AT510067B1 - Verfahren zum validieren elektronischer tickets - Google Patents

Verfahren zum validieren elektronischer tickets Download PDF

Info

Publication number
AT510067B1
AT510067B1 AT11432010A AT11432010A AT510067B1 AT 510067 B1 AT510067 B1 AT 510067B1 AT 11432010 A AT11432010 A AT 11432010A AT 11432010 A AT11432010 A AT 11432010A AT 510067 B1 AT510067 B1 AT 510067B1
Authority
AT
Austria
Prior art keywords
key
ticket
terminal
component
validation component
Prior art date
Application number
AT11432010A
Other languages
English (en)
Other versions
AT510067A1 (de
Original Assignee
A Telekom Austria Aktiengesellschaft
Research Industrial Systems It-Engineering Rise Fo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by A Telekom Austria Aktiengesellschaft, Research Industrial Systems It-Engineering Rise Fo filed Critical A Telekom Austria Aktiengesellschaft
Priority to AT11432010A priority Critical patent/AT510067B1/de
Publication of AT510067A1 publication Critical patent/AT510067A1/de
Application granted granted Critical
Publication of AT510067B1 publication Critical patent/AT510067B1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

Verfahren zum Validieren elektronischer Tickets (2), die von einer Zentrale (1) an mobile Endgeräte (3) gesandt und auf einer Anzeige (4) derselben angezeigt werden, mit Hilfe eines mobilen Kontrollgeräts (5), mit den Schritten Erzeugen eines elektronischen Tickets (2) und eines Paares (7) einander zugehöriger Schlüssel (S1, S2) in der Zentrale (1) , Verschlüsseln eines Bestandteils (b) des Tickets (2) mit Hilfe des einen Schlüssels (S1) des Paars (7) zu einer Validierungskomponente (B) des Tickets (2), Senden des Tickets (2) an das Endgerät (3) und des anderen Schlüssels (S2) an das Kontrollgerät (5), Eingeben eines benutzerwählbaren temporären Schlüssels (S3) in das Endgerät (3), Verschlüsseln der Validierungskomponente (B) des Tickets (2) im Endgerät (3) mit Hilfe des temporären Schlüssels (S3), Anzeigen der verschlüsselten Validierungskomponente (B*) auf dem Endgerät (3) und Einlesen (14) der verschlüsselten Validierungskomponente (B*) von der Anzeige (4) des Endgeräts (3) in das Kontrollgerät (5), Eingeben des temporären Schlüssels (S3) in das Kontrollgerät (5), und Entschlüsseln der verschlüsselten Validierungskomponente (B*) im Kontrollgerät (5) mit Hilfe des anderen Schlüssels (S2) des Paares (7) und des temporären Schlüssels (S3) , wobei die erfolgreiche Entschlüsselung das Ticket (2) validiert.

Description

österreichisches Patentamt AT510 067B1 2012-04-15
Beschreibung [0001] Die vorliegende Erfindung betrifft ein Verfahren zum Validieren elektronischer Tickets, die von einer Zentrale an mobile Endgeräte gesandt und auf einer Anzeige derselben angezeigt werden, mit Hilfe eines mobilen Kontrollgeräts.
[0002] Auf mobilen Endgeräten, z.B. Mobiltelephonen, anzeigbare elektronische Tickets setzen sich in zunehmendem Maße als Eintrittskarten, Fahrausweise, Parkscheine usw. durch. Diese Tickets werden beispielsweise mittels SMS oder mobilen Internetverbindungen auf das Endgerät geladen und dort angezeigt und können so einer Kontrollperson zur Überprüfung der Echtheit bzw. Gültigkeit (Validierung) vorgewiesen werden. Das angezeigte Ticket kann beispielsweise im Klartext vorliegen oder ein maschinenlesbarer Code sein, z.B. ein Barcode. Um Betrugsversuche möglichst hintanzuhalten, werden Verschlüsselungstechniken angewandt, welche jedoch bislang nicht verhindern können, daß ein elektronisches Ticket kopiert und weitergegeben wird, z.B. mittels SMS von einem Mobiltelephon an ein anderes zur neuerlichen Anzeige („Replay") weitergesandt wird.
[0003] Die Erfindung setzt sich zum Ziel, ein Verfahren zum Validieren von elektronischen Tickets zu schaffen, das gegen solche Betrugsversuche weitgehend immun ist und erhöhte Daten- bzw. Validierungssicherheit bietet.
[0004] Dieses Ziel wird mit einem Verfahren der einleitend genannten Art erreicht, welches die folgenden Schritte umfaßt: [0005] Erzeugen eines elektronischen Tickets und eines Paares einander zugehöriger Schlüssel in der Zentrale, [0006] Verschlüsseln eines Bestandteils des Tickets mit Hilfe des einen Schlüssels des Paars zu einer Validierungskomponente des Tickets, [0007] Senden des Tickets an das Endgerät und des anderen Schlüssels an das Kontrollgerät, [0008] Eingeben eines benutzerwählbaren temporären Schlüssels in das Endgerät, [0009] Verschlüsseln der Validierungskomponente des Tickets im Endgerät mit Hilfe des temporären Schlüssels, [0010] Anzeigen der verschlüsselten Validierungskomponente auf dem Endgerät und Einlesen der verschlüsselten Validierungskomponente von der Anzeige des Endgeräts in das Kontrollgerät, [0011] Eingeben des temporären Schlüssels in das Kontrollgerät, [0012] und [0013] Entschlüsseln der verschlüsselten Validierungskomponente im Kontrollgerät mit Hilfe des anderen Schlüssels des Paares und des temporären Schlüssels, wobei die erfolgreiche Entschlüsselung das Ticket validiert.
[0014] Auf diese Weise wird mit Hilfe zweier Schlüssel, von denen der eine - als Teil eines Schlüsselpaars - dem Kontrollgerät zugeordnet ist und der andere für jeden Validierungsvorgang beliebig gewählt werden kann, eine ständig wechselnde, für jeden Validierungsvorgang neue Validierungskomponente auf dem Engerät angezeigt. Diese Validierungskomponente ist nur mit dem entsprechenden, mit dem anderen Teil des Schlüsselpaars ausgestatteten Kontrollgerät und in Kenntnis des gewählten temporären Schlüssels entschlüsselbar, um das Ticket zu validieren. Dadurch ist ein Kopieren des angezeigten Tickets, d.h. seiner Validierungskomponente, für einen Betrüger wertlos, weil der temporäre Schlüssel bei jeder Validierungsabfrage ein anderer ist. Im Ergebnis wird damit Sicherheit gegenüber Replay-Attacken erreicht.
[0015] Eine bevorzugte Ausführungsform der Erfindung zeichnet sich durch den weiteren Schritt des Anzeigens der entschlüsselten Validierungskomponente auf dem Kontrollgerät aus. Dadurch bildet der Inhalt der Validierungskomponente einen dritten Sicherheitsaspekt: Ihr Inhalt österreichisches Patentamt AT510 067B1 2012-04-15 kann zur zusätzlichen Überprüfung herangezogen werden, wenn es sich um Daten handelt, die eine Kontrollperson von einem gültigen Ticket erwartet.
[0016] Besonders günstig ist es, wenn das Ticket als weiteren Bestandteil eine Darstellungskomponente enthält, welche auf dem Endgerät neben der verschlüsselten Validierungskomponente angezeigt wird. Dadurch kann eine Vorprüfung des Tickets - schon vor dem Einlesen der Validierungskomponente - anhand der Darstellungskomponente vorgenommen werden, welche beispielsweise grundlegende Daten des Tickets wie Gültigkeitsort und -zeit in Klartext wiedergibt.
[0017] Besonders günstig ist es, wenn die verschlüsselte Validierungskomponente auf der Anzeige des Endgeräts als Barcode angezeigt und mittels eines Barcodelesers des Kontrollgeräts in dieses eingelesen wird, was eine rasche Verarbeitung ermöglicht. Bevorzugt wird ein zweidimensionaler Barcode verwendet, mit welchem ein hoher Informationsgehalt selbst auf kleinen Bildschirmen von mobilen Endgeräten dargestellt werden kann.
[0018] Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung ist das Schlüsselpaar ein Public/Private-Key-Schlüsselpaar. Wenn beispielsweise der an das Kontrollgerät gesandte Schlüssel der Public-Key des Paars ist, kann dadurch selbst aus der Kenntnis des Schlüssels im Kontrollgerät nichts gewonnen werden.
[0019] Grundsätzlich könnte das elektronische Ticket auf beliebige Art und Weise von der Zentrale an die mobilen Endgeräte gesandt werden, beispielsweise auf einem Offline-Datenträger. Bevorzugt erfolgt das Senden des Tickets von der Zentrale an das Endgerät in an sich bekannter Weise über ein Mobilfunknetz, was hohe Akzeptanz und Komfort für den Benutzer bietet.
