WO2017174200A2 - Verfahren zur einleitung eines authentifizierungsprozesses, insbesondere geeignet zur personenauthentifizierung im rahmen eines bargeldlosen zahlungsverkehrs, und datenverarbeitungeterminal zur verwendung in einem solchen verfahren - Google Patents

Verfahren zur einleitung eines authentifizierungsprozesses, insbesondere geeignet zur personenauthentifizierung im rahmen eines bargeldlosen zahlungsverkehrs, und datenverarbeitungeterminal zur verwendung in einem solchen verfahren Download PDF

Info

Publication number
WO2017174200A2
WO2017174200A2 PCT/EP2017/000443 EP2017000443W WO2017174200A2 WO 2017174200 A2 WO2017174200 A2 WO 2017174200A2 EP 2017000443 W EP2017000443 W EP 2017000443W WO 2017174200 A2 WO2017174200 A2 WO 2017174200A2
Authority
WO
WIPO (PCT)
Prior art keywords
processing terminal
data processing
data
central station
individual
Prior art date
Application number
PCT/EP2017/000443
Other languages
English (en)
French (fr)
Other versions
WO2017174200A3 (de
Inventor
Sebastian HERKENHOFF
Kevin SEIDEL
Frederick BECKMANN
Georg Hartmann
Original Assignee
Q1 Energie Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Q1 Energie Ag filed Critical Q1 Energie Ag
Priority to EP17739189.3A priority Critical patent/EP3440609A2/de
Publication of WO2017174200A2 publication Critical patent/WO2017174200A2/de
Publication of WO2017174200A3 publication Critical patent/WO2017174200A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials

Abstract

Die Erfindung bezieht sich auf ein Verfahren zur Individuums- und Objektauthentifizierung gegenüber einer Aktivierungseinheit und / oder einem Steuerungsgerät, insbesondere zur Personenauthentifizierung beispielsweise im Rahmen eines bargeldlosen Zahlungsverkehrs, unter Verwendung von einem Individuums- / objektbezogenen Gerät wie z. B. einem Smartphone, auf dem Individuums- bzw. objektspezifische Daten hinterlegt sind, und einer Zentralstation, z. B. einem Server. Um ein solches Verfahren zur Individuums- und Objektauthentifizierung sind folgende Verfahrensschritte vorgesehen: - Das Individuums- / objektbezogene Gerät wird über eine Funkstrecke mit einem Datenverarbeitungsterminal verbunden, welches die Verbindung und Absicherung einer Kommunikation mit der Zentralstation vermittelt; - Das Individuums- / objektbezogenen Gerät sendet verschlüsselt über die Funkstrecke an das Datenverarbeitungsterminal systemspezifische Daten und Individuums- / objektbezogene Daten; - Das Datenverarbeitungsterminal empfängt von dem Gerät gesendete systemspezifischen Daten, überprüft diese und versieht die Individuums-/ objektbezogene Daten mit einem Prüfsiegel (Signatur) und leitet diese signierten Individuums-/ objektbezogenen Daten an die Zentralstation (Server) weiter; - Die Zentralstation (Server) entschlüsselt die empfangenen signierten individuums-/objektspezifischen Daten und sendet an das Datenverarbeitungsterminal ein positives oder negatives Autorisierungssignal. - Das Datenverarbeitungsterminal gibt im Falle eines von der Zentralstation positiv gemeldeten Autorisierungssignals ein Aktivierungssignal an die Aktivierungseinheit und/oder das Steuergerät weiter.

Description

Verfahren zur Einleitung eines Authentifizierungsprozesses, insbesondere geeignet zur Personenauthentifizierung im Rahmen eines bargeldlosen Zahlungsverkehrs, und Datenverarbeitungsterminal zur
Verwendung in einem solchen Verfahren
Die Erfindung bezieht sich auf ein Verfahren zur Objekt- und Individuumsauthentifi- zierung, insbesondere zur Personenauthentifizierung beispielsweise im Rahmen eines bargeldlosen Zahlungsverkehrs, unter Verwendung von einem Individuums- o- der objektbezogenen Gerät wie z.B. einem Smartphone, auf dem Individuums- oder objektspezifische Daten hinterlegt sind, und einer Zentralstation, die den Authentifi- zierungsvorgang verifiziert, z.B. einem Server.
Der Zahlungsverkehr im stationären Handel erlebt durch veränderte regulatorische und technische Rahmenbedingungen einen tiefgreifenden Wandel. Herkömmliche Verfahren zur Einleitung eines bargeldlosen Zahlungsverkehrs setzen ein, in aller Regel an ein Kassensystem angeschlossenes, Lesegerät wie beispielsweise ein Kartenterminal voraus, das einerseits mit dem Kassensystem kommuniziert und andererseits mit dem Server einer Bank über ein speziell gesichertes Netz (VPN) verbunden ist. Für den Zahlvorgang wird eine Zwei-Faktor Authentifizierung vorgenommen, bestehend aus einem physisch vorhandenen Objekt (Karte) und einem kundenspezifischen Erkennungscode (PIN), mit deren Kombination sich der Kunde vor Ort als Berechtigter für eine Zahlungsanweisung ausweist. Daneben sind neuere Verfahren zur Einleitung eines bargeldlosen Zahlungsverkehrs bekannt, bei denen eine Personenidentifizierung mittels eines Smartphones oder einer anderen tragbaren Elektronik einzuleiten ist, indem über ein Empfangsgerät (Lesegerät?) vom Smartphone erhaltene Identifizierungsdaten empfangen und Zahlungen mittels Eingabe eines PIN-Codes weitergegeben werden.
Ähnliches gilt auch für bislang angewendete Verfahren zur sonstigen Authentifizierung von Personen oder von Personen oder Gegenständen (Objekten), beispielsweise im Zuge von Personenkontrollen für Zugangssysteme z.B. für Gebäude. Bislang sind zwei Verfahren bekannt geworden, um einen bargeldlosen Zahlungsverkehr über Smartphones einzuleiten. Zum einen besteht die Möglichkeit, einen QR-Code, der von einem Kassensystem angezeigt wird, mittels einer Kamera des Smartphones zu erfassen. Zum anderen ist die Übertragung von kartenähnlichen Daten vom Smartphone durch eine Near-Field-Communication (NFC) möglich, wie sie auch in neueren, kontaktlosen Chipkarten eingesetzt wird.
QR-Codes übergeben eine Information vom einleitenden Gerät zu einer Software auf dem Smartphone, die diese Information verwendet um die Zahlung zu initiieren. Für die eigentliche Zahlung ist eine bestehende Internetverbindung auf dem Smartphone zwingende Voraussetzung. Außerdem kann der Nutzer anhand der QR- Codes optisch nicht verifizieren ob es sich um den erwarteten QR-Code handelt oder dieser durch einen Angreifer platziert wurde. Dadurch sind Phishing Attacken möglich. NFC arbeitet mit zwei überlagerten Magnetfeldern, die in einer Nahdistanz von maximal 20 cm zur Deckung gebracht werden müssen. Dies ist dann von Nachteil, wenn die Zahlung auf Distanz durchgeführt werden soll (z.B. aus dem Inneren eines Fahrzeugs heraus). Weiterhin besteht auch keine Möglichkeit, das System z.B. über ortsabhängige Push-Benachrichtigungen aktiv zu bewerben. Des Weiteren können NFC basierte Zahlungssysteme dadurch angegriffen werden, dass eine Zahlung gestartet wird, indem der Angreifer ein Zahlungsterminal in die physische Nähe des Smart- phones des Opfers bringt und eine Zahlung auslöst, während das Opfer dies nicht erwartet. Nötwendige Schutzmaßnahmen wie Etuis aus Aluminium stören jedoch auch erwünschte Funksignale wie WI_AN oder Mobilfunk.
Die Tatsache, dass QR-Codes lediglich unidirektional Daten übergeben können und dass NFC sowohl von der Datenrate als auch von der maximalen Distanz zwischen den kommunizierenden Geräten stark eingeschränkt ist, limitiert die Einsatzbereiche dieser beiden Verfahren in der Verwendung als Verfahren zum lokalen Bezahlen (lokal = beide Kommunikationsteilnehmer befinden sich in einer räumlichen Nähe zueinander) und der Interaktion mit Maschinen z.B. im Kontext einer Anlagensteuerung oder Objektidentifikation.
Bei beiden Verfahren, QR-Code und NFC, kann das individuumsbezogene Gerät zudem nicht verifizieren, ob es seine Daten an eine gültige, nicht kompromittierte Gegenstelle überträgt. Dies ist der Tatsache geschuldet, dass beide Verfahren keine ausreichend schnelle lokale, bidirektionale Datenübertragung ermöglichen, um beispielsweise zertifikatsbasierte Identitätsinformationen auszutauschen. So ist es Aufgabe der vorliegenden Erfindung, ein Verfahren zur Individuums- und Objektauthentifizierung unter Verwendung eines Individuums- bzw. objektbezogenen Geräts, im weiteren„Gerät" genannt, zur Verfügung zu stellen, das die Erfassung und Übertragung von Daten, beispielsweise im Rahmen eines bargeldlosen Zahlungsverkehrs, schnell, mit einem hohen Sicherheitsfaktor und auf Distanz ermöglicht. Zudem soll es möglich sein, weitere Interaktionen, wie z.B. das Senden von Steuerungsbefehlen oder den Austausch digitaler Rechnungen und Belege, abzubilden.
Als personen- bzw. objektbezogene Geräte kommen insbesondere Smartphones in Betracht, die Dank der Anwendungsmarktplätze App Store (iOS) und Playstore (Android) in ihrer Softwareausstattung beliebig erweiterbar sind. Es soll jedoch auch möglich sein, andere Smart Devices wie z.B. Uhren und Armbänder, aber auch „Smarte" Komponenten in Autos, die ebenfalls die Möglichkeiten bieten, in der Software erweitert zu werden, als personen- bzw. objektbezogene Geräte einzusetzen.
Das Verfahren ermöglicht die flexible, händlerindividuelle Anbindung einer variablen Anzahl von Zahlungsdienstleistern und weiteren Anwendungspartnern. Art und Anzahl der verfügbaren Zahlarten und Dienste können vom Händler selbsttätig über ein terminalspezifisches Administrationsdashboard festgelegt werden.
Physikalische Grundlage des Verfahrens ist, dass das Datenverarbeitungsterminal über eine Kurzfunktstrecke mit den Kurzstreckenfunkstandards Bluetooth Low Energy (BLE) oder einer Kombination aus einer Funkübertragung und einer Near-Field- Communication, oder einer zukünftigen, schnelleren NFC Technik mit Mobiltelefonen und anderer tragbarer Elektronikgeräten kommunizieren kann.
Aufgrund der Verschlüsselung der ausgetauschten Daten auf der Funkstrecke durch die Kombination symmetrischer als auch ein asymmetrischer Verschlüsselungsverfahren ist eine sehr sichere Übertragung möglich, da sowohl Inhalt als auch Funkverbindung getrennt voneinander verschlüsselt sind.
Es ist möglich, Finanztransaktionen analog zu Funktionsweisen von Onlinezahlungen in Webshops durchzuführen, wobei Transaktionen nicht nur sequentiell, sondern auch parallel durchgeführt werden können, was eine entscheidende Verbesserung gegenüber herkömmlichen kartenbasierten Terminals darstellt. Basis dieser Flexibilität ist ein zertifikatbasiertes Identitätsmanagement, das allen Beteiligten des Transaktionsprozesses nur die für den jeweiligen Teilschritt benötigten Informationen zugänglich macht. Dieses Identitätsmanagement macht das Verfahren außerordentlich flexibel, sicher und schützt die Privatsphäre des Endanwenders bereits strukturell.
Im Rahmen des Paarungs-Prozesses (Pairing) ist es bei Bluetooth notwendig, dass der Nutzer einen Code zwischen den teilnehmenden Geräten manuell abgleicht, um eine„Man-In-The-Middle"-Attacke mit an Unmöglichkeit grenzender Wahrscheinlichkeit auszuschließen. Das vorgestellte Verfahren macht diesen Schritt überflüssig und macht Bluetooth somit erstmalig nutzbar für Vorgänge, die sowohl hohe Anforderungen an Sicherheit als auch Nutzungskomfort haben. Durch die kombinierte Anwendung eines symmetrischen und eines asymmetrischen Verschlüsselungsverfahrens kann ein Schlüsselaustausch beim Verbindungsaufbau außerordentlich schnell und außerordentlich sicher durchgeführt werden. In Zukunft kann bei einer entsprechenden Leistungsfähigkeit der tragbaren elektronischen Geräte unter Umständen auch einen kombinierte Anwendung zweier asymmetrischer Verschlüsselungsverfahren oder die alleinige Verwendung eines einzelnen asymmetrischen Verschlüsselungsverfahrens stattfinden. Eine alleinige symmetrische Verschlüsselung kann nicht als ausreichend sicher und nicht als ausreichend praktisch angesehen werden, weil der Schlüssel vor der Übertragung beiden Kommunikationspartnern bekannt sein muss und bei Bekanntwerden bei allen Kommunikationspartnern zurückgezogen und/oder ausgetauscht werden muss.
Bei der symmetrischen Verschlüsselung verwenden die Teilnehmer einer Kommunikation zum Verschlüsseln und Entschlüsseln denselben Schlüssel. Dabei beruht die Sicherheit des Verfahrens darauf, dass der Aufwand zum Berechnen des Schlüssels so hoch ist, dass der Schlüssel mit der bestehenden Rechenleistung nicht mit vertretbarem Zeitaufwand ermittelt werden kann. Da jedoch der Inhaber des symmetrischen Schlüssels die mit ihm verschlüsselte Kommunikation entschlüsseln und lesen kann, muss der Austausch eines symmetrischen Schlüssels über einen sicheren Kanal oder durch Sicherung eines PIN-Codes erfolgen, der nur den Kommunikationsteilnehmern bekannt ist. Gleichwohl ist ein großer Vorteil einer symmetrischen Verschlüsselung die hohe Geschwindigkeit bei der Ver- und Entschlüsselung. Bei der asymmetrischen Verschlüsselung, z.B. mittels der Public-Key-Kryptographie wird ein Paar aus zwei Schlüsseln generiert, wobei charakteristisch für dieses Schlüsselpaar ist, dass Daten, die mit einem Schlüssel verschlüsselt werden, nicht mit demselben Schlüssel wieder entschlüsselt werden können, sondern nur mit dem jeweils anderen. Der eine Schlüssel wird als öffentlich und der andere wird als privat definiert. Zur Signatur oder Verschlüsselung einer Kommunikation sendet ein Teilnehmer seinen öffentlichen Schlüssel an einen anderen Teilnehmer. Dieser andere Teilnehmer kann mit dem vom ersten Teilnehmer gesendeten öffentlichen Schlüssel beliebige Nachrichten für den ersten Teilnehmer verschlüsseln. Dann kann dieser erste Teilnehmer mit seinem privaten Schlüssel die Nachricht wieder entschlüsseln. Diese asymmetrische Verschlüsselung hat gegenüber der symmetrischen Verschlüsselung den Vorteil, dass der Schlüsselaustausch über eine unsichere Verbindung erfolgen kann und dass dabei keine Sicherung durch eine vorher vereinbarte PIN (Persönliche Identifikationsnummer) erfolgen muss. Damit sind bei dem erfindungsgemäßen Verfahren die ausgetauschten Daten auf der Funkstrecke außerordentlich sicher zu übermitteln.
Da die Überprüfung der Zertifikate ohne eine Internetverbindung erfolgen kann besteht keine Notwendigkeit zum Vorhandensein einer Internetverbindung über mobile Datennetze auf dem personen- und/oder objektbezogenen Gerät.
Das Datenverarbeitungsterminal steht aber nicht nur über die Funkstrecke mit dem personenbezogenen Gerät (z.B. Smartphone) in Verbindung, sondern auch z.B. über eine Datenleitung mit einem Kassensystem. Das Datenverarbeitungsterminal hat ebenfalls einen öffentlichen Schlüssel und einen privaten Schlüssel.
Ein Datenverarbeitungsterminal, das zur Anwendung in dem erfindungsgemäßen Verfahren geeignet ist, ist in Anspruch 10 näher definiert, wobei vorteilhafte Ausgestaltungen dieses Datenverarbeitungsterminals in den Ansprüchen 11 bis 14 angegeben sind. Kern dieses Datenverarbeitungsterminals ist ein Kryptochip-System auf dem sich ein Mikroprozessor befindet, dem ein Identifizierungssicherheitsbaustein zugeordnet ist. Dieses Kryptochip-Sytem kann modular aufgebaut sein. Im vorliegenden Fall befindet es sich auf einer Basisplatine, die die kabelgebundenen Verbindungen zur Außenwelt vermittelt. Des Weiteren befindet sich oberhalb des Kryp- tochipsystems eine Deckplatine, die alle Funkgebundenen Verbindungen zur Außenwelt vermittelt und über LED Bausteine zur visuellen Kommunikation mit dem Anwender verfügt. Über dieser Deckplatine ist eine gehärtete Glasoberfläche aufgebracht auf der sich der LED-Ring als Umgrenzung einer inneren Kreisfläche abzeichnet. Zudem weist das Datenverarbeitungsterminal einen Anschluss zur Verbindung mit einer weiteren Platine auf, über die das Datenverarbeitungsterminal Strom und Kabelgebundene Informationsströme erhält.
In dem in Fig. 1 gezeigten Schaubild wird eine Anwendung des individuellen Verfahrens näher dargestellt:
Fig. 1 (Abbildung a) zeigt einen Aufbau, wie er beispielsweise an einer Kasse am POS oder einem Zugangssystem vorliegt. Eine Aktivierungseinheit / ein Steuergerät (AE) benötigt die Autorisierung einer Funktion, die die AE anbietet. Im Beispiel der Kasse könnte diese Funktion„Bezahlen" sein, beim Zugangssystem„Tür öffnen". Diese Autorisierung wird durch die Zentralstation vorgenommen, dafür muss diese jedoch das personenbezogene Gerät zunächst authentifizieren. Da AE und das personenbezogene Gerät allerdings keinerlei physische Verbindung zueinander haben, ist ein Datenverarbeitungsterminal (DVT) zwischengeschaltet, das sowohl über Nahfunk mit dem personenbezogenen Gerät als auch per Datenverbindung, über ein beliebiges Medium, mit AE und der Zentralstation verbunden ist.
Das DVT akzeptiert eine oder mehrere Verbindungen von einer auf dem personenbezogenen Gerät installierten Software (App). Diese Verbindung wird verschlüsselt, wobei das personenbezogene Gerät die Authentizität des Datenverarbeitungsterminals anhand in der App hinterlegter systemspezifischer Daten überprüft. Die Verbindung zwischen DVT und Zentralstation ist ebenfalls verschlüsselt, wobei sich beide Seiten einer Kommunikation gegenseitig authentifizieren. Die Zentralstation übernimmt in Abbildung a die Verwaltung von einem oder mehreren DVTs.
Zusätzlich übernimmt die Zentralstation in Abbildung a die Authentifizierung des Personenbezogenen Geräts. Zu diesem Zweck wurde während oder nach der Installation der App nutzerspezifische Daten auf dem personenbezogenen Gerät hinterlegt. In dem Moment, in dem eine die Autorisierung benötigende Funktion durch die AE ausgelöst werden soll, wird der Befehl zum Auslösen dieser Funktion von der AE über das DVT zur App geschickt. Durch kryptografische Verfahren wird der Befehl durch die App mit den nutzerspezifischen Daten unterschrieben (signiert) und Befehl und Unterschrift (Signatur) werden an das DVT geschickt. Das DVT schickt die Daten an die Zentralstation. Dort wird zunächst anhand der nutzerspezifischen Daten das personenbezogene Gerät authentifiziert (identifiziert) und dann geprüft, ob das personenbezogene Gerät zur Ausführung des übermittelten Befehls autorisiert (berechtigt) ist.
Ist dies der Fal sendet die Zentralstation die Autorisierung an das DVT. Dieses DVT sendet darauf hin ein Aktivierungssignal an die AE, welche darauf hin die die Autorisierung erfordernde Funktion ausführt.
Fig. 2 (Abbildung b) zeigt eine Variante von Abbildung a, deren Unterschied darin besteht, dass die Autorisierung der Funktion der Aktivierungseinheit / ein Steuergerät (AE) durch eine externe Station stattfindet, die nicht die Zentralstation ist. In Abbildung b nimmt diese Rolle ein Payment Service Provider (PSP) ein.
Ein wesentliches Merkmal des beschriebenen Verfahrens ist, dass die nutzerspezifischen Daten auf dem personenbezogenen Gerät für die externe Station verschlüsselt werden. Damit wird erreicht, dass das personenbezogene Gerät sich gegenüber der externen Station authentifizieren kann, für alle anderen an der Kommunikation beteiligten Geräte und potenzielle Angreifer jedoch nicht authentifizierbar (identifizierbar) ist.
Im Kontext der digitalen Bezahlungssysteme ist es aufgrund dieses Merkmals möglich, anonym / Pseudonym zu bezahlen, wenn der gewählte PSP dies vorsieht ( wie zum Beispiel im Falle digitaler Zahlungsmittel, z.B. mit der Digitalwährung BitCoin o- der Etherum).

Claims

Ansprüche:
1. Verfahren zur Individuums- und Objektauthentifizierung gegenüber einer Aktivierungseinheit und / oder einem Steuerungsgerät, insbesondere zur Personenauthen- tifizierung beispielsweise im Rahmen eines bargeldlosen Zahlungsverkehrs, unter Verwendung von einem Individuums- / objektbezogenen Gerät wie z.B, einem Smartphone, auf dem Individuums- bzw. objektspezifische Daten hinterlegt sind, und einer Zentralstation, z.B. einem Server, gekennzeichnet durch folgende Verfahrensschritte:
- Das Individuums- / objektbezogene Gerät wird über eine Funkstrecke mit einem Datenverarbeitungsterminal verbunden, welches die Verbindung und Absicherung einer Kommunikation mit der Zentralstation vermittelt;
- Das Individuums- / objektbezogenen Gerät sendet verschlüsselt über die
Funkstrecke an das Datenverarbeitungsterminal systemspezifische Daten und Individuums- / objektbezogene Daten;
- Das Datenverarbeitungsterminal empfängt von dem Gerät gesendete systemspezifischen Daten, überprüft diese und versieht die Individuums-/ objektbezogene Daten mit einem Prüfsiegel (Signatur) und leitet diese signierten Individuums-/ objektbezogenen Daten an die Zentralstation (Server) weiter; - Die Zentralstation (Server) entschlüsselt die empfangenen signierten indivi- duums-/objektspezifischen Daten und sendet an das Datenverarbeitungsterminal ein positives oder negatives Autorisierungssignal.
- Das Datenverarbeitungsterminal gibt im Falle eines von der Zentralstation positiv gemeldeten Autorisierungssignals ein Aktivierungssignal an die Aktivierungseinheit und/oder das Steuergerät weiter.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das personen-/ objektbezogene Gerät über die Funkstrecke die Daten asymmetrisch oder asymmetrisch und symmetrisch verschlüsselt überträgt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass bei einer Kombination aus symmetrischen und asymmetrischen Verschlüsselungsverfahren das personenbezogene/ objektbezogene Gerät und das Datenverarbeitungsterminal zum Verschlüsseln und Entschlüsseln denselben Schlüssel verwenden und die Sicherung der asymmetrischen Verschlüsselung durch ein Paar aus zwei Schlüsseln dergestalt erfolgt, dass Signale, die mit einem Schlüssel verschlüsselt werden, nicht mit demselben Schlüssel wieder entschlüsselt werden können, sondern mit dem jeweils anderen Schlüssel, wobei der eine Schlüssel als öffentlich und der andere als privat definiert ist (Public-Key-Kryptographie).
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass als Funkstrecke ein Kurzstreckenfunkstandard (z.B. Bluetooth Low Energy oder Near Field Communication oder Wifi) verwendet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass als Individuums- /objektbezogenes Gerät eine mobile Elektronik wie ein Mobiltelefon (Smartphone), digitale Uhren oder dergleichen Smart-Devices benutzt werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das personen-/ objektbezogene Gerät ohne mobile Datenverbindung über die Funkstrecke mit dem Datenverarbeitungsterminal kommuniziert.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das Verfahren durch Zonierung der Funkstrecke auslösbar ist.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Datenverarbeitungsterminal mit der Aktivierungseinheit und /oder dem Steuerungsgerät Daten über eine Datenverbindung austauscht und Daten zum Zwecke der Authentifizierung mit einer Zentralstation austauscht.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass eine Übergabe künden relevanter Informationen (z.B. einem digitalen Kaufbeleg) möglich ist.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass ein Austausch von Steuerungsinformationen erfolgt (z.B. Steuerungsbefehle und Statusinformationen zum Aktivieren und interaktiven Nutzung eines Waschportals für Kraftfahrzeuge
11. Datenverarbeitungsterminal zur Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass das Datenverarbeitungsterminal zumindest einen Anschluss für eine Datenverbindung und zumindest einen An- schluss für eine Funkstreckenverbindung (z.B. Bluetooth Low Energy, Near-Field- Communication, Wifi) und einen Speicher aufweist.
12. Datenverarbeitungsterminal nach Anspruch 11 , dadurch gekennzeichnet, dass das Datenverarbeitungsterminal eine Deckplatine mit verschiedenen Funkstandards und optischen Signalgebern aufweist.
13. Datenverarbeitungsterminal nach Anspruch 12, dadurch gekennzeichnet, dass das Datenverarbeitungsterminal ein Kryptochipsystem in Gestalt eines Mikroprozessors und/oder eines Identifizierungssicherheitsbausteins enthält.
14. Datenverarbeitungsterminal nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass der Deckplatine und dem Kryptochipsystem eine Basisplatine zugeordnet ist mit zumindest einem Anschluss für Datenverbindungen.
15. Datenverarbeitungsterminal nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass es eine gehärtete Glasoberfläche aufweist.
16. Datenverarbeitungsterminal nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass in die Deckplatine ein LED-Ring zur Umgrenzung eines inneren Kreises integriert ist.
PCT/EP2017/000443 2016-04-07 2017-04-07 Verfahren zur einleitung eines authentifizierungsprozesses, insbesondere geeignet zur personenauthentifizierung im rahmen eines bargeldlosen zahlungsverkehrs, und datenverarbeitungeterminal zur verwendung in einem solchen verfahren WO2017174200A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP17739189.3A EP3440609A2 (de) 2016-04-07 2017-04-07 Verfahren zur einleitung eines authentifizierungsprozesses, insbesondere geeignet zur personenauthentifizierung im rahmen eines bargeldlosen zahlungsverkehrs, und datenverarbeitungeterminal zur verwendung in einem solchen verfahren

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016004293.1A DE102016004293A1 (de) 2016-04-07 2016-04-07 Verfahren zur Einleitung eines Authentifizierungsprozesses, insbesondere geeignet zur Personenauthentifizierung im Rahmen eines bargeldlosen Zahlungsverkehrs, und Datenverarbeitungsterminal zur Verwendung in einem solchen Verfahren
DE102016004293.1 2016-04-07

Publications (2)

Publication Number Publication Date
WO2017174200A2 true WO2017174200A2 (de) 2017-10-12
WO2017174200A3 WO2017174200A3 (de) 2017-11-30

Family

ID=59325257

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/000443 WO2017174200A2 (de) 2016-04-07 2017-04-07 Verfahren zur einleitung eines authentifizierungsprozesses, insbesondere geeignet zur personenauthentifizierung im rahmen eines bargeldlosen zahlungsverkehrs, und datenverarbeitungeterminal zur verwendung in einem solchen verfahren

Country Status (3)

Country Link
EP (1) EP3440609A2 (de)
DE (1) DE102016004293A1 (de)
WO (1) WO2017174200A2 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112740259A (zh) * 2018-09-24 2021-04-30 优基股份有限公司 用于执行加密保护交易的系统、方法和设备
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11062302B1 (en) 2016-04-22 2021-07-13 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US11138593B1 (en) 2015-03-27 2021-10-05 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
US11551200B1 (en) 2019-09-18 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for activating a transaction card

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022114588A1 (de) 2022-06-09 2023-12-14 Deutsche Telekom Ag Verfahren und System zur Authentifizierung einer Person

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7804274B2 (en) * 2008-07-21 2010-09-28 Coulomb Technologies, Inc. Vehicle charging station having a dual position locking door
US20100042848A1 (en) * 2008-08-13 2010-02-18 Plantronics, Inc. Personalized I/O Device as Trusted Data Source
US20140025577A1 (en) * 2012-07-17 2014-01-23 Slawomir LISZNIANSKI System and method for secure transactions utilizing passive near-field communications devices
US20150118958A1 (en) * 2013-10-25 2015-04-30 Devicefidelity, Inc. Switching between near-field communication systems
GB2519798B (en) * 2013-10-30 2017-06-07 Barclays Bank Plc Transaction authentication
US20160012408A1 (en) * 2014-07-09 2016-01-14 Pay(Q)R, LLC Cloud-based mobile payment system
US9336523B2 (en) * 2014-07-28 2016-05-10 International Business Machines Corporation Managing a secure transaction

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11138593B1 (en) 2015-03-27 2021-10-05 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US11631076B1 (en) 2016-04-22 2023-04-18 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US11062302B1 (en) 2016-04-22 2021-07-13 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
CN112740259A (zh) * 2018-09-24 2021-04-30 优基股份有限公司 用于执行加密保护交易的系统、方法和设备
US11551200B1 (en) 2019-09-18 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for activating a transaction card
US11599871B1 (en) 2019-09-18 2023-03-07 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a cryptographic key
US11694188B1 (en) 2019-09-18 2023-07-04 Wells Fargo Bank, N.A. Systems and methods for contactless card activation
US11928666B1 (en) 2019-09-18 2024-03-12 Wells Fargo Bank, N.A. Systems and methods for passwordless login via a contactless card
US11941608B1 (en) 2019-09-18 2024-03-26 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a customer-specific URL
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card

Also Published As

Publication number Publication date
WO2017174200A3 (de) 2017-11-30
DE102016004293A1 (de) 2017-10-12
EP3440609A2 (de) 2019-02-13

Similar Documents

Publication Publication Date Title
WO2017174200A2 (de) Verfahren zur einleitung eines authentifizierungsprozesses, insbesondere geeignet zur personenauthentifizierung im rahmen eines bargeldlosen zahlungsverkehrs, und datenverarbeitungeterminal zur verwendung in einem solchen verfahren
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
DE102012214018B3 (de) Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
DE10224209B4 (de) Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
EP2962439B1 (de) Lesen eines attributs aus einem id-token
DE112013005682T5 (de) Auf NFC basierendes Fingerdruckbestätigungssystem und -verfahren
DE102012219618A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP1368929B1 (de) Verfahren zur authentikation
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
EP4128695B1 (de) Personalisierter, serverindividueller authentifizierungsmechanismus
EP3246839A1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE102018005038A1 (de) Smartcard als Sicherheitstoken
DE102017122799A1 (de) Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
AT512419A1 (de) Verfahren und vorrichtung zur zutrittskontrolle
EP3641369B1 (de) Absicherung einer p2p-kommunikation
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP3135546A1 (de) Autoschlüssel, kommunikationssystem sowie verfahren hierzu
WO2023134166A1 (zh) 车载支付方法、终端、服务器、系统及介质
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP2661022A2 (de) Verfahren zur gesicherten Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation
DE102010050195A1 (de) Lesegerät als elektronischer Ausweis
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät

Legal Events

Date Code Title Description
DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2017739189

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2017739189

Country of ref document: EP

Effective date: 20181107

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17739189

Country of ref document: EP

Kind code of ref document: A2