DE102016100494B4 - Sichere Identitätsauthentifizierung in einer elektronischen Transaktion - Google Patents

Sichere Identitätsauthentifizierung in einer elektronischen Transaktion Download PDF

Info

Publication number
DE102016100494B4
DE102016100494B4 DE102016100494.4A DE102016100494A DE102016100494B4 DE 102016100494 B4 DE102016100494 B4 DE 102016100494B4 DE 102016100494 A DE102016100494 A DE 102016100494A DE 102016100494 B4 DE102016100494 B4 DE 102016100494B4
Authority
DE
Germany
Prior art keywords
code
full
computer
mobile device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102016100494.4A
Other languages
English (en)
Other versions
DE102016100494A1 (de
Inventor
Saravanan Sadacharam
Ram Viswanathn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102016100494A1 publication Critical patent/DE102016100494A1/de
Application granted granted Critical
Publication of DE102016100494B4 publication Critical patent/DE102016100494B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Ein Verfahren zur sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt, wobei das Verfahren die Schritte aufweist, dass:ein Computer eine Anforderung von einem Mobilgerät des Benutzers empfängt, um die elektronische Transaktion zu initiieren, und Informationen empfängt, die Attribute des Benutzers und der Anforderung angeben;der Computer eine Anforderung eines biometrischen Kennzeichens oder eine Sicherheitsfrage auswählt, um die Identität des Benutzers zu authentifizieren;der Computer die ausgewählte Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage in einen ersten vollständigen Quick-Response-(QR-)Code umwandelt;der Computer basierend auf den Informationen, die die Attribute des Benutzers und der Anforderung angeben, den ersten vollständigen QR-Code in einen ersten und zweiten Abschnitt des ersten vollständigen QR-Codes zerlegt, wobei der erste Abschnitt des ersten vollständigen QR-Codes durch einen Zerlegungsalgorithmus des QR-Codes ausgewählt wurde, und der erste und zweite Abschnitt des ersten kompletten QR-Codes kein Element gemeinsam haben; undder Computer an das Mobilgerät den ersten Abschnitt des ersten vollständigen QR-Codes nicht aber den zweiten Abschnitt des ersten vollständigen QR-Codes sendet, was eine andere Entität als den Benutzer und das Unternehmen daran hindert, die Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf die Verwaltung einer elektronischen Transaktion, und im Besonderen auf die sichere Authentifizierung einer Identität einer Partei für eine elektronische Transaktion.
  • HINTERGRUND
  • Mit dem Aufkommen von Zahlungen auf der Basis von Mobilgeräten und neuen Online-Betrugsmustern wird die Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion über das Internet teilnimmt, eine immer größere Herausforderung. Formen der Authentifizierung von Identitäten beinhalten Sicherheitsfragen und biometrische Kennzeichen (zum Beispiel Fingerabdrücke). Die Sicherheit bei der Identifizierung der Authentifizierung ist anfällig, da Angreifer den Funknetzwerkverkehr abfangen und protokollieren können, der Übertragungen von Sicherheitsfragen, Antworten auf Sicherheitsfragen, biometrische Kennzeichen und Anforderungen bestimmter biometrischer Kennzeichen enthält. Nach dem illegalen Abfangen oder dem Abfangen ohne Zustimmung der Parteien der Transaktion werden die zur Authentifizierung einer Identität benötigten Informationen zur Durchführung betrügerischer Transaktionen verwendet.
  • Auf diesem technischen Gebiet gibt es bereits Veröffentlichungen: Beispielsweise beschreibt das Dokument WO 2014 / 055 279 A1 ein Authentifizierungssystem und ein entsprechendes Verfahren. Dabei wird zur Ausführung einer Transaktion durch einen Nutzer eine erste elektronische Kommunikationsvorrichtung mit einem Transaktionsempfänger verbunden und verschiedene Daten ausgetauscht und angezeigt. Weiterhin beschreibt das Dokument JP 2006 - 195 912 A ein Authentifizierungssystem, welche eine Authentifikationsinformation erzeugt und dann einen zweidimensionalen Code auf der Basis von eingegebenen Daten erzeugt. Dieser zweidimensionale Code wird dann in zwei Teile aufgeteilt die dann auf zwei unterschiedliche Karten gedruckt werden. Ergänzend beschreibt das Dokument JP 2007 - 206 762 A auch ein Kommunikationsverfahren, welches einen zweidimensionalen Code nutzt, um eine Verschlüsselung von Daten sicherzustellen. Schließlich beschreibt das Dokument CN 1 744 099 A ein Verfahren, um eine Software zur Nutzung auf einem bestimmten Gerät freizuschalten.
  • KURZZUSAMMENFASSUNG
  • In einer ersten Ausführungsform stellt die vorliegende Erfindung ein Verfahren zum sicheren Authentifizieren einer Identität eines Benutzers bereit, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt. Das Verfahren weist einen Computer auf, der eine Anforderung von einem Mobilgerät des Benutzers zur Initiierung der elektronische Transaktion empfängt und Informationen empfängt, die Attribute des Benutzers und der Anforderung angeben. Das Verfahren weist weiterhin auf, dass der Computer eine Anforderung eines biometrischen Kennzeichens oder einer Sicherheitsfrage auswählt, um die Identität des Benutzers zu authentifizieren. Das Verfahren weist weiterhin auf, dass der Computer die ausgewählte Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage in einen ersten vollständigen Quick Response (QR, Schnellreaktions)-Code umwandelt. Das Verfahren weist weiterhin auf, dass der Computer basierend auf den Informationen, die die Attribute des Benutzers und der Anforderung angeben, den ersten vollständigen QR-Code in einen ersten und zweiten Abschnitt des ersten vollständigen QR-Codes zerlegt. Der erste Abschnitt des ersten vollständigen QR-Codes wird von einem QR-Code-Zerlegungsalgorithmus ausgewählt. Der erste und zweite Abschnitt des ersten vollständigen QR-Codes haben kein Element gemeinsam. Das Verfahren weist weiterhin auf, dass der Computer den ersten Abschnitt des ersten vollständigen QR-Codes nicht aber den zweiten Abschnitt des ersten vollständigen QR-Codes an das Mobilgerät sendet, was eine andere Entität als den Benutzer und das Unternehmen daran hindert, die Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung beinhaltet das Verfahren weiterhin in Reaktion auf einen Scan des ersten Abschnitts des ersten vollständigen QR-Codes durch das Mobilgerät eine Neuzusammensetzung des ersten vollständigen QR-Codes durch das Mobilgerät, das den ersten Abschnitt des ersten vollständigen QR-Codes und einen QR-Code-Zusammensetzungsalgorithmus verwendet, eine Anzeige durch das Mobilgerät der Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage, einen Empfang durch das Mobilgerät des biometrischen Kennzeichens oder einer Antwort auf die Sicherheitsfrage, eine Umwandlung des biometrischen Kennzeichens oder der Antwort auf die Sicherheitsfrage in einen zweiten vollständigen QR-Code, eine Zerlegung des zweiten vollständigen QR-Codes in einen ersten und zweiten Abschnitt des zweiten vollständigen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus, und eine Übertragung des ersten Abschnitts des zweiten vollständigen QR-Codes vom Mobilgerät an den Computer, wobei der Computer den zweiten vollständigen QR-Code durch Einsatz des QR-Code-Zusammensetzungsalgorithmus und des ersten Abschnitts des zweiten vollständigen QR-Codes neu zusammensetzt, was eine andere Entität als den Benutzer und das Unternehmen daran hindert, das biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung weist das Verfahren weiterhin auf, dass der Computer das biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage aus dem zweiten vollständigen QR-Code extrahiert. Das Verfahren weist weiterhin auf, dass der Computer bestimmt, ob das extrahierte biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage mit einem Datensatz in einem Daten-Repository übereinstimmt, der biometrische Kennzeichen oder Antworten auf Sicherheitsfragen enthält. Das Verfahren weist weiterhin auf, dass wenn das extrahierte biometrische Kennzeichen oder die extrahierte Antwort auf die Sicherheitsfrage mit der Aufzeichnung im Daten-Repository übereinstimmt, der Computer die elektronische Transaktion autorisiert, oder wenn das extrahierte biometrische Kennzeichen oder die extrahierte Antwort auf die Sicherheitsfrage nicht mit einem Datensatz im Daten-Repository übereinstimmt, der Computer angibt, dass die elektronische Transaktion keine Berechtigung besitzt.
  • In einem dritten Aspekt der vorliegenden Erfindung wird die Neuzusammensetzung des ersten vollständigen QR-Codes durch das Mobilgerät in Reaktion darauf durchgeführt, dass das Mobilgerät eine Mehrzahl von anfänglichen möglichen QR-Codes für eine Mehrzahl von Anforderungen von biometrischen Kennzeichen oder eine Mehrzahl von Sicherheitsfragen generiert. Die Neuzusammensetzung des ersten vollständigen QR-Codes durch das Mobilgerät wird weiterhin in Reaktion darauf durchgeführt, dass das Mobilgerät Abschnitte der jeweiligen anfänglichen möglichen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus und der Informationen, die die Attribute des Benutzers und der Anforderung angeben, entfernt, wobei ein jeder der gelöschten Abschnitte einer Form des ersten Abschnitts des ersten vollständigen QR-Codes entspricht. Die Neuzusammensetzung des ersten vollständigen QR-Codes durch das Mobilgerät wird weiterhin in Reaktion darauf durchgeführt, dass das Mobilgerät neue mögliche QR-Codes generiert, indem die gelöschten Abschnitte mit dem ersten Abschnitt des ersten vollständigen QR-Codes aufgefüllt werden. Die Neuzusammensetzung des ersten vollständigen QR-Codes durch das Mobilgerät wird weiterhin in Reaktion darauf durchgeführt, dass das Mobilgerät bestimmt, dass einer der neuen möglichen QR-Codes mit einem der anfänglichen möglichen QR-Codes aus der Mehrzahl der anfänglichen möglichen QR-Codes übereinstimmt. Die Neuzusammensetzung des ersten vollständigen QR-Codes durch das Mobilgerät wird weiterhin basierend darauf, dass der eine neue mögliche QR-Code mit einem der anfänglichen möglichen QR-Codes übereinstimmt, in Reaktion darauf durchgeführt, dass das Mobilgerät bestimmt, dass der eine neue mögliche QR-Code die Neuzusammensetzung des ersten vollständigen QR-Codes ist.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung weist der Schritt der Neuzusammensetzung des zweiten vollständigen QR-Codes durch Einsatz des QR-Code-Zusammensetzungsalgorithmus und des ersten Abschnittes des zweiten vollständigen QR-Codes auf, dass der Computer eine Mehrzahl von anfänglichen möglichen QR-Codes einer Mehrzahl von biometrischen Kennzeichen oder einer Mehrzahl von Antworten auf die Sicherheitsfragen generiert. Der Schritt der Neuzusammensetzung des zweiten vollständigen QR-Codes durch Einsatz des QR-Codes-Zusammensetzungsalgorithmus und des ersten Abschnittes des zweiten vollständigen QR-Codes weist weiterhin auf, dass der Computer Abschnitte der entsprechenden anfänglichen möglichen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus und von Informationen, die die Attribute des Benutzers und der Übertragung des ersten Abschnittes des zweiten vollständigen QR-Codes angeben, entfernt, wobei ein jeder der gelöschten Abschnitte einer Form des ersten Abschnittes des zweiten vollständigen QR-Codes entspricht. Der Schritt der Neuzusammensetzung des zweiten vollständigen QR-Codes durch Einsatz des QR-Code-Zusammensetzungsalgorithmus und des ersten Abschnittes des zweiten vollständigen QR-Codes weist weiterhin auf, dass der Computer neue mögliche QR-Codes durch Auffüllen der gelöschten Abschnitte mit dem ersten Abschnitt des zweiten vollständigen QR-Codes generiert; wobei der Computer bestimmt, dass einer der neuen möglichen QR-Codes einem der anfänglichen möglichen QR-Codes aus der Mehrzahl der anfänglichen möglichen QR-Codes entspricht. Der Schritt der Neuzusammensetzung des zweiten vollständigen QR-Codes durch Einsatz des QR-Code-Zusammensetzungsalgorithmus und des ersten Abschnittes des zweiten vollständigen QR-Codes beinhaltet weiterhin basierend darauf, dass der eine neue mögliche QR-Code einem von dem anfänglichen möglichen QR-Codes entspricht, dass das Mobilgerät bestimmt, dass der eine neue mögliche QR-Code eine Neuzusammensetzung des zweiten vollständigen QR-Codes ist.
  • Gemäß einem fünften Aspekt der vorliegenden Erfindung enthält der Schritt des Empfangens von Informationen, die die Attribute des Benutzers und der Anforderung angeben, dass der Computer einen Handshake mit dem Mobilgerät durchführt und einen Zeitstempel des Handshakes aufzeichnet, wobei die Informationen, die die Attribute der Anforderung angeben, den Zeitstempel enthalten, und wobei der Schritt der Zerlegung des ersten vollständigen QR-Codes in den ersten und zweiten Abschnitt des ersten vollständigen QR-Codes die Auswahl des ersten Abschnittes des ersten vollständigen QR-Codes wenigstens teilweise basierend auf dem aufgezeichneten Zeitstempel aufweist.