[0020] Die Erfindung wird nachstehend anhand eines in den beigeschlossenen Zeichnungen dargestellten Ausführungsbeispiels näher erläutert. In den Zeichnungen zeigt: [0021] Fig. 1 einen ersten Teil des erfindungsgemäßen Verfahrens umfassend das Erzeugen und Verteilen der Schlüssel und elektronischen Tickets; und [0022] Fig. 2 einen zweiten Teil des erfindungsgemäßen Verfahrens umfassend das Validieren eines Tickets auf einem mobilen Endgerät mit Hilfe eines mobilen Kontrollgeräts.
[0023] In Fig. 1 ist eine Zentrale 1 zum Erzeugen von sicheren elektronischen Tickets 2 gezeigt, im weiteren auch als „mobile Virtual secure elements" (MVSE) bezeichnet. Die Tickets 2 werden von der Zentrale 1 an mobile Endgeräte 3 (Fig. 2) gesandt, und zwar auf beliebige Art und Weise, z.B. über das Internet, über physische Offline-Datenträger, oder bevorzugt über ein Mobilfunknetz, z.B. in Form einer Kurznachricht (SMS). Das mobile Endgerät 3 kann von beliebiger Art sein, beispielsweise ein Mobiltelefon, Personal Digital Assistant (PDA), Notebook, Laptop usw. Das Endgerät 3 verfügt über eine Anzeige 4, auf der eine, mehrere oder alle Komponenten des elektronischen Tickets 2 angezeigt werden können, wie später noch ausführlicher erläutert wird.
[0024] Die auf der Anzeige 4 angezeigten Daten werden zur Validierung des Tickets 2 mit Hilfe eines mobilen Kontrollgeräts 5 verarbeitet. Diese Daten können auf beliebige Art und Weise in das Kontrollgerät 5 eingegeben werden, z.B. drahtlos über eine Funkschnittstelle wie RFID, NFC, Bluetooth, WLAN usw., manuell durch Ablesen durch eine Kontrollperson und Eingeben in eine Tastatur des Kontrollgeräts 5, oder durch optisches Scannen der Anzeige 4 mit einem Scanner, z.B. einem OCR- oder Barcodereader bzw. -Scanner.
[0025] Zur Verarbeitung der Daten des Tickets 2 verfügt das Kontrollgerät 5 über ein Kryptographiemodul 6 („secure access module", SAM). Bei der Generierung der Tickets 2 erzeugt die Zentrale 1 ein Schlüsselpaar 7 aus einem ersten Schlüssel S1 und einem zugehörigen zweiten Schlüssel S2, und zwar, einerseits für die an die Endgeräte 3 zu verteilenden Tickets 2 und anderseits für eine beliebige Anzahl von Kontrollgeräten 5. Der eine Schlüssel S1 wird dazu verwendet, in der Zentrale 1 einen Bestandteil b des Tickets 2 zu einer sog. Validierungskomponente B zu verschlüsseln, und der andere Schlüssel S2 wird direkt in den Kryptographiemo- 2/5 österreichisches Patentamt AT510 067B1 2012-04-15 dulen 6 der Kontrollgeräte 5 hinterlegt. Die Schlüssel S1, S2 des Schlüsselpaars 7 können ihrerseits von einem Master-Schlüssel S abgeleitet sein, der von an einer Applikation 8 erzeugt wird, welche einen Auftrag 9 zur Generierung eines Satzes von Tickets 2 unter dem Masterschlüssel S an die Zentrale 1 erteilt.
[0026] Die Tickets 2 können neben der Validierungskomponente B als weiteren Bestandteil eine unverschlüsselte Komponente A, eine sog. Darstellungskomponente enthalten, welche beispielsweise Klartext-Daten des Tickets wie Gültigkeitszeit und -ort, Aussteller, Einlöseort usw. enthalten.
[0027] Nachdem die Tickets 2 mit der unverschlüsselten Darstellungskomponente A und der mit dem Schlüssel S1 verschlüsselten Validierungskomponente B an die Endgeräte 3 und die Schlüssel S2 an die Kontrollgeräte 5 verteilt wurden, kann die Validierung eines bestimmten Tickets 2 wie in Fig. 2 dargestellt durchgeführt werden. Eine Kontrollperson am Kontrollgerät 5 wählt einen beliebigen temporären Schlüssel S3, z.B. eine kurze Ziffernfolge, und gibt diese sowohl in das Kontrollgerät 5 (Schritt 10) als auch das Endgerät 3 (Schritt 11) ein bzw. veranlaßt sie den Besitzer des Endgeräts 3, den temporären Schlüssel S3 in das Endgerät 3 einzugeben. Im Endgerät 3 verschlüsselt ein Prozessor 12 die Validierungskomponente B des Tickets 2 mit Hilfe des temporären Schlüssels S3 und gibt die verschlüsselte Validierungskomponente, hier mit B* bezeichnet, auf der Anzeige 4 des Endgeräts 3 aus (Schritt 13). Gegebenenfalls kann zusätzlich die Darstellungskomponente A mit ausgegeben werden.
[0028] Im Schritt 14 wird die verschlüsselte Validierungskomponente B* von der Anzeige 4 des Endgeräts 3 in das Kontrollgerät 5 eingelesen, sei es auf drahtlosem Wege, manuell durch Benutzereingabe in das Kontrollgerät 5 oder durch OCR- oder Barcode-Scannen, sofern die verschlüsselte Validierungskomponente B* als Barcode dargestellt wird.
[0029] Im Kontrollgerät 5 wird anschließend die verschlüsselte Validierungskomponente B* mit Hilfe des im Kryptographiemodul 6 hinterlegten Schlüssels S2 und des zuvor in Schritt 10 eingegebenen temporären Schlüssels S3 wieder entschlüsselt. Eine erfolgreiche Entschlüsselung („ok") validiert das Ticket 2; optional kann dabei der Inhalt der Validierungskomponente B auf dem Kontrollgerät 5 angezeigt werden, falls diese Nutzdaten enthält (Schritt 15).
[0030] Die verschlüsselte Validierungskomponente B* wird auf der Anzeige 4 bevorzugt als zweidimensionaler Barcode angezeigt. Die Schlüssel S1, S2 des Schlüsselpaars 7 können ident sein; bevorzugt ist das Schlüsselpaar 7 jedoch ein Public/Private-Key-Schlüsselpaar, wobei der im Kryptographiemodul 6 des Kontrollgeräts 5 hinterlegte Schlüssel S2 der Public-Key des in der Zentrale 1 verwendeten Private-Key S1 ist. Es versteht sich, daß die hier erörterten Schlüssel S1, S2 auch in Form von Zertifikaten vorliegen können, die beispielsweise von einem Master-Zertifikat(Schlüssel) S der Applikation 8 abgeleitet sein können.
[0031] Die Erfindung ist nicht auf die dargestellten Ausführungsformen beschränkt, sondern umfaßt alle Varianten und Modifikationen, die in den Rahmen der angeschlossenen Ansprüche fallen. 3/5

Claims (7)

  1. österreichisches Patentamt AT510 067 B1 2012-04-15 Patentansprüche 1. Verfahren zum Validieren elektronischer Tickets, die von einer Zentrale an mobile Endgeräte gesandt und auf einer Anzeige derselben angezeigt werden, mit Hilfe eines mobilen Kontrollgeräts, mit den Schritten Erzeugen eines elektronischen Tickets (2) und eines Paares (7) einander zugehöriger Schlüssel (S1, S2) in der Zentrale (1), Verschlüsseln eines Bestandteils (b) des Tickets (2) mit Hilfe des einen Schlüssels (S1) des Paars (7) zu einer Validierungskomponente (B) des Tickets (2), Senden des Tickets (2) an das Endgerät (3) und des anderen Schlüssels (S2) an das Kontrollgerät (5), Eingeben eines benutzerwählbaren temporären Schlüssels (S3) in das Endgerät (3), Verschlüsseln der Validierungskomponente (B) des Tickets (2) im Endgerät (3) mit Hilfe des temporären Schlüssels (S3), Anzeigen der verschlüsselten Validierungskomponente (B*) auf dem Endgerät (3) und Einlesen (14) der verschlüsselten Validierungskomponente (B*) von der Anzeige (4) des Endgeräts (3) in das Kontrollgerät (5), Eingeben des temporären Schlüssels (S3) in das Kontrollgerät (5), und Entschlüsseln der verschlüsselten Validierungskomponente (B*) im Kontrollgerät (5) mit Hilfe des anderen Schlüssels (S2) des Paares (7) und des temporären Schlüssels (S3), wobei die erfolgreiche Entschlüsselung das Ticket (2) validiert.
  2. 2. Verfahren nach Anspruch 1, gekennzeichnet durch den weiteren Schritt des Anzeigens (15) der entschlüsselten Validierungskomponente (B) auf dem Kontrollgerät (5).
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Ticket (2) als weiteren Bestandteil eine Darstellungskomponente (A) enthält, welche auf dem Endgerät (3) neben der verschlüsselten Validierungskomponente (B*) angezeigt wird.
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die verschlüsselte Validierungskomponente (B*) auf der Anzeige (4) des Endgeräts (3) als Barcode angezeigt und mittels eines Barcodelesers des Kontrollgeräts (5) in dieses eingelesen wird.
  5. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Barcode ein zweidimensionaler Barcode ist.
  6. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das Schlüsselpaar (7) ein Public/Private-Key-Schlüsselpaar ist.
  7. 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das Senden von der Zentrale (1) an das Endgerät (3) über ein Mobilfunknetz erfolgt. Hierzu 1 Blatt Zeichnungen 4/5
AT11432010A 2010-07-06 2010-07-06 Verfahren zum validieren elektronischer tickets AT510067B1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT11432010A AT510067B1 (de) 2010-07-06 2010-07-06 Verfahren zum validieren elektronischer tickets

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT11432010A AT510067B1 (de) 2010-07-06 2010-07-06 Verfahren zum validieren elektronischer tickets

Publications (2)

Publication Number Publication Date
AT510067A1 AT510067A1 (de) 2012-01-15
AT510067B1 true AT510067B1 (de) 2012-04-15

Family

ID=45462971

Family Applications (1)

Application Number Title Priority Date Filing Date
AT11432010A AT510067B1 (de) 2010-07-06 2010-07-06 Verfahren zum validieren elektronischer tickets

Country Status (1)

Country Link
AT (1) AT510067B1 (de)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1069539A2 (de) * 1999-07-14 2001-01-17 Matsushita Electric Industrial Co., Ltd. Elektronisches Ticket, elektronische Börse und Informationsterminal
WO2002029738A2 (en) * 2000-10-06 2002-04-11 Magic4 Limited Ticketing apparatus and method
US20030066883A1 (en) * 2001-10-10 2003-04-10 Yu Allen K. Electronic ticketing system and method
US20040003260A1 (en) * 2002-06-27 2004-01-01 Philip Hawkes System and method for audio tickets
GB2423853A (en) * 2005-03-01 2006-09-06 Chunghwa Telecom Co Ltd An electronic ticketing system in which colour barcodes are displayed on mobile comunication devices
EP1705595A2 (de) * 2005-03-25 2006-09-27 NEC Corporation Authentifizierungssystem und Authentifizierungsverfahren unter Verwendung eines tragbaren Kommunikationsendgeräts
US20070022472A1 (en) * 1999-04-07 2007-01-25 Swisscom Mobile Ag Method and system for ordering, loading and using admission tickets
GB2460240A (en) * 2008-05-20 2009-11-25 Yourrail Ltd Secure mobile barcode ticket or voucher

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070022472A1 (en) * 1999-04-07 2007-01-25 Swisscom Mobile Ag Method and system for ordering, loading and using admission tickets
EP1069539A2 (de) * 1999-07-14 2001-01-17 Matsushita Electric Industrial Co., Ltd. Elektronisches Ticket, elektronische Börse und Informationsterminal
WO2002029738A2 (en) * 2000-10-06 2002-04-11 Magic4 Limited Ticketing apparatus and method
US20030066883A1 (en) * 2001-10-10 2003-04-10 Yu Allen K. Electronic ticketing system and method
US20040003260A1 (en) * 2002-06-27 2004-01-01 Philip Hawkes System and method for audio tickets
GB2423853A (en) * 2005-03-01 2006-09-06 Chunghwa Telecom Co Ltd An electronic ticketing system in which colour barcodes are displayed on mobile comunication devices
EP1705595A2 (de) * 2005-03-25 2006-09-27 NEC Corporation Authentifizierungssystem und Authentifizierungsverfahren unter Verwendung eines tragbaren Kommunikationsendgeräts
GB2460240A (en) * 2008-05-20 2009-11-25 Yourrail Ltd Secure mobile barcode ticket or voucher

Also Published As

Publication number Publication date
AT510067A1 (de) 2012-01-15

Similar Documents

Publication Publication Date Title
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE60015757T2 (de) Verfahren und vorrichtung um ein programmcode zu beglaubigen
DE102011082101A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP3289508A1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
EP1891607A1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE102009027682A1 (de) Verfahren zur Erzeugung eines Soft-Tokens
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE102012219618A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102009001959A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung
EP4092958B1 (de) Ausstellen eines digitalen verifizierbaren credentials
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
DE102020113057A1 (de) Ausstellen digitaler Dokumente mit einer Blockchain
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
WO1999022486A1 (de) Verfahren zum digitalen signieren einer nachricht
AT510067B1 (de) Verfahren zum validieren elektronischer tickets
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
EP1915718A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP3362999A1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
EP4174703B1 (de) Wiederherstellen eines kryptografischen schlüssels
DE10152462A1 (de) Signatur eines Dokuments
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers