, auf welches die Bereitstellungsinstanz 5 Zugriff hat. Diese spezielle Transaktion wird im entsprechenden Schritt S7 durchgeführt. Sobald die Bereitstellungsinstanz 5 die Durchführung dieser speziellen Transaktion feststellt, überträgt sie die PIN ID an die Mobilfunknummer MN des Mobilfunkgeräts 2 mittels der entsprechenden SMS-Nachricht M2.
  • 2 zeigt eine zweite Variante des erfindungsgemäßen Verfahrens. In dieser Variante übernimmt die Bereitstellungsinstanz 5 Funktionen, die in der Ausführungsform der 1 von dem Server 4 durchgeführt werden. Analog zu Schritt S1 der 1 werden in Schritt S101 sowohl die PIN ID als auch die Mobilfunknummer MN vorab in der Bereitstellungsinstanz 5 bereitgestellt. In Schritt S102 gibt der Benutzer – analog zu Schritt S2 der 1 – am Online-Banking-System 4 eine Anfrage RE zur elektronischen Bereitstellung der zur Karte 1 gehörigen PIN ID ein. Das Online-Banking-System 4 erzeugt daraufhin den entsprechenden Authentifikationscode AV, der in Schritt S103 von dem Online-Banking-System 4 an die Bereitstellungsinstanz 5 über eine gesicherte Schnittstelle übermittelt wird. Durch die Übermittlung des Authentifikationscodes AV in Schritt S103 wird in der Bereitstellungsinstanz 5 das Aussenden dieses Codes mittels der SMS-Nachricht M1 an das Mobilfunkgerät 2 des Benutzers ausgelöst (Schritt S104).
  • In Analogie zu dem Verfahren der 1 liest der Benutzer den mit der Nachricht M1 übermittelten Authentifikationscode AV von dem Display des Mobilfunkgeräts 2 ab und gibt ihn in Schritt S105 mittels des Endgeräts 3 an dem Online-Banking-System 4 ein. Der Authentifikationscode AV wird dann in Schritt S106 über die gesicherte Schnittstelle an die Bereitstellungsinstanz 5 übermittelt, die den Authentifikationscode in Schritt S107 verifiziert, d. h. sie überprüft, ob der zuvor in Schritt S103 übermittelte Authentifikationscode mit dem in Schritt S106 erhaltenen Authentifikationscode übereinstimmt. Ist dies der Fall, überträgt die Bereitstellungsinstanz 5 in Schritt S108 die PIN ID mittels der SMS-Nachricht M2 an die Mobilfunknummer des Mobilfunkgeräts 2.
  • In einer abgewandelten Variante des Verfahrens der 2 kann in Schritt S103 auch lediglich ein Sendebefehl ohne Authentifikationscode an die Bereitstellungsinstanz 5 übermittelt werden. In Reaktion auf den Sendebefehl wird dann der Authentifikationscode durch die Bereitstellungsinstanz 5 selbst erzeugt, welche diesen Code dann wiederum in Schritt S104 mittels einer Kurznachricht an das Endgerät 2 sendet.
  • Das erfindungsgemäße Verfahren kann z. B. in Kombination mit sog. Transport-PINs eingesetzt werden, die vor dem Versand der Chipkarte an den Benutzer darauf hinterlegt werden. Dabei ist nur eine der Transport-PINs aktiv. Mittels des soeben beschriebenen Verfahrens wird dem Benutzer bzw. Karteninhaber diese aktive Transport-PIN elektronisch übermittelt. Die übermittelte Transport-PIN wird dann von dem Karteninhaber bei der erstmaligen Verwendung der Karte, z. B. an einem Bank-Terminal, genutzt. Der Karteninhaber kann dann im Rahmen dieser erstmaligen Verwendung die aktuelle Transport-PIN inaktiv schalten bzw. löschen, indem er eine neue PIN spezifiziert. Wird diese PIN zu einem späteren Zeitpunkt geblockt, kann das oben beschriebene Verfahren für eine andere Transport-PIN auf der Karte wiederholt werden. In der Karte ist dabei eine Reihenfolge hinterlegt, in der die Transport-PINs aktiv geschaltet werden. Das heißt, es ist hinterlegt, welche Transport-PIN als nächstes aktiviert wird, falls eine vorhergehende Transport-PIN inaktiv wird.
  • Die im Vorangegangenen beschriebenen Ausführungsformen der Erfindung weist eine Reihe von Vorteilen auf. Insbesondere wird auf einfache Weise unter Verwendung eines Online-Portals bzw. eines Online-Banking-Systems die elektronische Übermittlung einer Chipkarten-PIN erreicht. Dabei macht man sich insbesondere das an sich bekannte smsTAN-Verfahren zunutze, bei dem die elektronische Übermittlung der PIN erst dann veranlasst wird, wenn eine zuvor mittels einer SMS übermittelte TAN durch einen Benutzer an dem Online-Banking-System eingegeben wurde.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 19507044 [0003]
    • DE 19850307 [0003]
    • EP 2053569 A1 [0003]
    • EP 2187363 [0005]

Claims (15)

  1. Verfahren zur Bereitstellung eines persönlichen Identifikationscodes (ID) eines Sicherheitsmoduls (1), wobei der persönliche Identifikationscode (ID) dem Sicherheitsmodul (1) zugewiesen ist und ein Server (4) vorgesehen ist, auf den ein Benutzer des Sicherheitsmoduls (1) nach einer Authentifikation zugreifen kann, bei dem: – ausgelöst durch eine Anfrage (RE) des Benutzers am Server (4) ein Authentifikationscode (AV) mittels einer ersten Nachricht (M1) an ein Endgerät (2) des Benutzers übermittelt wird; – ein durch den Benutzer eingegebener Authentifikationscode (AV) am Server (4) empfangen wird, woraufhin verifiziert wird, ob der eingegebene Authentifikationscode mit dem Authentifikationscode übereinstimmt, der an das Endgerät (2) übermittelt wurde, wobei im Falle einer Übereinstimmung der persönliche Identifikationscode (ID) mittels einer zweiten Nachricht (M2) an das Endgerät (2) des Benutzers übermittelt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Server (4) ein Online-Transaktion-Server ist.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Online-Transaktion-Server Transaktionscodes zur Verifikation von durch den Benutzer veranlassten Transaktionen verwendet, wobei in Antwort auf die Anfrage (RE) des Benutzers als Authentifikationscode (AV) ein Transaktionscode mittels der ersten Nachricht (M1) an das Endgerät (2) des Benutzers übermittelt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste und/oder zweite Nachricht (M1, M2) von einer Bereitstellungsinstanz (5), die mit dem Server (4) kommuniziert, an das Endgerät (2) des Benutzers übermittelt werden.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Authentifikationscode (AV) in dem Server (4) generiert wird.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der im Server (4) generierte Authentifikationscode (AV) durch den Server (4) mittels der ersten Nachricht (M1) an das Endgerät (2) des Benutzers übermittelt wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche in Kombination mit Anspruch 4 und 5, dadurch gekennzeichnet, dass der im Server (4) generierte Authentifikationscode (AV) durch den Server (4) an die Bereitstellungsinstanz (5) übermittelt wird, welche den übermittelten Authentifikationscode (AV) mittels der ersten Nachricht (M1) an das Endgerät (2) des Benutzers übermittelt.
  8. Verfahren nach einem der vorhergehenden Ansprüche in Kombination mit Anspruch 4, dadurch gekennzeichnet, dass der Server (4) die Bereitstellungsinstanz (5) anweist, den Authentifikationscode (AV) zu generieren, woraufhin die Bereitstellungsinstanz (5) den Authentifikationscode (AV) erzeugt und an das Endgerät (2) des Benutzers mittels der ersten Nachricht (M1) übermittelt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Überprüfung der Übereinstimmung des eingegebenen Authentifikationscodes mit dem an das Endgerät (2) übermittelten Authentifikationscode (AV) durch den Server (4) erfolgt.
  10. Verfahren nach Anspruch 9 in Kombination mit Anspruch 4, dadurch gekennzeichnet, dass im Falle einer Übereinstimmung des eingegebenen Authentifikationscodes mit dem an das Endgerät (2) übermittelten Authentifikationscode (AV) der Bereitstellungsinstanz (5) eine Bestätigung (CON) durch den Server (4) bereitgestellt wird, wobei die Bereitstellungsinstanz (5) in Antwort auf die Bereitstellung der Betätigung (CON) die zweite Nachricht (M2) an das Endgerät (2) des Benutzers übermittelt.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Bestätigung (CON) von dem Server (4) an die Bereitstellungsinstanz (5) übermittelt wird oder in der Form einer durch den Server (4) durchgeführten Transaktion bereitgestellt wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server (4) dem Benutzer eine Eingabemaske für den Authentifikationscode (AV) bereitstellt.
  13. Verfahren nach einem der vorhergehenden Ansprüche in Kombination mit Anspruch 4, dadurch gekennzeichnet, dass die Überprüfung der Übereinstimmung des eingegebenen Authentifikationscodes mit dem an das Endgerät (2) übermittelten Authentifikationscode (AV) durch die Bereitstellungsinstanz (5) erfolgt, wobei die Bereitstellungsinstanz (5) im Falle einer Übereinstimmung die zweite Nachricht M2) an das Endgerät (2) des Benutzers übermittelt.
  14. System zur Bereitstellung eines persönlichen Identifikationscodes (ID) eines Sicherheitsmoduls (1), wobei der persönliche Identifikationscode (ID) dem Sicherheitsmodul (1) zugewiesen ist, wobei das System einen Server (4) umfasst, auf den der Benutzer des Sicherheitsmoduls (1) nach einer Authentifikation zugreifen kann, wobei das System zur Durchführung eines Verfahrens eingerichtet ist, bei dem: – ausgelöst durch eine Anfrage (RE) des Benutzers am Server (4) ein Authentifikationscode (AV) mittels einer ersten Nachricht (M1) an ein Endgerät (2) des Benutzers übermittelt wird; – ein durch den Benutzer eingegebener Authentifikationscode am Server (4) empfangen wird, woraufhin verifiziert wird, ob der eingegebene Authentifikationscode mit dem Authentifikationscode (AV) übereinstimmt, der an das Endgerät (2) übermittelt wurde, wobei im Falle einer Übereinstimmung der persönliche Identifikationscode (ID) mittels einer zweiten Nachricht (M2) an das Endgerät (2) des Benutzers übermittelt wird.
  15. System nach Anspruch 14, dadurch gekennzeichnet, dass das System zur Durchführung eines Verfahrens nach einem der Ansprüche 2 bis 13 eingerichtet ist.
DE102015006751.6A 2015-05-26 2015-05-26 Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls Pending DE102015006751A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102015006751.6A DE102015006751A1 (de) 2015-05-26 2015-05-26 Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
PCT/EP2016/000873 WO2016188637A1 (de) 2015-05-26 2016-05-25 Verfahren zur bereitstellung eines persönlichen identifikationscodes eines sicherheitsmoduls
US15/576,626 US10873575B2 (en) 2015-05-26 2016-05-25 Method for providing a personal identification code of a security module
CA2986618A CA2986618C (en) 2015-05-26 2016-05-25 Method for providing a personal identification code of a security module
EP16725768.2A EP3304804A1 (de) 2015-05-26 2016-05-25 Verfahren zur bereitstellung eines persönlichen identifikationscodes eines sicherheitsmoduls

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015006751.6A DE102015006751A1 (de) 2015-05-26 2015-05-26 Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls

Publications (1)

Publication Number Publication Date
DE102015006751A1 true DE102015006751A1 (de) 2016-12-01

Family

ID=56087232

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015006751.6A Pending DE102015006751A1 (de) 2015-05-26 2015-05-26 Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls

Country Status (5)

Country Link
US (1) US10873575B2 (de)
EP (1) EP3304804A1 (de)
CA (1) CA2986618C (de)
DE (1) DE102015006751A1 (de)
WO (1) WO2016188637A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016014651A1 (de) * 2016-12-08 2018-06-14 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Verwaltung und zum Einsatz virtueller Zahlungskarten

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19507044A1 (de) 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
DE19850307A1 (de) 1998-10-30 2000-05-04 Deutsche Telekom Mobil Verfahren zum Schutz vor Missbrauch bei Chipkarten
EP1107089A1 (de) * 1999-12-11 2001-06-13 Connectotel Limited System zur starken Beglaubigung mittels einer Telekommunikationseinrichtung
EP1195973A1 (de) * 2000-10-05 2002-04-10 Digital Rum Ltd. Verfahren zum registrieren einer Benutzer in neuen Diensten mit Versendung einer permanenten PIN oder e-mail
WO2006056826A1 (en) * 2004-11-23 2006-06-01 The Standard Bank Of South Africa Limited A method and system for securely distributing a personal identification number and associating the number with a financial instrument
EP2053569A2 (de) 2007-10-25 2009-04-29 Giesecke & Devrient GmbH Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung
EP2187363A1 (de) 2008-11-12 2010-05-19 Oberthur Technologies Denmark A/S Vorrichtung und Verfahren zur Verteilung von Personenidentifizierungsnummern

