AT510067B1 - Verfahren zum validieren elektronischer tickets - Google Patents
Verfahren zum validieren elektronischer tickets Download PDFInfo
- Publication number
- AT510067B1 AT510067B1 AT11432010A AT11432010A AT510067B1 AT 510067 B1 AT510067 B1 AT 510067B1 AT 11432010 A AT11432010 A AT 11432010A AT 11432010 A AT11432010 A AT 11432010A AT 510067 B1 AT510067 B1 AT 510067B1
- Authority
- AT
- Austria
- Prior art keywords
- key
- ticket
- terminal
- component
- validation component
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/045—Payment circuits using payment protocols involving tickets
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Telephone Function (AREA)
Abstract
Verfahren zum Validieren elektronischer Tickets (2), die von einer Zentrale (1) an mobile Endgeräte (3) gesandt und auf einer Anzeige (4) derselben angezeigt werden, mit Hilfe eines mobilen Kontrollgeräts (5), mit den Schritten Erzeugen eines elektronischen Tickets (2) und eines Paares (7) einander zugehöriger Schlüssel (S1, S2) in der Zentrale (1) , Verschlüsseln eines Bestandteils (b) des Tickets (2) mit Hilfe des einen Schlüssels (S1) des Paars (7) zu einer Validierungskomponente (B) des Tickets (2), Senden des Tickets (2) an das Endgerät (3) und des anderen Schlüssels (S2) an das Kontrollgerät (5), Eingeben eines benutzerwählbaren temporären Schlüssels (S3) in das Endgerät (3), Verschlüsseln der Validierungskomponente (B) des Tickets (2) im Endgerät (3) mit Hilfe des temporären Schlüssels (S3), Anzeigen der verschlüsselten Validierungskomponente (B*) auf dem Endgerät (3) und Einlesen (14) der verschlüsselten Validierungskomponente (B*) von der Anzeige (4) des Endgeräts (3) in das Kontrollgerät (5), Eingeben des temporären Schlüssels (S3) in das Kontrollgerät (5), und Entschlüsseln der verschlüsselten Validierungskomponente (B*) im Kontrollgerät (5) mit Hilfe des anderen Schlüssels (S2) des Paares (7) und des temporären Schlüssels (S3) , wobei die erfolgreiche Entschlüsselung das Ticket (2) validiert.
Description
österreichisches Patentamt AT510 067B1 2012-04-15
Beschreibung [0001] Die vorliegende Erfindung betrifft ein Verfahren zum Validieren elektronischer Tickets, die von einer Zentrale an mobile Endgeräte gesandt und auf einer Anzeige derselben angezeigt werden, mit Hilfe eines mobilen Kontrollgeräts.
[0002] Auf mobilen Endgeräten, z.B. Mobiltelephonen, anzeigbare elektronische Tickets setzen sich in zunehmendem Maße als Eintrittskarten, Fahrausweise, Parkscheine usw. durch. Diese Tickets werden beispielsweise mittels SMS oder mobilen Internetverbindungen auf das Endgerät geladen und dort angezeigt und können so einer Kontrollperson zur Überprüfung der Echtheit bzw. Gültigkeit (Validierung) vorgewiesen werden. Das angezeigte Ticket kann beispielsweise im Klartext vorliegen oder ein maschinenlesbarer Code sein, z.B. ein Barcode. Um Betrugsversuche möglichst hintanzuhalten, werden Verschlüsselungstechniken angewandt, welche jedoch bislang nicht verhindern können, daß ein elektronisches Ticket kopiert und weitergegeben wird, z.B. mittels SMS von einem Mobiltelephon an ein anderes zur neuerlichen Anzeige („Replay") weitergesandt wird.
[0003] Die Erfindung setzt sich zum Ziel, ein Verfahren zum Validieren von elektronischen Tickets zu schaffen, das gegen solche Betrugsversuche weitgehend immun ist und erhöhte Daten- bzw. Validierungssicherheit bietet.
[0004] Dieses Ziel wird mit einem Verfahren der einleitend genannten Art erreicht, welches die folgenden Schritte umfaßt: [0005] Erzeugen eines elektronischen Tickets und eines Paares einander zugehöriger Schlüssel in der Zentrale, [0006] Verschlüsseln eines Bestandteils des Tickets mit Hilfe des einen Schlüssels des Paars zu einer Validierungskomponente des Tickets, [0007] Senden des Tickets an das Endgerät und des anderen Schlüssels an das Kontrollgerät, [0008] Eingeben eines benutzerwählbaren temporären Schlüssels in das Endgerät, [0009] Verschlüsseln der Validierungskomponente des Tickets im Endgerät mit Hilfe des temporären Schlüssels, [0010] Anzeigen der verschlüsselten Validierungskomponente auf dem Endgerät und Einlesen der verschlüsselten Validierungskomponente von der Anzeige des Endgeräts in das Kontrollgerät, [0011] Eingeben des temporären Schlüssels in das Kontrollgerät, [0012] und [0013] Entschlüsseln der verschlüsselten Validierungskomponente im Kontrollgerät mit Hilfe des anderen Schlüssels des Paares und des temporären Schlüssels, wobei die erfolgreiche Entschlüsselung das Ticket validiert.
[0014] Auf diese Weise wird mit Hilfe zweier Schlüssel, von denen der eine - als Teil eines Schlüsselpaars - dem Kontrollgerät zugeordnet ist und der andere für jeden Validierungsvorgang beliebig gewählt werden kann, eine ständig wechselnde, für jeden Validierungsvorgang neue Validierungskomponente auf dem Engerät angezeigt. Diese Validierungskomponente ist nur mit dem entsprechenden, mit dem anderen Teil des Schlüsselpaars ausgestatteten Kontrollgerät und in Kenntnis des gewählten temporären Schlüssels entschlüsselbar, um das Ticket zu validieren. Dadurch ist ein Kopieren des angezeigten Tickets, d.h. seiner Validierungskomponente, für einen Betrüger wertlos, weil der temporäre Schlüssel bei jeder Validierungsabfrage ein anderer ist. Im Ergebnis wird damit Sicherheit gegenüber Replay-Attacken erreicht.
[0015] Eine bevorzugte Ausführungsform der Erfindung zeichnet sich durch den weiteren Schritt des Anzeigens der entschlüsselten Validierungskomponente auf dem Kontrollgerät aus. Dadurch bildet der Inhalt der Validierungskomponente einen dritten Sicherheitsaspekt: Ihr Inhalt österreichisches Patentamt AT510 067B1 2012-04-15 kann zur zusätzlichen Überprüfung herangezogen werden, wenn es sich um Daten handelt, die eine Kontrollperson von einem gültigen Ticket erwartet.
[0016] Besonders günstig ist es, wenn das Ticket als weiteren Bestandteil eine Darstellungskomponente enthält, welche auf dem Endgerät neben der verschlüsselten Validierungskomponente angezeigt wird. Dadurch kann eine Vorprüfung des Tickets - schon vor dem Einlesen der Validierungskomponente - anhand der Darstellungskomponente vorgenommen werden, welche beispielsweise grundlegende Daten des Tickets wie Gültigkeitsort und -zeit in Klartext wiedergibt.
[0017] Besonders günstig ist es, wenn die verschlüsselte Validierungskomponente auf der Anzeige des Endgeräts als Barcode angezeigt und mittels eines Barcodelesers des Kontrollgeräts in dieses eingelesen wird, was eine rasche Verarbeitung ermöglicht. Bevorzugt wird ein zweidimensionaler Barcode verwendet, mit welchem ein hoher Informationsgehalt selbst auf kleinen Bildschirmen von mobilen Endgeräten dargestellt werden kann.
[0018] Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung ist das Schlüsselpaar ein Public/Private-Key-Schlüsselpaar. Wenn beispielsweise der an das Kontrollgerät gesandte Schlüssel der Public-Key des Paars ist, kann dadurch selbst aus der Kenntnis des Schlüssels im Kontrollgerät nichts gewonnen werden.
[0019] Grundsätzlich könnte das elektronische Ticket auf beliebige Art und Weise von der Zentrale an die mobilen Endgeräte gesandt werden, beispielsweise auf einem Offline-Datenträger. Bevorzugt erfolgt das Senden des Tickets von der Zentrale an das Endgerät in an sich bekannter Weise über ein Mobilfunknetz, was hohe Akzeptanz und Komfort für den Benutzer bietet.
[0020] Die Erfindung wird nachstehend anhand eines in den beigeschlossenen Zeichnungen dargestellten Ausführungsbeispiels näher erläutert. In den Zeichnungen zeigt: [0021] Fig. 1 einen ersten Teil des erfindungsgemäßen Verfahrens umfassend das Erzeugen und Verteilen der Schlüssel und elektronischen Tickets; und [0022] Fig. 2 einen zweiten Teil des erfindungsgemäßen Verfahrens umfassend das Validieren eines Tickets auf einem mobilen Endgerät mit Hilfe eines mobilen Kontrollgeräts.
[0023] In Fig. 1 ist eine Zentrale 1 zum Erzeugen von sicheren elektronischen Tickets 2 gezeigt, im weiteren auch als „mobile Virtual secure elements" (MVSE) bezeichnet. Die Tickets 2 werden von der Zentrale 1 an mobile Endgeräte 3 (Fig. 2) gesandt, und zwar auf beliebige Art und Weise, z.B. über das Internet, über physische Offline-Datenträger, oder bevorzugt über ein Mobilfunknetz, z.B. in Form einer Kurznachricht (SMS). Das mobile Endgerät 3 kann von beliebiger Art sein, beispielsweise ein Mobiltelefon, Personal Digital Assistant (PDA), Notebook, Laptop usw. Das Endgerät 3 verfügt über eine Anzeige 4, auf der eine, mehrere oder alle Komponenten des elektronischen Tickets 2 angezeigt werden können, wie später noch ausführlicher erläutert wird.
[0024] Die auf der Anzeige 4 angezeigten Daten werden zur Validierung des Tickets 2 mit Hilfe eines mobilen Kontrollgeräts 5 verarbeitet. Diese Daten können auf beliebige Art und Weise in das Kontrollgerät 5 eingegeben werden, z.B. drahtlos über eine Funkschnittstelle wie RFID, NFC, Bluetooth, WLAN usw., manuell durch Ablesen durch eine Kontrollperson und Eingeben in eine Tastatur des Kontrollgeräts 5, oder durch optisches Scannen der Anzeige 4 mit einem Scanner, z.B. einem OCR- oder Barcodereader bzw. -Scanner.
[0025] Zur Verarbeitung der Daten des Tickets 2 verfügt das Kontrollgerät 5 über ein Kryptographiemodul 6 („secure access module", SAM). Bei der Generierung der Tickets 2 erzeugt die Zentrale 1 ein Schlüsselpaar 7 aus einem ersten Schlüssel S1 und einem zugehörigen zweiten Schlüssel S2, und zwar, einerseits für die an die Endgeräte 3 zu verteilenden Tickets 2 und anderseits für eine beliebige Anzahl von Kontrollgeräten 5. Der eine Schlüssel S1 wird dazu verwendet, in der Zentrale 1 einen Bestandteil b des Tickets 2 zu einer sog. Validierungskomponente B zu verschlüsseln, und der andere Schlüssel S2 wird direkt in den Kryptographiemo- 2/5 österreichisches Patentamt AT510 067B1 2012-04-15 dulen 6 der Kontrollgeräte 5 hinterlegt. Die Schlüssel S1, S2 des Schlüsselpaars 7 können ihrerseits von einem Master-Schlüssel S abgeleitet sein, der von an einer Applikation 8 erzeugt wird, welche einen Auftrag 9 zur Generierung eines Satzes von Tickets 2 unter dem Masterschlüssel S an die Zentrale 1 erteilt.
[0026] Die Tickets 2 können neben der Validierungskomponente B als weiteren Bestandteil eine unverschlüsselte Komponente A, eine sog. Darstellungskomponente enthalten, welche beispielsweise Klartext-Daten des Tickets wie Gültigkeitszeit und -ort, Aussteller, Einlöseort usw. enthalten.
[0027] Nachdem die Tickets 2 mit der unverschlüsselten Darstellungskomponente A und der mit dem Schlüssel S1 verschlüsselten Validierungskomponente B an die Endgeräte 3 und die Schlüssel S2 an die Kontrollgeräte 5 verteilt wurden, kann die Validierung eines bestimmten Tickets 2 wie in Fig. 2 dargestellt durchgeführt werden. Eine Kontrollperson am Kontrollgerät 5 wählt einen beliebigen temporären Schlüssel S3, z.B. eine kurze Ziffernfolge, und gibt diese sowohl in das Kontrollgerät 5 (Schritt 10) als auch das Endgerät 3 (Schritt 11) ein bzw. veranlaßt sie den Besitzer des Endgeräts 3, den temporären Schlüssel S3 in das Endgerät 3 einzugeben. Im Endgerät 3 verschlüsselt ein Prozessor 12 die Validierungskomponente B des Tickets 2 mit Hilfe des temporären Schlüssels S3 und gibt die verschlüsselte Validierungskomponente, hier mit B* bezeichnet, auf der Anzeige 4 des Endgeräts 3 aus (Schritt 13). Gegebenenfalls kann zusätzlich die Darstellungskomponente A mit ausgegeben werden.