  • Gemäß einem sechsten Aspekt der vorliegenden Erfindung weist das Verfahren weiterhin vor einer beliebigen Transaktion zwischen dem Benutzer und dem Unternehmen auf, dass der Computer eine Mehrzahl von Sicherheitsfragen speichert, vom Benutzer eine Mehrzahl von biometrischen Kennzeichen des Benutzers oder eine Mehrzahl von Antworten auf die Sicherheitsfragen empfängt und speichert und eine Mehrzahl von Anforderungen für die biometrischen Kennzeichen generiert und speichert. Das Verfahren weist weiterhin nach dem Schritt des Empfangs der Anforderung zum Initiieren der elektronischen Transaktion auf, dass der Computer bestimmt, dass die elektronische Transaktion eine Banktransaktion für einen Geldbetrag ist, der einen bestimmten Grenzwertbetrag überschreitet. Das Verfahren enthält weiterhin basierend auf der Banktransaktion für einen Geldbetrag, der den Grenzwertbetrag überschreitet, dass der Computer einen Zufallszahlengenerator einsetzt, der nach dem Zufallsprinzip die Anforderung für das biometrische Kennzeichen aus der Mehrzahl von Anforderungen für das biometrische Kennzeichen oder die Sicherheitsfrage aus der Mehrzahl von Sicherheitsfragen auswählt.
  • In einer zweiten Ausführungsform stellt die vorliegende Erfindung ein Computerprogrammprodukt mit einer computerlesbaren Speichereinrichtung und einem computerlesbaren Programmcode bereit, der auf der computerlesbaren Speichereinrichtung gespeichert ist. Der computerlesbare Programmcode enthält Anweisungen, die durch eine zentrale Verarbeitungseinheit (CPU) eines Computersystems ausgeführt werden, um ein Verfahren einer sicheren Authentifizierung einer Identität eines Benutzers zu implementieren, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt. Das Verfahren weist auf, dass das Computersystem eine Anforderung von einem Mobilgerät des Benutzers zur Initiierung der elektronischen Transaktion empfängt, und Informationen empfängt, die Attribute des Benutzers und der Anforderung angeben. Das Verfahren weist weiterhin auf, dass das Computersystem eine Anforderung eines biometrischen Kennzeichens oder eine Sicherheitsfrage auswählt, um die Identität des Benutzers zu authentifizieren. Das Verfahren weist weiterhin auf, dass das Computersystem die ausgewählte Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage in einen ersten vollständigen Quick Response (QR)-Code umwandelt. Das Verfahren weist weiterhin auf, basierend auf den Informationen, die die Attribute des Benutzers und der Anforderung angeben, dass das Computersystem den ersten vollständigen QR-Code in einen ersten und zweiten Abschnitt des ersten vollständigen QR-Codes zerlegt. Der erste Abschnitt des ersten vollständigen QR-Codes wird von einem QR-Code-Zerlegungsalgorithmus ausgewählt. Der erste und zweite Abschnitt des ersten vollständigen QR-Codes haben kein Element gemeinsam. Das Verfahren weist weiterhin auf, dass das Computersystem an das Mobilgerät den ersten Abschnitt des ersten vollständigen QR-Codes nicht aber den zweiten Abschnitt des ersten vollständigen QR-Codes sendet, der eine andere Entität als den Benutzer und das Unternehmen daran hindert, die Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.
  • Gemäß einer dritten Ausführungsform stellt die vorliegende Erfindung ein Verfahren zum sicheren Authentifizieren einer Identität eines Benutzers bereit, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt. Das Verfahren weist auf, dass ein Mobilgerät des Benutzers eine Anforderung an einen Server-Computer des Unternehmens zur Initiierung der elektronischen Transaktion sendet. Das Verfahren weist weiterhin auf, dass das Mobilgerät Informationen empfängt, die Attribute des Benutzers und der Anforderung zur Initiierung der elektronischen Transaktion angeben. Das Verfahren beinhaltet weiterhin in Reaktion auf eine Auswahl einer Anforderung eines biometrischen Kennzeichens oder einer Sicherheitsfrage zur Authentifizierung der Benutzerentität, ein Umwandlung der ausgewählten Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage in einen ersten vollständigen Quick Response-(QR-)Code, eine Zerlegung des ersten vollständigen QR-Codes in einen ersten und zweiten Abschnitt des ersten vollständigen QR-Codes durch einen QR-Code-Zerlegungsalgorithmus basierend auf den Informationen, die die Attribute des Benutzers und der Anforderung zur Initiierung der elektronischen Transaktion angeben, wobei der erste und zweite Abschnitt des ersten vollständigen QR-Codes kein Element gemeinsam haben, das Mobilgerät vom Server-Computer den ersten Abschnitt des ersten vollständigen QR-Codes nicht aber des zweiten Abschnittes des ersten vollständigen QR-Codes empfängt, was eine andere Entität als den Benutzer und das Unternehmen daran hindert, die Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.
  • Oben zusammengefasste Ausführungsformen und Aspekte der vorliegenden Erfindung bieten eine verbesserte Sicherheit für die Authentifizierung, immer wenn die Definition der Identität einer Person entscheidend ist, wie bei der Durchführung von hochwertigen Finanztransaktionen, bei das Leben verändernden Entscheidungen, dem Management von Gefechtsköpfen usw. Die Übertragung eines Abschnittes eines QR-Codes, der biografische Informationen oder biometrische Kennzeichen angibt, erleichtert es zu verhindern, dass eine bösartige Entität die Übertragung der Authentifizierungsanforderungen an ein Mobilgerät oder einen Computer oder die Übertragung der Authentifizierungsdaten von einem Mobilgerät an den Computer während einer elektronischen Transaktion abfängt. Ausführungsformen der vorliegenden Erfindungen können mit einer bestehenden auf biografischen Daten basierenden Authentifizierung koexistieren.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
    • 1 ist gemäß Ausführungsformen der vorliegenden Erfindung ein Blockdiagramm eines Systems zur sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt.
    • 2A-2C stellen ein Ablaufdiagramm eines Prozesses zur sicheren Authentifizierung einer Identität des Benutzers, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt, dar, wobei der Prozess im System von 1 implementiert wird, gemäß Ausführungsformen der vorliegenden Erfindung.
    • 3 ist ein Blockdiagramm eines Computers oder Mobilgeräts, das im System von 1 enthalten ist, und das den Prozess von 2A bis 2C gemäß Ausführungsformen der vorliegenden Erfindung implementiert.
  • DETAILLIERTE BESCHREIBUNG
  • ÜBERBLICK
  • Ausführungsformen der vorliegenden Erfindung senden einen Abschnitt eines vollständigen QR-Codes während einer elektronischen Transaktion zwischen einem ersten Computer (zum Beispiel Mobilgerät) und einem zweiten Computer, wobei der QR-Code Authentifizierungsinformationen angibt, die die Identität eines Benutzers des ersten Computers authentifizieren. Durch Senden nur eines Abschnittes des vollständigen QR-Codes anstatt des vollständigen QR-Codes verhindern Ausführungsformen der vorliegenden Erfindung, dass eine bösartige Entität (1) die Authentifizierungsinformationen abfängt oder (2) den vollständigen QR-Code abfängt und die Authentifizierungsinformationen aus dem abgefangenen vollständigen QR-Code ableitet und in der Folge die Authentifizierungsinformationen für eine betrügerische Transaktion verwendet.
  • SYSTEM ZUR SICHEREN AUTHENTIFIZIERUNG EINER IDENTITÄT IN EINER ELEKTRONISCHEN TRANSAKTION
  • 1 ist ein Blockdiagramm eines Systems 100 zur sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt, gemäß Ausführungsformen der vorliegenden Erfindung. Das System 100 umfasst einen Computer 102 und ein Mobilgerät 104, zwischen denen Daten für elektronische Transaktionen über ein Computernetzwerk 106 übertragen werden. Der Computer 102 führt ein Software-basiertes Identitätsauthentifizierungs-Tool 108 aus, das auf ein Daten-Repository 110 zugreift, das biometrische Kennzeichen und Anforderungen für biometrische Kennzeichen 112, Sicherheitsfragen und Antworten auf Sicherheitsfragen 114 und biografische Informationen 116 über einen Benutzer eines Mobilgeräts 104 und andere Benutzer von Computern und Mobilgeräten enthält, die an den elektronischen Transaktionen mit dem Computer 102 teilnehmen. Zu biometrischen Kennzeichen 112 gehören zum Beispiel ein oder mehrere Fingerabdrücke des Benutzers des Mobilgeräts 104. Sicherheitsfragen 140 sind Authentifizierungsmittel, die von Unternehmen wie Banken, kabelbasierten und Mobilfunkanbietern zur Bereitstellung einer zusätzlichen Sicherheitsebene verwendet werden und enthalten zum Beispiel eine Frage, die einen Benutzer nach dem Hersteller und Modell des ersten Autos des Benutzers frägt. Zu den biografischen Informationen 116 gehören zum Beispiel das Geburtsdatum eines Benutzers oder die Sozialversicherungsnummer.
  • Ein Identitätsauthentifizierungs-Tool 108 generiert einen QR-Code 118, der eine der Anforderungen für biometrische Kennzeichen 112 oder eine oder Sicherheitsfragen 114 angibt. Ein Identitätsauthentifizierungs-Tool 108 generiert einen Abschnitt 120 von QR-Code 118 durch Anwenden eines Zerlegungsalgorithmus (nicht dargestellt), um den QR-Code 118 in einen ersten Abschnitt, der an das Mobilgerät 104 zu übertragen ist, und einen zweiten Abschnitt, der nicht an das Mobilgerät 104 übertragen wird, zu zerlegen. Die Zerlegung in den ersten und zweiten Abschnitt basiert auf wenigstens biografischen Informationen 116 und Handshake-Informationen 122. Zu den Handshake-Informationen 122 gehört ein Zeitstempel der Zeit, an der ein Handshake zwischen dem Computer 102 und dem Mobilgerät 104 erfolgte, wobei der Handshake erforderlich ist, um eine Übertragung von Daten zwischen dem Computer 102 und dem Mobilgerät 104 als Teil einer elektronischen Transaktion zwischen einem Benutzer, der das Mobilgerät 104 einsetzt, und einem Unternehmen oder einem anderen Benutzer, der den Computer 102 einsetzt, zu initiieren, und wobei die Daten für die Abfrage einer Identitätsauthentifizierung benötigt werden.
  • Das Identitätsauthentifizierungs-Tool 108 empfängt den Abschnitt eines anderen QR-Codes, der ein biometrisches Kennzeichen angibt, das eine Antwort auf eine der Anforderungen nach biometrischen Kennzeichen 112 oder eine Antwort auf eine Sicherheitsfrage ist, die eine Antwort auf eine der Sicherheitsfragen 114 ist. Der empfangene Abschnitt wird im Folgenden in der Erörterung eines Abschnittes eines QR-Codes beschrieben, der vom Mobilgerät 104 generiert wird.
  • Das Mobilgerät 104 führt ein Software-basiertes Identitätsauthentifizierungs-Tool 158 aus, das auf ein Daten-Repository 160 zugreift, das Anforderungen von biometrischen Kennzeichen 162, Sicherheitsfragen 164 und biografischen Informationen 166 über einen Benutzer von Mobilgerät 104 enthält, der an einer elektronischen Transaktion mit einem Unternehmen oder einem anderen Benutzer teilnimmt, das bzw. der den Computer 102 einsetzt. Die Anforderungen der biometrischen Kennzeichen 162 sind in den Anforderungen der biometrischen Kennzeichen 112, die im Daten-Repository 110 gespeichert sind, enthalten. Die Sicherheitsfragen 164 sind die eine oder mehreren Sicherheitsfragen, die dem Benutzer von Mobilgerät 104 entsprechen (d.h. von dem Benutzer oder für den Benutzer durch das Unternehmen, das den Computer 102 einsetzt, ausgewählt), die in den im Daten-Repository 110 gespeicherten Sicherheitsfragen 114 enthalten sind. Die Anforderungen für biometrische Kennzeichen 162 und Sicherheitsfragen 164 werden durch eine kryptografische Hash-Funktion (zum Beispiel den MD5-Algorithmus) verschlüsselt. Biografische Informationen 166 sind die biografischen Informationen, die dem Benutzer des Mobilgeräts 104 entsprechen, die in den biografischen Informationen 116 enthalten sind und zum Beispiel das Geburtsdatum oder die Sozialversicherungsnummer des Benutzers von Mobilgerät 104 enthalten.
  • Das Identitätsauthentifizierungs-Tool 158 empfängt Handshake-Informationen 122 und den Abschnitt 120 von QR-Code 118 und wendet einen Zusammensetzungsalgorithmus (nicht dargestellt) zur Neuzusammensetzung von QR-Code 118 aus Abschnitt 120 durch Nutzung von biografischen Informationen 166 und Handshake-Informationen 122 an, die den Zeitstempel des Handshakes zwischen Computer 102 und Mobilgerät 104 für die Übertragung eines Abschnittes 120 vom Computer 102 an das Mobilgerät 104 aufweisen. Aus dem neu zusammengestellten QR-Code 118 bestimmt das Identitätsauthentifizierungs-Tool 158 die Anforderungen nach den biometrischen Kennzeichen, das in den Anfragen nach biometrischen Kennzeichen 162 enthalten ist, oder die Sicherheitsfrage, die in den Sicherheitsfragen 164 enthalten ist.
  • Das Identitätsauthentifizierungs-Tool 158 generiert einen QR-Code 168, der (1) eines der biometrischen Kennzeichen 112 angibt, das eine vom Benutzer bereitgestellte Antwort auf eine der Anforderungen von biometrischen Kennzeichen 162 ist, oder (2) eine der Antworten auf die Sicherheitsfragen 114, die eine vom Benutzer bereitgestellte Antwort auf eine der Sicherheitsfragen 164 ist. Das Identitätsauthentifizierungs-Tool 158 generiert einen Abschnitt 170 von QR-Code 168 durch Anwenden des oben erwähnten Zerlegungsalgorithmus (nicht dargestellt) zum Zerlegen von QR-Code 168 basierend auf wenigstens biografischen Informationen 166 und Handshake-Informationen 172. Zu den Handshake-Informationen 172 gehört ein Zeitstempel der Zeit, an der ein Handshake zwischen dem Computer 102 und dem Mobilgerät 104 erfolgte, wobei der Handshake erforderlich ist, um eine Übertragung von Daten zwischen dem Computer 102 und dem Mobilgerät 104 als Teil einer elektronischen Transaktion zwischen einem Benutzer, der das Mobilgerät 104 einsetzt, und einem Unternehmen oder einem anderen Benutzer, das bzw. der den Computer 102 einsetzt, zu initiieren, und wobei die Daten Authentifizierungsmittel (zum Beispiel Fingerabdruck oder Antwort auf eine Sicherheitsfrage) sind, die von einem Benutzer als eine Antwort auf eine Anforderung einer Identitätsauthentifizierung bereitgestellt wurden.
  • Das Identitätsauthentifizierungs-Tool 158 sendet einen Abschnitt 170 von QR-Code 168. Das Identitätsauthentifizierungs-Tool 108 empfängt Handshake-Informationen 172, empfängt Abschnitt 170 und wendet einen Zusammensetzungsalgorithmus (nicht dargestellt) zur Neuzusammensetzung von QR-Code 118 aus Abschnitt 170 durch Nutzung von biografischen Informationen 116 und Handshake-Informationen 172 an, die den Zeitstempel des Handshakes zwischen Computer 102 und Mobilgerät 104 für die Übertragung des Abschnittes 170 vom Mobilgerät 104 an den Computer 102 enthalten. Aus dem neu zusammengestellten QR-Code 168 bestimmt das Identitätsauthentifizierungs-Tool 108 das biometrische Kennzeichen, das in biometrischen Kennzeichen 112 enthalten ist, oder die Antwort auf die Sicherheitsfrage, die in Antworten zu Sicherheitsfragen 114 enthalten ist.
  • In einer Ausführungsform stehen ein oder mehrere Computer (nicht dargestellt), die sich vom Mobilgerät 104 unterscheiden, in Kommunikation mit dem Computer 102 über das Netzwerk 106. Ein jeder von dem einen oder den mehreren Computern enthält die Komponenten, die im Mobilgerät 104 enthalten sind.
  • In einer alternativen Ausführungsform weist das System 100 einen zweiten Computer in Kommunikation mit Computer 102 über das Netzwerk 106 auf, wobei der zweite Computer kein Mobilgerät ist und das Mobilgerät 104 in 1 ersetzt, und wobei der zweite Computer die in 1 dargestellte Komponente enthält, die im Mobilgerät 104 enthalten sind.
  • In einer Ausführungsform ist das Mobilgerät 104 mit einem Gerät (nicht dargestellt) verbunden, das ein biometrisches Kennzeichen des Benutzers von Mobilgerät 104 liest oder scannt. Zum Beispiel ist das Mobilgerät 104 mit einem Fingerabdrucklesegerät verbunden.
  • Die Funktionalität der Komponenten von 1 wird ausführlicher in den folgenden Erörterungen beschrieben, die bezüglich 2A bis 2C und 3 dargelegt werden.
  • PROZESS ZUR SICHEREN AUTHENTIFIZIERUNG EINER IDENTITÄT IN EINER ELEKTRONISCHEN TRANSAKTION
  • 2A-2C stellen ein Ablaufdiagramm eines Prozesses zur Authentifizierung einer Identität des Benutzers dar, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt, wobei der Prozess im System von 1 implementiert wird, gemäß Ausführungsformen der vorliegenden Erfindung. Der Prozess von 2A bis 2C beginnt bei Schritt 200 in 2A. In Schritt 202 empfängt das Identitätsauthentifizierungs-Tool 108 (siehe 1) eine Anforderung vom Mobilgerät 104 (siehe 1) eines Benutzers zur Initiierung einer elektronischen Transaktion zwischen dem Computer 102 (siehe 1) und dem Mobilgerät 104 (siehe 1).
  • In Schritt 204 empfangen das Identitätsauthentifizierungs-Tool 108 (siehe 1) und das Identitätsauthentifizierungs-Tool 158 (siehe 1) Handshake-Informationen 122, die Attribute der Anforderungen zur Initiierung der elektronischen Transaktion angeben, einschließlich eines Zeitstempel eines Handshake zwischen dem Computer 102 (siehe 1) und dem Mobilgerät 104 (siehe 1), der zu Initiierung und Authentifizierung der elektronischen Transaktion erforderlich ist. In Schritt 204 empfängt das Identitätsauthentifizierungs-Tool 108 (siehe 1) auch Attribute des Benutzers, darunter auch biografische Informationen des Benutzers. Das Identitätsauthentifizierungs-Tool 108 (siehe 1) ruft die biografischen Informationen des Benutzers aus den biografischen Informationen 116 (siehe 1) ab.
  • In einer Ausführungsform, nachfolgend auf Schritt 202 und vor Schritt 206, bestimmt das Identitätsauthentifizierungs-Tool 108 (siehe 1), dass die angeforderte elektronische Transaktion eine Finanztransaktion für einen Geldbetrag ist, der einen Grenzwertbetrag überschreitet, der vom Identitätsauthentifizierungs-Tool 108 (siehe 1) vor Schritt 202 empfangen wurde. Basierend auf der Finanztransaktion für einen Geldbetrag, der den Grenzwertbetrag überschreitet, führt das Identitätsauthentifizierungs-Tool 108 (siehe 1) Schritt 206 durch, der im Folgenden beschrieben wird.
  • In Schritt 206 wählt das Identitätsauthentifizierungs-Tool 108 (siehe 1) ein Authentifizierungsmittel aus, um die Identität des Benutzers zu authentifizieren, um die elektronische Transaktion zu autorisieren. Das Authentifizierungsmittel ist eine Anforderung eines biometrischen Kennzeichens, das aus Anforderungen von biometrischen Kennzeichen 112 (siehe 1) ausgewählt wurde, oder eine Sicherheitsfrage, die aus Sicherheitsfragen 114 (siehe 1) ausgewählt wurde. In einer Ausführungsform nutzt das Identitätsauthentifizierungs-Tool 108 (siehe 1) einen Zufallszahlengenerator, um das Authentifizierungsmittel zufällig auszuwählen.
  • In Schritt 208 wandelt das Identitätsauthentifizierungs-Tool 108 (siehe 1) das in Schritt 206 ausgewählte Authentifizierungsmittel in einen ersten vollständigen QR-Code um (d.h. QR-Code 118 (siehe 1)). Das Identitätsauthentifizierungs-Tool 108 (siehe 1) speichert den ersten vollständigen QR-Code zusammen mit einem Kennzeichen der elektronischen Transaktion im Daten-Repository 110 (siehe 1).
  • In Schritt 210 zerlegt das Identitätsauthentifizierungs-Tool 108 (siehe 1) basierend auf Informationen, die Attribute der in Schritt 202 empfangenen Anforderung angeben, die Handshake-Informationen 122 enthält (siehe 1), und basierend auf Informationen, die Attribute des Benutzers angeben (d.h. biografische Informationen des Benutzers, die in den biografischen Informationen 116 enthalten sind (siehe 1)), den ersten vollständigen QR-Code in einen ersten Abschnitt (d.h. Abschnitt 120 (siehe 1)), der von einem Zerlegungsalgorithmus ausgewählt und gekennzeichnet wurde, und in einen zweiten Abschnitt, wobei der erste und der zweite Abschnitt keine Elemente gemeinsam haben. Der erste Abschnitt ist zum Beispiel eine definierte Form, die im vollständigen QR-Code enthalten ist. Der zweite Abschnitt enthält alle Teile des vollständigen QR-Codes, die nicht vom Zerlegungsalgorithmus als erster Abschnitt ausgewählt wurden (d. h., der Teil des vollständigen QR-Codes, der nicht als erster Abschnitt angegeben wurde). Der Zerlegungsalgorithmus wählt den ersten Abschnitt wenigstens teilweise basierend auf den Zeitstempel des Handshakes zwischen dem Computer 102 (siehe 1) und dem Mobilgerät 104 (siehe 1) aus, der in den Handshake-Informationen 122 enthalten ist (siehe 1).
  • In Schritt 212 sendet das Identitätsauthentifizierungs-Tool 108 (siehe 1) den ersten Abschnitt des ersten vollständigen QR-Codes, nicht jedoch den zweiten Abschnitt oder einen beliebigen Teil des zweiten Abschnittes an das Mobilgerät 104 (siehe 1). Indem nur der erste Abschnitt gesendet wird, verhindert das System 100 (siehe 1), dass ein Angreifer oder eine andere bösartige Entität die in Schritt 206 ausgewählte Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage, im Datenverkehr des Netzwerks 106 abhört und/oder abfängt, wobei der Datenverkehr Übertragungen von Daten für die elektronische Transaktion zwischen dem Computer 102 (siehe 1) und dem Mobilgerät 104 (siehe 1) aufweist. Der oben beschriebene Angreifer oder die anderweitige bösartige Entität ist eine andere Entität als der Benutzer, der das Mobilgerät 104 einsetzt (siehe 1), und das Unternehmen oder ein anderer Benutzer, der den Computer 102 einsetzt (siehe 1), und ist eine Entität, die keine Erlaubnis hat, den Datenverkehr mit der elektronischen Transaktion abzufangen.
  • In Schritt 214 empfängt das Mobilgerät 104 (siehe 1) den ersten Abschnitt des ersten vollständigen QR-Codes und scannt diesen.
  • In Schritt 216 setzt das Identitätsauthentifizierungs-Tool 158 (siehe 1) basierend auf Informationen, die Attribute der in Schritt 202 empfangenen Anforderung mit Handshake-Informationen 122 angeben (siehe 1), und basierend auf Informationen, die Attribute des Benutzers angeben (d.h. biografische Informationen des Benutzers, die in den biografischen Informationen 166 enthalten sind (siehe 1)), den ersten vollständigen QR-Code aus dem ersten Abschnitt (d.h. Abschnitt 120 (siehe 1)) durch Einsatz des Zusammensetzungsalgorithmus zusammen.
  • In einer Ausführungsform generiert das Identitätsauthentifizierungs-Tool 158 (siehe 1), das den Zusammensetzungsalgorithmus (1) einsetzt, mehrere anfängliche mögliche QR-Codes, die Anforderungen von biometrischen Kennzeichen 162 (siehe 1) oder Sicherheitsfragen 164 (siehe 1) angeben; (2) löscht Abschnitte der entsprechenden anfänglichen möglichen QR-Codes durch Einsatz des Zerlegungsalgorithmus und von Informationen, die die in Schritt 202 empfangenen Attribute des Benutzers und der Anforderung angeben, wobei ein jeder der gelöschten Abschnitte einer Form des ersten Abschnittes des ersten vollständigen QR-Codes entspricht; (3) generiert neue mögliche QR-Codes durch Auffüllen der gelöschten Abschnitte mit dem ersten Abschnitt des ersten vollständigen QR-Codes; (4) bestimmt, dass einer der neuen möglichen QR-Codes mit einem der anfänglichen möglichen QR-Codes übereinstimmt; und (5) bestimmt basierend auf dem einen neuen möglichen QR-Code, der mit einem der anfänglichen möglichen QR-Codes übereinstimmt, dass der eine neue mögliche QR-Code eine Neuzusammensetzung des ersten vollständigen QR-Codes ist.
  • In einer anderen Ausführungsform werden die QR-Codes von Anforderungen nach biometrischen Kennzeichen 162 und Sicherheitsfragen 164 im Daten-Repository 160 gespeichert. Das Identitätsauthentifizierungs-Tool 158 (siehe 1), das den Zusammensetzungsalgorithmus (1) einsetzt, empfängt vom Daten-Repository 160 mehrere mögliche QR-Codes, die Anforderungen nach biometrischen Kennzeichen 162 (siehe 1) oder Sicherheitsfragen 164 (siehe 1) angeben; (2) erhält Abschnitte der jeweiligen möglichen QR-Codes durch Einsatz des Zerlegungsalgorithmus und der in Schritt 204 empfangenen Informationen, die die in Schritt 202 empfangenen Attribute des Benutzers und der Anforderung angeben, wobei ein jeder der erhaltenen Abschnitte einer Form des ersten Abschnittes des ersten vollständigen QR-Codes entspricht; (3) versucht den ersten Abschnitt mit den erhaltenen Abschnitten abzugleichen, bis eine Übereinstimmung bestimmt wird; und (4) identifiziert in Reaktion auf das Bestimmen einer Übereinstimmung den möglichen QR-Code, der in dem erhaltenen Abschnitt enthalten ist, der mit dem ersten Abschnitt übereinstimmt, und gibt den bestimmten möglichen QR-Code als die Neuzusammensetzung des ersten vollständigen QR-Codes an.
  • In Schritt 218 in 2B bestimmt das Identitätsauthentifizierungs-Tool 158 (siehe 1) basierend auf dem ersten vollständigen QR-Code, der in Schritt 216 neu zusammengesetzt wurde (siehe 2A), die Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage, die vom neu zusammengesetzten ersten vollständigen QR-Code angegeben wird, und zeigt diese an.
  • In Schritt 220 empfängt das Identitätsauthentifizierungs-Tool 158 (siehe 1) vom Benutzer das angeforderte biometrische Kennzeichen, das vom ersten vollständigen QR-Code angegeben wurde, oder eine Antwort auf die Sicherheitsfrage, die durch den ersten vollständigen QR-Code angegeben wurde.
  • In Schritt 222 wandelt das Identitätsauthentifizierungs-Tool 158 (siehe 1) das in Schritt 220 empfangene biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage in einen zweiten vollständigen QR-Code um (d.h. QR-Code 168 (siehe 1)), der sich von dem oben erwähnten ersten vollständigen QR-Code unterscheidet.
  • Vor Schritt 224 initiiert das Identitätsauthentifizierungs-Tool 158 (siehe 1) eine Antwort zur Vervollständigung der Authentifizierung der Entität des Benutzers, wobei die Antwort eine vom Benutzer bereitgestellte Antwort auf eine in Schritt 218 bestimmte Authentifizierungsanforderung ist. Die Initiierung der Antwort zur Vervollständigung der Authentifizierung erfordert einen Handshake zwischen dem Mobilgerät 104 (siehe 1) und dem Computer 102 (siehe 1), der abgeschlossen ist, wenn die resultierenden Handshake-Informationen 172 (siehe 1) durch das Identitätsauthentifizierungs-Tool 158 (siehe 1) und das Identitätsauthentifizierungs-Tool 108 (siehe 1) empfangen werden. Handshake-Informationen 172 weisen einen Zeitstempel des Handshakes auf, der zur Initiierung der Antwort zur Vervollständigung der Authentifizierung erforderlich ist.
  • In Schritt 224 zerlegt das Identitätsauthentifizierungs-Tool 158 (siehe 1) basierend auf Informationen, die Attribute der Antwort zur Vervollständigung der Authentifizierung der Identität des Benutzers angeben (d.h. Handshake-Informationen 172 mit dem oben erwähnten Zeitstempel des Handshakes) und basierend auf Informationen, die Attribute des Benutzers angeben (d. h., biografische Informationen des Benutzers, die aus den biografischen Informationen 166 abgeleitet wurden (siehe 1)), den zweiten vollständigen QR-Code in einen ersten Abschnitt (d. h. Abschnitt 170 (siehe 1)), der vom Zerlegungsalgorithmus ausgewählt und angegeben wurde, und in einen zweiten Abschnitt, wobei der erste und zweite Abschnitt keine Elemente gemeinsam haben. Der erste Abschnitt 170 (siehe 1) ist zum Beispiel eine definierte Form, die im zweiten vollständigen QR-Code enthalten ist. Der zweite Abschnitt des zweiten vollständigen QR-Codes enthält alle Teile des zweiten vollständigen QR-Codes, die vom Zerlegungsalgorithmus nicht als erster Abschnitt ausgewählt wurden (d.h., den Teil des zweiten vollständigen QR-Codes, der nicht als erster Abschnitt bezeichnet wurde). Der Zerlegungsalgorithmus wählt den ersten Abschnitt des zweiten vollständigen QR-Codes wenigstens teilweise basierend auf dem Zeitstempel des oben erwähnten Handshakes zwischen dem Computer 102 (siehe 1) und dem Mobilgerät 104 (siehe 1), der in der Handshake-Information 172 enthalten ist (siehe 1).
  • In Schritt 226 sendet das Identitätsauthentifizierungs-Tool 158 (siehe 1) an den Computer 102 (siehe 1) den ersten Abschnitt des zweiten vollständigen QR-Codes als Antwort auf die in Schritt 218 bestimmte Authentifizierungsanforderung, sendet jedoch nicht den zweiten Abschnitt oder einen beliebigen Teil des zweiten Abschnittes des zweiten vollständigen QR-Codes. Indem nur der erste Abschnitt des zweiten vollständigen QR-Codes gesendet wird, verhindert das System 100 (siehe 1), dass ein Angreifer oder eine andere bösartige Entität das in Schritt 220 empfangene biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage durch Abhören und/oder Abfangen des Datenverkehrs des Netzwerks 106 erhält, wobei der Datenverkehr Übertragungen von Daten für die elektronische Transaktion zwischen dem Computer 102 (siehe 1) und dem Mobilgerät 104 (siehe 1) aufweist, und eine nachfolgende Nutzung des abgehörten oder erfassten biometrischen Kennzeichens oder der Antwort auf die Sicherheitsfrage in einer betrügerischen Transaktion verhindert.
  • In Schritt 228 in 2C setzt das Identitätsauthentifizierungs-Tool 108 (siehe 1) den zweiten vollständigen QR-Code aus dem ersten Abschnitt (d.h. Abschnitt 170 (siehe 1)) durch Einsatz des Zusammensetzungsalgorithmus basierend auf Informationen, die in Schritt 226 gesendeten Attribute der Antwort angeben (siehe 2B), die den Zeitstempel in den Handshake-Informationen 172 enthalten (siehe 1), und basierend auf Informationen, die Benutzerattribute (d.h. biografische Informationen des Benutzers, die in den biografischen Informationen 116 enthalten sind (siehe 1)), angeben, neu zusammen.
  • In einer Ausführungsform generiert das Identitätsauthentifizierungs-Tool 108 (siehe 1) unter Einsatz des Zusammensetzungsalgorithmus (1) mehrere anfängliche mögliche QR-Codes, die Anforderungen von biometrischen Kennzeichen 112 (siehe 1) oder Antworten auf Sicherheitsfragen 114 (siehe 1) angeben; (2) löscht Abschnitte der entsprechenden anfänglichen möglichen QR-Codes durch Einsatz des Zerlegungsalgorithmus und von Informationen, die die in Schritt 226 gesendeten Attribute des Benutzers und der Anforderung angeben, wobei ein jeder der gelöschten Abschnitte einer Form des ersten Abschnittes 170 (siehe 1) des zweiten vollständigen QR-Codes 168 (siehe 1) entspricht; (3) generiert neue mögliche QR-Codes durch Auffüllen der gelöschten Abschnitte mit dem ersten Abschnitt 170 (siehe 1) des zweiten vollständigen QR-Codes 168 (siehe 1); (4) bestimmt, dass einer der neuen möglichen QR-Codes mit einem der anfänglichen möglichen QR-Codes übereinstimmt; und (5) bestimmt basierend auf dem einen neuen möglichen QR-Code, der mit einem der anfänglichen möglichen QR-Codes übereinstimmt, dass der eine neue mögliche QR-Code eine Neuzusammensetzung des zweiten vollständigen QR-Codes ist.
  • In einer anderen Ausführungsform werden die QR-Codes der biometrischen Kennzeichen 112 und die Antworten 114 auf die Sicherheitsfragen im Daten-Repository 110 gespeichert. Das Identitätsauthentifizierungs-Tool 108 (siehe 1), das den Zusammensetzungsalgorithmus (1) nutzt, empfängt vom Daten-Repository 110 mehrere mögliche QR-Codes, die biometrischen Kennzeichen 112 (siehe 1) oder Antworten auf Sicherheitsfragen 114 (siehe 1) angeben; (2) empfängt Abschnitte der jeweiligen möglichen QR-Codes durch Einsatz des Zerlegungsalgorithmus und der in Schritt 226 gesendeten Informationen, die die Attribute des Benutzers und der Antwort angeben (siehe 2B), wobei ein jeder der erhaltenen Abschnitte einer Form des ersten Abschnittes des zweiten vollständigen QR-Codes entspricht; (3) versucht den ersten Abschnitt des zweiten vollständigen QR-Codes mit den erhaltenen Abschnitten abzugleichen, bis eine Übereinstimmung bestimmt wird; und (4) identifiziert in Reaktion auf das Bestimmen einer Übereinstimmung den möglichen QR-Code, der in dem erhaltenen Abschnitt enthalten ist, der mit dem ersten Abschnitt übereinstimmt und gibt den identifizierten möglichen QR-Code als die Neuzusammensetzung des zweiten vollständigen QR-Codes an.
  • In Schritt 230 extrahiert das Identitätsauthentifizierungs-Tool 108 (siehe 1) das biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage aus dem in Schritt 228 neu zusammengesetzten zweiten vollständigen QR-Code.
  • In Schritt 232 bestimmt das Identitätsauthentifizierungs-Tool 108 (siehe 1), ob die in Schritt 230 extrahierte biometrische Kennung oder Antwort auf die Sicherheitsfrage mit einem Datensatz im Daten-Repository 110 übereinstimmt (siehe 1). Wenn das Identitätsauthentifizierungs-Tool 108 (siehe 1) in Schritt 232 bestimmt, dass das extrahierte biometrische Kennzeichen oder die extrahierte Antwort mit einem Datensatz im Daten-Repository 110 übereinstimmt (siehe 1), dann wird die Ja-Verzweigung von Schritt 232 gewählt und Schritt 234 durchgeführt.
  • In Schritt 234 authentifiziert das Identitätsauthentifizierungs-Tool 108 (siehe 1) die Identität des Benutzers und das Mobilgerät 104 (siehe 1) empfängt eine Autorisierung vom Computer 102 (siehe 1) zur Fortsetzung der elektronischen Transaktion.
  • Es wird wieder zu Schritt 232 zurückgegangen. Wenn das Identitätsauthentifizierungs-Tool 108 (siehe 1) bestimmt, dass das extrahierte biometrische Kennzeichen oder die extrahierte Antwort nicht mit einem Datensatz im Daten-Repository 110 übereinstimmt (siehe 1), dann wird die Nein-Verzweigung von Schritt 232 gewählt und Schritt 236 durchgeführt.
  • In Schritt 236 gibt das Identitätsauthentifizierungs-Tool 108 (siehe 1) an, dass die Identität des Benutzers nicht authentifiziert ist, und das Mobilgerät 104 (siehe 1) empfängt vom Computer 102 (siehe 1) einen Hinweis, dass die Fortsetzung der elektronischen Transaktion nicht gestattet ist.
  • Der Prozess von 2A bis 2C endet bei Schritt 238, der auf die Schritte 234 und 236 folgt.
  • COMPUTERSYSTEM
  • 3 ist ein Blockdiagramm eines Computers oder Mobilgeräts, das im System von 1 enthalten ist, und das den Prozess von 2A bis 2C gemäß Ausführungsformen der vorliegenden Erfindung implementiert. Der Computer 300 ist ein Computersystem oder Mobilgerät, das im Allgemeinen eine zentrale Verarbeitungseinheit (CPU) 302, einen Arbeitsspeicher 304, eine Eingabe/Ausgabe-(lnput/Output, E/A-)Schnittstelle 306 und einen Bus 308 enthält. Weiterhin ist der Computer 300 mit E/A-Geräten 310 und einer Computer-Datenspeichereinheit 312 verbunden. In einer Ausführungsform ist der Computer 300 der Computer 102 (siehe 1). In einer Ausführungsform ist der Computer 300 das Mobilgerät 104 (siehe 1). Die CPU 302 führt eine Berechnung und Steuerfunktionen des Computers 300 durch, einschließlich der Ausführung von Anweisungen, die im Programmcode 314 enthalten sind, um ein Verfahren der sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion teilnimmt, durchzuführen, wobei die Anweisungen von der CPU 302 über den Arbeitsspeicher 304 ausgeführt werden. Die CPU 302 kann eine einzelne Verarbeitungseinheit aufweisen oder über eine oder mehrere Verarbeitungseinheiten an einem oder mehreren Standorten (zum Beispiel auf einem Client und Server) verteilt sein. Der Programmcode 314 enthält Programmcode für Software-basierte Komponenten des Computers 300, wie ein Identitätsauthentifizierungs-Tool 108 (siehe 1) oder ein Identitätsauthentifizierungs-Tool 158 (siehe 1).
  • Der Arbeitsspeicher 304 enthält ein bekanntes computerlesbares Speichermedium, das im Folgenden beschrieben wird. In einer Ausführungsform stellen die Cache-Arbeitsspeicherelemente von Arbeitsspeicher 304 temporären Speicher von wenigstens einem gewissen Programmcode (zum Beispiel Programmcode 314) bereit, um die Anzahl der Wiederholungen zu verringern, die der Code aus einem Massenspeicher abgerufen werden muss, während Anweisungen des Programmcodes ausgeführt werden. Darüber hinaus kann der Speicher 304, ähnlich wie die CPU 302, sich an einem einzigen physischen Standort befinden, einen Typ oder mehrere Typen von Datenspeichern aufweisen oder über eine Vielzahl physischer Systeme in verschiedenen Formen verteilt sein. Weiterhin kann der Arbeitsspeicher 304 Daten enthalten, die zum Beispiel über ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN) verteilt sind.
  • Zur E/A-Schnittstelle 306 gehört jedes System zum Informationsaustausch zu oder von einer externen Quelle. E/A-Geräte 310 können jede bekannten Typ von externen Gerät umfassen, einschließlich einem Anzeigegerät, einer Tastatur usw. Der Bus 308 stellt einen Kommunikationslink zwischen einer jeder der Komponenten in Computer 300 bereit und kann jede Art von Übertragungslink aufweisen, beispielsweise elektrisch, optisch, Funk usw.
  • Die E/A-Schnittstelle 306 ermöglicht dem Computer 300 ebenso, Informationen zu speichern (Daten oder Programmanweisungen wie der Programmcode 314) und Informationen aus der Computer-Datenspeichereinheit 312 oder einer anderen Computer-Datenspeichereinheit (nicht dargestellt) abzurufen. Die Computer-Datenspeichereinheit 312 enthält ein bekanntes computerlesbares Speichermedium, das im Folgenden beschrieben wird. In einer Ausführungsform ist eine Computerdaten-Speichereinheit 312 ein nicht flüchtiges Datenspeichergerät, wie ein Magnetplatten-Laufwerk (d.h. Festplattenlaufwerk) oder ein optisches Plattenlaufwerk (zum Beispiel ein CD-ROM-Laufwerk, das eine CD-ROM-Disk aufnimmt).
  • Der Hauptspeicher 304 und/oder die Speichereinheit 312 können Computerprogrammcode 314 speichern, der Anweisungen enthält, die von der CPU 302 über den Arbeitsspeicher 304 durchgeführt werden, um eine Identität eines Benutzers, der an einer elektronischen Transaktion teilnimmt, sicher zu authentifizieren. Obwohl 3 einen Arbeitsspeicher 304 mit dem Programmcode 314 darstellt, umfasst die vorliegende Erfindung Ausführungsformen, in denen der Arbeitsspeicher 304 nicht gleichzeitig den gesamten Code 314 enthält, sondern stattdessen zu einem Zeitpunkt nur einen Abschnitt von Code 314 enthält.
  • Weiterhin enthält der Arbeitsspeicher 304 ein Betriebssystem (nicht dargestellt) und kann andere Systeme enthalten, die in 3 nicht dargestellt sind.
  • Die Speichereinheit 312 und/oder eine oder mehrere der Computerdaten-Speichereinheiten (nicht dargestellt), die mit dem Computer 300 verbunden sind, können ein Daten-Repository 110 (siehe 1) oder ein Daten-Repository 160 (siehe 1) enthalten.
  • Wie für Fachleute verständlich, kann in einer ersten Ausführungsform die vorliegenden Erfindung ein System sein; in einer zweiten Ausführungsform kann die vorliegende Erfindung ein Verfahren sein; und in einer dritten Ausführungsform kann die vorliegende Erfindung ein Computerprogrammprodukt sein.
  • Eine beliebige der Komponenten einer Ausführungsform der vorliegenden Erfindung kann von einem Service-Provider (Serviceanbieter) bereitgestellt, verwaltet, gewartet werden, der anbietet, die Computing-Infrastruktur bezüglich der sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion teilnimmt, bereitzustellen oder zu integrieren. Somit sieht eine Ausführungsform der vorliegenden Erfindung einen Prozess zur Unterstützung einer Computerinfrastruktur vor, wobei der Prozess das Bereitstellen von wenigstens einem Support-Service für wenigstens eines von dem Integrieren, Hosting, Warten und Bereitstellen von computerlesbarem Code (zum Beispiel Programmcode 314) in einem Computersystem (zum Beispiel Computer 300) mit einem oder mehreren Prozessoren (zum Beispiel CPU 302) aufweist, wobei der Prozessor/die Prozessoren im Code enthaltene Anweisungen ausführen, die das Computersystem zu veranlassen, eine Identität von einem Benutzer, der an einer elektronischen Transaktion teilnimmt, sicher zu authentifizieren. Eine andere Ausführungsform legt einen Prozess zur Unterstützung der Computer-Infrastruktur offen, wobei der Prozess die Integration von computerlesbarem Programmcode in ein Computersystem mit einem Prozessor aufweist. Der Integrationsschritt weist das Speichern des Programmcodes auf einer computerlesbaren Speichereinrichtung des Computers durch die Verwendung des Prozessors auf. Der Programmcode implementiert bei Ausführung durch den Prozessor ein Verfahren der sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion teilnimmt.
  • Während es sich versteht, dass Programmcode 314 zur sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion teilnimmt, manuell bereitgestellt werden kann, indem er direkt auf die Client-, Server- und Proxy-Computer (nicht dargestellt) über das Laden eines computerlesbaren Speichermediums (zum Beispiel Computerdaten-Speichereinheit 312) geladen werden kann, kann der Programmcode 314 auch automatisch oder halbautomatisch auf dem Computer 300 bereitgestellt werden, indem Programmcode 314 an einen zentralen Server oder eine Gruppe von zentralen Servern gesendet wird. Der Programmcode 314 wird dann auf die Client-Computer (zum Beispiel Computer 300) heruntergeladen, die den Programmcode 314 ausführen. Alternativ wird der Programmcode 314 direkt per E-Mail an den Client-Computer gesendet. Der Programmcode 314 wird dann entweder in einem Verzeichnis auf dem Client-Computer gespeichert oder in ein Verzeichnis auf dem Client-Computer durch eine Schaltfläche in der E-Mail geladen, die ein Programm ausführt, das den Programmcode 314 in einem Verzeichnis speichert. Eine andere Alternative ist es, den Programmcode 314 direkt an ein Verzeichnis auf dem Festplattenlaufwerk des Client-Computers zu senden. Falls Proxy-Server vorhanden sind, wählt der Prozess den Proxy-Server-Code aus, bestimmt, auf welchen Computern der Code des Proxy-Servers gespeichert werden soll, überträgt den Proxy-Server-Code und installiert dann den Proxy-Server-Code auf dem Proxy-Computer. Der Programmcode 314 wird an den Proxy-Server übertragen und wird dann auf dem Proxy-Server gespeichert.
  • Eine andere Ausführungsform der Erfindung stellt ein Verfahren bereit, das die Verarbeitungsschritte auf der Basis eines Abonnements, einer Anzeige und/oder einer Gebühr durchführt. D.h., ein Service-Provider, wie ein Lösungsintegrator, kann anbieten, einen Prozess der sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion teilnimmt, zu erstellen, zu warten und zu unterstützen usw. In diesem Fall kann der Service-Provider eine Computerinfrastruktur erstellen, warten, unterstützen usw., die die Verarbeitungsschritte für einen oder mehreren Kunden durchführt. In Reaktion darauf kann der Service-Provider eine Bezahlung von dem/den Kunden im Rahmen eines Abonnements und/oder Gebührenvereinbarung erhalten, und/oder der Service-Provider kann eine Bezahlung aus dem Verkauf des Werbeinhalts an eine oder mehrere dritte Parteien erhalten.
  • Die vorliegende Erfindung kann ein System, ein Verfahren und/oder ein Computerprogrammprodukt sein. Das Computerprogrammprodukt kann ein computerlesbares Speichermedium (oder Medien) (Arbeitsspeicher 304 und Computerdaten-Speichereinheit 312) mit computerlesbaren Programmanweisungen 314 darauf sein, um einen Prozessor (zum Beispiel CPU 302) zur Ausführung von Aspekten der vorliegenden Erfindung zu veranlassen.
  • Das computerlesbare Speichermedium (d.h. computerlesbare Speichereinrichtung) kann eine materielle Vorrichtung sein, die Anweisungen (zum Beispiel Programmcode 314) zur Verwendung durch eine Anwendungsausführungseinrichtung beibehalten und speichern kann. Das computerlesbare Speichermedium kann zum Beispiel, ohne darauf beschränkt zu sein, eine elektronische Speichereinrichtung, eine magnetische Speichereinrichtung, eine optische Speichereinrichtung, eine elektromagnetische Speichereinrichtung, eine Halbleiter-Speichereinrichtung oder jede beliebige geeignete Kombination aus dem Vorhergehenden sein. Zu den weiteren speziellen Beispielen von computerlesbaren Speichermedien, die nicht erschöpfend sind, gehören folgende: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffspeicher (Random Access Memory, RAM), ein Festspeicher (Read-only Memory, ROM), ein löschbarer programmierbarer Festspeicher (EPROM- oder Flash-Speicher), ein statischer Direktzugriffsspeicher (Static Random Access Memory, SRAM), ein tragbare Compact Disc-Festspeicher (Compact Disc Read-only Memory, CD-ROM), eine DVD (Digital Versatile Disk), ein Speicherstick, eine Floppy-Disk, eine mechanisch kodierte Vorrichtung, wie Lochkarten oder Strukturen mit Erhebungen in einer Rille, auf der Anweisungen aufgezeichnet sind, und jede geeignete Kombination aus dem Vorhergehenden. Ein computerlesbares Speichermedium und eine computerlesbare Speichereinrichtung, wie hier verwendet, sollten nicht so ausgelegt werden, dass sie per se flüchtige Signale sind, wie Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien sich ausbreiten (zum Beispiel Lichtpulse, die durch ein Glasfaserkabel durchgehen) oder elektrische Signale, die über ein Kabel übertragen werden.
  • Im vorliegenden Dokument beschriebene computerlesbare Programmanweisungen (zum Beispiel Programmcode 314) können auf entsprechende Computing/Verarbeitungseinrichtungen (zum Beispiel Computer 300) von einem computerlesbaren Speichermedium oder auf einen externen Computer oder eine externe Speichereinrichtung (zum Beispiel Computerdaten-Speichereinheit 312) über ein Netzwerk (nicht dargestellt), zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein Funknetzwerk, heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Glasfaserübertragungskabel, Funkübertragung, Router, Firewalls, Switches, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte (nicht dargestellt) oder Netzwerkschnittstelle (nicht dargestellt) in jeder Computing/Verarbeitungseinrichtung empfängt computerlesbare Programmanweisungen von einem Netzwerk und leitet die computerlesbaren Programmanweisungen zur Speicherung an ein computerlesbares Speichermedium in der entsprechenden Computing/Verarbeitungseinrichtung weiter.
  • Computerlesbare Programmanweisungen (zum Beispiel Programmcode 314) zum Durchführen von Operationen der vorliegenden Erfindung können Assembler-Anweisungen, Befehlssatz-Architektur-(Instruction-Set-Architecture, ISA-)Anweisungen, Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, den Zustand einstellende Daten oder anderer Quellcode oder Objektcode sein, der in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben ist, einschließlich einer objektorientierten Programmiersprache wie Small Talk, C++ oder ähnliche, und herkömmlichen prozeduralen Programmiersprachen, wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die computerlesbaren Programmanweisungen können ganz auf dem Computer des Benutzers ausgeführt werden, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernten Computer oder ganz auf dem entfernten Computer oder Server. In dem letzteren Szenario kann der entfernte Computer mit dem Computer des Benutzers über jede beliebige Art von Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN bzw. Local Area Network) oder ein Weitverkehrsnetzwerk (WAN bzw. Wide Area Network), oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel über das Internet mit einem Internetdienstanbieter). In einigen Ausführungsformen kann ein elektronischer Schaltkreis, darunter zum Beispiel programmierbare Logikschaltkreise, Feld-programmierbare Gate-Arrays (Field-programmable Gate Arrays, FPGA) oder programmierbare Logik-Arrays (PLA), computerlesbaren Programmanweisungen durch Nutzung von Zustandsinformationen der computerlesbaren Programmanweisungen ausführen, um den elektronischen Schaltkreis anzupassen, um verschiedene Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung werden in diesem Dokument mit Bezugnahme auf Ablaufdiagrammabbildungen (zum Beispiel 2A bis 2C) und/oder Blockdiagramme (zum Beispiel 1 oder 3) von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Ablaufdiagrammabbildungen und/oder der Blockdiagramme und Kombinationen der Blöcke in den Ablaufdiagrammabbildungen und/oder Blockdiagrammen durch computerlesbare Programmanweisungen (zum Beispiel Programmcode 314) implementiert werden kann bzw. können.
  • Diese computerlesbaren Programmanweisungen können einen Prozessor (zum Beispiel CPU 302) eines allgemeinen Standardcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung (zum Beispiel Computer 300) bereitgestellt werden, um eine Maschine zu generieren, sodass die Anweisungen, die über den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zur Implementierung der in dem/den Ablaufdiagramm- und/oder Blockdiagrammblock/-blöcken angegebenen Funktionen/Vorgänge erstellen. Diese computerlesbaren Programmanweisungen können auch auf einem computerlesbaren Medium (zum Beispiel Computerdaten-Speichereinheit 312) gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung und/oder andere Vorrichtungen anweisen kann, in einer bestimmten Weise zu funktionieren, sodass die auf dem computerlesbaren Medium gespeicherten Anweisungen ein Produkt aufweisen, das Anweisungen enthält, die Aspekte der Funktion/des Vorgangs implementieren, der/die in dem/den Ablaufdiagramm- und/oder dem/den Blockdiagrammblock bzw. -blöcken angegeben sind.
  • Die computerlesbaren Programmanweisungen (zum Beispiel Programmcode 314) können auch auf einem Computer (zum Beispiel Computer 300) oder eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte geladen werden, um die Durchführung einer Reihe operativer Schritte auf dem Computer, anderen programmierbaren Vorrichtungen oder anderen Geräten zu veranlassen, um einen computerimplementierten Prozess zu erstellen, sodass die auf dem Computer, der programmierbaren Vorrichtung oder einem anderen Gerät ausgeführten Anweisungen die Funktionen/Vorgänge implementieren, die in dem Ablaufdiagramm- und/oder Blockdiagrammblock bzw. -blöcken angegeben sind.
  • In einer Ausführungsform ist der Arbeitsspeicher 304 ein ROM und Computer 300 ein Spezialcomputer, wobei das ROM Anweisungen von Programmcode 314 enthält, die von der CPU 302 über das ROM 304 ausgeführt werden, um eine Identität eines Benutzers, der an einer elektronischen Transaktion teilnimmt, sicher zu authentifizieren.
  • Das Ablaufdiagramm und die Blockdiagramme in den Figuren veranschaulichen die Architektur, Funktionalität und Operation möglicher Implementierungen der Systeme, Verfahren und Computerprogrammprodukte gemäß verschiedener Ausführungsformen der vorliegenden Erfindung. In dieser Hinsicht kann jeder Block in den Ablaufdiagrammen oder Blockdiagrammen ein Modul, ein Segment oder einen Abschnitt einer Anweisung darstellen, das/der eine oder mehrere ausführbare Anweisungen zur Implementierung der angegebenen logischen Funktion(en) aufweist. In einigen alternativen Implementierungen können die in dem Block angegebenen Funktionen nicht in der in den Figuren angegebenen Reihenfolge auftreten. Zum Beispiel können in Abhängigkeit von der beinhalteten Funktionalität zwei aufeinanderfolgende Blöcke tatsächlich gleichzeitig ausgeführt werden, oder Blöcke können manchmal in der umgekehrten Reihenfolge ausgeführt werden. Es ist auch hervorzuheben, dass ein jeder Block der Blockdiagramm- und/oder Ablaufdiagrammabbildungen und die Kombinationen der Blöcke in den Blockdiagramm- und/oder Ablaufdiagrammabbildungen durch hardwarebasierte Spezialsysteme, die die angegebenen Funktionen oder Vorgänge ausführen, oder Kombinationen von Spezialhardware und Computeranweisungen implementiert werden können.
  • Während Ausführungsformen der vorliegenden Erfindung in diesem Dokument zum Zwecke der Veranschaulichung beschrieben wurden, werden für Fachleute viele Modifikationen und Änderungen offensichtlich sein. Demgemäß sind die Ansprüche im Anhang dazu gedacht, alle diese Modifikationen und Änderungen zu umfassen, die in den echten Geist und Umfang der vorliegenden Erfindung fallen.

Claims (20)

  1. Ein Verfahren zur sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt, wobei das Verfahren die Schritte aufweist, dass: ein Computer eine Anforderung von einem Mobilgerät des Benutzers empfängt, um die elektronische Transaktion zu initiieren, und Informationen empfängt, die Attribute des Benutzers und der Anforderung angeben; der Computer eine Anforderung eines biometrischen Kennzeichens oder eine Sicherheitsfrage auswählt, um die Identität des Benutzers zu authentifizieren; der Computer die ausgewählte Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage in einen ersten vollständigen Quick-Response-(QR-)Code umwandelt; der Computer basierend auf den Informationen, die die Attribute des Benutzers und der Anforderung angeben, den ersten vollständigen QR-Code in einen ersten und zweiten Abschnitt des ersten vollständigen QR-Codes zerlegt, wobei der erste Abschnitt des ersten vollständigen QR-Codes durch einen Zerlegungsalgorithmus des QR-Codes ausgewählt wurde, und der erste und zweite Abschnitt des ersten kompletten QR-Codes kein Element gemeinsam haben; und der Computer an das Mobilgerät den ersten Abschnitt des ersten vollständigen QR-Codes nicht aber den zweiten Abschnitt des ersten vollständigen QR-Codes sendet, was eine andere Entität als den Benutzer und das Unternehmen daran hindert, die Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.
  2. Das Verfahren nach Anspruch 1, das weiterhin in Reaktion auf einen Scan des ersten Abschnittes des ersten vollständigen QR-Codes durch das Mobilgerät aufweist ein Neuzusammensetzen des ersten vollständigen QR-Codes durch das Mobilgerät, das den ersten Abschnitt des ersten vollständigen QR-Codes und einen QR-Code-Zusammensetzungsalgorithmus einsetzt, ein Anzeigen durch das Mobilgerät der Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage, ein Empfangen durch das Mobilgerät des biometrischen Kennzeichens oder einer Antwort auf die Sicherheitsfrage, ein Umwandeln des biometrischen Kennzeichens oder der Antwort auf die Sicherheitsfrage in einen zweiten vollständigen QR-Code, eine Zerlegung des zweiten vollständigen QR-Codes in einen ersten und zweiten Abschnitt des zweiten vollständigen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus, und ein Übertragen des ersten Abschnittes des zweiten vollständigen QR-Codes vom Mobilgerät an den Computer, wobei der Computer den zweiten vollständigen QR-Code durch Einsatz des QR-Code-Zusammensetzungsalgorithmus und des ersten Abschnittes des zweiten vollständigen QR-Codes neu zusammensetzt, was eine andere Entität als den Benutzer und das Unternehmen daran hindert, das biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.
  3. Das Verfahren nach Anspruch 2, das weiterhin aufweist, dass: der Computer das biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage aus dem zweiten vollständigen QR-Code extrahiert; der Computer bestimmt, ob das extrahierte biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage mit einem Datensatz in einem Daten-Repository übereinstimmt, der biometrische Kennzeichen oder Antworten auf Sicherheitsfragen enthält; und wenn das extrahierte biometrische Kennzeichen oder die extrahierte Antwort auf die Sicherheitsfrage mit dem Datensatz im Daten-Repository übereinstimmt, der Computer die elektronische Transaktion autorisiert, oder wenn das extrahierte biometrische Kennzeichen oder die extrahierte Antwort auf die Sicherheitsfrage nicht mit einem Datensatz im Daten-Repository übereinstimmt, der Computer anzeigt, dass die elektronische Transaktion keine Berechtigung hat.
  4. Das Verfahren nach Anspruch 2, wobei die Neuzusammensetzung des ersten vollständigen QR-Codes durch das Mobilgerät in Reaktion darauf durchgeführt wird, dass: das Mobilgerät eine Mehrzahl von anfänglichen möglichen QR-Codes für eine Mehrzahl von Anforderungen für biometrische Kennzeichen oder für eine Mehrzahl von Sicherheitsfragen generiert; das Mobilgerät Abschnitte der entsprechenden anfänglichen möglichen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus und von Informationen löscht, die die Attribute des Benutzers und der Anforderung angeben, wobei ein jeder der gelöschten Abschnitte einer Form des ersten Abschnittes des ersten vollständigen QR-Codes entspricht; das Mobilgerät neue mögliche QR-Codes durch Auffüllen der gelöschten Abschnitte mit dem ersten Abschnitt des ersten vollständigen QR-Codes generiert; das Mobilgerät bestimmt, dass einer der neuen möglichen QR-Codes einem der anfänglichen möglichen QR-Codes in der Mehrzahl der anfänglichen möglichen QR-Codes entspricht; und das Mobilgerät basierend auf dem einen neuen möglichen QR-Code, der einem der anfänglichen möglichen QR-Codes entspricht, bestimmt, dass der eine neue mögliche QR-Code die Neuzusammensetzung des ersten vollständigen QR-Codes ist.
  5. Das Verfahren nach Anspruch 2, wobei der Schritt der Neuzusammensetzung des zweiten vollständigen QR-Codes durch Einsatz des QR-Code-Zusammensetzungsalgorithmus und des ersten Abschnittes des zweiten vollständigen QR-Codes aufweist, dass: der Computer eine Mehrzahl von anfänglichen möglichen QR-Codes für eine Mehrzahl von biometrischen Kennzeichen oder eine Mehrzahl von Antworten auf Sicherheitsfragen generiert; der Computer Abschnitte der entsprechenden anfänglichen möglichen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus und von Informationen löscht, die die Attribute des Benutzers und der Anforderung angeben, wobei ein jeder der gelöschten Abschnitte einer Form des ersten Abschnittes des zweiten vollständigen QR-Codes entspricht; der Computer neue mögliche QR-Codes durch Auffüllen der gelöschten Abschnitte mit dem ersten Abschnitt des zweiten vollständigen QR-Codes generiert; der Computer bestimmt, dass einer der neuen möglichen QR-Codes einem der anfänglichen möglichen QR-Codes in der Mehrzahl der anfänglichen möglichen QR-Codes entspricht; und basierend auf dem einen neuen möglichen QR-Code, der einem der anfänglichen möglichen QR-Codes entspricht, bestimmt, dass der eine neue mögliche QR-Code eine Neuzusammensetzung des zweiten vollständigen QR-Codes ist.
  6. Das Verfahren nach Anspruch 1, wobei der Schritt des Empfangens der Informationen, die die Attribute des Benutzers und der Anforderung angeben, aufweist, dass der Computer einen Handshake mit dem Mobilgerät durchführt und einen Zeitstempel des Handshakes aufzeichnet, wobei die Informationen, die die Attribute der Anforderung angeben, den Zeitstempel enthalten, und wobei der Schritt des Zerlegens des ersten vollständigen QR-Codes in den ersten und zweiten Abschnitt des ersten vollständigen QR-Codes das Auswählen des ersten Abschnittes des ersten vollständigen QR-Codes wenigstens teilweise basierend auf dem aufgezeichneten Zeitstempel aufweist.
  7. Das Verfahren nach Anspruch 1, das weiterhin beinhaltet, dass: der Computer vor einer beliebigen Transaktion zwischen dem Benutzer und dem Unternehmen eine Mehrzahl von Sicherheitsfragen speichert, vom Benutzer eine Mehrzahl von biometrischen Kennzeichen des Benutzers oder eine Mehrzahl von Antworten auf die Sicherheitsfragen empfängt und speichert und eine Mehrzahl von Anforderungen für die biometrischen Kennzeichen generiert und speichert; der Computer nach dem Schritt des Empfangens der Anforderung zum Initiieren der elektronischen Transaktion bestimmt, dass die elektronische Transaktion eine Banktransaktion für einen Geldbetrag ist, der einen bestimmten Grenzwertbetrag überschreitet; und der Computer basierend auf der Banktransaktion für einen Geldbetrag, der den Grenzwertbetrag überschreitet, einen Zufallszahlengenerator einsetzt, der nach dem Zufallsprinzip die Anforderung des biometrischen Kennzeichens aus der Mehrzahl von Anforderungen der biometrischen Kennzeichen oder die Sicherheitsfrage aus der Mehrzahl von Sicherheitsfragen auswählt.
  8. Das Verfahren nach Anspruch 1, das weiterhin den Schritt beinhaltet: Bereitstellen von wenigstens einem Support-Service für wenigstens eines von dem Erstellen, Integrieren, Hosting, Warten und Bereitstellen von computerlesbarem Programmcode im Computer, wobei der Programmcode von einem Prozessor im Computer ausgeführt wird, um die Schritte des Empfangens von Informationen, des Auswählens der Anforderung, des Umwandelns der ausgewählten Anforderung, des Zerlegens des ersten vollständigen QR-Codes und des Sendens des ersten Abschnittes des ersten vollständigen QR-Codes zu implementieren.
  9. Ein Computerprogrammprodukt, das aufweist: eine computerlesbare Speichereinrichtung; und einen computerlesbaren Programmcode, der in der computerlesbaren Speichereinrichtung gespeichert ist, wobei der computerlesbare Programmcode-Anweisungen enthält, die durch eine zentrale Verarbeitungseinheit eines Computersystems zur Implementierung eines Verfahrens der sicheren Authentifizierung einer Identität eines Benutzers ausgeführt werden, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt, wobei das Verfahren die Schritte aufweist, dass: das Computersystem eine Anforderung von einem Mobilgerät des Benutzers zur Initiierung der elektronischen Transaktion empfängt und Informationen empfängt, die Attribute des Benutzers und der Anforderung angeben; das Computersystem eine Anforderung eines biometrischen Kennzeichens oder eine Sicherheitsfrage auswählt, um die Identität des Benutzers zu authentifizieren; das Computersystem die ausgewählte Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage in einen ersten vollständigen Quick Response (QR-)Code umwandelt; basierend auf den Informationen, die Attribute des Benutzers und der Anforderung angeben, der Computer den ersten vollständigen QR-Code in einen ersten und zweiten Abschnitt des ersten vollständigen QR-Codes zerlegt, wobei der erste Abschnitt des ersten vollständigen QR-Codes, der durch einen Zerlegungsalgorithmus des QR-Codes ausgewählt wurde, und der erste und zweite Abschnitt des ersten kompletten QR-Codes kein Element gemeinsam haben; und das Computersystem an das Mobilgerät den ersten Abschnitt des ersten vollständigen QR-Codes nicht aber den zweiten Abschnitt des ersten vollständigen QR-Codes sendet, der eine andere Entität als den Benutzer und das Unternehmen daran hindert, die Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.
  10. Das Computerprogrammprodukt nach Anspruch 9, wobei das Verfahren weiterhin in Reaktion auf einen Scan des ersten Abschnittes des ersten vollständigen QR-Codes durch das Mobilgerät aufweist eine Neuzusammensetzung des ersten vollständigen QR-Codes durch das Mobilgerät, das den ersten Abschnitt des ersten vollständigen QR-Codes und einen QR-Code-Zusammensetzungsalgorithmus verwendet, ein Anzeigen durch das Mobilgerät der Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage, ein Empfangen durch das Mobilgerät des biometrischen Kennzeichens oder einer Antwort auf die Sicherheitsfrage, ein Umwandeln des biometrischen Kennzeichens oder der Antwort auf die Sicherheitsfrage in einen zweiten vollständigen QR-Code, ein Zerlegungen des zweiten vollständigen QR-Codes in einen ersten und zweiten Abschnitt des zweiten vollständigen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus und ein Übertragen des ersten Abschnittes des zweiten vollständigen QR-Codes vom Mobilgerät an das Computersystem, wobei das Computersystem den zweiten vollständigen QR-Code durch Einsatz des QR-Code-Zusammensetzungsalgorithmus und des ersten Abschnittes des zweiten vollständigen QR-Codes neu zusammensetzt, was eine andere Entität als den Benutzer und das Unternehmen daran hindert, das biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.
  11. Das Computerprogrammprodukt nach Anspruch 10, wobei das Verfahren weiterhin aufweist, dass: das Computersystem das biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage aus dem zweiten vollständigen QR-Code extrahiert; das Computersystem bestimmt, ob das extrahierte biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage mit einem Datensatz in einem Daten-Repository übereinstimmt, das biometrische Kennzeichen oder Antworten auf Sicherheitsfragen enthält; und wenn das extrahierte biometrische Kennzeichen oder die extrahierte Antwort auf die Sicherheitsfrage mit der Aufzeichnung im Daten-Repository übereinstimmt, das Computersystem die elektronische Transaktion autorisiert, oder wenn das extrahierte biometrische Kennzeichen oder die extrahierte Antwort auf die Sicherheitsfrage nicht mit einem Datensatz im Daten-Repository übereinstimmt, das Computersystem angibt, dass die elektronische Transaktion keine Berechtigung besitzt.
  12. Das Verfahren nach Anspruch 10, wobei das Neuzusammensetzen des ersten vollständigen QR-Codes durch das Mobilgerät in Reaktion daraufhin durchgeführt wird, dass: das Mobilgerät eine Mehrzahl von anfänglichen möglichen QR-Codes einer Mehrzahl von Anforderungen für biometrische Kennzeichen oder einer Mehrzahl von Sicherheitsfragen generiert; das Mobilgerät Abschnitte der entsprechenden anfänglichen möglichen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus und der Informationen löscht, die die Attribute des Benutzers und der Anforderung angeben, wobei ein jeder der gelöschten Abschnitte einer Form des ersten Abschnittes des ersten vollständigen QR-Codes entspricht; das Mobilgerät neue mögliche QR-Codes durch Auffüllen der gelöschten Abschnitte mit dem ersten Abschnitt des ersten vollständigen QR-Codes generiert; das Mobilgerät bestimmt, dass einer der neuen möglichen QR-Codes einem der anfänglichen möglichen QR-Codes in der Mehrzahl der anfänglichen möglichen QR-Codes entspricht; und basierend auf dem einen neuen möglichen QR-Code, der einem der anfänglichen möglichen QR-Codes entspricht, das Mobilgerät bestimmt, dass der eine neue mögliche QR-Code die Neuzusammensetzung des ersten vollständigen QR-Codes ist.
  13. Das Computerprogrammprodukt nach Anspruch 10, wobei der Schritt des Neuzusammensetzens des zweiten vollständigen QR-Codes durch Einsatz des QR-Code-Zusammensetzungsalgorithmus und des ersten Abschnittes des zweiten vollständigen QR-Codes beinhaltet, dass: das Computersystem eine Mehrzahl von anfänglichen möglichen QR-Codes für eine Mehrzahl von biometrischen Kennzeichen oder eine Mehrzahl von Antworten auf Sicherheitsfragen generiert; das Computersystem Abschnitte der entsprechenden anfänglichen möglichen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus und von Informationen löscht, die die Attribute des Benutzers und die Übertragung des ersten Abschnittes des zweiten vollständigen QR-Codes angeben, wobei ein jeder der gelöschten Abschnitte einer Form des ersten Abschnitts des zweiten vollständigen QR-Codes entspricht; das Computersystem neue mögliche QR-Codes durch Auffüllen der gelöschten Abschnitte mit dem ersten Abschnitt des zweiten vollständigen QR-Codes generiert; das Computersystem bestimmt, dass einer der neuen möglichen QR-Codes einem der anfänglichen möglichen QR-Codes in der Mehrzahl der anfänglichen möglichen QR-Codes entspricht; und basierend auf dem einen neuen möglichen QR-Code, der einem der anfänglichen möglichen QR-Codes entspricht, das Mobilgerät bestimmt, dass der eine neue mögliche QR-Code eine Neuzusammensetzung des zweiten vollständigen QR-Codes ist.
  14. Das Computerprogrammprodukt nach Anspruch 9, wobei der Schritt des Empfangs der Informationen, die die Attribute des Benutzers und der Anforderung angeben, aufweist, dass das Computersystem einen Handshake mit dem Mobilgerät durchführt und einen Zeitstempel des Handshakes aufzeichnet, wobei die Informationen, die die Attribute der Anforderung angeben, den Zeitstempel enthalten, und wobei der Schritt des Zerlegens des ersten vollständigen QR-Codes in den ersten und zweiten Abschnitt des ersten vollständigen QR-Codes das Auswählen des ersten Abschnitts des ersten vollständigen QR-Codes wenigstens teilweise basierend auf dem aufgezeichneten Zeitstempel aufweist.
  15. Das Computerprogrammprodukt nach Anspruch 9, wobei das Verfahren weiterhin beinhaltet, dass: das Computersystem vor einer beliebigen Transaktion zwischen dem Benutzer und dem Unternehmen eine Mehrzahl von Sicherheitsfragen speichert, vom Benutzer eine Mehrzahl von biometrischen Kennzeichen des Benutzers oder eine Mehrzahl von Antworten auf die Sicherheitsfragen empfängt und speichert und eine Mehrzahl von Anforderungen von biometrischen Kennzeichen generiert und speichert; das Computersystem nach dem Schritt des Empfangens der Anforderung zum Initiieren der elektronischen Transaktion bestimmt, dass die elektronische Transaktion eine Banktransaktion für einen Geldbetrag ist, der einen bestimmten Grenzwertbetrag überschreitet; und basierend auf der Banktransaktion für einen Geldbetrag, der den Grenzwertbetrag überschreitet, das Computersystem einen Zufallszahlengenerator nutzt, der nach dem Zufallsprinzip die Anforderung des biometrischen Kennzeichens aus der Mehrzahl von Anforderungen der biometrischen Kennzeichen oder die Sicherheitsfrage aus der Mehrzahl von Sicherheitsfragen auswählt.
  16. Ein Verfahren zur sicheren Authentifizierung einer Identität eines Benutzers, der an einer elektronischen Transaktion mit einem Unternehmen teilnimmt, wobei das Verfahren die Schritte aufweist: dass ein Mobilgerät des Benutzers eine Anforderung an einen Server-Computer des Unternehmens zum Initiieren der elektronischen Transaktion sendet und Informationen empfängt, die die Attribute des Benutzers und der Anforderung zum Initiieren der elektronischen Transaktion angeben; und in Reaktion auf eine Auswahl einer Anforderung eines biometrischen Kennzeichens oder einer Sicherheitsfrage zur Authentifizierung der Benutzeridentität, Umwandeln der ausgewählten Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage in einen ersten vollständigen Quick-Response-(QR-)Code, ein Zerlegen des ersten vollständigen QR-Codes in einen ersten und zweiten Abschnitt des ersten vollständigen QR-Codes durch einen QR-Code-Zerlegungsalgorithmus basierend auf den Informationen, die Attribute des Benutzers und der Anforderung zur Initiierung der elektronischen Transaktion angeben, wobei der erste und zweite Abschnitt des ersten vollständigen QR-Codes kein Element gemeinsam haben, wobei das Mobilgerät vom Server-Computer den ersten Abschnitt des ersten vollständigen QR-Codes nicht aber den zweiten Abschnitt des ersten vollständigen QR-Codes empfängt, was eine andere Entität als den Benutzer und das Unternehmen daran hindert, die Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten.
  17. Das Verfahren nach Anspruch 16, das weiterhin aufweist: dass das Mobilgerät den ersten Abschnitt des ersten vollständigen QR-Codes scannt; dass das Mobilgerät den ersten vollständigen QR-Code durch Nutzung eines QR-Code-Zusammensetzungsalgorithmus basierend auf dem ersten Abschnitt des ersten vollständigen QR-Codes und der Informationen, die die Attribute des Benutzers und der Anforderung zur Initiierung der elektronischen Transaktion angeben, neu zusammensetzt; dass das Mobilgerät basierend auf dem neu zusammengesetzten ersten vollständigen QR-Code die Anforderung des biometrischen Kennzeichens oder der Sicherheitsfrage anzeigt; dass das Mobilgerät vom Benutzer das biometrischen Kennzeichen oder die Antwort auf die Sicherheitsfrage empfängt; dass das Mobilgerät das biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage in einen zweiten vollständigen QR-Code umwandelt; dass das Mobilgerät den zweiten vollständigen QR-Code in einen ersten und zweiten Abschnitt des zweiten vollständigen QR-Codes durch Nutzung des QR-Code-Zerlegungsalgorithmus basierend auf Informationen zerlegt, die die Attribute des Benutzers angeben, und Informationen, die die Attribute einer Anforderung zur Vervollständigung einer Authentifizierung der Benutzeridentität angeben; dass das Mobilgerät den ersten Abschnitt des zweiten vollständigen QR-Codes an den Server-Computer sendet; und in Reaktion auf eine Neuzusammensetzung durch den Server-Computer des zweiten vollständigen QR-Codes durch Einsatz des QR-Code-Zusammensetzungsalgorithmus basierend auf dem ersten Abschnitt des zweiten vollständigen QR-Codes, den Informationen, die die Attribute des Benutzers angeben, und den Informationen, die die Attribute der Anforderung zur Vervollständigung der Authentifizierung angeben, was eine andere Entität als den Benutzer und das Unternehmen daran hindert, das biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage durch Abfangen des Netzwerkverkehrs mit der elektronischen Transaktion zu erhalten, ein Extrahieren durch den Server-Computer des biometrischen Kennzeichens oder der Antwort auf die Sicherheitsfrage aus dem zweiten vollständigen QR-Code, ein Bestimmen, ob das extrahierte biometrische Kennzeichen oder die Antwort auf die Sicherheitsfrage mit einem Datensatz in einem Daten-Repository übereinstimmt, der die biometrischen Kennzeichen oder Antworten auf die Sicherheitsfragen enthält, und wenn das extrahierte biometrische Kennzeichen oder die extrahierte Antwort auf die Sicherheitsfrage mit dem Datensatz im Daten-Repository übereinstimmen, das Mobilgerät den Hinweis empfängt, dass die Identität des Benutzers autorisiert ist, oder wenn das extrahierte biometrische Kennzeichen oder die extrahierte Antwort auf die Sicherheitsfrage nicht mit einem Datensatz im Daten-Repository übereinstimmen, das Mobilgerät einen Hinweis empfängt, dass die elektronische Transaktion keine Berechtigung besitzt.
  18. Das Verfahren nach Anspruch 17, wobei das Neuzusammensetzen des ersten vollständigen QR-Codes durch das Mobilgerät durchgeführt wird in Reaktion darauf, dass: das Mobilgerät eine Mehrzahl der anfänglichen möglichen QR-Codes einer Mehrzahl von Anforderungen von biometrischen Kennzeichen oder einer Mehrzahl von Sicherheitsfragen generiert; das Mobilgerät Abschnitte der entsprechenden anfänglichen möglichen QR-Codes durch Einsatz des QR-Code-Zerlegungsalgorithmus und der Informationen löscht, die die Attribute des Benutzers und der Anforderung der biometrischen Kennzeichen oder der Sicherheitsfrage angeben, wobei ein jeder der gelöschten Abschnitte einer Form des ersten Abschnitts des ersten vollständigen QR-Codes entspricht; das Mobilgerät neue mögliche QR-Codes durch Auffüllen der gelöschten Abschnitte mit dem ersten Abschnitt des ersten vollständigen QR-Codes generiert; das Mobilgerät bestimmt, dass einer der neuen möglichen QR-Codes einem der anfänglichen möglichen QR-Codes aus der Mehrzahl der anfänglichen möglichen QR-Codes entspricht; und basierend auf dem einen neuen möglichen QR-Code, der einem der anfänglichen möglichen QR-Codes entspricht, das Mobilgerät bestimmt, dass der eine neue mögliche QR-Code die Neuzusammensetzung des ersten vollständigen QR-Codes ist.
  19. Das Verfahren nach Anspruch 16, wobei der Schritt des Empfangs von Informationen, die die Attribute des Benutzers und der Anforderung zur Initiierung der elektronischen Transaktion angeben, aufweist, dass das Mobilgerät einen Handshake mit dem Server-Computer durchführt und einen Zeitstempel des Handshakes aufzeichnet, wobei die Informationen, die die Attribute der Anforderung zur Initiierung der elektronischen Transaktion angeben, den Zeitstempel enthalten, und wobei der Schritt des Neuzusammensetzens des ersten vollständigen QR-Codes durch Einsatz des QR-Code-Zusammensetzungsalgorithmus basierend auf dem ersten Abschnitt des ersten vollständigen QR-Codes die Auswahl des ersten Abschnitts des ersten vollständigen QR-Codes basierend wenigstens teilweise auf dem aufgezeichneten Zeitstempel aufweist.
  20. Das Verfahren nach Anspruch 16, das weiterhin den Schritt aufweist: Bereitstellen von wenigstens einem Support-Service für wenigstens eines von dem Erstellen, Integrieren, Hosting, Warten und Bereitstellen von computerlesbarem Programmcode im Computer, wobei der Programmcode von einem Prozessor im Computer ausgeführt wird, um die Schritte des Sendens der Anforderung zur Initiierung der elektronischen Transaktion, des Empfangens der Informationen, die die Attribute des Benutzers und der Anforderung zur Initiierung der elektronischen Transaktion angeben, und des Empfangens des ersten Abschnitts des ersten vollständigen QR-Codes zu implementieren.
DE102016100494.4A 2015-01-15 2016-01-13 Sichere Identitätsauthentifizierung in einer elektronischen Transaktion Active DE102016100494B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/597,827 2015-01-15
US14/597,827 US9413757B1 (en) 2015-01-15 2015-01-15 Secure identity authentication in an electronic transaction

Publications (2)

Publication Number Publication Date
DE102016100494A1 DE102016100494A1 (de) 2016-07-21
DE102016100494B4 true DE102016100494B4 (de) 2024-07-04

Family

ID=56293901

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016100494.4A Active DE102016100494B4 (de) 2015-01-15 2016-01-13 Sichere Identitätsauthentifizierung in einer elektronischen Transaktion

Country Status (2)

Country Link
US (4) US9413757B1 (de)
DE (1) DE102016100494B4 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10977650B2 (en) 2013-10-30 2021-04-13 Tencent Technology (Shenzhen) Company Limited Information transmission method, apparatus and system
US9413757B1 (en) 2015-01-15 2016-08-09 International Business Machines Corporation Secure identity authentication in an electronic transaction
US11526885B2 (en) * 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
US9847997B2 (en) * 2015-11-11 2017-12-19 Visa International Service Association Server based biometric authentication
US10666642B2 (en) * 2016-02-26 2020-05-26 Ca, Inc. System and method for service assisted mobile pairing of password-less computer login
US10313383B2 (en) * 2016-06-01 2019-06-04 Mastercard International Incorporated Systems and methods for use in evaluating vulnerability risks associated with payment applications
CN107026836B (zh) * 2016-10-28 2020-03-06 阿里巴巴集团控股有限公司 一种业务实现方法和装置
US11038870B2 (en) * 2017-03-09 2021-06-15 Microsoft Technology Licensing, Llc Quick response (QR) code for secure provisioning
US10078773B1 (en) * 2017-03-15 2018-09-18 Visa International Service Association Machine readable code with portion analysis
US11069016B2 (en) * 2017-05-10 2021-07-20 Mastercard International Incorporated National digital identity
US11710128B2 (en) * 2017-10-13 2023-07-25 Mx Technologies, Inc. Mobile device based identity verification
US11283376B2 (en) 2018-09-06 2022-03-22 Pratt & Whitney Canada Corp Hybrid electric propulsion system and method of operation
US11233470B2 (en) 2018-09-06 2022-01-25 Pratt & Whitney Canada Corp. Synchronization of generator and electric motor in a hybrid electric aircraft propulsion system
US11025181B2 (en) 2018-09-06 2021-06-01 Pratt & Whitney Canada Corp. Hybrid electric propulsion system and method of operation
KR102050823B1 (ko) * 2018-11-26 2019-12-03 주식회사 두빛나래소프트 Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템
US11575684B2 (en) * 2020-09-22 2023-02-07 Bank Of America Corporation System for secure resource allocation communication with a network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744099A (zh) 2004-09-01 2006-03-08 微软公司 许可特定cpu上软件的使用
JP2006195912A (ja) 2005-01-17 2006-07-27 Denso Wave Inc 認証システム
JP2007206762A (ja) 2006-01-31 2007-08-16 Nec Access Technica Ltd 二次元コードを用いた通信方法および通信装置
WO2014055279A1 (en) 2012-10-01 2014-04-10 Acuity Systems, Inc. Authentication system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7751629B2 (en) * 2004-11-05 2010-07-06 Colorzip Media, Inc. Method and apparatus for decoding mixed code
US8191131B2 (en) * 2006-08-23 2012-05-29 International Business Machines Corporation Obscuring authentication data of remote user
US8272038B2 (en) * 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
US8654971B2 (en) * 2009-05-19 2014-02-18 Security First Corp. Systems and methods for securing data in the cloud
JP4981938B2 (ja) 2010-03-08 2012-07-25 富士フイルム株式会社 診断支援装置、冠動脈解析プログラムおよび冠動脈解析方法
CA2868581C (en) * 2010-03-19 2016-03-29 mr.QR10 GMBH & CO. KG Concept for communicating between different entities using different data portions for different channels
US8763097B2 (en) 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US20130054271A1 (en) 2011-08-23 2013-02-28 Jessica Joan Langford Using quick response (qr) code to authenticate, access, and transfer electronic medical record information
US8924712B2 (en) 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US20130262309A1 (en) 2012-04-02 2013-10-03 Mpayme Ltd. Method and System for Secure Mobile Payment
US20140032345A1 (en) 2012-07-30 2014-01-30 Bank Of America Corporation Authentication Using Transaction Codes on a Mobile Device
KR101451214B1 (ko) 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
US9413757B1 (en) 2015-01-15 2016-08-09 International Business Machines Corporation Secure identity authentication in an electronic transaction

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744099A (zh) 2004-09-01 2006-03-08 微软公司 许可特定cpu上软件的使用
JP2006195912A (ja) 2005-01-17 2006-07-27 Denso Wave Inc 認証システム
JP2007206762A (ja) 2006-01-31 2007-08-16 Nec Access Technica Ltd 二次元コードを用いた通信方法および通信装置
WO2014055279A1 (en) 2012-10-01 2014-04-10 Acuity Systems, Inc. Authentication system

Also Published As

Publication number Publication date
US20170270513A1 (en) 2017-09-21
DE102016100494A1 (de) 2016-07-21
US9413757B1 (en) 2016-08-09
US20160212126A1 (en) 2016-07-21
US9892404B2 (en) 2018-02-13
US9600818B2 (en) 2017-03-21
US20160321672A1 (en) 2016-11-03
US20170124553A1 (en) 2017-05-04
US9715686B2 (en) 2017-07-25

Similar Documents

Publication Publication Date Title
DE102016100494B4 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
DE112016006077B4 (de) Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
DE112016004274B4 (de) Systeme und Verfahren zur Datenverlustvermeidung unter Wahrung von Vertraulichkeit
DE112021001413T5 (de) Verwaltung eines privilegierten zugriffs mit geringer vertrauenswürdigkeit
DE102016204698A1 (de) Verbessern des Erkennens von Steganographie am Perimeter
DE112021003971T5 (de) Nachhaltige token für eine lieferkette mit datenschutzerhaltendem protokoll
DE102016102295A1 (de) Sicherer Authentifizierungsmechanismus mittels Quick-Response-Codes
DE102016105062A1 (de) Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten
DE102011077218A1 (de) Zugriff auf in einer Cloud gespeicherte Daten
WO2020143877A1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
DE112020002343T5 (de) Verteilung von Sicherheitsberechtigungsnachweisen
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE112022000906T5 (de) Trennen von blockchain-daten
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
DE112021005862T5 (de) Selbstprüfende blockchain
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
DE112021004613T5 (de) Redigierbare blockchain
CN112488707A (zh) 一种业务流转监管方法和系统
EP3629516B1 (de) Dezentralisierte identitätsmanagement-lösung
DE112022000340T5 (de) Attributgestützte verschlüsselungsschlüssel als schlüsselmaterial zum authentifizieren und berechtigen von benutzern mit schlüssel-hash-nachrichtenauthentifizierungscode
DE102021130811A1 (de) Blockchain-selektive world-state-datenbank
DE112022000963T5 (de) Verbindungsbeständige mehrfaktorauthentifizierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0020000000

Ipc: G06Q0020400000

R084 Declaration of willingness to licence
R016 Response to examination communication
R085 Willingness to licence withdrawn
R018 Grant decision by examination section/examining division