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
DE60044586D1 (de) * 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
JP2006508471A (ja) * 2002-11-27 2006-03-09 アールエスエイ セキュリティー インク 識別認証システムおよび方法
ATE510396T1 (de) * 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
EP2160864B8 (de) 2007-06-26 2012-04-11 G3-Vision Limited Authentifikationssystem und -verfahren
US8538819B2 (en) * 2007-07-30 2013-09-17 Ebay Inc. Method and system for dynamic funding
NO332479B1 (no) * 2009-03-02 2012-09-24 Encap As Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler
US9081952B2 (en) * 2011-01-06 2015-07-14 Pitney Bowes Inc. Systems and methods for providing secure electronic document storage, retrieval and use with electronic user identity verification
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
DE102011103292A1 (de) * 2011-05-26 2012-11-29 Wincor Nixdorf International Gmbh Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung
US20130297513A1 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Multi factor user authentication
US20140282923A1 (en) * 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
US9569602B2 (en) * 2014-03-20 2017-02-14 Oracle International Corporation Mechanism for enforcing user-specific and device-specific security constraints in an isolated execution environment on a device
US9516480B2 (en) * 2014-11-24 2016-12-06 Nexmo Inc. Identity and phone number verification
US10423954B2 (en) * 2015-01-26 2019-09-24 International Business Machines Corporation Resource account application management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19507044A1 (de) 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
DE19850307A1 (de) 1998-10-30 2000-05-04 Deutsche Telekom Mobil Verfahren zum Schutz vor Missbrauch bei Chipkarten
EP1107089A1 (de) * 1999-12-11 2001-06-13 Connectotel Limited System zur starken Beglaubigung mittels einer Telekommunikationseinrichtung
EP1195973A1 (de) * 2000-10-05 2002-04-10 Digital Rum Ltd. Verfahren zum registrieren einer Benutzer in neuen Diensten mit Versendung einer permanenten PIN oder e-mail
WO2006056826A1 (en) * 2004-11-23 2006-06-01 The Standard Bank Of South Africa Limited A method and system for securely distributing a personal identification number and associating the number with a financial instrument
EP2053569A2 (de) 2007-10-25 2009-04-29 Giesecke & Devrient GmbH Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung
EP2187363A1 (de) 2008-11-12 2010-05-19 Oberthur Technologies Denmark A/S Vorrichtung und Verfahren zur Verteilung von Personenidentifizierungsnummern

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016014651A1 (de) * 2016-12-08 2018-06-14 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Verwaltung und zum Einsatz virtueller Zahlungskarten

Also Published As

Publication number Publication date
US20180167382A1 (en) 2018-06-14
US10873575B2 (en) 2020-12-22
CA2986618A1 (en) 2016-12-01
WO2016188637A1 (de) 2016-12-01
CA2986618C (en) 2022-08-09
EP3304804A1 (de) 2018-04-11

Similar Documents

Publication Publication Date Title
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
EP2393032B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
DE102015222347B4 (de) Elektronisches Bezahlverfahren und Servercomputer
DE102011008500A1 (de) Verfahren zum Durchführen einer Transaktion zwischen einem tragbaren Datenträger und einem Terminal
WO2007073842A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE102015006751A1 (de) Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3384627B1 (de) Verfahren und vorrichtung für die sichere speicherung elektronischer identifikationsdokumente auf einem mobilen endgerät
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
EP3215977B1 (de) Verfahren zur änderung einer in einer chipkarte gespeicherten datenstruktur, signaturvorrichtung und elektronisches system
WO2013127520A1 (de) Authentisierte transaktionsfreigabe
DE10304265A1 (de) Kontrolle von Kreditkarten-Transaktionen
EP3629542A1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
WO2020245043A1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
DE102021124640A1 (de) Verfahren zum digitalen Austauschen von Informationen
DE102017113190A1 (de) Anordnung und Verfahren zur Nutzerauthentifizierung und Zugriffs-Autorisierung
DE102018002122A1 (de) Registrieren von elektronischen Zahlungsmitteln
DE102004022906A1 (de) Mobilfunktelefon
AT500770A1 (de) Autorisierung von transaktionen
DE102010005726A1 (de) Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Terminal

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE