WO2015106971A1 - Verfahren zum autorisieren einer transaktion - Google Patents

Verfahren zum autorisieren einer transaktion Download PDF

Info

Publication number
WO2015106971A1
WO2015106971A1 PCT/EP2015/000083 EP2015000083W WO2015106971A1 WO 2015106971 A1 WO2015106971 A1 WO 2015106971A1 EP 2015000083 W EP2015000083 W EP 2015000083W WO 2015106971 A1 WO2015106971 A1 WO 2015106971A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile device
transaction
password
data
background system
Prior art date
Application number
PCT/EP2015/000083
Other languages
English (en)
French (fr)
Inventor
Florian Gawlas
Jan Eichholz
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to EP15701935.7A priority Critical patent/EP3095080A1/de
Priority to US15/111,895 priority patent/US10050790B2/en
Publication of WO2015106971A1 publication Critical patent/WO2015106971A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Definitions

  • the present invention relates to a method for authorizing a transaction, for example a money transfer.
  • a method for authorizing a transaction for example a money transfer.
  • at least two mobile devices are used, such as, for example, a mobile phone, a tablet PC, data glasses, a wristwatch with a display device (smartwatch), etc.
  • This method essentially corresponds to the so-called m-TAN method in which a user first enters transaction data in the browser of an Internet-capable computer or a tablet PC. Subsequently, the user receives a text message (SMS) on his mobile phone, which displays the transaction data to him and also includes a code (one-time password) to authorize the transaction. This code must be entered by the user to authorize the transaction on their computer.
  • SMS text message
  • a disadvantage of this method is that it is not permitted for security reasons that the user initiates the transaction with the mobile phone, on which he then receives the text message. This is to prevent that an unauthorized person in possession of the mobile phone will freely conduct transactions. For this reason, it is checked before the transmission of the SMS, whether the transaction data has been entered in the browser of the mobile phone or in an application of the mobile phone. If so, there will be no text message with the
  • One-time password sent but it is issued an error message or the transaction aborted.
  • a disadvantage of the known methods is further that the user is limited in its mobility to the effect that he always has to use a larger device, such as a computer or a tablet PC for entering the transaction data.
  • a larger device such as a computer or a tablet PC for entering the transaction data.
  • cell phones or a tablet PC may want to be able to
  • the PUSH-T AN method is also known, in which a user carries out an additional application on his mobile telephone, by means of which he receives a password for authorizing a transaction. Because all steps are performed on a single device (the mobile phone) in this procedure, it is questionable whether a sufficient
  • the object is achieved by the subject matter of the main claim 1. Preferred embodiments of the method according to the invention will become apparent from the dependent claims.
  • the invention is based on the idea of using, in addition to a first mobile device, a second mobile device for authorizing a transaction, the second device having a
  • Background system is connected in such a way that the data to be transmitted to the second device to be transmitted encrypted by the first mobile device.
  • the method of authorizing a transaction includes entering transaction data on a first mobile device, transmitting the transaction data from the first device
  • a "transaction" within the meaning of the invention is for example a money transfer to a recipient.
  • Bank code the name of the recipient, and the one to be transferred Amount.
  • This data must be secured, ie encrypted, transmitted to a background system, which may be, for example, a server of a bank.
  • a background system which may be, for example, a server of a bank.
  • a mobile network and / or a wireless network can be used.
  • the second mobile device does not have to be connected directly to the background system, but it is sufficient if a connection to the background system takes place with the interposition of the first mobile device. Because the transmission of at least the password from the background system to the second mobile device is encrypted, the first mobile device can not begin with the data even though the data passes through it because the data is encrypted. Accordingly, any installed on the first mobile device malicious software (Trojan) nothing with the encrypted
  • the first mobile device may be a mobile phone and / or a tablet PC. These facilities usually have an internet browser or one
  • the second mobile device may be data glasses, a watch with a smartwatch, and / or a wearable display device, such as a ring with display, a bracelet with display, a necklace with display, at least partially In the skin of the wearer implantable display, etc. This can be advantageously ensured that the user always carries the second device with him.
  • data glasses and smartwatches are becoming more and more popular, so it is likely that users will increasingly wear and use these devices.
  • the second mobile devices connect directly to the first one
  • the second air interface may be as
  • the second device and the background system exchange a cryptographic key, in particular a symmetric or asymmetric key.
  • the key is unknown to the first device. In this way it can be ensured that a secure data exchange between the second device and the
  • the second device and the background system may establish a secure end-to-end encrypted channel, wherein the first device is not aware of the key required to encrypt / decrypt the channel.
  • a suitable protocol such as PACE (Password Authenticated Connection Establishment), can be used.
  • At least part of the input can be used together with the password
  • Transaction data are transmitted to the second, mobile device.
  • the user of the method according to the invention can quickly check whether the password really fits an entered transaction.
  • the account number, the name of the recipient and the amount could be transmitted to the second mobile device and displayed there. In this way, the security increases significantly in the inventive method.
  • the password may be a
  • the password may be a number that prompts the user to select from a list the transaction number associated with that number (iT AN method).
  • the password may be a code readable by means of a camera of the first mobile device,
  • Device in particular a mobile phone or a tablet PC, is used in a method according to any one of the preceding claims for authorizing a transaction.
  • the method according to the invention finds application when a second mobile device, in particular data goggles, smartwatch and / or a wearable artefact device, is used to authorize a transaction.
  • Fig. 1 is a schematic representation of the in one
  • FIG. 2 shows a flowchart representing the sequence of a method according to the invention.
  • a first mobile device 10 is shown in the form of a mobile phone.
  • the first mobile device 10 is provided with a display device 30 and a keypad 32, wherein instead of the keypad 32 also a touch-sensitive display device 30 may be provided, so that the input can be made directly on the display device 30.
  • the first mobile device 10 is connected to a background system 12 via a first air interface 20 in connection.
  • the background system 12 may, for example, be a bank server responsible for the execution and handling of transfers.
  • Air interface 28 may transmit data, for example via the mobile network or via WLAN between the first device 10 and the background system 12.
  • the transmission of data between the first device 10 and the background system 12 via the first air interface 20 can be encrypted.
  • the first mobile device 10 is connected to a second mobile device 14 via a second air interface 22.
  • the second mobile device 14 has at least one Ari Adjuste issued on which, for example, a password 40 can be displayed.
  • the second mobile device 10 is designed as a smart phone, as a watch with Ari Adjuste Sk (smartwatch) and / or as a wearable display device.
  • a wearable display device may be, for example, an at least partially implantable under the skin display device which is designed so that a carrier can read them.
  • the second air interface 22 can be embodied as a Bluetooth, as an infrared and / or as a WLAN air interface. It provides a direct connection between the first mobile device 10 and the second mobile
  • a user who wants to make a transaction such as a transfer of a sum of money, invokes the corresponding application or the corresponding website in the browser on the first mobile device 10. He then enters necessary data for the transaction on the display device 30 or the keypad 32 and transmits this transaction data from the first mobile device 10 to the background system 12 by means of the first air interface 20
  • Transmission of the transaction data can be encrypted.
  • the user is prompted by the display device 30 of the mobile first device 10 to enter a password 40 to authorize the transaction.
  • the password is transmitted in encrypted form from the background system 12 via the first air interface 20 through the first mobile device 10 and via the second air interface 22 to the second mobile device 14.
  • the password data is encrypted in the transmission in such a way that the first mobile device 10 can only "pass the data.”
  • the first mobile device 10 can not read out the password data in the absence of the corresponding key Is malware (Trojan) on the first mobile device 10 installed, it can not do anything with the data concerning the password 40, since it is not in possession of the key necessary for decryption.
  • the user can read the password 40 transmitted to the second mobile device 14 on the display device of the second mobile device 14. According to one alternative, not only is the password 40
  • Device 14 is then displayed on the first mobile device 10 so as to authorize the transaction.
  • Key exchange method can be used. For example, an asymmetric key pair can be generated, wherein the second mobile device 14 a public key to the
  • Background system 12 transmits.
  • a secure channel may be created between the second mobile device 14 and the background system 12 using a shared "secret" and a suitable protocol, such as the PACE protocol.
  • transaction data are entered in a first mobile device 10 in a first step S1.
  • the transaction data is transmitted from the first device to a background system 12. The transmission can take place via the first air interface 20.
  • the first means 10 the user to enter a the transaction.
  • step S3 confirming passwords on the first device 10
  • This password is encrypted in the fourth step S4 of the
  • Background system 12 to the second mobile device 14 transmitted.
  • the transmission takes place via the first 20 and the second 22 air interface, the encrypted password data being passed through the first mobile device 10 during the transmission.
  • the first mobile device 10 is not aware of the decryption information and thus can not do anything with the password data.
  • step S5 Authorization of the transaction is made by inputting the password 40 on the first device 10 (step S5).
  • the user overruns the password 40 from the display device of the second device 14 and inputs it into the first device 10.
  • the user can
  • the password 40 is additionally displayed as a 2D barcode, in particular as a QR code.

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Autorisieren einer Transaktion, aufweisend die folgenden Schritte: Eingeben von Transaktionsdaten auf einer ersten mobilen Einrichtung (10), Übermitteln der Transaktionsdaten von der ersten Einrichtung (10) an ein Hintergrundsystem (12) mittels einer ersten Luftschnittstelle (20), verschlüsselte Übermittlung von zumindest einem Passwort an eine zweite mobile Einrichtung unter Zwischenschaltung der ersten mobilen Einrichtung, und autorisieren der Transaktion durch Eingabe des auf der zweiten Einrichtung (14) angezeigten Passwortes (40) auf der ersten Einrichtung (10).

Description

Verfahren zum Autorisieren einer Transaktion
Technisches Gebiet
Die vorliegende Erfindung betrifft ein Verfahren zum Autorisieren einer Transaktion, bspw. einer Geldüberweisung. Bei dem erfindungsgemäßen Verfahren kommen zumindest zwei mobile Einrichtungen zum Einsatz, wie bspw. ein Mobiltelefon, ein Tablet-PC, eine Datenbrille, eine Armbanduhr mit Ajnzeigeeinrichtung (Smartwatch), etc.
Stand der Technik
Aus der WO 2010/140876 AI ist ein Mehrfaktorauthentisierungsverfahren bekannt, mit welchem ein Nutzer im Internet eine Zahlung autorisieren kann nachdem er sich vorher ausreichend authentifiziert hat. Bei diesem
Verfahren wird ein zweiter Kanal verwendet, um dem Nutzer ein
Einmalpasswort zur Autorisierung einer Transaktion auf sein
Mobilfunktelef on zu übertragen.
Dieses Verfahren entspricht im Wesentlichen dem sogenannten m-TAN- Verf ahren, bei welchem ein Nutzer zunächst Transaktionsdaten in dem Browser eines internetfähigen Computers oder eines Tablet-PCs eingibt. Anschließend erhält der Nutzer auf seinem Mobiltelefon eine Textnachricht (SMS), die ihm die Transaktionsdaten anzeigt und ferner einen Code (one time password) zur Autorisierung der Transaktion beinhaltet. Diesen Code muss der Nutzer zur Autorisierung der Transaktion auf seinem Computer eingeben.
Nachteilig an diesem Verfahren ist, dass es aus Sicherheitsgründen nicht zulässig ist, dass der Nutzer die Transaktion mit dem Mobiltelefon initiiert, auf dem er anschließend die Textnachricht erhält. Dadurch soll verhindert werden, dass eine unberechtigte Person, die im Besitz des Mobiltelefons ist, ungehindert Transaktionen ausführt. Aus diesem Grund wird vor der Übermittlung der SMS überprüft, ob die Transaktionsdaten in dem Browser des Mobiltelefons oder in einer Applikation des Mobiltelefons eingegeben wurden. Wenn dem so ist, wird keine Textnachricht mit dem
Einmalpasswort versandt, sondern es wird eine Fehlermeldung ausgegeben bzw. die Transaktion abgebrochen.
Nachteilig an den bekannten Verfahren ist weiterhin, dass der Nutzer in seiner Mobilität dahingehend eingeschränkt ist, dass er zum Eingeben der Transaktionsdaten stets eine größere Einrichtung, wie einen Computer oder einen Tablet-PC verwenden muss. Ein Nutzer eines internetfähigen
Mobiltelefons oder eines Tablet-PC möchte jedoch in der Lage sein
Transaktionen möglichst einfach und sicher durchzuführen.
Aus dem Stand der Technik ist zusätzlich zu dem m-T AN- Verfahren noch das PUSH-T AN- Verfahren bekannt, bei welchem ein Nutzer auf seinem Mobiltelefon eine zusätzliche Applikation ausführt, mittels welcher er ein Passwort zum Autorisieren einer Transaktion übermittelt bekommt. Weil bei diesem Verfahren sämtliche Schritte auf einer einzigen Einrichtung (dem Mobiltelefon) ausgeführt werden, ist fraglich, ob ein ausreichendes
Sicherheitsniveau erreicht werden kann.
Darstellung der Erfindung
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Autorisieren einer Transaktion zur Verfügung zu stellen, das die bekannten Probleme aus dem Stand der Technik löst und ferner dazu geeignet ist das sichere und mobile Durchführen einer Transaktion zu vereinfachen. Die Lösung der Aufgabe erfolgt durch den Gegenstand des Hauptanspruchs 1. Bevorzugte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich aus den Unteransprüchen.
Die Erfindung basiert auf dem Grundgedanken zusätzlich zu einer ersten mobilen Einrichtung eine zweite mobile Einrichtung zum Autorisieren einer Transaktion zu verwenden, wobei die zweite Einrichtung mit einem
Hintergrundsystem derart in Verbindung steht, dass die an die zweite Einrichtung zu übermittelnden Daten verschlüsselt durch die erste mobile Einrichtung hindurchgeleitet werden.
Demgemäß umfasst das Verfahren zum Autorisieren einer Transaktion das Eingeben von Transaktionsdaten auf einer ersten mobilen Einrichtung, das Übermitteln der Transaktionsdaten von der ersten Einrichtung an ein
Hintergrundsystem mittels einer Luftschnittstelle, das Auffordern zur Eingabe eines Passwortes auf der ersten Einrichtung, um die Transaktion zu autorisieren, die verschlüsselte Übermittlung von zumindest dem Passwort an eine zweite mobile Einrichtung, wobei die zur Übermittlung des
Passwortes verwendeten Daten unter Zwischenschaltung der ersten mobilen Einrichtung verschlüsselt zwischen dem Hintergrundsystem und der zweiten mobilen Einrichtung übertragen werden, und das Autorisieren der Transaktion durch Eingeben des auf der zweiten Einrichtung angezeigten Passwortes auf der ersten Einrichtung.
Eine„Transaktion" im Sinne der Erfindung ist bspw. eine Geldüberweisung an einen Empfänger. Zur Durchführung der Transaktion ist die Eingabe von Transaktionsdaten notwendig. Diese umfassen bspw. Kontonummer,
Bankleitzahl, den Namen des Empfängers, und den zu überweisenden Betrag. Diese Daten müssen einem Hintergrundsystem, das bspw. ein Server einer Bank sein kann, gesichert, d.h. verschlüsselt, übermittelt werden. Dazu kann bspw. ein Mobilfunknetzwerk und/ oder ein WLAN-Netzwerk verwendet werden.
Mit dem erfindungsgemäßen Verfahren ist es vorteilhaft möglich unter Einsatz einer zweiten mobilen Einrichtung Transaktionen vorzunehmen. Die zweite mobile Einrichtung muss nicht direkt mit dem Hintergrundsystem verbunden werden, sondern es ist ausreichend, wenn eine Verbindung zu dem Hintergrundsystem unter Zwischenschaltung der ersten mobilen Einrichtung erfolgt. Weil die Übermittlung von zumindest dem Passwort von dem Hintergrundsystem an die zweite mobile Einrichtung verschlüsselt erfolgt, kann die erste mobile Einrichtung nichts mit den Daten anfangen, obwohl die Daten durch diese hindurch gehen, da die Daten verschlüsselt sind. Demgemäß kann auch eine etwaige auf der ersten mobilen Einrichtung installierte Schadsoftware (Trojaner) nichts mit den verschlüsselt
übermittelten Passwortdaten anfangen, da sie nicht in Kenntnis des notwendigen Schlüssels ist. Somit wird sichergestellt, dass das Passwort nur von der zweiten mobilen Einrichtung ausgelesen werden kann. Ferner kann mit dem erfindungsgemäßen Verfahren sichergestellt werden, dass das zu übermittelnde Passwort nicht an die Einrichtung übertragen wird, auf der die Transaktionsdaten eingegeben wurden.
Gemäß der Erfindung kann es sich bei der ersten mobilen Einrichtung um ein Mobiltelefon und/ oder einen Tablet-PC handeln. Diese Einrichtungen verfügen in der Regel über einen Internetbrowser oder über eine
Applikation eines Geldinstitutes, mit dem/ der es möglich ist,
Transaktionendaten einzugeben. Ferner verfügen sie über eine geeignete Luftschnittstelle, mit der es möglich ist das verschlüsselte Passwort von dem Hintergrundsystem an die zweite mobile Einrichtung„durchzuleiten".
Bei der zweiten mobilen Einrichtung kann es sich um eine Datenbrille, eine Uhr mit Anzeigeeinrichtung (Smartwatch) und/ oder eine am Körper tragbare Anzeigeeinrichtung handeln, wie bspw. einen Ring mit Anzeige, ein Armband mit Anzeige, eine Halskette mit Anzeige, eine zumindest teilweise in die Haut des Trägers implantierbare Anzeige etc.. Dadurch kann mit Vorteil sichergestellt werden, dass der Nutzer die zweite Einrichtung stets bei sich trägt. Vor allem Datenbrillen und Smartwatches werden zunehmend mehr und mehr populär, so dass damit zu rechnen ist, dass Nutzer verstärkt diese Geräte tragen und anwenden werden. Die zweiten, mobilen Einrichtungen bauen eine direkte Verbindung zu der ersten
Einrichtung über eine zweite Luftschnittstelle auf.
Gemäß einer Ausführungsform kann die zweite Luftschnittstelle als
Bluetooth-, Infrarot-, NFC- (gemäß ISO 14443) und/ oder WLAN- Luftschnittstelle ausgeführt sein. Auf diese Weise ist eine direkte und sichere Kommunikation zwischen der zweiten Einrichtung und der ersten
Einrichtung über die Luftschnittstelle möglich.
Gemäß einer Ausführungsform tauschen die zweite Einrichtung und das Hintergrundsystem vor dem Schritt der verschlüsselten Übermittlung einen kryptografischen Schlüssel aus, insbesondere einen symmetrischen oder asymmetrischen Schlüssel. Der Schlüssel ist der ersten Einrichtung nicht bekannt. Auf diese Weise kann sichergestellt werden, dass ein gesicherter Datenaustausch zwischen der zweiten Einrichtung und dem
Hintergrundsystem möglich ist, obwohl die Daten über die erste und die zweite Luftschnittstelle und durch die erste mobile Einrichtung hindurchgeleitet werden. Somit wird die Sicherheit bei der Durchführung der Transaktion wesentlich erhöht.
Alternativ können die zweite Einrichtung und das Hintergrundsystem einen sicheren Ende-zu-Ende verschlüsselten Kanal aufbauen, wobei die erste Einrichtung nicht in Kenntnis des zur Verschlüsselung/ Entschlüsselung des Kanals erforderlichen Schlüssels ist. Zum Aufbau des verschlüsselten Kanals kann ein geeignetes Protokoll, wie bspw. PACE (Password Authenticated Connection Establishment), verwendet werden.
Gemäß einer weiteren besonders bevorzugten Ausführungsform kann gemeinsam mit dem Passwort zumindest ein Teil der eingegebenen
Transaktionsdaten an die zweite, mobile Einrichtung übermittelt werden. Auf diese Weise kann der Nutzer des erfindungsgemäßen Verfahrens schnell überprüfen, ob das Passwort wirklich zu einer eingegebenen Transaktion passt. Beispielsweise könnten zusätzlich zu dem Passwort Kontonummer, Name des Empfängers sowie Betrag an die zweite mobile Einrichtung übermittelt werden und dort angezeigt werden. Auf diese Weise erhöht sich die Sicherheit bei dem erfindungsgemäßen Verfahren wesentlich.
Gemäß der Erfindung kann es sich bei dem Passwort um ein
Einmalpasswort handeln. Alternativ kann das Passwort eine Zahl sein, die den Nutzer dazu auffordert, aus einer Liste die dieser Zahl zugeordnete Transaktionsnummer (iT AN- Verfahren) auszuwählen. Gemäß einer weiteren Alternative kann es sich bei dem Passwort um einen mittels einer Kamera der ersten mobilen Einrichtung auslesbaren Code handeln,
insbesondere einen Barcode, einen 2D-Barcode und/ oder einen QR-Code. Die Erfindung findet ferner Anwendung, wenn eine erste mobile
Einrichtung, insbesondere ein Mobiltelefon oder ein Tablet-PC, in einem Verfahren nach einem der vorhergehenden Ansprüche zum Autorisieren einer Transaktion verwendet wird.
Ferner findet das erfindungsgemäße Verfahren Anwendung, wenn eine zweite mobile Einrichtung, insbesondere eine Datenbrille, Smartwatch und/ oder eine am Körper tragbare Arizeigeeinrichtung, zum Autorisieren einer Transaktion verwendet wird.
Kurzbeschreibung der Zeichnung
Nachfolgend wird die Erfindung anhand beispielhaft in den Zeichnungen dargestellter Ausfuhrungsformen näher erläutert. Es zeigen:
Fig. 1 eine schematische Darstellung der in einem
erfindungsgemäßen Verfahren eingesetzten Komponenten, und
Fig. 2 ein den Ablauf eines erfindungsgemäßen Verfahrens darstellendes Flussdiagramm.
Ausführliche Beschreibung bevorzugter Ausführungsformen der Erfindung
Im Folgenden wird unter Bezugnahme auf die Figuren 1 und 2 die
Erfindung anhand rein beispielhafter Ausführungsformen beschrieben.
In Fig. 1 ist eine erste mobile Einrichtung 10 in Form eines Mobiltelefons gezeigt. Die erste mobile Einrichtung 10 ist mit einer Anzeigeeinrichtung 30 und einem Tastaturfeld 32 versehen, wobei statt des Tastaturfeldes 32 auch eine berührungsempfindliche Anzeigeeinrichtung 30 vorgesehen sein kann, so dass die Eingabe direkt auf der Anzeigeeinrichtung 30 erfolgen kann.
Die erste mobile Einrichtung 10 steht mit einem Hinter grundsystem 12 über eine erste Luftschnittstelle 20 in Verbindung. Bei dem Hintergrundsystem 12 kann es sich bspw. um einen Bankserver handeln, der für die Durchführung und Handhabung von Überweisungen zuständig ist. Die erste
Luftschnittstelle 28 kann Daten bspw. über das Mobilfunknetz oder per WLAN zwischen der ersten Einrichtung 10 und dem Hinter grundsystem 12 übertragen.
Die Übertragung von Daten zwischen der ersten Einrichtung 10 und dem Hintergrundsystem 12 über die erste Luftschnittstelle 20 kann verschlüsselt erfolgen.
Ferner ist die erste mobile Einrichtung 10 über eine zweite Luftschnittstelle 22 mit einer zweiten mobilen Einrichtung 14 verbunden. Die zweite mobile Einrichtung 14 weist zumindest eine Arizeigeeinrichtung auf, auf der bspw. ein Passwort 40 dargestellt werden kann. Bevorzugt ist die zweite mobile Einrichtung 10 als Datenbrille, als Uhr mit Arizeigeeinrichtung (Smartwatch) und/ oder als eine am Körper tragbare Anzeigeeinrichtung ausgebildet. Eine am Körper tragbare Anzeigeeinrichtung kann bspw. eine zumindest abschnittsweise unter die Haut implantierbare Anzeigeeinrichtung sein, die so gestaltet ist, dass ein Träger sie ablesen kann.
Die zweite Luftschnittstelle 22 kann als Bluetooth-, als Infrarot- und/ oder als WLAN-Luftschnittstelle ausgeführt sein. Sie stellt eine direkte Verbindung zwischen der ersten mobilen Einrichtung 10 und der zweiten mobilen
Einrichtung 14 her. Ein Nutzer, der eine Transaktion, wie bspw. eine Überweisung eines Geldbetrages, vornehmen möchte, ruft dazu die entsprechende Applikation bzw. die entsprechende Internetseite im Browser auf der ersten mobilen Einrichtung 10 auf. Alsdann gibt er für die Transaktion notwendigen Daten auf der Anzeigeeinrichtung 30 bzw. dem Tastaturfeld 32 ein und übermittelt diese Transaktionsdaten von der ersten mobilen Einrichtung 10 an das Hintergrundsystem 12 mittels der ersten Luftschnittstelle 20. Die
Übermittlung der Transaktionsdaten kann verschlüsselt erfolgen.
Im Anschluss wird der Nutzer von der Anzeigeeinrichtung 30 der mobilen ersten Einrichtung 10 zur Eingabe eines Passwortes 40 aufgefordert, um die Transaktion zu autorisieren.
Das Passwort wird verschlüsselt von dem Hintergrundsystem 12 über die erste Luftschnittstelle 20 durch die erste mobile Einrichtung 10 und über die zweite Luftschnittstelle 22 an die zweite mobile Einrichtung 14 übertragen. Die Passwortdaten sind bei der Übermittlung derart verschlüsselt, dass die erste mobile Einrichtung 10 die Daten nur„durchleiten" kann. Auslesen kann die erste mobile Einrichtung 10 die Passwortdaten in Ermangelung des entsprechenden Schlüssels nicht. Ist eine Schadsoftware (Trojaner) auf der ersten mobilen Einrichtung 10 installiert, so kann diese mit den Daten betreffend das Passwort 40 nichts anfangen, da sie nicht in Besitz des zur Entschlüsselung notwendigen Schlüssels ist.
Der Nutzer kann das an die zweite mobile Einrichtung 14 übermittelte Passwort 40 auf der Anzeigeeinrichtung der zweiten mobilen Einrichtung 14 ablesen. Gemäß einer Alternative wird nicht nur das Passwort 40
übermittelt, sondern weitere die Transaktion betreffenden Daten, wie bspw. Betrag, Kontonurnmer und Name des Empfängers. Der Nutzer gibt das Passwort 40, das auf der Arizeigeeinrichtung der zweiten mobilen
Einrichtung 14 angezeigt wird, alsdann auf der ersten mobilen Einrichtung 10 ein, um so die Transaktion zu autorisieren.
Für den Schlüsselaustausch zwischen der zweiten mobilen Einrichtung 14 und dem Hintergrundsystem 12 können bekannte
Schlüsselaustauschverfahren verwendet werden. Beispielsweise kann ein asymmetrisches Schlüsselpaar generiert werden, wobei die zweite mobile Einrichtung 14 einen öffentlichen Schlüssel (public key) an das
Hintergrundsystem 12 überträgt. Alternativ kann ein sicherer Kanal zwischen der zweiten mobilen Einrichtung 14 und dem Hintergrundsystem 12 unter Anwendung eines gemeinsamen„ Geheimnisses'' und eines geeigneten Protokolls, wie bspw. dem PACE Protokoll erzeugt werden.
Da der Schlüssel nur zwischen der zweiten mobilen Einrichtung 14 und dem Hintergrundsystem 12 getauscht wird, hat eine Schadsoftware (Trojaner) auf der ersten mobilen Einrichtung 10 keine Möglichkeit das Passwort 40 abzufangen und für eine missbräuliche Überweisung/ Transaktion zu verwenden. Dadurch, dass das Passwort auf einer zweiten mobilen
Einrichtung 14, die der Nutzer stets bei sich trägt, dargestellt wird, ist das Verfahren sehr benutzerfreundlich und bietet dennoch eine hohe Sicherheit.
Bei dem erfindungsgemäßen Verfahren werden in einem ersten Schritt Sl Transaktionsdaten in einer ersten mobilen Einrichtung 10 eingegeben. In einem zweiten Schritt S2 werden die Transaktionsdaten von der ersten Einrichtung an ein Hintergrundsystem 12 übermittelt. Die Übermittlung kann über die erste Luftschnittstelle 20 erfolgen. Im Anschluss fordert die erste Einrichtung 10 den Nutzer zur Eingabe eines die Transkation .
bestätigenden Passworts auf der ersten Einrichtung 10 auf (Schritt S3).
Dieses Passwort wird im vierten Schritt S4 verschlüsselt von dem
Hintergrundsystem 12 an die zweite mobile Einrichtung 14 übermittelt. Die Übermittlung erfolgt über die erste 20 und die zweite 22 Luftschnittstelle, wobei die verschlüsselten Passwortdaten bei der Übermittlung durch die erste mobile Einrichtung 10 hindurchgeleitet werden. Die erste mobile Einrichtung 10 ist nicht in Kenntnis der EntscWüsselungsinformaüon und kann somit mit den Passwortdaten nichts anfangen.
Die Autorisierung der Transaktion erfolgt durch Eingeben des Passwortes 40 auf der ersten Einrichtung 10 (Schritt S5). Dazu überrümmt der Nutzer das Passwort 40 von der Anzeigeeinrichtung der zweiten Einrichtung 14 und gibt es in die erste Einrichtung 10 ein. Alternativ kann der Nutzer das
Passwort 40 mit einer Kamera der ersten mobilen Einrichtung 10 einlesen. In diesem Fall ist es von Vorteil, wenn das Passwort 40 zusätzlich als 2D- Barcode, insbesondere als QR-Code dargestellt wird.
Bezugszeichenliste
10 erste mobile Einrichtung
12 Hintergrtmdsystem 4 zweite mobile Einrichtung 0 erste Luftschnittstelle 2 zweite Luftschnittstelle 0 Anzeigeeinrichtung 2 Tastaturfeld
0 Passwort

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Autorisieren einer Transaktion, aufweisend die folgenden Schritte:
- Eingeben von Transaktionsdaten auf einer ersten mobilen Einrichtung (10);
- Übermitteln der Transaktionsdaten von der ersten Einrichtung (10) an ein Hinter rundsystem (12) mittels einer ersten Luftschhittstelle (20);
- Aufforderung zur Eingabe eines Passwortes (40) auf der ersten Einrichtung (10), um die Transaktion zu Autorisieren;
- verschlüsselte Übermittlung von zumindest dem Passwort von dem
Hintergrundsystem (12) an eine zweite mobile Einrichtung (14), wobei die zur Übermittlung des Passwortes verwendeten Daten unter
Zwischenschaltung der ersten mobilen Einrichtung (10) verschlüsselt zwischen dem Hintergrundsystem (12) und der zweiten mobilen Einrichtung (14) übertragen werden, und
- Autorisieren der Transaktion durch Eingeben des auf der zweiten
Einrichtung (14) angezeigten Passwortes (40) auf der ersten Einrichtung (10).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste mobile Einrichtung (10) ein Mobiltelefon und/ oder ein Tablet-PC ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die zweite mobile Einrichtung (14) eine über eine zweite Luftschnittstelle (22), insbesondere über eine Bluetooth-, Infrarot-, NFC- und/ oder WLAN- Luftschnittstelle, mit der ersten mobilen Einrichtung (10) in Verbindung stehende zweite Einrichtung (14) ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei der zweiten Einrichtung (14) um eine
Datenbrille, eine Smartwatch und/ oder eine am Körper tragbare
Anzeigeeinrichtung handelt.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Einrichtung (14) und das
Hintergrundsystem (12) einen kryptographischen Schlüssel, der der ersten Einrichtung (10) nicht bekannt ist, vor dem Schritt der verschlüsselten Übermittlung tauschen.
6. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die zweite Einrichtung (14) und das
Hintergrundsystem (12) einen sicheren Ende-zu-Ende verschlüsselten Kanal (20, 22) aufbauen, wobei die erste Einrichtung (10) nicht in Kenntnis des zur Verschlüsselung des Kanals erforderlichen Schlüssels ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass gemeinsam mit dem Passwort (40) zumindest ein Teil der eingegebenen Transaktionsdaten an die zweite mobile Einrichtung (14) übermittelt wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei dem Passwort um ein Einmalpasswort handelt.
9. Verwendung einer ersten mobilen Einrichtung, insbesondere eines Mobilfunktelefons und/ oder eines Tablet-PCs, in einem Verfahren nach einem der vorhergehenden Ansprüche zum Autorisieren einer Transaktion.
10. Verwendung einer zweiten mobilen Einrichtung, insbesondere einer Datenbrille, einer Smartwatch und/ oder einer am Körper tragbaren
Anzeigeeinrichtung, in einem Verfahren nach einem der vorhergehenden Ansprüche zum Autorisieren einer Transaktion.
PCT/EP2015/000083 2014-01-17 2015-01-19 Verfahren zum autorisieren einer transaktion WO2015106971A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP15701935.7A EP3095080A1 (de) 2014-01-17 2015-01-19 Verfahren zum autorisieren einer transaktion
US15/111,895 US10050790B2 (en) 2014-01-17 2015-01-19 Method for authorizing a transaction

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014000644.1A DE102014000644A1 (de) 2014-01-17 2014-01-17 Verfahren zum Autorisieren einer Transaktion
DE102014000644.1 2014-01-17

Publications (1)

Publication Number Publication Date
WO2015106971A1 true WO2015106971A1 (de) 2015-07-23

Family

ID=52440637

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/000083 WO2015106971A1 (de) 2014-01-17 2015-01-19 Verfahren zum autorisieren einer transaktion

Country Status (4)

Country Link
US (1) US10050790B2 (de)
EP (1) EP3095080A1 (de)
DE (1) DE102014000644A1 (de)
WO (1) WO2015106971A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITUB20160900A1 (it) * 2016-02-19 2017-08-19 Eng Team Srl Bracciale smart con circuito elettronico per attivita’ multifunzione con smartphone nfc, ed attivita’ di autenticazione dati combinata (cda) per pagamenti in sicurezza e contactless.

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
KR101652625B1 (ko) * 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
CN107370711B (zh) 2016-05-11 2021-05-11 创新先进技术有限公司 一种验证身份的方法和系统、智能穿戴设备
DE102016211424A1 (de) * 2016-06-27 2017-12-28 Robert Bosch Gmbh Industrielles Gerät mit Benutzererkennung
SG10201610472XA (en) * 2016-12-14 2018-07-30 Mastercard International Inc Processing electronic payments on a mobile computer device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020101988A1 (en) * 2001-01-30 2002-08-01 Jones Mark A. Decryption glasses
EP1969880A1 (de) * 2005-12-21 2008-09-17 Cronto Limited System und verfahren zur dynamischen mehrfaktorauthentifikation
WO2009031140A2 (en) * 2007-09-06 2009-03-12 Human Interface Security Ltd Information protection device
WO2010140876A1 (en) 2009-06-01 2010-12-09 Bemobile Sdn. Bhd. Method, system and secure server for multi-factor transaction authentication
US20130031357A1 (en) * 2010-03-29 2013-01-31 Dieter Weiss Method for secure transfer of an application from a server into a reading device unit

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6926200B1 (en) * 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US20010047335A1 (en) * 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
AU2003271926A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7194438B2 (en) * 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
US8108317B2 (en) * 2005-08-31 2012-01-31 Hand Held Products, Inc. System and method for restricting access to a terminal
US20070241183A1 (en) * 2006-04-14 2007-10-18 Brown Kerry D Pin-secured dynamic magnetic stripe payment card
JP2008103786A (ja) * 2006-10-17 2008-05-01 Sharp Corp 有料番組提供システムおよびテレビ放送受信装置
EP2166483A1 (de) * 2008-09-17 2010-03-24 Tds Todos Data System Ab Verfahren und Vorrichtung zur Erstellung einer digitalen Unterschrift
ES2381293B1 (es) * 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
US8365264B2 (en) * 2009-10-12 2013-01-29 Microsoft Corporation Protecting password from attack
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
TW201314579A (zh) * 2011-09-26 2013-04-01 Anica Corp 智慧卡及其通訊方法
US9642005B2 (en) * 2012-05-21 2017-05-02 Nexiden, Inc. Secure authentication of a user using a mobile device
US10515363B2 (en) * 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
US20140059351A1 (en) * 2012-08-21 2014-02-27 General Instrument Corporation Method and device for connecting to a wireless network using a visual code
US8909933B2 (en) * 2012-10-25 2014-12-09 International Business Machines Corporation Decoupled cryptographic schemes using a visual channel
US9412283B2 (en) * 2012-12-31 2016-08-09 Piyush Bhatnagar System, design and process for easy to use credentials management for online accounts using out-of-band authentication
SG10201707958RA (en) * 2013-03-28 2017-10-30 Ezetap Mobile Solutions Private Ltd System and method for a secure electronic transaction using a universal portable card reader device
KR102124575B1 (ko) * 2013-05-02 2020-06-18 삼성전자주식회사 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
US20150229751A1 (en) * 2014-02-07 2015-08-13 Microsoft Corporation Securely determining the location of a user
US20150317626A1 (en) * 2014-04-30 2015-11-05 Intuit Inc. Secure proximity exchange of payment information between mobile wallet and point-of-sale

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020101988A1 (en) * 2001-01-30 2002-08-01 Jones Mark A. Decryption glasses
EP1969880A1 (de) * 2005-12-21 2008-09-17 Cronto Limited System und verfahren zur dynamischen mehrfaktorauthentifikation
WO2009031140A2 (en) * 2007-09-06 2009-03-12 Human Interface Security Ltd Information protection device
WO2010140876A1 (en) 2009-06-01 2010-12-09 Bemobile Sdn. Bhd. Method, system and secure server for multi-factor transaction authentication
US20130031357A1 (en) * 2010-03-29 2013-01-31 Dieter Weiss Method for secure transfer of an application from a server into a reading device unit

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3095080A1

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITUB20160900A1 (it) * 2016-02-19 2017-08-19 Eng Team Srl Bracciale smart con circuito elettronico per attivita’ multifunzione con smartphone nfc, ed attivita’ di autenticazione dati combinata (cda) per pagamenti in sicurezza e contactless.
WO2017141279A1 (en) * 2016-02-19 2017-08-24 Engineering Team Srl Smart bracelet with electronic circuit for multifunction activity with smartphone nfc, and activities for authentication combined data (cda) for payments in safety and contactless

Also Published As

Publication number Publication date
EP3095080A1 (de) 2016-11-23
US20160337126A1 (en) 2016-11-17
DE102014000644A1 (de) 2015-07-23
US10050790B2 (en) 2018-08-14

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
WO2015106971A1 (de) Verfahren zum autorisieren einer transaktion
EP2533172B1 (de) Gesicherter Zugriff auf Daten in einem Gerät
EP3175384B1 (de) Verfahren und vorrichtung zum login bei medizinischen geräten
DE102012219618B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2751950B1 (de) Verfahren zur erzeugung eines soft-tokens, computerprogrammprodukt und dienst-computersystem
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
EP2856437A1 (de) VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT
DE102009052389A1 (de) Verfahren zur sicheren Interaktion mit einem Sicherheitselement
EP3198826B1 (de) Authentisierungs-stick
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
EP2965490B1 (de) Verfahren zum authentifizieren von personen
EP1915718B1 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
WO2015043732A1 (de) Verfahren zum zugänglichmachen einer information
EP3111393A1 (de) Verfahren zum autorisieren einer transaktion
DE102008037794A1 (de) Einmalpasswort-Generator
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
DE102011015967B4 (de) Verfahren zur Entschlüsselung von digitalen Daten
EP2950227B1 (de) Authentifizierungsverfahren
DE102011110898A1 (de) Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
EP3401821A1 (de) Verfahren und datenverarbeitungssystem zum bereitstellen und zum nutzen einer session-pin für einen sicherheitskritischen prozess zum authentisieren eines benutzers und / oder eines datenobjekts
EP3304399A1 (de) Applikationsauthentisierung
DE102009024986A1 (de) Verfahren zum Sichern von Transaktionsdaten
WO2014023802A1 (de) Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15701935

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15111895

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2015701935

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015701935

Country of ref document: EP