Verwendung von QR-Codes im Mobile Payment

Slides:



Advertisements
Ähnliche Präsentationen
Der QR-Code 1. Grundlagen & Geschichte 2. Aufbau
Advertisements

QR-Codes Generieren. QR-Code: Quick Response, schnelle Antwort o wurde von der japanischen Firma Denso Wave im Jahr 1994 entwickelt. o wurde zur Markierung.
Präsentation von Yasin Köroglu
Vertraulich! Key Facts 1. DriveNow bei der Bavaria Filmstadt Die DriveNow BMW und MINI können ab sofort vor dem Bavaria Filmstadt Gelände auf einem öffentlichen.
Bewerbungs- eingang Bewerbungs- bearbeitung Stellenangebote VermittlungKommunikationZusatzleistungen.
Quick Response Codes Quick Response Codes Schlüsseltechnologien der Informationsgesellschaft Präsentation: Christine Hackenbuchner
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23.
D.A.S. Maklerforum® PV Ost - Direkthilfe -Schadenmeldung und Beratungsscheck -Elke Herzog (RS Wien)
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
MJA 4.0- das Quiz.
Ardan Boral, Dominik Kary und Lukas Libal
Einweisung in die - Registrierung -.
Modul 124, Woche 2 R. Zuber, 2015.
Das Online- Gutscheinportal
POINT POWER Um ohne lange Umschweife zu erklären, was eine POWERPOINT-Präsentation ist, werde ich die folgende Einführung in das Thema Präsentationen bereits.
Landesrätin Waltraud Deeg
RSA public key encryption
Regionale Lehrerfortbildung
QuickInfo zur Service-App
Prismenschnitt Aufgabenstellung: Ein fünfseitiges Prisma wird mit einer drittproji-zierenden Ebene geschnitten. Zeichne den Restkörper und das Netz. Fünfseitiges,
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
SOZIALE NETZWERKE.
Symmetrische Verschlüsselung
Theresa Erasmus/Lukas Hick 1AHWIL 06
Starte Dein Projekt ! Schule braucht Freunde – werden Sie ein friends4school! Nutzen Sie Deutschlands größtes Schulprojektnetzwerk auch in ihrer Schule.
So gelingt der digitale Wandel in einem Landwirtschaftsbetrieb
JaOffice: ANWENDUNGSSZENARIOS
Seminarvortrag René Schmid
Rechnungen elektronisch erhalten
Hausaufgabenfibel der Bernhardschule
Bitcoin - Fakten Erste dezentrale, digitale kryptographische Währung
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
IT an Schulen - Ergebnisse einer Befragung von Lehrern in Deutschland - - November
Compiler für Eingebettete Systeme [CS7506]
Elektronische Post BBBaden.
CYBERMOBBING.
Iscrizioni OnLine Einschreibungen
Internet für Klein- und Mittelstandsbetriebe
Was ist ein eBook und wie löst man es ein
Mensch-Maschine-Interaktion
Wie kommt man zu „richtigen“ Entscheidungen?
JBFOne 2018, <Ihr Name (ohne eckige Klammern)>
Was tun nach der Matura?.
Wir sprechen Ihre Sprache.
Informationen zum Online- Vorlesungsverzeichnis
im Bereich Zahlungssysteme Über Kunden in ganz Europa
Online-Schulung Wordpress bei Konradin
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Der 30-Sekunden Elevator Pitch
Heute: Geschichten vom Schulweg
Weizenanbau auf großen Flächen
CompuTreff: Wallisellen
Willkommen zum Elternabend der 2b
IOLE Iscrizioni OnLine Einschreibungen.
Newsletter-marketing
IBM Software Group Astaro – a Sophos company Cloud-Anwendungen mit lokalen Systemen flexibel integrieren Die Aufgabe: Astaro, seit 2011 als Network Security.
Amateur Radio Direction Finding
Pyramidenschnitt Eine regelmäßige, dreiseitige Pyramide wird von einem quadratischen Prisma durchdrungen. Die Aufgabe soll im ersten Teil im Auf- und im.
Sicherheitsvorschriften …
Cloudlösungen für die Landesgeschäftsstelle
nuLiga Schulung für Schiedsrichter
Letter of Intent von Sophie Wolfram Management von Projekten
BV 4.0 – Agieren statt reagieren
Neuigkeiten in ILIAS 5.3 Informationen des Teams e-Learning, Campus IT
Die Geschichte von Peter …
Mathematische Grundkenntnisse
Schmock Mutter nicht ausreichend versorgt  fast verhungert Mutter bei Geburt verstorben Schmock mit Flasche aufgezogen.
 Präsentation transkript:

Verwendung von QR-Codes im Mobile Payment Seminarvortrag Yannik Hermey 863921

Gliederung Motivation und Ziel QR-Codes Entstehung und Aufbau Arten Anwendungsbereiche Nutzung im Mobile Payment Sicherheitsaspekt Geschäftsprozesse Ausblick und Fazit

Motivation Worldline: Elektronische Zahlungsvorgänge Bereitstellung von Systemen für Netzbetreiber Neues Zahlungsmittel: QR-Code Sehr benutzerfreundlich Simpler Ablauf für Kunden -> auch für Kunden anbieten

Ziel Evaluation der QR-Code Arten für den Einsatz im Mobile Payment Näherbringen der Geschäftsprozesse und Einsatzgebiete Evaluation Näherbringen der Geschäftsprozesse und Einsatzgebiete

QR-Codes – Die Entstehung Anforderungen: Mehr Platz für Daten Kanji Zeichen Aus jeder Richtung zu lesen Platzoptimiert Fehlerkorrektur Umsetzung: 1994 Denso Wave Erweiterung um eine Dimension gegenüber dem Barcode Markante Markierungen Kostenfrei öffentlich nutzbar In Japan / Toyota reichten Barcodes nicht aus Barcodes mussten gerade gescannt werden Keine Kanji Unterstützung

QR-Codes – Aufbau Orientierungsmarker (blau) Zusätzliche Hilfe zum Erkennen der Ausrichtung (hellblau) Version (türkis) Synchronisationslinien (orange) Informationen zum Format (lila) Nutzdaten und Fehlerkorrekturdaten (grau) Orientierungsmarker ZusätzlicheHilfe Version Synchronisationslinien Infos zum Format Nutzdaten und Fehlerkorrekturdaten

QR-Codes – Fehlerkorrektur QR-Code kann Fehler korrigieren Verschiedene Level Reed-Solomon Fehlerkorrekturlevel sichtbar QR-Code Fehlerkorrekturlevel Level L Ca. 7% Level M Ca. 15% Level Q Ca. 25% Level H Ca. 30% Reed Solomon Code basiert auf Interpolation 7% dürfen zerstört sein bis zu 30% dürfen zerstört sein

Arten – Design QR-Code Ansprechende Gestaltung Logo / Schriftzug Zweck des QR-Codes ersichtlich Möglichkeit durch Fehlerkorrekturlevel Verschmutzungen  schnellere Auswirkungen Ansprechend gestalteter QR-Code Zieht Aufmerksamkeit auf sich durch Logo / Schriftzug Es wird vermittelt was für einen Zweck der QR-Code hat Fehlerkorrekturlevel: Größtmöglich gewählt, damit der „Verlust“ der Daten durch den Schriftzug ausgeglichen werden kann Verschmutzungen / Zerstörungen wirken schwerer, da Teil der Fehlerkorrektur schon genutzt wird Möglichkeit eine Grafik komplett einzurechnen Ebenso QR-Code als Teil eines GIF‘s möglich

Arten – Micro QR-Code Anderer Orientierungsmarker Anderer Aufbau Kleiner Geringe Fehlerkorrekturlevel Genutzt auf kleinen Flächen Kleiner als gewöhnlicher QR-Code Maximal 25% Fehlerkorrektur

Arten – iQR Code Weiterentwicklung des QR-Codes Geringere Mindestgröße Effektivere Platznutzung Höhere maximale Datenkapazität Neues Fehlerkorrekturlevel Rechteckig möglich Noch nicht öffentlich Weiterentwicklung mithilfe der Erkenntnisse vom Micro QR-Code Kompakter (mehr Daten als normaler QR-Code auf gleicher Fläche) Neues Fehlerkorrekturlevel S mit 50% Als Rechteck möglich (Barcode auf gleicher Fläche somit ersetzbar) Noch nicht öffentlich -> keine Spezifikationen, selten genutzt

Arten - Secure QR-Codes Zwei Ebenen Öffentlicher Teil lesbar Privater Teil versteckt Äußeres von normalen QR-Code Zwei Ebenen, öffentlich und privat Privat nur mit richtiger Software zu lesen Passender Schlüssel muss im Lesegerät gespeichert sein – symmetrischer Schlüssel

Anwendungsbereiche - Geschäftliches Mobile Payment erwähnen! Lager – Mehr Informationen als der Barcode, bessere Einordnung Herstellung – Fehler werden schnell gefunden durch genaue protokollierung Nahrungsmittel – Inhaltsstoffeangaben Geschäft – Abfrage der Lagerbestände / Empfang von Artikeln Medizin – Krankenakte werden Infos in Form von QR-Codes hinzugefügt Eventmanagement – Keine Kontrolleure mehr benötigt

Anwendungsbereiche - Privates Kalendereinträge Automatische Anmeldung in Netzwerken Kontaktdaten austauschen Visitenkarten Automatische SMS / E-Mail Privates – Kontake / Kalender / Lokalisierungen / Automatische Anmeldung / Vorgefertigte SMS / Visitenkarten

Gefahren und Probleme Inhalt des QR-Codes Verantwortung bei Kunden Bestätigt QR-Code Schadsoftware Datendiebstahl Schützenswerte Daten Unfreiwillige Verbreitung Zugriff auf E-Mail und SMS Viele Vorteile, aber natürlich auch Probleme Daten schützenswert (besonders Handynummern, Adressen, Kontonummern) Vor dem Scannen kann man nicht wissen was in dem QR Code steckt Kann zu schadhafter Software weiterleiten QR-Codes haben Zugriff auf Funktionen wie E-Mail und SMS (Spam) Nutzer kann selber zum Verbreiter werden Besondere Gefahr: Weiterleitung auf Seiten, die einen Jailbreak vornehmen und dann die Daten des Nutzers stehlen

Nutzung im Mobile Payment - Evaluierung Secure Code Sicher (+) Nur Denso Wave Scanner (-) Micro QR Code Geringes Fehlerkorrekturlevel (-) Wenige Informationen (-) iQR Code Höheres Fehlerkorrekturlevel (+) Verbesserte Version (+) Spezifikationen noch nicht öffentlich (-) Normaler QR-Code Bekannt und verbreitet (+) Secure Code beste Wahl durch Sicherheit nicht möglich da nur auf Denso Wave Terminals, keine Alltaglösung Micro QR Code Ungünstig Geringe Fehlerkorrekturlevel Darauf ausgelegt wenige Informationen darzustellen iQR Code noch nicht möglich Hohes Fehlerkorrekturlevel (Level S mit 50%) Verbesserte Version Spezifikationen nicht öffentlich Normaler QR-Code Bekannt und verbreitet

Nutzung im Mobile Payment - Sicherheitsaspekt Keine 2-Faktor Authentisierung Daher möglichst sichere Kundenseite: Registrierung Prepaid PIN – Pflicht Datenübertragung Sicherung der Identität PIN-Pflicht: SICHERHEIT  BEDIENBARKEIT Die Zahlungsinformationen zu verschlüsseln ist nicht nötig Medienwechsel durch die TAN Eingabe – aber auch online banking über handy ist möglich Angabe persönlicher Informationen, über die E-Mail Verifizierung und über die Eingabe und Bestätigung einer Mobilfunknummer über einen SMS-Code. Diese Pflicht besteht darin, dass bei größeren Beträgen eine vorher festgelegte PIN eingegeben werden muss. Allerdings wird durch das Prepaid System auch verhindert, dass ein Betrüger einem Kunden ernsthaft Schaden zufügen kann, da das Guthaben begrenzt ist. Die App muss somit ein Zertifikat beinhalten, welches aber erst mit Eingeben einer PIN vervollständigt wird, damit es nicht von außerhalb ausgelesen werden kann.

Geschäftsprozess – Internet Paypage erklären (Teil des Checkouts) Community über Paypal erklären

Geschäftsprozess – Point of Sale Stationäres Terminal, wie bei Aldi Bei Erklärung mit Terminal!

Geschäftsprozess – Rechnung 25-30% als Rechnung

Geschäftsprozess – P2P Die Zahlungsinformationen zu verschlüsseln ist nicht nötig Medienwechsel durch die TAN Eingabe Angabe persönlicher Informationen, über die E-Mail Verifizierung und über die Eingabe und Bestätigung einer Mobilfunknummer über einen SMS-Code. Diese Pflicht besteht darin, dass bei größeren Beträgen eine vorher festgelegte PIN eingegeben werden muss. Allerdings wird durch das Prepaid System auch verhindert, dass ein Betrüger einem Kunden ernsthaft Schaden zufügen kann, da das Guthaben begrenzt ist. Die App muss somit ein Zertifikat beinhalten, welches aber erst mit Eingeben einer PIN vervollständigt wird, damit es nicht von außerhalb ausgelesen werden kann.

Ausblick und Fazit Was sagt Ihnen Mobile Payment mit QR-Codes? Wie oft scannen Sie QR-Codes? Mobile Payment wird… Bald etabliertes Zahlungsmittel? Schwer anzubringen Smartphones verbreiten sich  Kundenakzeptanz Händler zeigen sich offen Akzeptanz laut Umfrage den Zahlprozess revolutionieren schnell verschwinden nur eine Nebenrolle spielen sich etablieren Quelle: www.statista.de

Zeit für Fragen Fragen?

Danke Für weitergehende Informationen wenden Sie sich an: yannik.hermey@wordline.com

Appendix - Quellen Denso Wave – www.qrcode.com/en Bluhm Systeme – www.bluhmsysteme.com EBS Electronic Business School – www.gs1-germany.de QRStuff – www.qrstuff.com Statista – de.statista.com Yapital – www.yapital.info ITWissen – www.itwissen.info

Appendix – Nutzung QR-Codes

Appendix – Reed-Solomon Kanalkodierung Erkennen und Korrigieren von Übertragungsfehlern Vorwärtskorrektur Koeffizienten sind Komponenten der Nachricht Generatorpolynom Fehler werden erkannt und durch die erzeugte Redundanz ausgeglichen Lagrange Interpolation