WO2016045788A1 - Transaktionsverfahren - Google Patents

Transaktionsverfahren Download PDF

Info

Publication number
WO2016045788A1
WO2016045788A1 PCT/EP2015/001882 EP2015001882W WO2016045788A1 WO 2016045788 A1 WO2016045788 A1 WO 2016045788A1 EP 2015001882 W EP2015001882 W EP 2015001882W WO 2016045788 A1 WO2016045788 A1 WO 2016045788A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication server
time
service
passwords
secure element
Prior art date
Application number
PCT/EP2015/001882
Other languages
English (en)
French (fr)
Inventor
Caroline Grosser
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to EP15771857.8A priority Critical patent/EP3198546A1/de
Priority to US15/513,781 priority patent/US10839380B2/en
Publication of WO2016045788A1 publication Critical patent/WO2016045788A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Definitions

  • the present invention relates to a transaction method.
  • the present invention relates to a method for anonymous
  • a service used may be, for example, the acquisition of a music file and / or a text document.
  • Authentication agent uses a disk.
  • Authentication service known, which perform as a service the authentication of a person for a service, such as a cloud service.
  • Such authentication service providers are also known as "Authentication as a Service Providers" (AaaS) .Overhead for a cloud service claiming an authentication service provider is that it is no longer necessary for authentication
  • Such services require that users be required to charge a credit account with the service.
  • the credit account is necessary because the settlement of small amounts due to the high transaction fees is generally unattractive. Creating the credit account at the service requires the user to reveal their identity. Only so is a secure association between
  • an anonymous payment method is known from the prior art, in which the user buys a credit card with a PIN with cash, wherein this PIN is assigned a corresponding amount of money.
  • this prepaid card for example, a PaysafeCard
  • the cited prior art has the disadvantage that there is no payment method with which it is anonymously possible to pay small amounts. Because even with the anonymous payment method with the prepaid card, it is always necessary to pay a certain minimum amount. In addition, the user is usually not willing to enter his PIN for paying small amounts. Presentation of the invention
  • the object is achieved by a method according to
  • the invention is based on the idea of providing an authentication server as a link between a secure element, a payment device and a service device such that it is possible with the secure element to make an anonymous payment at the service device.
  • the method of anonymously performing a transaction comprises establishing a first connection between a secure element and an authentication server, establishing a second connection between the authentication server and a payment device, transferring an amount of money from the secure element to the payment via the authentication server Means, generating at least one one-time password (OTP), wherein the number of one-time passwords corresponds to the transferred amount of money, and sending the at least one one-time password
  • OTP one-time password
  • a “secure element” is a unit in a mobile device in which data can be stored in a particularly secure manner
  • the secure element can have different form factors
  • the secure element can be a chip permanently installed in the mobile device, a SIM card and / or or a (micro-) SD card
  • the "mobile device” is, for example, a mobile phone, a tablet PC or the like.
  • the mobile device is provided with an interface, in particular with a contactless interface, for example via GSM and / or WLAN, and / or a contact-type interface.
  • An “authentication server” in the sense of the invention is used to authenticate a user to another service, such as the payment device and / or the service device. [Weitere Card] Other tasks of the authentication server can be: care of several different service devices,
  • Decryption of received data payment of one-time passwords at the payment facility, verification of payment (successful redemption), generation of one-time passwords (OTPs), treatment of one-time passwords with the one-way function (eg hash), buffering of one-time passwords lists (OTP
  • One-time passwords to the corresponding desired service device transmission of the one-way function-treated one-time passwords (hashed OTPs) to the corresponding desired service device, Encrypting the one-time passwords (eg with a public key of the secure element), transmission of the encrypted original one-time password list to the secure element
  • a user can preferably make a payment anonymously Transfer money to the payment facility of a PaysafeCard
  • Alternative payment methods such as a prepaid credit card or the like are also possible.
  • the service facility provides a service upon receipt of the payment.
  • an amount once paid to the payment facility may be used to service a variety of service facilities. It is also possible that the amount may be used in a single service facility to account for a variety of different
  • the authentication server it is not necessary for the authentication server to permanently store the one-time passwords and / or the one-way passwords encrypted with the one-way function. Because the one-time passwords can be stored in the secure element and those with the
  • One-way function encrypted one-time passwords can be used in the
  • Service device to be stored. Furthermore, the Security requirements for the service device is not particularly high, since it is only necessary in this store the encrypted using the one-way passwords. If someone is the
  • Service means the original one-time password, i. without being encrypted with the one-way function to transmit.
  • the one-way function is a hash function according to one embodiment.
  • Such hash functions are known in cryptology and are characterized, inter alia, by the fact that it is practically impossible to find an input value for a given output value. In other words, it is relatively easy to get out of one
  • the one-time password may be preceded by a random string before being encrypted.
  • This method is also referred to as "cold" in cryptology, and describes a method in which the randomly chosen string is appended to the one-time password prior to applying the hash function. Using the random string in conjunction with the hashing function increases the security of the method additionally.
  • the generated one-time passwords may have an expiration date be provided in order to limit the access to the service of the service device in time.
  • the payment device confirms after receipt of the amount of money from the secure element (via the authentication server) the receipt of the amount of money at the authentication server. In this way, the arrives
  • Authentication server can have this amount. Furthermore, the service facility is informed by the authentication server of the payment received since the authentication server is aware that payment has been made. The actual transfer of money to the service facility can be done by methods known in the art.
  • Authentication server that at least one one-time password to the secure element, wherein the transmission of the one-time password to the secure element can preferably be encrypted.
  • the at least one one-time password is sent to the secure element without being encrypted with the one-way function.
  • the secure element is aware of the "original" one-time password and can use it to call a service at the service facility, thus authorizing a secure and easy one
  • the at least one one-time password is generated by the authentication server.
  • the authentication server after he has been informed that the payment device has received the amount of money to start generating the one-time passwords. This increases the security of the transaction process, since the payment device has no knowledge of the one-time passwords.
  • the authentication server can make a list with the
  • One-time passwords and passwords encrypted with the one-way function can advantageously serve to ensure an association between the passwords and the passwords encrypted with the one-way function.
  • the authentication server sends the at least one one-time password encrypted with the one-way function to the service device via the third connection. In this way it is ensured that the service device receives the one-way function encrypted one-time passwords directly from the authentication server.
  • the number of passwords may correspond to the amount of money. In this way, it is possible to divide a once paid to the payment facility amount of money in any number of individual amounts and assign each item a one-time password. It is possible that a one-time password always equals an equal amount of money, for example, two cents. Alternatively, it is possible for each one-time password to have a different height
  • Amount of money equals. In this way can be different
  • the service device has a list of one-way function encrypted and unused one-time passwords. These unused one-time passwords are used to pay a monetary amount to the service facility.
  • the secure element sends a non-encrypted with the one-time function
  • the service device applies the one-way function to the password.
  • the service facility recognizes that a valid payment intent exists and allows the requested service to be claimed from it.
  • One-time passwords (to which the on-way function has not been applied) are transmitted to the service facility.
  • the number of transmitted one-time passwords then corresponds to the amount to be paid.
  • Fig. 1 shows a schematic sequence of an inventive
  • Fig. 2 shows a schematic sequence of an inventive
  • Fig. 3 shows a sequence of a method according to the invention.
  • Fig. 1 shows schematically a procedure when transferring a sum of money from a secure element 10 to a payment device.
  • a first connection 20 is established between the secure element 10 and an authentication server 12 via an air interface (GSM / WLAN).
  • the secure element 10 notifies the authentication server 12 of its intention to pay a cash amount to a payment facility (payment facility) 14.
  • the authentication server 12 against which the secure element 10 has authenticated, establishes a second connection 22 with the payment device 14.
  • the second connection 22 may be constructed by known methods.
  • the amount of money is transmitted from the secure element 10 via the authentication server 12 to the payment device 14.
  • a prepaid credit card or other anonymous payment method such as a PaysafeCard may be used to pay.
  • the payment device confirms the receipt of the amount of money at the authentication server 12.
  • the authentication server 12 As soon as the authentication server 12 has been informed about the receipt of payment by the payment device 14 by means of the second connection 22, the authentication server 12 generates one-time passwords in accordance with the amount of the paid-in amount. If, for example, 10 euros were transferred to the payment facility, then the
  • Authentication server with a denomination of 2 et / password a total of 500 one-time passwords. The person in the knowledge of these one-time passwords can use them to pay for or to use a service 16 at authorized service facilities.
  • the one-time passwords are subsequently used by the
  • Authentication server 12 with a one-way function, such as a hash function, encrypted.
  • a one-way function such as a hash function
  • the one-time passwords may be supplemented with a random string before being encrypted. This approach is also called “strings" in cryptography
  • One-time passwords have a limited validity.
  • all one-time passwords encrypted with the one-way function are sent to a service device 16 or to a plurality of different ones
  • One-time passwords as well as one-way passwords encrypted with the one-way function are also encrypted with the one-way function.
  • the first connection 20 may be a secure connection.
  • the secure element 10 is in possession of the one-time passwords after transmitting the one-time passwords. To a paid service of
  • a fourth connection 28 is established between the secure element 10 and the service device 16.
  • the secure element 10 sends a one-time password to the service device 16.
  • the service device 16 applies the one-way function to the one-time password sent by the secure element 10.
  • the service device 16 checks whether it is stored with a one-way function encrypted one-time password that matches the password just encrypted with the one-way function. Conversely, if a match of the passwords is detected, this means, conversely, that the one-time password has not yet been used and, consequently, this can be used to make use of the service 16.
  • several "original" one-time passwords may be sent to the service facility 16 from the secure element 10. The number of one-time passwords corresponds to the amount of payable
  • FIG. 3 shows a flow chart which shows the sequence of the
  • a first connection 20 is established between a secure element 10 and an authentication server 12.
  • a second connection 22 between the authentication server 12 and a payment device 14 is established. Once these two links 10, 12 have been made, a monetary amount is transferred from the secure element 10 to the payment device 14 via the authentication server 12.
  • the payment device 14 confirms in a subsequent step S4 the receipt of the amount of money at the authentication server 12.
  • the authentication server 12 In a next step S5, the authentication server 12 generates at least one one-time password, the number of one-time passwords corresponding to the amount of money transferred to the payment device 14.
  • the authentication server 12 sends the at least one one-time password to a service device 16 via a third connection 24, wherein the one-time password is only sent after it has been encrypted with a one-way function (hash function).
  • the "original" one-time passwords can be sent to the secure element 10.
  • the conclusion of the transaction takes place, as shown in Fig. 2, by the secure element 10 via a fourth connection 28, which can be built analogously to the first connection 20, one of the transmitted in step S7 passwords to the service device 16.
  • the passwords can be stored in the secure element. This makes it difficult for third parties to illegally access the passwords in the secure element 10.
  • the service device 16 can check whether the one-time password has already been used
  • One-time password is valid. If it is a valid password, then after applying the one-time function to the
  • One-time password a match with a stored at the service device 16 password.
  • the service of the service device 16 can be used by the secure element 10.
  • Authentication server 12 verify that password duplication occurs after applying the one-way function. Should
  • the authentication server 12 generates another one-time password and applies the one-way function to this new one-way password.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum anonymen Durchführen einer Transaktion, bei welchem mittels einer Einwegfunktion verschlüsselte Einmalpasswörter von einem Authentisierungsserver (12) an eine Diensteinrichtung (16) gesendet werden. Die unverschlüsselten Einmalpasswörter werden von dem Authentifizierungsserver (12) an ein sicheres Element (10) einer mobilen Einrichtung gesendet. Um eine Transaktion vorzunehmen, sendet das sichere Element (10) die Einmalpasswörter an die Diensteinrichtung (16).

Description

Transaktionsverfahren
Technisches Gebiet Die vorliegende Erfindung betrifft ein Transaktionsverfahren. Insbesondere betrifft die vorliegende Erfindung ein Verfahren zum anonymen
Durchführen einer Transaktion.
Beim Durchführen von Online-Transaktionen haben Nutzer bisweilen den Wunsch, dass ihre Identität gegenüber einem Dienstleister, bei dem sie einen Dienst in Anspruch nehmen, geschützt bzw. verborgen bleibt.
Bei einem in Anspruch genommenen Dienst kann es sich beispielsweise um den Erwerb einer Musik-Datei und/ oder eines Textdokumentes handeln.
Stand der Technik
Aus der DE 10 2011 119 103 AI ist ein Verfahren zum Authentisieren einer Person gegenüber einer Serverinstanz bekannt, wobei die Person als
Authentisierungsmittel einen Datenträger verwendet.
Ferner sind im Stand der Technik sogenannte
Authentifizierungsdienstleister bekannt, welche als Dienstleistung die Authentisierung einer Person für einen Dienst vornehmen, beispielsweise für einen Cloud-Dienst. Solche Authentifizierungsdienstleister sind auch als ,, Authentication-as-a-Service-Dienstleister" (AaaS) bekannt. Vorteil für einen Cloud-Dienst, der einen Authentifizierungsdienstleister in Anspruch nimmt, ist, dass er sich nicht mehr um bei der Authentifizierung notwendige
Sicherheitsanforderungen kümmern muss. Dies erledigt der
Authentifizierungsdienstleister für ihn. Weiterhin sind im Stand der Technik kostenpflichtige Dienste bekannt, die auf Basis der Anzahl der Zugriffe oder der Zugriffsdauer abrechnen.
Derartige Dienste verlangen, dass es für Nutzer erforderlich ist, bei dem Dienst ein Guthabenkonto aufzuladen. Das Guthabenkonto ist notwendig, weil das Abrechnen von Kleinstbeträgen aufgrund der hohen anfallenden Transaktionsgebühren grundsätzlich unattraktiv ist. Beim Anlegen des Guthabenkontos bei dem Dienst ist es erforderlich, dass der Nutzer seine Identität preisgibt. Nur so ist eine sichere Zuordnung zwischen
Guthabenkonto und Nutzer möglich. Für Nutzer eines solchen
kostenpflichtigen Dienstes ist es jedoch lästig, stets vorab einen
Guthabenbetrag bei dem Dienst zu hinterlegen, um diesen Guthabenbetrag dann nach und nach in Anspruch zu nehmen.
Weiterhin ist aus dem Stand der Technik ein anonymes Bezahlverfahren bekannt, bei welchem der Nutzer mit Bargeld eine Guthabenkarte mit einer PIN kauft, wobei dieser PIN ein entsprechender Geldbetrag zugeordnet ist. Mit dieser Guthabenkarte (beispielsweise einer PaysafeCard) ist es möglich, anonym einen Geldbetrag zu bezahlen, indem zur Bezahlung die PIN der Guthabenkarte eingegeben wird.
Zusammenfassend weist der genannte Stand der Technik den Nachteil auf, dass es kein Bezahlverfahren gibt, mit dem es anonym möglich ist, kleine Beträge zu bezahlen. Denn auch bei dem anonymen Bezahlverfahren mit der Guthabenkarte ist es erforderlich stets einen gewissen Minimalbetrag zu bezahlen. Zudem ist der Nutzer in der Regel nicht gewillt, zum Bezahlen von Kleinstbeträgen stets seine PIN einzugeben. Darstellung der Erfindung
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum anonymen Durchführen einer Transaktion zur Verfügung zu stellen, das die bekannten Probleme aus dem Stand der Technik löst und ferner dazu geeignet ist, ein sicheres und anonymes Bezahlen von sowohl großen als auch kleinen Beträgen zu ermöglichen.
Die Lösung der Aufgabe erfolgt durch ein Verfahren gemäß dem
Gegenstand des Patentanspruchs 1. Bevorzugte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich aus den Unteransprüchen.
Die Erfindung basiert auf dem Gedanken einen Authentifizierungsserver als Bindeglied zwischen einem sicheren Element, einer Payment-Einrichtung und einer Diensteinrichtung derart vorzusehen, dass es mit dem sicheren Element möglich ist, anonym bei der Diensteinrichtung eine Zahlung vorzunehmen.
Demgemäß umfasst das Verfahren zum anonymen Durchführen einer Transaktion das Herstellen einer ersten Verbindung zwischen einem sicheren Element und einem Authentifizierungsserver, das Herstellen einer zweiten Verbindung zwischen dem Authentifizierungsserver und einer Payment-Einrichtung, das Übertragen eines Geldbetrages von dem sicheren Element über den Authentifizierungsserver an die Payment-Einrichtung, das Erzeugen von zumindest einem Einmalpasswort (One Time Password) OTP, wobei die Anzahl der Einmalpasswörter dem übertragenen Geldbetrag entspricht, und das Senden des zumindest einen Einmalpassworts an
(zumindest) eine Diensteinrichtung über eine dritte Verbindung, wobei das Einmalpasswort erst gesendet wird nachdem es mit einer Einwegfunktion verschlüsselt wurde.
Ein„sicheres Element" ist eine Einheit in einer mobilen Einrichtung, in der Daten besonders sicher gespeichert werden können. Das sichere Element kann unterschiedliche Formfaktoren aufweisen. Beispielsweise kann das sichere Element ein fest in der mobilen Einrichtung eingebauter Chip, eine SIM-Karte und/ oder eine (micro-)SD-Karte sein. Gemäß der Erfindung handelt es sich bei der„mobilen Einrichtung" beispielsweise um ein Mobilfunktelefon, einen Tablet-PC oder dergleichen. Die mobile Einrichtung ist mit einer Schnittstelle, insbesondere mit einer Kontaktlosschnittstelle, beispielsweise über GSM und/ oder WLAN, und/ oder einer kontaktbehafteten Schnittstelle versehen.
Ein„ Authentifizier ungsserver" im Sinne der Erfindung wird dazu verwendet um einen Nutzer gegenüber einem weiteren Dienst, wie beispielsweise der Payment-Einrichtung und/ oder der Diensteinrichtung zu authentifizieren. Weitere Aufgaben des Authentifizierungsserver können sein: Betreuung mehrerer verschiedener Diensteinrichtungen,
Entschlüsselung der empfangenen Daten, Einlösen von Einmalpasswörtern bei der Payment-Einrichtung, Überprüfung der Zahlung (erfolgreiches Einlösen), Generieren von Einmalpasswörtern (OTPs), Behandlung der Einmalpasswörter mit der Einwegfunktion (z.B. Hash), Zwischenspeichern von Einmalpasswörter-Listen (OTP | Hash (OTP)), Zuordnung der
Einmalpasswörter zu der entsprechend gewünschten Diensteinrichtung, Übermittlung der mit Einwegfunktion behandelten Einmalpasswörter (gehashte OTPs) an die entsprechende gewünschte Diensteinrichtung, Ver schlüsseln der Einmalpasswörter (z.B. mit einem öffentlichen Schlüssel (Public Key) des Sicheren Elements), Übermittlung der verschlüsselten ursprünglichen Einmalpasswortliste an das Sichere Element Bei einer„Payment-Einrichtung" kann ein Nutzer eine Bezahlung bevorzugt anonym vornehmen. Dazu kann der Nutzer beispielsweise mittels einer PaysafeCard Geld an die Payment-Einrichtung transferieren. Alternative Bezahlverfahren, wie beispielsweise mittels einer Prepaid-Kreditkarte oder dergleichen sind ebenfalls möglich.
Unter einer„Diensteinrichtung" im Sinne der Erfindung wird eine
Einrichtung verstanden, für die die anonyme Bezahlung gedacht ist. Im Gegenzug stellt die Diensteinrichtung nach Erhalt der Bezahlung einen Dienst zur Verfügung. Selbstverständlich ist es möglich, dass ein einmal an die Payment-Einrichtung entrichteter Betrag dazu verwendet wird, um bei einer Vielzahl an Diensteinrichtungen eingesetzt zu werden. Auch ist es möglich, dass der Betrag bei einer einzelnen Diensteinrichtung dazu verwendet werden kann, um für eine Vielzahl an verschiedenen
Diensten/ Waren zu bezahlen.
Mit dem erfindungsgemäßen Verfahren ist es besonders vorteilhaft möglich, ein anonymes Bezahlverfahren zur Verfügung zu stellen, da die
Diensteinrichtung und die Payment-Einrichtung voneinander unabhängig sind. Ferner ist es für den Authentifizierungsserver nicht notwendig, dass er die Einmalpasswörter und/ oder die mit der Einwegfunktion verschlüsselten Einwegpasswörter dauerhaft speichert. Denn die Einmalpasswörter können in dem sicheren Element gespeichert werden und die mit der
Einwegfunktion verschlüsselten Einmalpasswörter können bei der
Diensteinrichtung gespeichert werden. Weiterhin sind die Sicherheitsanforderungen für die Diensteinrichtung nicht besonders hoch, da es in dieser lediglich notwendig ist, die mittels der Einwegfunktion verschlüsselten Passwörter zu speichern. Wenn jemand die
Diensteinrichtung nutzen möchte, ist es jedoch notwendig, an die
Diensteinrichtung das ursprüngliche Einmalpasswort, d.h. ohne dass es mit der Einwegfunktion verschlüsselt wurde, zu übertragen.
Bei der Einwegfunktion handelt es sich gemäß einer Ausführungsform um eine Hashfunktion. Derartige Hashfunktionen sind in der Kryptologie bekannt und zeichnen sich unter anderem dadurch aus, dass es praktisch unmöglich ist zu einem gegebenen Ausgabewert einen Eingabewert zu finden. In anderen Worten ist es relativ einfach möglich aus einem
bekannten Eingabewert einen Ausgabewert zu berechnen. Der umgekehrte Fall, also die Berechnung eines Eingabewertes aus einem Ausgabewert, ist praktisch unmöglich. Somit kann sichergestellt werden, dass nur derjenige den Geldbetrag bei der Diensteinrichtung einlösen kann, der in Kenntnis des zumindest einen ursprünglichen Einmalpasswortes ist. Es ist nicht ausreichend, das mit der Hashfunktion gehashte Einmalpasswort an die Diensteinrichtung zu übermitteln.
Um die Sicherheit weiter zu erhöhen, kann das Einmalpasswort vor dem Verschlüsseln mit einer zufällig gewählten Zeichenfolge versehen werden. Dieses Verfahren wird in der Kryptologie auch als„salten" bezeichnet und beschreibt ein Verfahren bei dem die zufällig gewählte Zeichenfolge an das Einmalpasswort vor dem Anwenden der Hashfunktion angehängt wird. Durch Verwenden der zufällig gewählten Zeichenfolge in Verbindung mit der Hashfunktion erhöht sich die Sicherheit des Verfahrens zusätzlich.
Ferner können die erzeugten Einmalpasswörter mit einem Verfallsdatum versehen werden, um den Zugriff auf den Dienst der Diensteinrichtung zeitlich zu beschränken.
Gemäß einer weiteren besonders bevorzugten Ausführungsform bestätigt die Payment-Einrichtung nach dem Erhalt des Geldbetrags von dem sicheren Element (über den Authentifizierungsserver) den Erhalt des Geldbetrages bei dem Authentifizierungsserver. Auf diese Weise gelangt der
Authentifizierungsserver darüber in Kenntnis, dass die Payment- Einrichtung den Geldbetrag erhalten hat und somit der
Authentifizierungsserver über diesen Betrag verfügen kann. Ferner wird die Diensteinrichtung von dem Authentisierungsserver über die erhaltene Zahlung informiert, da der Authentisierungsserver darüber in Kenntnis ist, dass gezahlt wurde. Der tatsächliche Geldtransfer an die Diensteinrichtung kann mittels im Stand der Technik bekannter Verfahren erfolgen.
Gemäß einer weiteren Ausführungsform sendet der
Authentifizierungsserver das zumindest eine Einmalpasswort an das sichere Element, wobei das Senden des Einmalpasswortes an das sichere Element bevorzugt verschlüsselt erfolgen kann. Das zumindest eine Einmalpasswort wird an das sichere Element gesendet, ohne dass es mit der Einwegfunktion verschlüsselt wurde. Auf diese Weise ist das sichere Element in Kenntnis des „ursprünglichen" Einmalpasswortes und kann dieses dazu verwenden, um einen Dienst bei der Diensteinrichtung in Anspruch zu nehmen. Auf diese Weise wird ein besonders sicheres und einfaches Autorisieren einer
Transaktion ermöglicht.
Ferner wird gemäß einer weiteren besonders bevorzugten Ausführungsform das zumindest eine Einmalpasswort von dem Authentifizierungsserver erzeugt. Auf diese Weise kann der Authentifizierungsserver, nachdem er darüber in Kenntnis gesetzt wurde, dass die Payment-Einrichtung den Geldbetrag erhalten hat, mit der Generierung der Einmalpasswörter beginnen. Dadurch erhöht sich die Sicherheit des Transaktionsverfahrens, da die Payment-Einrichtung keine Kenntnis von den Einmalpasswörtern hat.
Weiterhin kann der Authentifizierungsserver eine Liste mit den
Einmalpasswörtern und mit den mit der Einwegfunktion verschlüsselten Passwörtern aufweisen. Das Vorhalten einer solchen Liste kann vorteilhaft dazu dienen, dass eine Zuordnung zwischen den Passwörtern und den mit der Einwegfunktion verschlüsselten Passwörtern sichergestellt wird.
Gemäß einer weiteren besonders bevorzugten Ausführungsform sendet der Authentifizierungsserver das zumindest eine mit der Einwegfunktion verschlüsselte Einmalpasswort an die Diensteinrichtung über die dritte Verbindung. Auf diese Weise wird sichergestellt, dass die Diensteinrichtung die mit der Einwegfunktion verschlüsselten Einmalpasswörter direkt von dem Authentifizierungsserver erhält.
Gemäß einer weiteren Ausführungsform kann die Anzahl der Passwörter der Höhe des Geldbetrages entsprechen. Auf diese Weise ist es möglich, einen einmal an die Payment-Einrichtung entrichteten Geldbetrag in beliebig viele Einzelbeträge aufzuteilen und jedem Einzelbetrag ein Einmalpasswort zuzuordnen. Es ist möglich, dass ein Einmalpasswort stets einem gleich großen Geldbetrag entspricht, beispielsweise zwei Cent. Alternativ ist es möglich, dass jedes Einmalpasswort einem unterschiedlich hohen
Geldbetrag entspricht. Auf diese Weise können unterschiedliche
Stückelungen leichter verwirklicht werden. Gemäß einer Ausführungsform weist die Diensteinrichtung eine Liste mit mit der Einwegfunktion verschlüsselten und noch nicht verwendeten Einmalpasswörtern auf. Diese noch nicht verwendeten Einmalpasswörter werden dazu verwendet, um einen Geldbetrag an die Diensteinrichtung zu entrichten. Dazu sendet - gemäß einer weiteren Ausführungsform - das sichere Element ein nicht mit der Einmalfunktion verschlüsseltes
Einmalpasswort (aus der Liste der noch nicht verwendeten
Einmalpasswörter) an die Diensteinrichtung. Auf diese Weise wird ein besonders einfaches und zuverlässiges Bezahlverfahren verwirklicht, da es für die Entrichtung eines Betrages lediglich notwendig ist, ein noch nicht mit der Einmalfunktion verschlüsseltes Einmalpasswort an die
Diensteinrichtung zu senden. Um zu überprüfen, ob es sich bei dem
Einmalpasswort um ein gültiges Einmalpasswort handelt, welches noch nicht verbraucht wurde, wendet die Diensteinrichtung die Einwegfunktion auf das Passwort an. In dem Fall, dass die beiden Passwörter, auf welche die Ein wegfunktion jeweils angewendet wurde, übereinstimmen, erkennt die Diensteinrichtung, dass eine gültige Zahlungsabsicht vorliegt und lässt zu, dass der gewünschte Dienst bei ihr in Anspruch genommen werden kann. Um einen höheren Betrag bei der Diensteinrichtung zu entrichten, kann es gemäß einer Ausführungsform erforderlich sein, dass mehrere
Einmalpasswörter (auf die die Ein wegfunktion nicht angewendet wurde) an die Diensteinrichtung übermittelt werden. Die Anzahl der übermittelten Einmalpasswörter entspricht dann dem zu entrichtenden Betragt. Kurze Beschreibung der Zeichnungen
Fig. 1 zeigt einen schematischen Ablauf eines erfindungsgemäßen
Geldaufladeverfahrens,
Fig. 2 zeigt einen schematischen Ablauf eines erfindungsgemäßen
Bezahlverfahrens, und
Fig. 3 zeigt einen Ablauf eines erfindungsgemäßen Verfahrens.
Ausführliche Beschreibung bevorzugter Ausführungsformen der Erfindung
Im Folgenden erfolgt eine Beschreibung des erfindungsgemäßen Verfahrens anhand rein beispielhafter Ausführungsformen unter Bezugnahme auf die beigefügten Figuren 1 bis 3.
In diesem Zusammenhang zeigt Fig. 1 schematisch einen Ablauf beim Übertragen eines Geldbetrages von einem sicheren Element 10 an eine Payment-Einrichtung. Dazu wird zunächst eine erste Verbindung 20 zwischen dem sicheren Element 10 und einem Authentifizierungsserver 12 über eine Luftschnittstelle (GSM/ WLAN) hergestellt. Das sichere Element 10 teilt dem Authentifizierungsserver 12 ihre Absicht mit, einen Geldbetrag bei einer Payment-Einrichtung (Bezahleinrichtung) 14 zu entrichten. Daraufhin stellt der Authentifizierungsserver 12, gegenüber welchem sich das sichere Element 10 authentifiziert hat, eine zweite Verbindung 22 mit der Payment- Einrichtung 14 her. Die zweite Verbindung 22 kann mittels bekannter Verfahren aufgebaut werden.
Anschließend wird der Geldbetrag von dem sicheren Element 10 über den Authentifizierungsserver 12 an die Payment-Einrichtung 14 übertragen. Um die Anonymität beim Bezahlen des Geldbetrages zu gewährleisten, kann zum Bezahlen beispielsweise eine Prepaid-Kreditkarte oder ein anderes anonymes Bezahlverfahren, wie beispielsweise eine PaysafeCard, verwendet werden. Sowie der Betrag bei der Payment-Einrichtung 14 entrichtet wurde, bestätigt die Payment-Einrichtung den Erhalt des Geldbetrages bei dem Authentifizierungsserver 12.
Sowie der Authentifizierungsserver 12 über den Zahlungseingang bei der Payment-Einrichtung 14 mittels der zweiten Verbindung 22 unterrichtet wurde, erzeugt der Authentifizierungsserver 12 entsprechend der Höhe des eingezahlten Betrages Einmalpasswörter. Wurden beispielsweise 10 Euro an die Payment-Einrichtung übertragen, so erzeugt der
Authentifizierungsserver bei einer Stückelung von 2 et/ Passwort insgesamt 500 Einmalpasswörter. Derjenige, der in Kenntnis dieser Einmalpasswörter ist, kann sie benutzen, um bei zugelassenen Diensteinrichtungen 16 zu bezahlen bzw. einen Dienst in Anspruch zu nehmen.
Die Einmalpasswörter werden im Anschluss von dem
Authentifizierungsserver 12 mit einer Einwegfunktion, wie beispielsweise einer Hashfunktion, verschlüsselt. Um die Sicherheit weiter zu erhöhen, können die Einmalpasswörter vor dem Verschlüsseln mit einer zufällig gewählten Zeichenfolge ergänzt werden. Diese Vorgehensweise wird in der Kryptologie auch als„Saiten" bezeichnet. Alternativ können die
Einmalpasswörter eine begrenzte zeitliche Gültigkeit aufweisen. In Abhängigkeit von dem Wunsch des Nutzers des sicheren Elements 10 werden alle mit der Einwegfunktion verschlüsselten Einmalpasswörter an eine Diensteinrichtung 16 oder an eine Vielzahl von verschiedenen
Diensteinrichtungen 16 übertragen. Alsdann ist die Diensteinrichtung 16 in Kenntnis der mit der Einwegfunktion verschlüsselten Einmalpasswörter und der Authentifizierungsserver ist in Kenntnis von sowohl den
„ursprünglichen" Einmalpasswörtern als auch den mit der Einwegfunktion verschlüsselten Einmalpasswörtern. Über die erste Verbindung 20 werden die„ursprünglichen"
Einmalpasswörter anschließend an das sichere Element 10 übertragen. Damit die Übertragung der Passwörter von dem Authentifizierungsserver 12 das sichere Element 10 über die erste Verbindung 20 sicher erfolgt, kann es sich bei der ersten Verbindung 20 um eine gesicherte Verbindung handeln.
Das sichere Element 10 ist nach dem Übertragen der Einmalpasswörter in Besitz der Einmalpasswörter. Um einen kostenpflichtigen Dienst der
Diensteinrichtung 16 zu nutzen, ist es erforderlich, dass gemäß der Höhe des Nutzungsentgeltes„ursprüngliche" Einmalpasswörter von dem sicheren Element 10 an die Diensteinrichtung 16 übertragen werden. Fig. 2
veranschaulicht diesen Ablauf.
Zunächst wird eine vierte Verbindung 28 zwischen dem sicheren Element 10 und der Diensteinrichtung 16 aufgebaut. Das sichere Element 10 sendet ein Einmalpasswort an die Diensteinrichtung 16. Die Diensteinrichtung 16 wendet die Einwegfunktion auf das von dem sicheren Element 10 gesendete Einmalpasswort an. Anschließend überprüft die Diensteinrichtung 16, ob bei ihr ein mit der Einwegfunktion verschlüsseltes Einmalpasswort hinterlegt ist, das mit dem soeben mit der Einwegfunktion verschlüsselten Passwort übereinstimmt. Wenn eine Übereinstimmung der Passwörter festgestellt wird, so bedeutet dies im Umkehrschluss, dass das Einmalpasswort noch nicht verwendet wurde und dieses folglich zur Nutzung des Dienstes der Diensteinrichtung 16 herangezogen werden kann. In Abhängigkeit von der Höhe des für die Nutzung der Diensteinrichtung 16 erforderlichen Geldbetrages, können mehrere„ursprüngliche" Einmalpasswörter an die Diensteinrichtung 16 von dem sicheren Element 10 gesendet werden. Die Anzahl der Einmalpasswörter entspricht der Höhe des zu zahlenden
Geldbetrages.
Fig. 3 zeigt ein Ablaufdiagramm, welches den Ablauf des
erfindungsgemäßen Verfahrens darstellt. Bei diesem Verfahren wird in einem ersten Schritt Sl, wie oben bereits ausgeführt, eine erste Verbindung 20 zwischen einem sicheren Element 10 und einem Authentifizierungsserver 12 hergestellt. Anschließend wird in einem zweiten Schritt S2 eine zweite Verbindung 22 zwischen dem Authentifizierungsserver 12 und einer Payment-Einrichtung 14 hergestellt. Sowie diese beiden Verbindungen 10, 12 hergestellt wurden, wird ein Geldbetrag von dem sicheren Element 10 über den Authentifizierungsserver 12 an die Payment-Einrichtung 14 übertragen.
Die Payment-Einrichtung 14 bestätigt in einem darauffolgenden Schritt S4 den Erhalt des Geldbetrages bei dem Authentifizierungsserver 12.
Der Authentifizierungsserver 12 erzeugt in einem nächsten Schritt S5 zumindest ein Einmalpasswort, wobei die Anzahl der Einmalpasswörter dem an die Payment-Einrichtung 14 übertragenen Geldbetrag entspricht.
In einem nächsten Schritt S6 sendet der Authentifizierungsserver 12 das zumindest eine Einmalpasswort an eine Diensteinrichtung 16 über eine dritte Verbindung 24, wobei das Einmalpasswort erst gesendet wird nachdem es mit einer Einwegfunktion (Hashfunktion) verschlüsselt wurde. Parallel dazu oder im Anschluss daran können in einem fakultativen Schritt S7 die„ursprünglichen" Einmalpasswörter an das sichere Element 10 gesendet werden. Der Abschluss der Transaktion erfolgt, wie in Fig. 2 dargestellt, indem das sichere Element 10 über eine vierte Verbindung 28, die analog der ersten Verbindung 20 auf gebaut werden kann, eines der im Schritt S7 übermittelten Passwörter an die Diensteinrichtung 16 übermittelt. Die Passwörter können in dem sicheren Element gespeichert werden. Dadurch wird es Dritten erschwert unberechtigterweise auf die Passwörter in dem sicheren Element 10 zuzugreifen. Durch Anwenden der Einwegfunktion auf das von dem sicheren Element 10 an die Diensteinrichtung 16 gesendete Einmalpasswort durch die Diensteinrichtung 16 kann die Diensteinrichtung 16 überprüfen, ob das Einmalpasswort bereits verwendet wurde bzw. ob das
Einmalpasswort gültig ist. Wenn es sich um ein gültiges Passwort handelt, so ergibt sich nach dem Anwenden der Einmalfunktion auf das
Einmalpasswort eine Übereinstimmung mit einem bei der Diensteinrichtung 16 hinterlegten Passwort. Im Falle einer Übereinstimmung kann der Dienst der Diensteinrichtung 16 durch das sichere Element 10 genutzt werden.
Beim Anwenden der Einwegfunktion vor dem Senden der Einmalpasswörter über die dritte Verbindung 24 an die Diensteinrichtung 16 kann der
Authentifizierungsserver 12 überprüfen, ob sich nach dem Anwenden der Einwegfunktion Passwortdoppelungen ergeben. Sollten sich
Passwortdoppelungen ergeben, so wird von dem Authentifizierungsserver 12 ein weiteres Einmalpasswort generiert und die Einwegfunktion auf dieses neue Einwegpasswort angewendet.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum anonymen Durchführen einer Transaktion, aufweisend die folgenden Schritte:
- Herstellen einer ersten Verbindung (20) zwischen einem sicheren Element (10) und einem Authentifizierungsserver (12),
- Herstellen einer zweiten Verbindung (22) zwischen dem
Authentifizierungsserver (12) und einer Paymenteinrichtung (14),
- Übertragen eines Geldbetrages von dem sicheren Element (10) über den Authentifizierungsserver (12) an die Paymenteinrichtung (14),
- Erzeugen von zumindest einem Einmalpasswort, wobei die Anzahl der Einmalpasswörter dem übertragenen Geldbetrag entspricht, und
- Senden der erzeugten Einmalpasswörter an eine Diensteinrichtung (16) über eine dritte Verbindung (24), wobei das zumindest eine Einmalpasswort erst gesendet wird, nachdem es mit einer Einwegfunktion verschlüsselt wurde.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es sich bei der Einwegfunktion um eine Hashfunktion handelt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das Einmalpasswort vor dem Verschlüsseln mit einer zufällig gewählten
Zeichenfolge versehen wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Paymenteinrichtung (14) bei dem
Authentifizierungsserver (12) den Erhalt des Geldbetrages bestätigt.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Authentifizierungsserver (12) das zumindest eine Einmalpasswort an das sichere Element (10) sendet, wobei das Senden bevorzugt verschlüsselt erfolgt.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Authentifizierungsserver (12) das zumindest eine Einmalpasswort erzeugt.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Authentifizierungsserver (12) eine Liste mit den Einmalpasswörtern und den mit der Einwegfunktion verschlüsselten Einmalpasswörtern aufweist.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Authentifizierungsserver (12) das zumindest eine Einmalpasswort an die Diensteinrichtung (16) über die dritte Verbindung (24) sendet.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anzahl der Einmalpasswörter der Höhe des Geldbetrages entspricht.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Diensteinrichtung (16) eine Liste mit mit der Einwegfunktion verschlüsselten und noch nicht verwendeten
Einmalpasswörtern aufweist.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Abschließen einer Transaktion das sichere Element einer mobilen Einrichtung (10) zumindest ein nicht mit der Einmalfunktion verschlüsseltes Einmalpasswort an die Diensteinrichtung (16) sendet.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Diensteinrichtung (16) die Einwegfunktion auf die gesendeten
Einmalpasswörter anwendet.
13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Anzahl an gesendeten Einmalpasswörtern einem an die
Diensteinrichtung (16) zu entrichtenden Geldbetrag entspricht.
PCT/EP2015/001882 2014-09-24 2015-09-22 Transaktionsverfahren WO2016045788A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP15771857.8A EP3198546A1 (de) 2014-09-24 2015-09-22 Transaktionsverfahren
US15/513,781 US10839380B2 (en) 2014-09-24 2015-09-22 Transaction process

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014014109.8 2014-09-24
DE102014014109.8A DE102014014109A1 (de) 2014-09-24 2014-09-24 Transaktionsverfahren

Publications (1)

Publication Number Publication Date
WO2016045788A1 true WO2016045788A1 (de) 2016-03-31

Family

ID=54238377

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/001882 WO2016045788A1 (de) 2014-09-24 2015-09-22 Transaktionsverfahren

Country Status (4)

Country Link
US (1) US10839380B2 (de)
EP (1) EP3198546A1 (de)
DE (1) DE102014014109A1 (de)
WO (1) WO2016045788A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11030624B2 (en) * 2018-10-04 2021-06-08 Capital One Services, Llc Techniques to perform computational analyses on transaction information for automatic teller machines

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001052127A1 (en) * 2000-01-13 2001-07-19 Aplettix Inc. Secure private agent for electronic transactions
DE102010033232A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
US20140129447A1 (en) * 2012-11-05 2014-05-08 Netnumber, Inc. System and method for anonymous micro-transactions

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19859959A1 (de) * 1998-12-29 2000-07-06 Manfred Matzel Verfahren für einen Geld- oder Vermögenstransfer und Geld- oder Vermögens-Einheitenkarte hierfür
DE19940448A1 (de) * 1999-08-25 2001-03-01 Nt Innovation Ohg I Gr Verfahren und Vorrichtung zur Ausgabe virtueller Wertmarken
DE10009710A1 (de) * 2000-03-01 2001-09-13 Roland Eckert Verfahren zum Austausch von Zahlungsinformationen im internetfähigen bargeldlosen Zahlungsverkehr
EP1986146A1 (de) * 2007-04-27 2008-10-29 Gemplus Transaktionsverfahren zwischen zwei Einheiten für Anonymitätswiderruf für baumbasierte Schemata ohne zuverlässige Partei
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
WO2011141062A1 (de) * 2010-05-12 2011-11-17 Novelty Group Limited Bezahlsystem, verfahrung zur erzeugung mindestens eines codepaares zur autorisierung eines abbuchungsvorgangs und verfahren zur durchführung eines bezahlvorgangs
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
DE102011108069A1 (de) * 2011-07-19 2013-01-24 Giesecke & Devrient Gmbh Verfahren zum Absichern einer Transaktion
DE102011122767A1 (de) * 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel
DE102011119103A1 (de) 2011-11-22 2013-05-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren einer Person an einer Serverinstanz
WO2013132995A1 (ja) * 2012-03-07 2013-09-12 ソニー株式会社 決済処理システム、決済端末、通信装置、決済サーバ、及び決済処理方法
DE102012109041A1 (de) * 2012-09-25 2014-03-27 Retailo AG Verfahren zur Durchführung eines internetfähigen, bargeldlosen Zahlvorgangs von Kleinstbeträgen
US10796302B2 (en) * 2014-04-23 2020-10-06 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001052127A1 (en) * 2000-01-13 2001-07-19 Aplettix Inc. Secure private agent for electronic transactions
DE102010033232A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
US20140129447A1 (en) * 2012-11-05 2014-05-08 Netnumber, Inc. System and method for anonymous micro-transactions

Also Published As

Publication number Publication date
DE102014014109A1 (de) 2016-03-24
US20180232727A1 (en) 2018-08-16
EP3198546A1 (de) 2017-08-02
US10839380B2 (en) 2020-11-17

Similar Documents

Publication Publication Date Title
EP3574610B1 (de) Verfahren zum durchführen einer zweifaktorauthentifizierung
DE102009038645A1 (de) Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz
EP2817758B1 (de) Computerimplementiertes bezahlverfahren
DE102009034436A1 (de) Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2017008939A1 (de) Verfahren und vorrichtung zur authentifizierung eines dienstnutzers für eine zu erbringende dienstleistung
DE102012221288A1 (de) Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung
WO2004034343A2 (de) Verfahren zur abwicklung eines zahlungsvorganges im elektronischen handel
WO2005031667A1 (de) Verfahren zur abwicklung einer elektronischen transaktion
DE102012201209A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
WO2013011043A1 (de) Mobiles system für finanztransaktionen
EP2932446A1 (de) Reputationssystem und verfahren
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE102012205904A1 (de) Sichere Generierung eines Nutzerkontos in einem Dienstserver
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
WO2016045788A1 (de) Transaktionsverfahren
DE102015209073B4 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102014204122A1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102012202744A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
EP4334872A1 (de) Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
EP3416120A1 (de) Anordnung und verfahren zur nutzerauthentifizierung und zugriffs-autorisierung
DE10229619A1 (de) Verfahren zur Durchführung eines Zahlungsvorganges
DE102014116294A1 (de) Verfahren zur Unterscheidung von missbräuchlichen Abfragen von zulässigen Abfragen durch einen Benutzer an einen Serviceprovider in einem Computernetzwerk

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15771857

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15513781

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2015771857

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015771857

Country of ref document: EP