DE102017122799A1 - Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes - Google Patents
Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes Download PDFInfo
- Publication number
- DE102017122799A1 DE102017122799A1 DE102017122799.7A DE102017122799A DE102017122799A1 DE 102017122799 A1 DE102017122799 A1 DE 102017122799A1 DE 102017122799 A DE102017122799 A DE 102017122799A DE 102017122799 A1 DE102017122799 A1 DE 102017122799A1
- Authority
- DE
- Germany
- Prior art keywords
- user terminal
- data
- transaction
- transaction file
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Verfahren zur Übermittlung von Transaktionsdaten unter Nutzung eines Mobilfunknetzes oder WLAN, mit den Schritten:
a) Bereitstellung einer Transaktionsdatei auf einem Nutzerendgerät des Mobilfunknetzes oder WLAN,
b) Anfordern eines Autorisierungsdatensatzes, insbesondere einer PIN, einer als SmartCard konfigurierten und mit Mitteln zur drahtlosen Nahbereichs-Datenübertragung ausgerüsteten Debit- oder Kreditkarte bei einem Onlinebanking-Server,
c) Übermittlung des Autorisierungsdatensatzes vom Onlinebanking-Server an das Nutzerendgerät, Empfang am Nutzerendgerät und
d1) Übermittlung des Autorisierungsdatensatzes vom Nutzerendgerät an die mit diesem drahtlos verbundene Smartcard per Nahbereichs-Datenübertragung oder d2) interne Übergabe des Autorisierungsdatensatzes an die SmartCard-Komponente im Nutzerendgerät,
e) Prüfung des Autorisierungsdatensatzes durch einen Prozessor der SmartCard oder SmartCard-Komponente aufgrund von dort gespeicherten Vergleichsdaten und, bei Korrektheit, Ausgabe einer Korrektheit-Bestätigungsnachricht an das Nutzerendgerät bzw. intern im Nutzerendgerät,
und weiteren.
a) Bereitstellung einer Transaktionsdatei auf einem Nutzerendgerät des Mobilfunknetzes oder WLAN,
b) Anfordern eines Autorisierungsdatensatzes, insbesondere einer PIN, einer als SmartCard konfigurierten und mit Mitteln zur drahtlosen Nahbereichs-Datenübertragung ausgerüsteten Debit- oder Kreditkarte bei einem Onlinebanking-Server,
c) Übermittlung des Autorisierungsdatensatzes vom Onlinebanking-Server an das Nutzerendgerät, Empfang am Nutzerendgerät und
d1) Übermittlung des Autorisierungsdatensatzes vom Nutzerendgerät an die mit diesem drahtlos verbundene Smartcard per Nahbereichs-Datenübertragung oder d2) interne Übergabe des Autorisierungsdatensatzes an die SmartCard-Komponente im Nutzerendgerät,
e) Prüfung des Autorisierungsdatensatzes durch einen Prozessor der SmartCard oder SmartCard-Komponente aufgrund von dort gespeicherten Vergleichsdaten und, bei Korrektheit, Ausgabe einer Korrektheit-Bestätigungsnachricht an das Nutzerendgerät bzw. intern im Nutzerendgerät,
und weiteren.
Description
- Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes. Im Kern betrifft sie ein Verfahren und System zur Autorisierung von Onlinezahlungen.
- In Onlineshops stehen heute oft mehrere Verfahren zur Auswahl, um sich im Rahmen der Autorisierung einer Onlinezahlung zu authentifizieren:
- - mit Vorkasse, Sofortüberweisung oder PIN und TAN basierte OnlineBanking-Verfahren, bei denen der Kunde seine Onlinebanking PIN parat haben und die TAN handhaben muss
- - mit ApplePay und Selfie-Pay (http://www.welt.de/finanzen/verbraucher/article152595657/Mastercard-Kunden-koennen-bald-per-Selfie-bezahlen.html biometrische Verfahren, die zu fälschlichen Abweisungen führen können
- - mit Paypal ein technisch nicht so sicheres Verfahren, mit der ausschließlichen Prüfung eines Passwortes.
- In der unveröffentlichten
europäischen Patentanmeldung Nr. 16204208.9 - Hierbei wird einem geeigneten Smartphone die Funktion eines Kassenterminals für Debit- und Kreditkarten zugeordnet, die zu einer drahtlosen Nahbereichs-Datenübertragung (NFC) fähig sind. Im Hinblick auf die Erfüllung der für Bezahlvorgänge gängigen Sicherheitsanforderungen sind die herstellerseitig implementierten Sicherheitsmerkmale des jeweiligen Nutzerendgerätes von Bedeutung.
- Die vorliegende Erfindung stellt sich die Aufgabe, ein weiteres benutzerfreundliches und zugleich sicheres Verfahren und System zur Autorisierung von Onlinezahlungen aufzuzeigen, das mit mittel- und niederpreisigen Endgeräten implementiert werden kann und somit für breitere Nutzerkreise zugänglich wird.
- Diese Aufgabe wird in ihrem Verfahrensaspekt durch ein Verfahren mit den Merkmalen des Anspruchs 1 und in ihrem Vorrichtungsaspekt durch eine Anordnung mit den Merkmalen des Anspruchs 10, gelöst. Zweckmäßige Fortbildungen des Erfindungsgedankens sind Gegenstand der jeweiligen abhängigen Ansprüche.
- Die vorliegende Erfindung schafft damit ein sicheres und nutzerfreundliches Verfahren und System zur Autorisierung einer Online-Transaktion mittels NFCfähiger Smartcard und einfachem Smartphone.
- Die gestellte Aufgabe löst die Erfindung insbesondere dadurch, dass die Karten-PIN, die zu einer EMV konformen Aktivierung der Signaturfunktion auf der Debit- oder Kreditkarte (Karte) benötigt wird, nicht über eine Nutzerschnittstelle des Nutzerendgerätes (Smartphone) eingegeben wird, was Schutzmaßnahmen gegen ein PIN-Phishing erfordern würde, sondern automatisch von einem Server aus Ende-zu-Ende (vom Server zur Karte) gesichert über das Nutzerendgerät in die Karte geschickt wird.
- Aus Gründen des Datenschutzes wird der Server, der die Karten-PIN erfindungsgemäß zumindest zeitweise im Klartext vorhalten muss, bei der kartenausgebenden Bank stehen müssen. Wenn die NFC fähige Smartcard und das Smartphone aus dem genannten Grund mit der kartenausgebenden Bank kommunizieren müssen, bietet sich an, dass eine Onlinezahlung per Überweisung, zum Beispiel gemäß des FinTS- (ehemals HBCI genannt) oder MasterCard CAP-Standards, und nicht gemäß einem Zahlungsverkehrsstandard wie zum Beispiel ec-Cash ausgeführt wird.
- Im Onlinebanking eingesetzt, ersetzt das erfindungsgemäße Verfahren die TAN (international: One Time Code) durch eine Signatur auf der Karte, die bisher nur über spezielle, kontaktbehaftete Kartenlesegeräte (Secoder) und nicht über ein handelsübliches Smartphone angestoßen werden konnte.
- Alternativ zu einer Karten-PIN als einem Autorisierungsdatensatz, den der Server zur Aktivierung der Signaturfunktion an die Karte übermittelt, kann der Autorisierungsdatensatz auch aus anderen Nutzdaten (englisch: payload) bestehen, denen ein Nachweis zugeordnet ist oder wird, dass sie von einer autorisierten Quelle stammen.
- Der Server kann die Nutzdaten zu diesem Zweck entweder mit einem symmetrischen Schlüssel verschlüsseln, der auch in der Karte gespeichert ist, oder mit einem asymmetrischen public key signieren, dessen komplementärer public key in der Karte gespeichert ist.
- Der Autorisierungsdatensatz kann beispielsweise aus der Transaktionsdatei bestehen, die die Karte ltetztlich signieren soll.
- Das Nutzerendgerät kann den Autorisierungsdatensatz dem Server zusammen mit vorher erfassten Nutzerauthentifizierungsdaten, zum Beispiel einer zwischen Nutzerendgerät und Server vereinbarten PIN oder dem Ergebnis eines Fingerabdruckvergleichs, geschützt durch einen beidseitig authentifizierten TLS Kanal übermitteln. Nachdem der Server die Nutzerauthentifizierungsdaten mit positivem Ergebnis geprüft hat, übermittelt er den Autorisierungsdatensatz, zum Beispiel die Transaktionsdatei, signiert bzw. Ende-zu-Ende verschlüsselt über das Nutzerendgerät an die Karte.Das erfindungsgemäße Verfahren und System mittels der Anbindung NFC fähiger Debit- und Kreditkarten an ein NFC fähiges Endgerät (Smartphone) des Kunden erzielt die folgenden Vorteile:
- - Es realisiert ein einfaches Verfahren zur Aktivierung einer Signaturfunktion auf Bankkarten, die Geldüberweisungen autorisieren. Der Kunde muss zur Freigabe von Geldüberweisungen nur seine NFC fähige Bankkarte an das Smartphone halten. Im Rahmen der neuen Europäischen Zahlungsverkehrsrichtlinie PSD2 repräsentiert dieser Nachweis des Besitzes der eigenen Bankkarte einen ersten von zwei nötigen Authentifizierungsfaktoren. Als zweiter Faktor bietet sich ggfs. ein biometrisches Authentifizierungsmerkmal (z.B. „Fingerabdruck“ oder Retinastruktur) an.
- - Es ist sicher und kosteneffizient: Durch einen gesicherten Mobile App Installationsprozess und die geschützte Bereitstellung der PIN oder eines anderen Autorisierungsdatensatzes kann der Kunde mit seinem eigenen, nicht unbedingt hochwertigen Smartphone seine NFC fähige Bankkarte als Sicherheitsfaktor in Onlineprozesse wie Electronic Banking oder Online / Mobile Shopping mit einbeziehen.
- - Es schließt weitgehend ein Phishing der PIN bei Nutzerendgeräten aus, die nicht über ein sog. Trusted User Interface verfügen, und unterstützt im Prinzip alle Geräte, die eine Mobile App auf eine eingebaute NFC-Schnittstelle zugreifen lassen.
- In einem möglichen Anwendungsfall gibt die Hausbank des Benutzers eine NFC-fähige Karte an diesen aus, erweitert eine bereits bestehende Mobile Banking App um die erfindungsgemäßen Funktionen der Mobile App und betreibt einen Onlinebanking-Server. In diesem Fall sind bereits alle drei wesentlichen Kommunikationselemente (Karte, App und Serverdatensatz) logisch miteinander verbunden, so dass der Benutzer sie nicht mehr manuell zuordnen muss.
- Die Hausbank könnte ihrem Kunden bei einem Upgrade der Mobile Banking App einen gemäß des White Box Cryptography Prinzips geschützten Private Key und Public Key, zur vertrauenswürdigen Kommunikation mit dem Onlinebanking-Server und eine NFC und EMV kompatible Kommunikationsschnittstelle zur NFC Karte liefern.
- Über diese Anordnung könnte gemäß des deutschen FinTS Standards oder anderer Electronic Banking Standards eine passende Signaturfunktion auf der NFC-fähigen Karte genutzt werden, mit der der Benutzer dem Server gegenüber eine Geldüberweisung bestätigt.
- Als zweiter Authentifizierungsfaktor könnte die Eingabe eines statischen Passwortes oder vorzugsweise das Auflegen eines Fingers auf den Fingerabdrucksensor des Smartphones des Benutzers oder andere biometrische Authentifizierungsmethoden dienen.
- Die Freigabe einer Überweisung kann aus Sicht des Benutzers entsprechend folgendermaßen ablaufen:
- 1. Im Falle von Online Banking über einen Desktop werden die Transaktionsdaten mittels Scannen eines QR Codes oder mittels Google oder Apple Push Notification auf das Smartphone geladen. Im Falle von Mobile Banking entfällt dieser Schritt.
- 2. Prüfen der Überweisungsdaten auf dem Bildschirm des Smartphones.
- 3. Halten der NFC Karte an die NFC-Schnittstelle des Smartphones und
- 4. Drücken des Fingers auf den Fingerabdrucksensor auf dem Smartphone.
- Die Schritte 3. und 4. können in ihrer Reihenfolge vertauscht sein, insbesondere dann, wenn die Transaktionsdatei, bevor sie auf der Karte signiert wird, zusammen mit den Nutzerauthentifizierungsdaten an den Server übermittelt wird, damit aus der Transaktionsdatei ein Autorisierungsdatensatz gebildet werden kann, der die Karte zur Signatur der Transaktionsdatei aktiviert.
- Die Nutzerauthentifizierungsdaten drücken den Willen des Benutzers aus, die Transaktion vornehmen zu wollen (engisch: act of will).
- Die Bereitstellung der Transaktionsdatei im Schritt a) des vorgeschlagenen Verfahrens kann auf unterschiedliche Weise erfolgen. In einer ersten, gewissermaßen „direkten“ Variante, weist dieser Schritt die folgenden Teilschritte auf:
- a0') Übermittlung initialer Transaktionsdaten von einem Webserver über das Datennetz und Mobilfunknetz oder WLAN an das Nutzerendgerät und Erzeugung einer initialen Transaktionsdatei in dem Nutzerendgerät,
- a1') Verarbeitung der initialen Transaktionsdatei auf dem Nutzerendgerät zur Extraktion mindestens eines Teils der Transaktionsdaten.
- In einer anderen Variante, bei der der Nutzer neben seinem Smartphone ein weiteres Gerät (etwa einen Laptop oder ein Tablet) benutzt, umfasst der Schritt a) beispielhaft die folgenden Teilschritte:
- a0) Übermittlung initialer Transaktionsdaten von einem Webserver über das Datennetz an ein an das Datennetz angeschlossenes Anzeigegerät und
- a01) lokale optische und/oder akustische Anzeige der initialen Transaktionsdaten an diesem, insbesondere optisch auf einer angezeigten Anbieter-Website als Barcode oder QR-Code oder
- a02) Weiterleitung der initialen Transaktionsdaten über einen Google oder Apple Push Notification Dienst an das Nutzerendgerät,
- a11) Aufnahme der Anzeige und Erzeugung einer initialen Transaktionsdatei in dem Nutzerendgerät oder
- a12) Aufnahme der Anzeige und Erzeugung einer initialen Transaktionsdatei in einem Aufnahmegerät und anschließendes Übertragen derselben an das Nutzerendgerät über drahtlose Nahbereichs-Datenübertragung,
- a2) Verarbeitung der initialen Transaktionsdatei auf dem Nutzerendgerät zur Extraktion mindestens eines Teils der Transaktionsdaten.
- In einer aus derzeitiger Sicht bevorzugten Ausführung autorisiert sich eine im Nutzerendgerät installierte Mobile App im Schritt b) gegenüber dem Onlinebanking-Server des Autorisierungsdatendienstes mittels eines Private Keys, der insbesondere gemäß des White-Box Cryptography-Prinzips zerstückelt und über den Programmcode der Mobile App verteilt gespeichert ist. Dies reduziert die Erfolgsaussichten von Phishing-Attacken auf nahezu Null.
- Als weiter bevorzugt erscheint es, dass die Mobile App bei der Installation auf dem Nutzerendgerät eine NFC-Karte der drahtlosen Nahbereichs-Datenübertragung eindeutig zugeordnet und die Zuordnung im Onlinebanking-Server des Autorisierungsdatendienstes gespeichert wird. Dies erhöht weiter die Sicherheit des Gesamtablaufes, insofern, als ein betrügerischer Eingriff am Verbindungspunkt zwischen NFC-Karte und Mobile App praktisch ausgeschlossen wird.
- Mit der gleichen Zielstellung der weiteren Erhöhung der Sicherheit ist in einer weiteren Ausführung vorgesehen, dass sich die Mobile App gegenüber dem Onlinebanking-Server durch ein Public Key Verfahren authentifiziert und/oder die Mobile App und der Onlinebanking-Server verschlüsselt miteinander kommunizieren. Gemäß einer weiteren Ausführung der Erfindung wird zusätzlich ein Schritt einer biometrischen Authentifizierung des Nutzers am Nutzerendgerät, insbesondere mittels eines Fingerabdrucksensors, ausgeführt. Diese Ausführung setzt zwar das Vorhandensein eines Sensors für biometrische Nutzermerkmale am Nutzerendgerät voraus, bietet jedoch einen dann einfach realisierbaren weiteren Sicherheitsgewinn.
- Für den wesentlichen Datenaustausch zwischen Nutzerendgerät und Smartcard ist eine Ausführung vorteilhaft, in der das Nutzerendgerät und die Smartcard über das Near Field Communication, NFC, Protokoll und den EMV-Standard für chipbasierte Zahlungskarten bidirektional kommunizieren.
- Weiterhin ist in der Praxis vorgesehen, dass im Schritt c der Autorisierungsdatensatz die verschlüsselte Transaktionsdatei oder eine PIN der Kreditkarte oder Debitkarte, wie zum Beispiel Girocard (Bankkarte), aufweist. Alternativ ist grundsätzlich auch ein Datensatz physiologischer Nutzerdaten (Fingerabdruck, Retinabild, Stimmprofil o.ä.) einsetzbar, dies birgt jedoch latent ein höheres Abweisungs-Risiko für die angestrebte Transaktion.
- Vorrichtungs- bzw. Systemaspekte der vorliegenden Erfindung ergeben sich weitgehend aus den vorstehend erläuterten Verfahrensaspekten und werden insoweit hier nicht wiederholt. Es wird darauf hingewiesen, dass auch hier Konfigurationen eingeschlossen sind, bei der eine vom Nutzerendgerät separate Smartcard oder eine in das Nutzerendgerät eingeschlossene Smartcard-Komponente zum Einsatz kommen.
- Es wird aber hier darauf hingewiesen, dass in einer zweckmäßigen Ausführung das Nutzerendgerät einen Geräteschlüssel zur Authentifizierung mindestens gegenüber einem App-Ladesystem und gegenüber dem Onlinebanking-Server des Autorisierungsdatendienstes, insbesondere einen Private Key im Sinne einer Public Key Infrastructure, PKI, aufweist.
- Eine weitere vorteilhafte Ausführung des Nutzerendgerätes weist das Nutzerendgerät einen Biometrie-Sensor zur Erfassung biometrischer Daten eines Nutzers, insbesondere einen Fingerabdrucksensor, auf, und die Mobile App zur Verarbeitung eines biometrischen Datensatzes vom Biometrie-Sensor ausgebildet ist.
- Vorteile und Zweckmäßigkeiten der Erfindung ergeben sich im Übrigen aus der nachfolgenden Beschreibung eines Ausführungsbeispiels und von Ausführungsaspekten der Erfindung anhand der Figuren. Von diesen zeigen:
-
1 eine schematische Darstellung einer erfindungsgemäßen Anordnung, -
2 eine weitere schematische Darstellung der erfindungsgemäßen Anordnung und -
3 ein Ablaufschema eines weiteren beispielhaften erfindungsgemäßen Verfahrens. - Die Erfindung löst die Aufgabe durch ein Verfahren zur Autorisierung und Durchführung einer Transaktion, das gemäß
1 in einer vorteilhaften Ausführung und vereinfachten Formulierung folgende Schritte aufweist: - - Darstellung von initialen Transaktionsdaten
3 auf einer Website2 , gesteuert durch ein Plug-in Softwaremodul2a , auf dem Anzeigeschirm eines von einem Kunden bei einem Online-Einkauf genutzten Computers1 ; - - Automatisches Erfassen der Transaktionsdaten
3 zur Erzeugung einer initialen Transaktionsdatei5 durch ein Smartphone4 des Benutzers und Anzeige der initialen Transaktionsdatei5 auf demselben; - - Verarbeitung der initialen Transaktionsdatei
5 auf dem Smartphone4 zur Extraktion mindestens eines Teils der Transaktionsdaten und Erzeugung einer (neuen) Transaktionsdatei6 mittels einer im Smartphone4 installierten Mobile App7 , - - Anfordern einer PIN
8 einer als SmartCard 9 konfigurierten und mit NFC-Datenübertragungsmitteln ausgerüsteten Debit- oder Kreditkarte9 bei einem Onlinebanking-Server (trusted server) 10 mittels des Smartphones4 , - - Übermittlung der PIN
8 vom Onlinebanking-Server10 an das Smartphone4 ; - - Übermittlung der PIN
8 vom mit einer NFC-Karte ausgerüsteten Smartphone4 an die mit diesem drahtlos verbundene Smartcard9 per NFC; - - Übermittlung der Transaktionsdatei
6 vom Smartphone4 an die mit diesem drahtlos verbundene Smartcard9 per NFC; - - Erzeugung einer digitalen Signatur (Transaktionssignatur)
12 zur Transaktionsdatei6 auf der Smartcard9 und Ausgabe der Transaktionssignatur an das Smartphone4 , - - Erzeugung einer finalen Transaktionsdatei
13 , die die Transaktionssignatur12 mit umfasst, in der Mobile App7 , - - Übermittlung der finalen Transaktionsdatei
13 über das Mobilfunknetz an den Onlinebanking-Server10 , - - Erzeugung einer Transaktions-Bestätigungsnachricht
14 nach Verarbeitung der finalen Transaktionsdatei13 zur Ausführung der Transaktion im Onlinebanking-Server10 , - - Abholen der Transaktions-Bestätigungsnachricht
14 durch eine Anbieter-Software; - - Empfang der Transaktions-Bestätigungsnachricht
14 an einer (nicht gezeigten) Anbieter-Empfangseinrichtung und optische und/oder akustische Anzeige der Nachricht auf der Anbieter-Website2 . - Wie in
2 skizzenhaft dargestellt, kann die PIN Prüfung ohne Mitwirkung des Benutzers in einer ersten Variante wie folgt ablaufen: - - Die Mobile App
7 fordert von der Bankkarte9 einen public key zur Verschlüsselung der PIN, die der FinTS-Anwendung auf der Karte zugeordnet ist, PuKPIN und eine einmalig nutzbare Zufallszahl, im allgemeinen Nonce (Number used once) genannt, an. Die Nonce dient dem Zweck, Replay-Attacken zu verhindern, indem ein PIN-Kryptogramm immer nur einmal gültig ist, wobei auch eine Ergänzung bzw. Ersetzung durch einen Timestamp denkbar wäre. Die FinTS-Anwendung auf der Karte9 ist so gestaltet, dass sie die generierte Zufallszahl bis zur anschließenden PIN-Prüfung als gültig speichert (Schritt SA). Die Bankkarte liefert dies (Schritt SB). - - Die Mobile App
7 leitet PukPIN und Nonce an den Onlinebanking-Server10 weiter, über eine hinsichtlich Vertraulichkeit und Integrität abgesicherte Verbindung des Smartphones4 (Schritt SC). - - Der Onlinebanking-Server
10 erstellt ein Datenpaket aus Klartext-PIN, Nonce und gegebenenfalls weiteren Zufallszahlen als Padding zum Erreichen der Schlüssellänge des PuKPIN. Dieses wird mit dem PuKPIN verschlüsselt und als Kryptogramm KPIN an die Mobile App7 gesendet (Schritt SD). - - Die Mobile App
7 sendet KPIN an die Karte9 - mittels eines Kommandos, das ähnlich dem EMV-Kommando PIN_VERIFY() die Karte veranlasst, sowohl die Korrektheit der verschlüsselten PIN, als auch die der Nonce im Kryptogrammm KPIN zu prüfen (Schritt SE). - - Die Mobile App
7 lässt den Überweisungsauftrag von der Bankkarte9 signieren und die Bankkarte9 übermittelt ihr den Überweisungsauftrag mit Signatur (Schritt SF). Die Mobile App schickt dem Onlinebanking-Server10 den signierten Überweisungsauftrag zu (Schritt SG). -
3 zeigt eine mögliche Ausgestaltung des erfindungsgemäßen Verfahrens für den Fall, dass der Autorisierungsdatensatz nicht aus der Karten-PIN, sondern aus der Transaktionsdatei besteht. Basis ist die in1 gezeigte Anordnung. - - Die Mobile App
7 zeigt dem Benutzer die Transaktionsdaten an, fordert diesen auf, die Transaktion im Rahmen eines Fingerabdruckes oder einer PIN Eingabe zu bestätigen (englisch: act of will) und erzeugt dann aus den Transaktionsdaten die Transaktionsdatei6 , welche später von der Karte9 signiert werden soll (Schritt SA'). - - Die Mobile App
7 baut mit dem Onlinebanking-Server10 einen beidseitig authentifizierten, verschlüsselten TLS Kommunikationskanal auf und schickt in diesem die Nutzerauthentifizierungsdaten an den Onlinebanking-Server10 , das heißt das Ergebnis des smartphoneinternen Fingerabdruckvergleiches oder die eingegebene PIN, welche einmalig im Onlinebanking-Server10 gespeichert wurde (Schritt SB'). - - Der Onlinebanking-Server
10 prüft die Nutzerauthentifizierungsdaten und verschlüsselt im Falle eines positiven Ergebnisses die Transaktionsdatei mit einem symmetrischen Schlüssel, der auch auf der Karte9 gespeichert ist, oder signiert die Transaktionsdatei mit einem private key, dessen korrespondierender public key auf der Karte9 gespeichert ist (Schritt SC'). - - Der Onlinebanking-Server
10 schickt die verschlüsselte bzw. signierte Transaktionsdatei an die Mobile App7 (Schritt SD'). - - Ohne die Transaktionsdatei zu entschlüsseln oder zu bearbeiten, packt die Mobile App
7 sie in ein APDU Kommando und schickt diese per NFC an die Karte9 (Schritt SE'). - - Die Karte
9 empfängt das APDU Kommando und entschlüsselt die Transaktionsdatei, wenn der Onlinebanking-Server10 symmetrische Schlüssel verwendet, bzw. prüft die Signatur zur Transaktionsdatei, wenn der Onlinebanking-Server10 asymmetrische Schlüssel verwendet (Schritt SF'). - - Die Karte
9 erzeugt gemäß gängigen Standards eine digitale Signatur bzw. ein Kryptogramm, z.B. Message Authentication Code (MAC), zur Transaktionsdatei und übermittelt diese bzw. dieses im APDU Format an die Mobile App7 (Schritt SG'). - - In der Mobile App
7 wird schließlich eine finale Transaktionsdatei, welche die Transaktionssignatur mit umfasst, erzeugt und an den Onlinebanking-Server10 übermittelt (Schritt SH'). Nach einer Autorisierung der Transaktion übermittelt der Onlinebanking-Server10 in Schritt j) eine entsprechende Bestätigung an die Mobile App7 (Schritt SI'). - Wenn das erfindungsgemäße Verfahren in einen Mobile Commerce Prozess eingebettet wird, entfällt die Verwendung eines Computers
1 und der erfindungsgemäße Schritt a), in welchem die Transaktionsdaten3 auf der Webseite2 grafisch, zum Beispiel als QR-Code, dargestellt werden. Der Schritt b) ändert sich in diesem Fall derart, dass die Transaktionsdaten3 nicht mehr vom Smartphone4 eingescannt werden müssen, sondern im Rahmen einer Datenkommunikation von dem Webserver an einen im Smartphone befindlichen Browser übergeben werden. - Wenn der Online Händler das erfindungsgemäße Bezahlverfahren nicht augenfällig für alle Käufer auswählbar machen will, weil nur ein Teil der Käufer mit erfindungsgemäßen Smartphones
4 und Smartcards9 ausgestattet sind, kann die Mobile Commerce Variante des erfindungsgemäßen Bezahlverfahrens auch in ein bereits etabliertes Bezahlsystem integriert werden. - In diesem Fall kann die Eingangswebseite des etablierten Bezahlsystems ein JavaScript umfassen, das auf den Smartphone Browser geladen wird und dort den User Agent String erfasst und, falls dieser auf einen Android basierten Chrome Browser hindeutet, den Browser auf eine neue Webseite leitet, auf der der Nutzer den weiteren Verlauf mit einem Menütastendruck bestätigen muss. Anschließend gibt die neue Webseite eine derart gestaltete URL an den Chrome Browser zurück, dass dieser entweder per Android Intent Call zum Öffnen einer auf dem Smartphone installierten, erfindungsgemäßen Mobile App
7 veranlasst, oder, falls dies nicht möglich ist, auf die Eingangsseite des etablierten Bezahlsystems weitergeleitet wird. - Das etablierte Bezahlverfahren wird ebenfalls dann angewendet, wenn das JavaScript der Eingangswebseite aufgrund des ermittelten User Agent Strings zu dem Schluss kommt, dass der verbundene Browser kein Android basierter Chrome Browser ist.
- Die Ausführung der Erfindung ist nicht auf diese Beispiele beschränkt, sondern ebenso in einer Vielzahl von Abwandlungen möglich, die im Rahmen fachgemäßen Handelns liegen.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- EP 16204208 [0003]
Claims (17)
- Verfahren zur Übermittlung von Transaktionsdaten unter Nutzung eines Mobilfunknetzes oder WLAN, mit den Schritten: a) Bereitstellung einer Transaktionsdatei auf einem Nutzerendgerät des Mobilfunknetzes oder WLAN, b) Anfordern eines Autorisierungsdatensatzes, insbesondere einer PIN, einer als SmartCard konfigurierten und mit Mitteln zur drahtlosen Nahbereichs-Datenübertragung ausgerüsteten Debit- oder Kreditkarte bei einem Onlinebanking-Server, c) Übermittlung des Autorisierungsdatensatzes vom Onlinebanking-Server an das Nutzerendgerät, Empfang am Nutzerendgerät und d1) Übermittlung des Autorisierungsdatensatzes vom Nutzerendgerät an die mit diesem drahtlos verbundene Smartcard per Nahbereichs-Datenübertragung oder d2) interne Übergabe des Autorisierungsdatensatzes an die SmartCard-Komponente im Nutzerendgerät, e) Prüfung des Autorisierungsdatensatzes durch einen Prozessor der SmartCard oder SmartCard-Komponente aufgrund von dort gespeicherten Vergleichsdaten und, bei Korrektheit, Ausgabe einer Korrektheit-Bestätigungsnachricht an das Nutzerendgerät bzw. intern im Nutzerendgerät, f1) Übermittlung der Transaktionsdatei vom Nutzerendgerät an die mit diesem drahtlos verbundene Smartcard per Nahbereichs-Datenübertragung oder f2) interne Übergabe der Transaktionsdatei an die SmartCard-Komponente im Nutzerendgerät, g) Erzeugung einer digitalen Signatur zur Transaktionsdatei auf der SmartCard oder SmartCard-Komponente und Ausgabe der Transaktionssignatur an das Nutzerendgerät bzw. intern im Nutzerendgerät, h) Erzeugung einer finalen Transaktionsdatei, die die Transaktionssignatur mit umfasst, im Nutzerendgerät, i) Übermittlung der finalen Transaktionsdatei vom Nutzerendgerät über das Mobilfunknetz oder WLAN an den Onlinebanking-Server, j) Abholen oder Empfang einer Transaktions-Bestätigungsnachricht vom Onlinebanking-Server am Nutzerendgerät.
- Verfahren zur Übermittlung von Transaktionsdaten unter Nutzung eines Mobilfunknetzes oder WLAN, mit den Schritten: a) Bereitstellung einer Transaktionsdatei auf einem Nutzerendgerät des Mobilfunknetzes oder WLAN, b1') Übermittlung eines Autorisierungsdatensatzes, insbesondere der Transaktionsdatei an einen Onlinebanking-Server, b2') Signatur des Autorisierungsdatensatzes mit einem private key, der zu einem public key passt, welcher auf einer mit dem Nutzerendgerät drahtlos verbundenen SmartCard oder einer in das Nutzerendgerät eingefügten SmartCard-Komponente gespeichert ist, c) Übermittlung des Autorisierungsdatensatzes vom Onlinebanking-Server an das Nutzerendgerät, Empfang am Nutzerendgerät und d1) Übermittlung des Autorisierungsdatensatzes vom Nutzerendgerät an die mit diesem drahtlos verbundene Smartcard per Nahbereichs-Datenübertragung oder d2) interne Übergabe des Autorisierungsdatensatzes an die SmartCard-Komponente im Nutzerendgerät, e‘) Prüfung der Signatur zum Autorisierungsdatensatz, insbesondere der Transaktionsdatei, durch einen Prozessor der SmartCard oder SmartCard-Komponente mittels eines dort gespeicherten Schlüssels, g) Erzeugung einer digitalen Signatur, möglicherweise auch in Form eines Kryptogramms, zur Transaktionsdatei auf der SmartCard oder SmartCard-Komponente und Ausgabe der Transaktionssignatur an das Nutzerendgerät bzw. intern im Nutzerendgerät, h) Erzeugung einer finalen Transaktionsdatei, die die Transaktionssignatur mit umfasst, im Nutzerendgerät, i) Übermittlung der finalen Transaktionsdatei vom Nutzerendgerät über das Mobilfunknetz oder WLAN an den Onlinebanking-Server, j) Abholen oder Empfang einer Transaktions-Bestätigungsnachricht vom Onlinebanking-Server am Nutzerendgerät.
- Verfahren nach
Anspruch 2 , wobei folgende Schritte geändert werden: Schritt b2') dahingehend zu einem Schritt b2"), dass der Server den Autorisierungsdatensatz nicht signiert, sondern mit einem symmetrischen Schlüssel verschlüsselt, welcher auch auf der SmartCard oder SmartCard-Komponente gespeichert ist, Schritt e‘) dahingehend zu einem Schritt e“), dass die SmartCard oder SmartCard-Komponente keine Signatur zum Autorisierungsdatensatz prüft, sondern den Autorisierungsdatensatz mit einem passenden symmetrischen Schlüssel entschlüsselt. - Verfahren nach einem der vorangehenden Ansprüche , wobei der Autorisierungsdatensatz in den Schritten c) und d1) bzw. d2) Ende-zu-Ende verschlüsselt vom Onlinebanking-Server an die Smartcard übermittelt wird und das Nutzerendgerät nur als Übertragungsstation genutzt wird, das den Autorisierungssatz weder entschlüsselt noch bearbeitet.
- Verfahren nach einem der vorangehenden Ansprüche, wobei der Schritt a) folgende Teilschritte aufweist: a0) Übermittlung initialer Transaktionsdaten von einem Webserver über das Datennetz an ein an das Datennetz angeschlossenes Anzeigegerät und a01) lokale optische und/oder akustische Anzeige der initialen Transaktionsdaten an diesem, insbesondere optisch auf einer angezeigten Anbieter-Website als Barcode oder QR-Code oder a02) Weiterleitung der initialen Transaktionsdaten über einen Google oder Apple Push Notification Dienst an das Nutzerendgerät, a11) Aufnahme der Anzeige und Erzeugung einer initialen Transaktionsdatei in dem Nutzerendgerät oder a12) Aufnahme der Anzeige und Erzeugung einer initialen Transaktionsdatei in einem Aufnahmegerät und anschließendes Übertragen derselben an das Nutzerendgerät über drahtlose Nahbereichs-Datenübertragung, a2) Verarbeitung der initialen Transaktionsdatei auf dem Nutzerendgerät zur Extraktion mindestens eines Teils der Transaktionsdaten,
- Verfahren nach einem der vorangehenden Ansprüche, wobei der Schritt a) die folgenden Teilschritte aufweist: a0') Übermittlung initialer Transaktionsdaten von einem Webserver über das Datennetz und Mobilfunknetz oder WLAN an das Nutzerendgerät und Erzeugung einer initialen Transaktionsdatei in dem Nutzerendgerät, a1') Verarbeitung der initialen Transaktionsdatei auf dem Nutzerendgerät zur Extraktion mindestens eines Teils der Transaktionsdaten.
- Verfahren nach einem der vorangehenden Ansprüche, wobei eine im Nutzerendgerät installierte Mobile App sich im Schritt b) oder b1') gegenüber dem Onlinebanking-Server mittels eines Private Keys authentisiert, der insbesondere gemäß des White-Box Cryptography-Prinzips zerstückelt und über den Programmcode der Mobile App verteilt gespeichert ist.
- Verfahren nach
Anspruch 7 , wobei die Mobile App bei der Installation auf dem Nutzerendgerät einer NFC-Karte der drahtlosen Nahbereichs-Datenübertragung eindeutig zugeordnet und die Zuordnung im Onlinebanking-Server gespeichert wird. - Verfahren nach
Anspruch 7 oder8 , wobei sich die Mobile App gegenüber dem Onlinebanking-Server durch ein Public Key Verfahren authentifiziert und/oder die Mobile App und der Transaktions-Server verschlüsselt miteinander kommunizieren. - Verfahren nach einem der vorangehenden Ansprüche, wobei zusätzlich ein Schritt einer biometrischen Authentifizierung des Nutzers am Nutzerendgerät, insbesondere mittels eines Fingerabdrucksensors, ausgeführt wird.
- Verfahren nach
Anspruch 2 und10 , wobei folgende Schritte erweitert werden: Schritt a) dahingehend zu einem Schritt a‘), dass vor der Bereitstellung einer Transaktionsdatei Benutzerauthentifizierungsdaten erhoben werden, insbesondere ein Fingerabdruckvergleichsergebnis oder eine vom Benutzer einzugebende, im Onlinebanking-Server gespeicherte PIN, Schritt b1') dahingehend zu einem Schritt b1"), dass zusätzlich zum Autorisierungsdatensatz, insbesondere der Transaktionsdatei, auch die erhobenen Nutzerauthentifizierungsdaten an den Onlinebanking-Server übermittelt werden, und Schritt b2') bzw. b2") dahingehend zu einem Schritt b2‘“) bzw. b2““), dass vor der Signatur bzw. Verschlüsselung der Transaktionsdatei die Nutzerauthentifizierungsdaten überprüft werden. - Verfahren nach einem der vorangehenden Ansprüche, wobei die Nahbereichs-Datenübertragung gemäß dem Near Field Communication, NFC, Protokoll und dem EMV-Standard für chipbasierte Zahlungskarten abläuft.
- Anordnung zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche, wobei die Anordnung aufweist: - ein an ein Mobilfunknetz oder WLAN angeschlossenes Nutzerendgerät, mit Mitteln zur Bereitstellung einer Transaktionsdatei und Mitteln zur drahtlosen Nahbereichs-Datenübertragung, - eine als Smartcard konfigurierte Debit- oder Kreditkarte mit Mitteln zur drahtlosen Nahbereichs-Datenübertragung und einem Prozessor zur Prüfung empfangener Daten, die einen Autorisierungsdatensatz der Smartcard umfassen, aufgrund von in der Smartcard gespeicherten Vergleichsdaten und, bei Korrektheit, Ausgabe einer Korrektheit-Bestätigungsnachricht und Erzeugung und Ausgabe einer Signatur zur Transaktionsdatei, - einen Onlinebanking-Server mit Empfangsmitteln zum Empfang der Anforderung eines Autorisierungsdatensatzes über das Mobilfunknetz oder WLAN und ein Datennetz und Sendemitteln zur verschlüsselten Übersendung des angeforderten Autorisierungsdatensatzes an das Nutzerendgerät, - eine auf dem Nutzerendgerät installierte Mobile App zur Steuerung der Erzeugung und Verarbeitung der Transaktionsdatei sowie der Anforderung und des Empfangs des Autorisierungsdatensatzes, Übermittlung der Transaktionsdatei und des verknüpften Autorisierungsdatensatzes vom Nutzerendgerät an die drahtlos mit diesem verbundene Smartcard und des Empfangs der Korrektheit-Bestätigungsnachricht von dieser, Erzeugung einer finalen Transaktionsdatei im Nutzerendgerät aufgrund der Korrektheit-Bestätigungsnachricht und kartenseitig erzeugten Signatur zur Transaktionsdatei und Übermittlung der finalen Transaktionsdatei vom Nutzerendgerät an den Onlinebanking-Server, wobei der Onlinebanking-Server zum Empfang der finalen Transaktionsdatei und Erzeugung und Aussendung einer Autorisierungs-Bestätigungsnachricht ausgebildet ist.
- Anordnung nach
Anspruch 10 , wobei der Onlinebanking-Server Sendemittel zur verschlüsselten Ende-zu-Ende-Übersendung des angeforderten Autorisierungsdatensatzes an die Smartcard aufweist, wobei er das Nutzerendgerät als Empfangsstation der Nahbereichs-Datenübertragung und als Sendestation des Mobilfunknetzes oder WLAN nutzt, und die Debit- oder Kreditkarte zur Entschlüsselung und Verarbeitung des Autorisierungsdatensatzes konfiguriert ist. - Anordnung nach
Anspruch 10 oder11 , wobei die Mittel zur Nahbereichs-Datenübertragung gemäß dem Near Field Communication, NFC, Protokoll und dem EMV-Standard für chipbasierte Zahlungskarten konfiguriert sind, und eine dem Nutzerendgerät zugeordnete NFC-fähige Debit- oder Kreditkarte umfassen. - Anordnung nach einem der
Ansprüche 10 bis12 , wobei das Nutzerendgerät einen Geräteschlüssel zur Authentifizierung mindestens gegenüber einem App-Ladesystem und gegenüber dem Onlinebanking-Server, insbesondere einen Private Key im Sinne einer Public Key Infrastructure, PKI, aufweist. - Anordnung nach einem der
Ansprüche 10 bis13 , wobei das Nutzerendgerät einen Biometrie-Sensor zur Erfassung biometrischer Daten eines Nutzers, insbesondere einen Fingerabdrucksensor, aufweist, und die Mobile App zur Verarbeitung eines biometrischen Datensatzes vom Biometrie-Sensor ausgebildet ist.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18162522.9A EP3379480A1 (de) | 2017-03-23 | 2018-03-19 | Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes |
US15/934,376 US20180276647A1 (en) | 2017-03-23 | 2018-03-23 | Method and apparatus for transmitting transaction data using a public data network |
US16/791,458 US20200258073A1 (en) | 2017-03-23 | 2020-02-14 | Method and apparatus for transmitting transaction data using a public data network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017106295 | 2017-03-23 | ||
DE102017106295.5 | 2017-03-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017122799A1 true DE102017122799A1 (de) | 2018-09-27 |
Family
ID=63449850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017122799.7A Pending DE102017122799A1 (de) | 2017-03-23 | 2017-09-29 | Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes |
Country Status (2)
Country | Link |
---|---|
US (2) | US20180276647A1 (de) |
DE (1) | DE102017122799A1 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10949520B2 (en) * | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US12028337B2 (en) * | 2018-10-08 | 2024-07-02 | Visa International Service Association | Techniques for token proximity transactions |
US10825017B1 (en) * | 2020-04-20 | 2020-11-03 | Capital One Services, Llc | Authorizing a payment with a multi-function transaction card |
US11132592B1 (en) * | 2020-05-01 | 2021-09-28 | Capital One Services, Llc | Transaction card including replaceable chip insert |
US11868835B2 (en) | 2022-04-07 | 2024-01-09 | Capital One Services, Llc | Multi-part transaction card |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3246865A1 (de) | 2016-05-19 | 2017-11-22 | Rubean AG | Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes |
-
2017
- 2017-09-29 DE DE102017122799.7A patent/DE102017122799A1/de active Pending
-
2018
- 2018-03-23 US US15/934,376 patent/US20180276647A1/en not_active Abandoned
-
2020
- 2020-02-14 US US16/791,458 patent/US20200258073A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3246865A1 (de) | 2016-05-19 | 2017-11-22 | Rubean AG | Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes |
Also Published As
Publication number | Publication date |
---|---|
US20200258073A1 (en) | 2020-08-13 |
US20180276647A1 (en) | 2018-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012219618B4 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
DE102017122799A1 (de) | Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes | |
DE102011082101B4 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
DE102017113529A1 (de) | Verfahren und System zur Echtheitsprüfung einer vertrauenswürdigen Benutzeroberfläche | |
DE102011116489A1 (de) | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts | |
DE102018005038A1 (de) | Smartcard als Sicherheitstoken | |
WO2016113154A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP3246865A1 (de) | Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes | |
EP3319003B1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
EP2916252B1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
EP2512090A1 (de) | Verfahren zur Authentifizierung eines Teilnehmers | |
WO2014206660A1 (de) | Elektronisches transaktionsverfahren und computersystem | |
EP3271855B1 (de) | Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken | |
EP3379480A1 (de) | Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes | |
DE102017128807A1 (de) | Verfahren und Anordnung zum Auslösen einer elektronischen Zahlung | |
DE102015209073A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP2154656A2 (de) | Phototoken | |
EP3486852A2 (de) | Verfahren und anordnung zum auslösen einer elektronischen zahlung | |
DE102017113190A1 (de) | Anordnung und Verfahren zur Nutzerauthentifizierung und Zugriffs-Autorisierung | |
DE102013022448B3 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
EP2819077A1 (de) | Verfahren zum Freischalten mindestens eines Dienstes im E-Wallet | |
EP2819079B1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
EP3361436A1 (de) | Verfahren zur freigabe einer transaktion | |
DE102011112855A1 (de) | Verfahren zur elektronischen Durchführung einer Zahlungstransaktion | |
DE102013022435B3 (de) | Elektronisches Transaktionsverfahren und Computersystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06Q0020000000 Ipc: G06Q0020400000 |