WO2015106971A1 - Verfahren zum autorisieren einer transaktion - Google Patents
Verfahren zum autorisieren einer transaktion Download PDFInfo
- Publication number
- WO2015106971A1 WO2015106971A1 PCT/EP2015/000083 EP2015000083W WO2015106971A1 WO 2015106971 A1 WO2015106971 A1 WO 2015106971A1 EP 2015000083 W EP2015000083 W EP 2015000083W WO 2015106971 A1 WO2015106971 A1 WO 2015106971A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- mobile device
- transaction
- password
- data
- background system
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Definitions
- the present invention relates to a method for authorizing a transaction, for example a money transfer.
- a method for authorizing a transaction for example a money transfer.
- at least two mobile devices are used, such as, for example, a mobile phone, a tablet PC, data glasses, a wristwatch with a display device (smartwatch), etc.
- This method essentially corresponds to the so-called m-TAN method in which a user first enters transaction data in the browser of an Internet-capable computer or a tablet PC. Subsequently, the user receives a text message (SMS) on his mobile phone, which displays the transaction data to him and also includes a code (one-time password) to authorize the transaction. This code must be entered by the user to authorize the transaction on their computer.
- SMS text message
- a disadvantage of this method is that it is not permitted for security reasons that the user initiates the transaction with the mobile phone, on which he then receives the text message. This is to prevent that an unauthorized person in possession of the mobile phone will freely conduct transactions. For this reason, it is checked before the transmission of the SMS, whether the transaction data has been entered in the browser of the mobile phone or in an application of the mobile phone. If so, there will be no text message with the
- One-time password sent but it is issued an error message or the transaction aborted.
- a disadvantage of the known methods is further that the user is limited in its mobility to the effect that he always has to use a larger device, such as a computer or a tablet PC for entering the transaction data.
- a larger device such as a computer or a tablet PC for entering the transaction data.
- cell phones or a tablet PC may want to be able to
- the PUSH-T AN method is also known, in which a user carries out an additional application on his mobile telephone, by means of which he receives a password for authorizing a transaction. Because all steps are performed on a single device (the mobile phone) in this procedure, it is questionable whether a sufficient
- the object is achieved by the subject matter of the main claim 1. Preferred embodiments of the method according to the invention will become apparent from the dependent claims.
- the invention is based on the idea of using, in addition to a first mobile device, a second mobile device for authorizing a transaction, the second device having a
- Background system is connected in such a way that the data to be transmitted to the second device to be transmitted encrypted by the first mobile device.
- the method of authorizing a transaction includes entering transaction data on a first mobile device, transmitting the transaction data from the first device
- a "transaction" within the meaning of the invention is for example a money transfer to a recipient.
- Bank code the name of the recipient, and the one to be transferred Amount.
- This data must be secured, ie encrypted, transmitted to a background system, which may be, for example, a server of a bank.
- a background system which may be, for example, a server of a bank.
- a mobile network and / or a wireless network can be used.
- the second mobile device does not have to be connected directly to the background system, but it is sufficient if a connection to the background system takes place with the interposition of the first mobile device. Because the transmission of at least the password from the background system to the second mobile device is encrypted, the first mobile device can not begin with the data even though the data passes through it because the data is encrypted. Accordingly, any installed on the first mobile device malicious software (Trojan) nothing with the encrypted
- the first mobile device may be a mobile phone and / or a tablet PC. These facilities usually have an internet browser or one
- the second mobile device may be data glasses, a watch with a smartwatch, and / or a wearable display device, such as a ring with display, a bracelet with display, a necklace with display, at least partially In the skin of the wearer implantable display, etc. This can be advantageously ensured that the user always carries the second device with him.
- data glasses and smartwatches are becoming more and more popular, so it is likely that users will increasingly wear and use these devices.
- the second mobile devices connect directly to the first one
- the second air interface may be as
- the second device and the background system exchange a cryptographic key, in particular a symmetric or asymmetric key.
- the key is unknown to the first device. In this way it can be ensured that a secure data exchange between the second device and the
- the second device and the background system may establish a secure end-to-end encrypted channel, wherein the first device is not aware of the key required to encrypt / decrypt the channel.
- a suitable protocol such as PACE (Password Authenticated Connection Establishment), can be used.
- At least part of the input can be used together with the password
- Transaction data are transmitted to the second, mobile device.
- the user of the method according to the invention can quickly check whether the password really fits an entered transaction.
- the account number, the name of the recipient and the amount could be transmitted to the second mobile device and displayed there. In this way, the security increases significantly in the inventive method.
- the password may be a
- the password may be a number that prompts the user to select from a list the transaction number associated with that number (iT AN method).
- the password may be a code readable by means of a camera of the first mobile device,
- Device in particular a mobile phone or a tablet PC, is used in a method according to any one of the preceding claims for authorizing a transaction.
- the method according to the invention finds application when a second mobile device, in particular data goggles, smartwatch and / or a wearable artefact device, is used to authorize a transaction.
- Fig. 1 is a schematic representation of the in one
- FIG. 2 shows a flowchart representing the sequence of a method according to the invention.
- a first mobile device 10 is shown in the form of a mobile phone.
- the first mobile device 10 is provided with a display device 30 and a keypad 32, wherein instead of the keypad 32 also a touch-sensitive display device 30 may be provided, so that the input can be made directly on the display device 30.
- the first mobile device 10 is connected to a background system 12 via a first air interface 20 in connection.
- the background system 12 may, for example, be a bank server responsible for the execution and handling of transfers.
- Air interface 28 may transmit data, for example via the mobile network or via WLAN between the first device 10 and the background system 12.
- the transmission of data between the first device 10 and the background system 12 via the first air interface 20 can be encrypted.
- the first mobile device 10 is connected to a second mobile device 14 via a second air interface 22.
- the second mobile device 14 has at least one Ari Adjuste issued on which, for example, a password 40 can be displayed.
- the second mobile device 10 is designed as a smart phone, as a watch with Ari Adjuste Sk (smartwatch) and / or as a wearable display device.
- a wearable display device may be, for example, an at least partially implantable under the skin display device which is designed so that a carrier can read them.
- the second air interface 22 can be embodied as a Bluetooth, as an infrared and / or as a WLAN air interface. It provides a direct connection between the first mobile device 10 and the second mobile
- a user who wants to make a transaction such as a transfer of a sum of money, invokes the corresponding application or the corresponding website in the browser on the first mobile device 10. He then enters necessary data for the transaction on the display device 30 or the keypad 32 and transmits this transaction data from the first mobile device 10 to the background system 12 by means of the first air interface 20
- Transmission of the transaction data can be encrypted.
- the user is prompted by the display device 30 of the mobile first device 10 to enter a password 40 to authorize the transaction.
- the password is transmitted in encrypted form from the background system 12 via the first air interface 20 through the first mobile device 10 and via the second air interface 22 to the second mobile device 14.
- the password data is encrypted in the transmission in such a way that the first mobile device 10 can only "pass the data.”
- the first mobile device 10 can not read out the password data in the absence of the corresponding key Is malware (Trojan) on the first mobile device 10 installed, it can not do anything with the data concerning the password 40, since it is not in possession of the key necessary for decryption.
- the user can read the password 40 transmitted to the second mobile device 14 on the display device of the second mobile device 14. According to one alternative, not only is the password 40
- Device 14 is then displayed on the first mobile device 10 so as to authorize the transaction.
- Key exchange method can be used. For example, an asymmetric key pair can be generated, wherein the second mobile device 14 a public key to the
- Background system 12 transmits.
- a secure channel may be created between the second mobile device 14 and the background system 12 using a shared "secret" and a suitable protocol, such as the PACE protocol.
- transaction data are entered in a first mobile device 10 in a first step S1.
- the transaction data is transmitted from the first device to a background system 12. The transmission can take place via the first air interface 20.
- the first means 10 the user to enter a the transaction.
- step S3 confirming passwords on the first device 10
- This password is encrypted in the fourth step S4 of the
- Background system 12 to the second mobile device 14 transmitted.
- the transmission takes place via the first 20 and the second 22 air interface, the encrypted password data being passed through the first mobile device 10 during the transmission.
- the first mobile device 10 is not aware of the decryption information and thus can not do anything with the password data.
- step S5 Authorization of the transaction is made by inputting the password 40 on the first device 10 (step S5).
- the user overruns the password 40 from the display device of the second device 14 and inputs it into the first device 10.
- the user can
- the password 40 is additionally displayed as a 2D barcode, in particular as a QR code.
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zum Autorisieren einer Transaktion, aufweisend die folgenden Schritte: Eingeben von Transaktionsdaten auf einer ersten mobilen Einrichtung (10), Übermitteln der Transaktionsdaten von der ersten Einrichtung (10) an ein Hintergrundsystem (12) mittels einer ersten Luftschnittstelle (20), verschlüsselte Übermittlung von zumindest einem Passwort an eine zweite mobile Einrichtung unter Zwischenschaltung der ersten mobilen Einrichtung, und autorisieren der Transaktion durch Eingabe des auf der zweiten Einrichtung (14) angezeigten Passwortes (40) auf der ersten Einrichtung (10).
Description
Verfahren zum Autorisieren einer Transaktion
Technisches Gebiet
Die vorliegende Erfindung betrifft ein Verfahren zum Autorisieren einer Transaktion, bspw. einer Geldüberweisung. Bei dem erfindungsgemäßen Verfahren kommen zumindest zwei mobile Einrichtungen zum Einsatz, wie bspw. ein Mobiltelefon, ein Tablet-PC, eine Datenbrille, eine Armbanduhr mit Ajnzeigeeinrichtung (Smartwatch), etc.
Stand der Technik
Aus der WO 2010/140876 AI ist ein Mehrfaktorauthentisierungsverfahren bekannt, mit welchem ein Nutzer im Internet eine Zahlung autorisieren kann nachdem er sich vorher ausreichend authentifiziert hat. Bei diesem
Verfahren wird ein zweiter Kanal verwendet, um dem Nutzer ein
Einmalpasswort zur Autorisierung einer Transaktion auf sein
Mobilfunktelef on zu übertragen.
Dieses Verfahren entspricht im Wesentlichen dem sogenannten m-TAN- Verf ahren, bei welchem ein Nutzer zunächst Transaktionsdaten in dem Browser eines internetfähigen Computers oder eines Tablet-PCs eingibt. Anschließend erhält der Nutzer auf seinem Mobiltelefon eine Textnachricht (SMS), die ihm die Transaktionsdaten anzeigt und ferner einen Code (one time password) zur Autorisierung der Transaktion beinhaltet. Diesen Code muss der Nutzer zur Autorisierung der Transaktion auf seinem Computer eingeben.
Nachteilig an diesem Verfahren ist, dass es aus Sicherheitsgründen nicht zulässig ist, dass der Nutzer die Transaktion mit dem Mobiltelefon initiiert, auf dem er anschließend die Textnachricht erhält. Dadurch soll verhindert
werden, dass eine unberechtigte Person, die im Besitz des Mobiltelefons ist, ungehindert Transaktionen ausführt. Aus diesem Grund wird vor der Übermittlung der SMS überprüft, ob die Transaktionsdaten in dem Browser des Mobiltelefons oder in einer Applikation des Mobiltelefons eingegeben wurden. Wenn dem so ist, wird keine Textnachricht mit dem
Einmalpasswort versandt, sondern es wird eine Fehlermeldung ausgegeben bzw. die Transaktion abgebrochen.
Nachteilig an den bekannten Verfahren ist weiterhin, dass der Nutzer in seiner Mobilität dahingehend eingeschränkt ist, dass er zum Eingeben der Transaktionsdaten stets eine größere Einrichtung, wie einen Computer oder einen Tablet-PC verwenden muss. Ein Nutzer eines internetfähigen
Mobiltelefons oder eines Tablet-PC möchte jedoch in der Lage sein
Transaktionen möglichst einfach und sicher durchzuführen.
Aus dem Stand der Technik ist zusätzlich zu dem m-T AN- Verfahren noch das PUSH-T AN- Verfahren bekannt, bei welchem ein Nutzer auf seinem Mobiltelefon eine zusätzliche Applikation ausführt, mittels welcher er ein Passwort zum Autorisieren einer Transaktion übermittelt bekommt. Weil bei diesem Verfahren sämtliche Schritte auf einer einzigen Einrichtung (dem Mobiltelefon) ausgeführt werden, ist fraglich, ob ein ausreichendes
Sicherheitsniveau erreicht werden kann.
Darstellung der Erfindung
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Autorisieren einer Transaktion zur Verfügung zu stellen, das die bekannten Probleme aus dem Stand der Technik löst und ferner dazu geeignet ist das sichere und mobile Durchführen einer Transaktion zu vereinfachen.
Die Lösung der Aufgabe erfolgt durch den Gegenstand des Hauptanspruchs 1. Bevorzugte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich aus den Unteransprüchen.
Die Erfindung basiert auf dem Grundgedanken zusätzlich zu einer ersten mobilen Einrichtung eine zweite mobile Einrichtung zum Autorisieren einer Transaktion zu verwenden, wobei die zweite Einrichtung mit einem
Hintergrundsystem derart in Verbindung steht, dass die an die zweite Einrichtung zu übermittelnden Daten verschlüsselt durch die erste mobile Einrichtung hindurchgeleitet werden.
Demgemäß umfasst das Verfahren zum Autorisieren einer Transaktion das Eingeben von Transaktionsdaten auf einer ersten mobilen Einrichtung, das Übermitteln der Transaktionsdaten von der ersten Einrichtung an ein
Hintergrundsystem mittels einer Luftschnittstelle, das Auffordern zur Eingabe eines Passwortes auf der ersten Einrichtung, um die Transaktion zu autorisieren, die verschlüsselte Übermittlung von zumindest dem Passwort an eine zweite mobile Einrichtung, wobei die zur Übermittlung des
Passwortes verwendeten Daten unter Zwischenschaltung der ersten mobilen Einrichtung verschlüsselt zwischen dem Hintergrundsystem und der zweiten mobilen Einrichtung übertragen werden, und das Autorisieren der Transaktion durch Eingeben des auf der zweiten Einrichtung angezeigten Passwortes auf der ersten Einrichtung.
Eine„Transaktion" im Sinne der Erfindung ist bspw. eine Geldüberweisung an einen Empfänger. Zur Durchführung der Transaktion ist die Eingabe von Transaktionsdaten notwendig. Diese umfassen bspw. Kontonummer,
Bankleitzahl, den Namen des Empfängers, und den zu überweisenden
Betrag. Diese Daten müssen einem Hintergrundsystem, das bspw. ein Server einer Bank sein kann, gesichert, d.h. verschlüsselt, übermittelt werden. Dazu kann bspw. ein Mobilfunknetzwerk und/ oder ein WLAN-Netzwerk verwendet werden.
Mit dem erfindungsgemäßen Verfahren ist es vorteilhaft möglich unter Einsatz einer zweiten mobilen Einrichtung Transaktionen vorzunehmen. Die zweite mobile Einrichtung muss nicht direkt mit dem Hintergrundsystem verbunden werden, sondern es ist ausreichend, wenn eine Verbindung zu dem Hintergrundsystem unter Zwischenschaltung der ersten mobilen Einrichtung erfolgt. Weil die Übermittlung von zumindest dem Passwort von dem Hintergrundsystem an die zweite mobile Einrichtung verschlüsselt erfolgt, kann die erste mobile Einrichtung nichts mit den Daten anfangen, obwohl die Daten durch diese hindurch gehen, da die Daten verschlüsselt sind. Demgemäß kann auch eine etwaige auf der ersten mobilen Einrichtung installierte Schadsoftware (Trojaner) nichts mit den verschlüsselt
übermittelten Passwortdaten anfangen, da sie nicht in Kenntnis des notwendigen Schlüssels ist. Somit wird sichergestellt, dass das Passwort nur von der zweiten mobilen Einrichtung ausgelesen werden kann. Ferner kann mit dem erfindungsgemäßen Verfahren sichergestellt werden, dass das zu übermittelnde Passwort nicht an die Einrichtung übertragen wird, auf der die Transaktionsdaten eingegeben wurden.
Gemäß der Erfindung kann es sich bei der ersten mobilen Einrichtung um ein Mobiltelefon und/ oder einen Tablet-PC handeln. Diese Einrichtungen verfügen in der Regel über einen Internetbrowser oder über eine
Applikation eines Geldinstitutes, mit dem/ der es möglich ist,
Transaktionendaten einzugeben. Ferner verfügen sie über eine geeignete
Luftschnittstelle, mit der es möglich ist das verschlüsselte Passwort von dem Hintergrundsystem an die zweite mobile Einrichtung„durchzuleiten".
Bei der zweiten mobilen Einrichtung kann es sich um eine Datenbrille, eine Uhr mit Anzeigeeinrichtung (Smartwatch) und/ oder eine am Körper tragbare Anzeigeeinrichtung handeln, wie bspw. einen Ring mit Anzeige, ein Armband mit Anzeige, eine Halskette mit Anzeige, eine zumindest teilweise in die Haut des Trägers implantierbare Anzeige etc.. Dadurch kann mit Vorteil sichergestellt werden, dass der Nutzer die zweite Einrichtung stets bei sich trägt. Vor allem Datenbrillen und Smartwatches werden zunehmend mehr und mehr populär, so dass damit zu rechnen ist, dass Nutzer verstärkt diese Geräte tragen und anwenden werden. Die zweiten, mobilen Einrichtungen bauen eine direkte Verbindung zu der ersten
Einrichtung über eine zweite Luftschnittstelle auf.
Gemäß einer Ausführungsform kann die zweite Luftschnittstelle als
Bluetooth-, Infrarot-, NFC- (gemäß ISO 14443) und/ oder WLAN- Luftschnittstelle ausgeführt sein. Auf diese Weise ist eine direkte und sichere Kommunikation zwischen der zweiten Einrichtung und der ersten
Einrichtung über die Luftschnittstelle möglich.
Gemäß einer Ausführungsform tauschen die zweite Einrichtung und das Hintergrundsystem vor dem Schritt der verschlüsselten Übermittlung einen kryptografischen Schlüssel aus, insbesondere einen symmetrischen oder asymmetrischen Schlüssel. Der Schlüssel ist der ersten Einrichtung nicht bekannt. Auf diese Weise kann sichergestellt werden, dass ein gesicherter Datenaustausch zwischen der zweiten Einrichtung und dem
Hintergrundsystem möglich ist, obwohl die Daten über die erste und die zweite Luftschnittstelle und durch die erste mobile Einrichtung
hindurchgeleitet werden. Somit wird die Sicherheit bei der Durchführung der Transaktion wesentlich erhöht.
Alternativ können die zweite Einrichtung und das Hintergrundsystem einen sicheren Ende-zu-Ende verschlüsselten Kanal aufbauen, wobei die erste Einrichtung nicht in Kenntnis des zur Verschlüsselung/ Entschlüsselung des Kanals erforderlichen Schlüssels ist. Zum Aufbau des verschlüsselten Kanals kann ein geeignetes Protokoll, wie bspw. PACE (Password Authenticated Connection Establishment), verwendet werden.
Gemäß einer weiteren besonders bevorzugten Ausführungsform kann gemeinsam mit dem Passwort zumindest ein Teil der eingegebenen
Transaktionsdaten an die zweite, mobile Einrichtung übermittelt werden. Auf diese Weise kann der Nutzer des erfindungsgemäßen Verfahrens schnell überprüfen, ob das Passwort wirklich zu einer eingegebenen Transaktion passt. Beispielsweise könnten zusätzlich zu dem Passwort Kontonummer, Name des Empfängers sowie Betrag an die zweite mobile Einrichtung übermittelt werden und dort angezeigt werden. Auf diese Weise erhöht sich die Sicherheit bei dem erfindungsgemäßen Verfahren wesentlich.
Gemäß der Erfindung kann es sich bei dem Passwort um ein
Einmalpasswort handeln. Alternativ kann das Passwort eine Zahl sein, die den Nutzer dazu auffordert, aus einer Liste die dieser Zahl zugeordnete Transaktionsnummer (iT AN- Verfahren) auszuwählen. Gemäß einer weiteren Alternative kann es sich bei dem Passwort um einen mittels einer Kamera der ersten mobilen Einrichtung auslesbaren Code handeln,
insbesondere einen Barcode, einen 2D-Barcode und/ oder einen QR-Code.
Die Erfindung findet ferner Anwendung, wenn eine erste mobile
Einrichtung, insbesondere ein Mobiltelefon oder ein Tablet-PC, in einem Verfahren nach einem der vorhergehenden Ansprüche zum Autorisieren einer Transaktion verwendet wird.
Ferner findet das erfindungsgemäße Verfahren Anwendung, wenn eine zweite mobile Einrichtung, insbesondere eine Datenbrille, Smartwatch und/ oder eine am Körper tragbare Arizeigeeinrichtung, zum Autorisieren einer Transaktion verwendet wird.
Kurzbeschreibung der Zeichnung
Nachfolgend wird die Erfindung anhand beispielhaft in den Zeichnungen dargestellter Ausfuhrungsformen näher erläutert. Es zeigen:
Fig. 1 eine schematische Darstellung der in einem
erfindungsgemäßen Verfahren eingesetzten Komponenten, und
Fig. 2 ein den Ablauf eines erfindungsgemäßen Verfahrens darstellendes Flussdiagramm.
Ausführliche Beschreibung bevorzugter Ausführungsformen der Erfindung
Im Folgenden wird unter Bezugnahme auf die Figuren 1 und 2 die
Erfindung anhand rein beispielhafter Ausführungsformen beschrieben.
In Fig. 1 ist eine erste mobile Einrichtung 10 in Form eines Mobiltelefons gezeigt. Die erste mobile Einrichtung 10 ist mit einer Anzeigeeinrichtung 30 und einem Tastaturfeld 32 versehen, wobei statt des Tastaturfeldes 32 auch
eine berührungsempfindliche Anzeigeeinrichtung 30 vorgesehen sein kann, so dass die Eingabe direkt auf der Anzeigeeinrichtung 30 erfolgen kann.
Die erste mobile Einrichtung 10 steht mit einem Hinter grundsystem 12 über eine erste Luftschnittstelle 20 in Verbindung. Bei dem Hintergrundsystem 12 kann es sich bspw. um einen Bankserver handeln, der für die Durchführung und Handhabung von Überweisungen zuständig ist. Die erste
Luftschnittstelle 28 kann Daten bspw. über das Mobilfunknetz oder per WLAN zwischen der ersten Einrichtung 10 und dem Hinter grundsystem 12 übertragen.
Die Übertragung von Daten zwischen der ersten Einrichtung 10 und dem Hintergrundsystem 12 über die erste Luftschnittstelle 20 kann verschlüsselt erfolgen.
Ferner ist die erste mobile Einrichtung 10 über eine zweite Luftschnittstelle 22 mit einer zweiten mobilen Einrichtung 14 verbunden. Die zweite mobile Einrichtung 14 weist zumindest eine Arizeigeeinrichtung auf, auf der bspw. ein Passwort 40 dargestellt werden kann. Bevorzugt ist die zweite mobile Einrichtung 10 als Datenbrille, als Uhr mit Arizeigeeinrichtung (Smartwatch) und/ oder als eine am Körper tragbare Anzeigeeinrichtung ausgebildet. Eine am Körper tragbare Anzeigeeinrichtung kann bspw. eine zumindest abschnittsweise unter die Haut implantierbare Anzeigeeinrichtung sein, die so gestaltet ist, dass ein Träger sie ablesen kann.
Die zweite Luftschnittstelle 22 kann als Bluetooth-, als Infrarot- und/ oder als WLAN-Luftschnittstelle ausgeführt sein. Sie stellt eine direkte Verbindung zwischen der ersten mobilen Einrichtung 10 und der zweiten mobilen
Einrichtung 14 her.
Ein Nutzer, der eine Transaktion, wie bspw. eine Überweisung eines Geldbetrages, vornehmen möchte, ruft dazu die entsprechende Applikation bzw. die entsprechende Internetseite im Browser auf der ersten mobilen Einrichtung 10 auf. Alsdann gibt er für die Transaktion notwendigen Daten auf der Anzeigeeinrichtung 30 bzw. dem Tastaturfeld 32 ein und übermittelt diese Transaktionsdaten von der ersten mobilen Einrichtung 10 an das Hintergrundsystem 12 mittels der ersten Luftschnittstelle 20. Die
Übermittlung der Transaktionsdaten kann verschlüsselt erfolgen.
Im Anschluss wird der Nutzer von der Anzeigeeinrichtung 30 der mobilen ersten Einrichtung 10 zur Eingabe eines Passwortes 40 aufgefordert, um die Transaktion zu autorisieren.
Das Passwort wird verschlüsselt von dem Hintergrundsystem 12 über die erste Luftschnittstelle 20 durch die erste mobile Einrichtung 10 und über die zweite Luftschnittstelle 22 an die zweite mobile Einrichtung 14 übertragen. Die Passwortdaten sind bei der Übermittlung derart verschlüsselt, dass die erste mobile Einrichtung 10 die Daten nur„durchleiten" kann. Auslesen kann die erste mobile Einrichtung 10 die Passwortdaten in Ermangelung des entsprechenden Schlüssels nicht. Ist eine Schadsoftware (Trojaner) auf der ersten mobilen Einrichtung 10 installiert, so kann diese mit den Daten betreffend das Passwort 40 nichts anfangen, da sie nicht in Besitz des zur Entschlüsselung notwendigen Schlüssels ist.
Der Nutzer kann das an die zweite mobile Einrichtung 14 übermittelte Passwort 40 auf der Anzeigeeinrichtung der zweiten mobilen Einrichtung 14 ablesen. Gemäß einer Alternative wird nicht nur das Passwort 40
übermittelt, sondern weitere die Transaktion betreffenden Daten, wie bspw.
Betrag, Kontonurnmer und Name des Empfängers. Der Nutzer gibt das Passwort 40, das auf der Arizeigeeinrichtung der zweiten mobilen
Einrichtung 14 angezeigt wird, alsdann auf der ersten mobilen Einrichtung 10 ein, um so die Transaktion zu autorisieren.
Für den Schlüsselaustausch zwischen der zweiten mobilen Einrichtung 14 und dem Hintergrundsystem 12 können bekannte
Schlüsselaustauschverfahren verwendet werden. Beispielsweise kann ein asymmetrisches Schlüsselpaar generiert werden, wobei die zweite mobile Einrichtung 14 einen öffentlichen Schlüssel (public key) an das
Hintergrundsystem 12 überträgt. Alternativ kann ein sicherer Kanal zwischen der zweiten mobilen Einrichtung 14 und dem Hintergrundsystem 12 unter Anwendung eines gemeinsamen„ Geheimnisses'' und eines geeigneten Protokolls, wie bspw. dem PACE Protokoll erzeugt werden.
Da der Schlüssel nur zwischen der zweiten mobilen Einrichtung 14 und dem Hintergrundsystem 12 getauscht wird, hat eine Schadsoftware (Trojaner) auf der ersten mobilen Einrichtung 10 keine Möglichkeit das Passwort 40 abzufangen und für eine missbräuliche Überweisung/ Transaktion zu verwenden. Dadurch, dass das Passwort auf einer zweiten mobilen
Einrichtung 14, die der Nutzer stets bei sich trägt, dargestellt wird, ist das Verfahren sehr benutzerfreundlich und bietet dennoch eine hohe Sicherheit.
Bei dem erfindungsgemäßen Verfahren werden in einem ersten Schritt Sl Transaktionsdaten in einer ersten mobilen Einrichtung 10 eingegeben. In einem zweiten Schritt S2 werden die Transaktionsdaten von der ersten Einrichtung an ein Hintergrundsystem 12 übermittelt. Die Übermittlung kann über die erste Luftschnittstelle 20 erfolgen. Im Anschluss fordert die
erste Einrichtung 10 den Nutzer zur Eingabe eines die Transkation .
bestätigenden Passworts auf der ersten Einrichtung 10 auf (Schritt S3).
Dieses Passwort wird im vierten Schritt S4 verschlüsselt von dem
Hintergrundsystem 12 an die zweite mobile Einrichtung 14 übermittelt. Die Übermittlung erfolgt über die erste 20 und die zweite 22 Luftschnittstelle, wobei die verschlüsselten Passwortdaten bei der Übermittlung durch die erste mobile Einrichtung 10 hindurchgeleitet werden. Die erste mobile Einrichtung 10 ist nicht in Kenntnis der EntscWüsselungsinformaüon und kann somit mit den Passwortdaten nichts anfangen.
Die Autorisierung der Transaktion erfolgt durch Eingeben des Passwortes 40 auf der ersten Einrichtung 10 (Schritt S5). Dazu überrümmt der Nutzer das Passwort 40 von der Anzeigeeinrichtung der zweiten Einrichtung 14 und gibt es in die erste Einrichtung 10 ein. Alternativ kann der Nutzer das
Passwort 40 mit einer Kamera der ersten mobilen Einrichtung 10 einlesen. In diesem Fall ist es von Vorteil, wenn das Passwort 40 zusätzlich als 2D- Barcode, insbesondere als QR-Code dargestellt wird.
Bezugszeichenliste
10 erste mobile Einrichtung
12 Hintergrtmdsystem 4 zweite mobile Einrichtung 0 erste Luftschnittstelle 2 zweite Luftschnittstelle 0 Anzeigeeinrichtung 2 Tastaturfeld
0 Passwort
Claims
1. Verfahren zum Autorisieren einer Transaktion, aufweisend die folgenden Schritte:
- Eingeben von Transaktionsdaten auf einer ersten mobilen Einrichtung (10);
- Übermitteln der Transaktionsdaten von der ersten Einrichtung (10) an ein Hinter rundsystem (12) mittels einer ersten Luftschhittstelle (20);
- Aufforderung zur Eingabe eines Passwortes (40) auf der ersten Einrichtung (10), um die Transaktion zu Autorisieren;
- verschlüsselte Übermittlung von zumindest dem Passwort von dem
Hintergrundsystem (12) an eine zweite mobile Einrichtung (14), wobei die zur Übermittlung des Passwortes verwendeten Daten unter
Zwischenschaltung der ersten mobilen Einrichtung (10) verschlüsselt zwischen dem Hintergrundsystem (12) und der zweiten mobilen Einrichtung (14) übertragen werden, und
- Autorisieren der Transaktion durch Eingeben des auf der zweiten
Einrichtung (14) angezeigten Passwortes (40) auf der ersten Einrichtung (10).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste mobile Einrichtung (10) ein Mobiltelefon und/ oder ein Tablet-PC ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die zweite mobile Einrichtung (14) eine über eine zweite Luftschnittstelle (22), insbesondere über eine Bluetooth-, Infrarot-, NFC- und/ oder WLAN- Luftschnittstelle, mit der ersten mobilen Einrichtung (10) in Verbindung stehende zweite Einrichtung (14) ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei der zweiten Einrichtung (14) um eine
Datenbrille, eine Smartwatch und/ oder eine am Körper tragbare
Anzeigeeinrichtung handelt.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Einrichtung (14) und das
Hintergrundsystem (12) einen kryptographischen Schlüssel, der der ersten Einrichtung (10) nicht bekannt ist, vor dem Schritt der verschlüsselten Übermittlung tauschen.
6. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die zweite Einrichtung (14) und das
Hintergrundsystem (12) einen sicheren Ende-zu-Ende verschlüsselten Kanal (20, 22) aufbauen, wobei die erste Einrichtung (10) nicht in Kenntnis des zur Verschlüsselung des Kanals erforderlichen Schlüssels ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass gemeinsam mit dem Passwort (40) zumindest ein Teil der eingegebenen Transaktionsdaten an die zweite mobile Einrichtung (14) übermittelt wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei dem Passwort um ein Einmalpasswort handelt.
9. Verwendung einer ersten mobilen Einrichtung, insbesondere eines Mobilfunktelefons und/ oder eines Tablet-PCs, in einem Verfahren nach einem der vorhergehenden Ansprüche zum Autorisieren einer Transaktion.
10. Verwendung einer zweiten mobilen Einrichtung, insbesondere einer Datenbrille, einer Smartwatch und/ oder einer am Körper tragbaren
Anzeigeeinrichtung, in einem Verfahren nach einem der vorhergehenden
Ansprüche zum Autorisieren einer Transaktion.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15701935.7A EP3095080A1 (de) | 2014-01-17 | 2015-01-19 | Verfahren zum autorisieren einer transaktion |
US15/111,895 US10050790B2 (en) | 2014-01-17 | 2015-01-19 | Method for authorizing a transaction |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014000644.1A DE102014000644A1 (de) | 2014-01-17 | 2014-01-17 | Verfahren zum Autorisieren einer Transaktion |
DE102014000644.1 | 2014-01-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015106971A1 true WO2015106971A1 (de) | 2015-07-23 |
Family
ID=52440637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2015/000083 WO2015106971A1 (de) | 2014-01-17 | 2015-01-19 | Verfahren zum autorisieren einer transaktion |
Country Status (4)
Country | Link |
---|---|
US (1) | US10050790B2 (de) |
EP (1) | EP3095080A1 (de) |
DE (1) | DE102014000644A1 (de) |
WO (1) | WO2015106971A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITUB20160900A1 (it) * | 2016-02-19 | 2017-08-19 | Eng Team Srl | Bracciale smart con circuito elettronico per attivita’ multifunzione con smartphone nfc, ed attivita’ di autenticazione dati combinata (cda) per pagamenti in sicurezza e contactless. |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3023640B1 (fr) * | 2014-07-10 | 2016-08-12 | Roam Data Inc | Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants. |
KR101652625B1 (ko) * | 2015-02-11 | 2016-08-30 | 주식회사 이베이코리아 | 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법 |
CN107370711B (zh) | 2016-05-11 | 2021-05-11 | 创新先进技术有限公司 | 一种验证身份的方法和系统、智能穿戴设备 |
DE102016211424A1 (de) * | 2016-06-27 | 2017-12-28 | Robert Bosch Gmbh | Industrielles Gerät mit Benutzererkennung |
SG10201610472XA (en) * | 2016-12-14 | 2018-07-30 | Mastercard International Inc | Processing electronic payments on a mobile computer device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020101988A1 (en) * | 2001-01-30 | 2002-08-01 | Jones Mark A. | Decryption glasses |
EP1969880A1 (de) * | 2005-12-21 | 2008-09-17 | Cronto Limited | System und verfahren zur dynamischen mehrfaktorauthentifikation |
WO2009031140A2 (en) * | 2007-09-06 | 2009-03-12 | Human Interface Security Ltd | Information protection device |
WO2010140876A1 (en) | 2009-06-01 | 2010-12-09 | Bemobile Sdn. Bhd. | Method, system and secure server for multi-factor transaction authentication |
US20130031357A1 (en) * | 2010-03-29 | 2013-01-31 | Dieter Weiss | Method for secure transfer of an application from a server into a reading device unit |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6926200B1 (en) * | 1989-09-06 | 2005-08-09 | Fujitsu Limited | Electronic cashless system |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
US20010047335A1 (en) * | 2000-04-28 | 2001-11-29 | Martin Arndt | Secure payment method and apparatus |
JP2002163584A (ja) * | 2000-11-24 | 2002-06-07 | Fujitsu Ltd | 携帯情報端末を利用したカード決済方法及びシステム |
US7606771B2 (en) * | 2001-01-11 | 2009-10-20 | Cardinalcommerce Corporation | Dynamic number authentication for credit/debit cards |
AU2003271926A1 (en) * | 2002-10-17 | 2004-05-04 | Vodafone Group Plc. | Facilitating and authenticating transactions |
JP2004220402A (ja) * | 2003-01-16 | 2004-08-05 | Nec Corp | Eコマース認証システムおよび方法 |
US7213766B2 (en) * | 2003-11-17 | 2007-05-08 | Dpd Patent Trust Ltd | Multi-interface compact personal token apparatus and methods of use |
US7194438B2 (en) * | 2004-02-25 | 2007-03-20 | Nokia Corporation | Electronic payment schemes in a mobile environment for short-range transactions |
US8108317B2 (en) * | 2005-08-31 | 2012-01-31 | Hand Held Products, Inc. | System and method for restricting access to a terminal |
US20070241183A1 (en) * | 2006-04-14 | 2007-10-18 | Brown Kerry D | Pin-secured dynamic magnetic stripe payment card |
JP2008103786A (ja) * | 2006-10-17 | 2008-05-01 | Sharp Corp | 有料番組提供システムおよびテレビ放送受信装置 |
EP2166483A1 (de) * | 2008-09-17 | 2010-03-24 | Tds Todos Data System Ab | Verfahren und Vorrichtung zur Erstellung einer digitalen Unterschrift |
ES2381293B1 (es) * | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
US8365264B2 (en) * | 2009-10-12 | 2013-01-29 | Microsoft Corporation | Protecting password from attack |
US20110219427A1 (en) * | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
TW201314579A (zh) * | 2011-09-26 | 2013-04-01 | Anica Corp | 智慧卡及其通訊方法 |
US9642005B2 (en) * | 2012-05-21 | 2017-05-02 | Nexiden, Inc. | Secure authentication of a user using a mobile device |
US10515363B2 (en) * | 2012-06-12 | 2019-12-24 | Square, Inc. | Software PIN entry |
US20140059351A1 (en) * | 2012-08-21 | 2014-02-27 | General Instrument Corporation | Method and device for connecting to a wireless network using a visual code |
US8909933B2 (en) * | 2012-10-25 | 2014-12-09 | International Business Machines Corporation | Decoupled cryptographic schemes using a visual channel |
US9412283B2 (en) * | 2012-12-31 | 2016-08-09 | Piyush Bhatnagar | System, design and process for easy to use credentials management for online accounts using out-of-band authentication |
SG10201707958RA (en) * | 2013-03-28 | 2017-10-30 | Ezetap Mobile Solutions Private Ltd | System and method for a secure electronic transaction using a universal portable card reader device |
KR102124575B1 (ko) * | 2013-05-02 | 2020-06-18 | 삼성전자주식회사 | 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법 |
US20150229751A1 (en) * | 2014-02-07 | 2015-08-13 | Microsoft Corporation | Securely determining the location of a user |
US20150317626A1 (en) * | 2014-04-30 | 2015-11-05 | Intuit Inc. | Secure proximity exchange of payment information between mobile wallet and point-of-sale |
-
2014
- 2014-01-17 DE DE102014000644.1A patent/DE102014000644A1/de not_active Ceased
-
2015
- 2015-01-19 WO PCT/EP2015/000083 patent/WO2015106971A1/de active Application Filing
- 2015-01-19 US US15/111,895 patent/US10050790B2/en active Active
- 2015-01-19 EP EP15701935.7A patent/EP3095080A1/de not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020101988A1 (en) * | 2001-01-30 | 2002-08-01 | Jones Mark A. | Decryption glasses |
EP1969880A1 (de) * | 2005-12-21 | 2008-09-17 | Cronto Limited | System und verfahren zur dynamischen mehrfaktorauthentifikation |
WO2009031140A2 (en) * | 2007-09-06 | 2009-03-12 | Human Interface Security Ltd | Information protection device |
WO2010140876A1 (en) | 2009-06-01 | 2010-12-09 | Bemobile Sdn. Bhd. | Method, system and secure server for multi-factor transaction authentication |
US20130031357A1 (en) * | 2010-03-29 | 2013-01-31 | Dieter Weiss | Method for secure transfer of an application from a server into a reading device unit |
Non-Patent Citations (1)
Title |
---|
See also references of EP3095080A1 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITUB20160900A1 (it) * | 2016-02-19 | 2017-08-19 | Eng Team Srl | Bracciale smart con circuito elettronico per attivita’ multifunzione con smartphone nfc, ed attivita’ di autenticazione dati combinata (cda) per pagamenti in sicurezza e contactless. |
WO2017141279A1 (en) * | 2016-02-19 | 2017-08-24 | Engineering Team Srl | Smart bracelet with electronic circuit for multifunction activity with smartphone nfc, and activities for authentication combined data (cda) for payments in safety and contactless |
Also Published As
Publication number | Publication date |
---|---|
EP3095080A1 (de) | 2016-11-23 |
US20160337126A1 (en) | 2016-11-17 |
DE102014000644A1 (de) | 2015-07-23 |
US10050790B2 (en) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3574625B1 (de) | Verfahren zum durchführen einer authentifizierung | |
WO2015106971A1 (de) | Verfahren zum autorisieren einer transaktion | |
EP2533172B1 (de) | Gesicherter Zugriff auf Daten in einem Gerät | |
EP3175384B1 (de) | Verfahren und vorrichtung zum login bei medizinischen geräten | |
DE102012219618B4 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
EP2751950B1 (de) | Verfahren zur erzeugung eines soft-tokens, computerprogrammprodukt und dienst-computersystem | |
EP2765752B1 (de) | Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat | |
EP2289016B1 (de) | Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte | |
EP2856437A1 (de) | VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT | |
DE102009052389A1 (de) | Verfahren zur sicheren Interaktion mit einem Sicherheitselement | |
EP3198826B1 (de) | Authentisierungs-stick | |
EP2512090A1 (de) | Verfahren zur Authentifizierung eines Teilnehmers | |
EP2965490B1 (de) | Verfahren zum authentifizieren von personen | |
EP1915718B1 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
WO2015043732A1 (de) | Verfahren zum zugänglichmachen einer information | |
EP3111393A1 (de) | Verfahren zum autorisieren einer transaktion | |
DE102008037794A1 (de) | Einmalpasswort-Generator | |
WO2015114160A1 (de) | Verfahren zur sicheren übertragung von zeichen | |
DE102011015967B4 (de) | Verfahren zur Entschlüsselung von digitalen Daten | |
EP2950227B1 (de) | Authentifizierungsverfahren | |
DE102011110898A1 (de) | Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation | |
EP3401821A1 (de) | Verfahren und datenverarbeitungssystem zum bereitstellen und zum nutzen einer session-pin für einen sicherheitskritischen prozess zum authentisieren eines benutzers und / oder eines datenobjekts | |
EP3304399A1 (de) | Applikationsauthentisierung | |
DE102009024986A1 (de) | Verfahren zum Sichern von Transaktionsdaten | |
WO2014023802A1 (de) | Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 15701935 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15111895 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
REEP | Request for entry into the european phase |
Ref document number: 2015701935 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2015701935 Country of ref document: EP |