[0028] Im Schritt 14 wird die verschlüsselte Validierungskomponente B* von der Anzeige 4 des Endgeräts 3 in das Kontrollgerät 5 eingelesen, sei es auf drahtlosem Wege, manuell durch Benutzereingabe in das Kontrollgerät 5 oder durch OCR- oder Barcode-Scannen, sofern die verschlüsselte Validierungskomponente B* als Barcode dargestellt wird.
[0029] Im Kontrollgerät 5 wird anschließend die verschlüsselte Validierungskomponente B* mit Hilfe des im Kryptographiemodul 6 hinterlegten Schlüssels S2 und des zuvor in Schritt 10 eingegebenen temporären Schlüssels S3 wieder entschlüsselt. Eine erfolgreiche Entschlüsselung („ok") validiert das Ticket 2; optional kann dabei der Inhalt der Validierungskomponente B auf dem Kontrollgerät 5 angezeigt werden, falls diese Nutzdaten enthält (Schritt 15).
[0030] Die verschlüsselte Validierungskomponente B* wird auf der Anzeige 4 bevorzugt als zweidimensionaler Barcode angezeigt. Die Schlüssel S1, S2 des Schlüsselpaars 7 können ident sein; bevorzugt ist das Schlüsselpaar 7 jedoch ein Public/Private-Key-Schlüsselpaar, wobei der im Kryptographiemodul 6 des Kontrollgeräts 5 hinterlegte Schlüssel S2 der Public-Key des in der Zentrale 1 verwendeten Private-Key S1 ist. Es versteht sich, daß die hier erörterten Schlüssel S1, S2 auch in Form von Zertifikaten vorliegen können, die beispielsweise von einem Master-Zertifikat(Schlüssel) S der Applikation 8 abgeleitet sein können.
[0031] Die Erfindung ist nicht auf die dargestellten Ausführungsformen beschränkt, sondern umfaßt alle Varianten und Modifikationen, die in den Rahmen der angeschlossenen Ansprüche fallen. 3/5
Claims (7)
- österreichisches Patentamt AT510 067 B1 2012-04-15 Patentansprüche 1. Verfahren zum Validieren elektronischer Tickets, die von einer Zentrale an mobile Endgeräte gesandt und auf einer Anzeige derselben angezeigt werden, mit Hilfe eines mobilen Kontrollgeräts, mit den Schritten Erzeugen eines elektronischen Tickets (2) und eines Paares (7) einander zugehöriger Schlüssel (S1, S2) in der Zentrale (1), Verschlüsseln eines Bestandteils (b) des Tickets (2) mit Hilfe des einen Schlüssels (S1) des Paars (7) zu einer Validierungskomponente (B) des Tickets (2), Senden des Tickets (2) an das Endgerät (3) und des anderen Schlüssels (S2) an das Kontrollgerät (5), Eingeben eines benutzerwählbaren temporären Schlüssels (S3) in das Endgerät (3), Verschlüsseln der Validierungskomponente (B) des Tickets (2) im Endgerät (3) mit Hilfe des temporären Schlüssels (S3), Anzeigen der verschlüsselten Validierungskomponente (B*) auf dem Endgerät (3) und Einlesen (14) der verschlüsselten Validierungskomponente (B*) von der Anzeige (4) des Endgeräts (3) in das Kontrollgerät (5), Eingeben des temporären Schlüssels (S3) in das Kontrollgerät (5), und Entschlüsseln der verschlüsselten Validierungskomponente (B*) im Kontrollgerät (5) mit Hilfe des anderen Schlüssels (S2) des Paares (7) und des temporären Schlüssels (S3), wobei die erfolgreiche Entschlüsselung das Ticket (2) validiert.
- 2. Verfahren nach Anspruch 1, gekennzeichnet durch den weiteren Schritt des Anzeigens (15) der entschlüsselten Validierungskomponente (B) auf dem Kontrollgerät (5).
- 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Ticket (2) als weiteren Bestandteil eine Darstellungskomponente (A) enthält, welche auf dem Endgerät (3) neben der verschlüsselten Validierungskomponente (B*) angezeigt wird.
- 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die verschlüsselte Validierungskomponente (B*) auf der Anzeige (4) des Endgeräts (3) als Barcode angezeigt und mittels eines Barcodelesers des Kontrollgeräts (5) in dieses eingelesen wird.
- 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Barcode ein zweidimensionaler Barcode ist.
- 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das Schlüsselpaar (7) ein Public/Private-Key-Schlüsselpaar ist.
- 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das Senden von der Zentrale (1) an das Endgerät (3) über ein Mobilfunknetz erfolgt. Hierzu 1 Blatt Zeichnungen 4/5
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT11432010A AT510067B1 (de) | 2010-07-06 | 2010-07-06 | Verfahren zum validieren elektronischer tickets |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT11432010A AT510067B1 (de) | 2010-07-06 | 2010-07-06 | Verfahren zum validieren elektronischer tickets |
Publications (2)
Publication Number | Publication Date |
---|---|
AT510067A1 AT510067A1 (de) | 2012-01-15 |
AT510067B1 true AT510067B1 (de) | 2012-04-15 |
Family
ID=45462971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT11432010A AT510067B1 (de) | 2010-07-06 | 2010-07-06 | Verfahren zum validieren elektronischer tickets |
Country Status (1)
Country | Link |
---|---|
AT (1) | AT510067B1 (de) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1069539A2 (de) * | 1999-07-14 | 2001-01-17 | Matsushita Electric Industrial Co., Ltd. | Elektronisches Ticket, elektronische Börse und Informationsterminal |
WO2002029738A2 (en) * | 2000-10-06 | 2002-04-11 | Magic4 Limited | Ticketing apparatus and method |
US20030066883A1 (en) * | 2001-10-10 | 2003-04-10 | Yu Allen K. | Electronic ticketing system and method |
US20040003260A1 (en) * | 2002-06-27 | 2004-01-01 | Philip Hawkes | System and method for audio tickets |
GB2423853A (en) * | 2005-03-01 | 2006-09-06 | Chunghwa Telecom Co Ltd | An electronic ticketing system in which colour barcodes are displayed on mobile comunication devices |
EP1705595A2 (de) * | 2005-03-25 | 2006-09-27 | NEC Corporation | Authentifizierungssystem und Authentifizierungsverfahren unter Verwendung eines tragbaren Kommunikationsendgeräts |
US20070022472A1 (en) * | 1999-04-07 | 2007-01-25 | Swisscom Mobile Ag | Method and system for ordering, loading and using admission tickets |
GB2460240A (en) * | 2008-05-20 | 2009-11-25 | Yourrail Ltd | Secure mobile barcode ticket or voucher |
-
2010
- 2010-07-06 AT AT11432010A patent/AT510067B1/de active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070022472A1 (en) * | 1999-04-07 | 2007-01-25 | Swisscom Mobile Ag | Method and system for ordering, loading and using admission tickets |
EP1069539A2 (de) * | 1999-07-14 | 2001-01-17 | Matsushita Electric Industrial Co., Ltd. | Elektronisches Ticket, elektronische Börse und Informationsterminal |
WO2002029738A2 (en) * | 2000-10-06 | 2002-04-11 | Magic4 Limited | Ticketing apparatus and method |
US20030066883A1 (en) * | 2001-10-10 | 2003-04-10 | Yu Allen K. | Electronic ticketing system and method |
US20040003260A1 (en) * | 2002-06-27 | 2004-01-01 | Philip Hawkes | System and method for audio tickets |
GB2423853A (en) * | 2005-03-01 | 2006-09-06 | Chunghwa Telecom Co Ltd | An electronic ticketing system in which colour barcodes are displayed on mobile comunication devices |
EP1705595A2 (de) * | 2005-03-25 | 2006-09-27 | NEC Corporation | Authentifizierungssystem und Authentifizierungsverfahren unter Verwendung eines tragbaren Kommunikationsendgeräts |
GB2460240A (en) * | 2008-05-20 | 2009-11-25 | Yourrail Ltd | Secure mobile barcode ticket or voucher |
Also Published As
Publication number | Publication date |
---|---|
AT510067A1 (de) | 2012-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112005003281B4 (de) | Elektronisches Signatursicherheitssystem | |
EP1300842B1 (de) | Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten | |
DE60015757T2 (de) | Verfahren und vorrichtung um ein programmcode zu beglaubigen | |
DE102011082101A1 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
EP3289508A1 (de) | Verfahren zur erzeugung einer elektronischen signatur | |
EP2289016B1 (de) | Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte | |
EP1891607A1 (de) | Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät | |
DE102009027682A1 (de) | Verfahren zur Erzeugung eines Soft-Tokens | |
DE102012206341A1 (de) | Gemeinsame Verschlüsselung von Daten | |
DE102012219618A1 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
DE102009001959A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung | |
EP4092958B1 (de) | Ausstellen eines digitalen verifizierbaren credentials | |
DE102008055076A1 (de) | Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt | |
DE102020113057A1 (de) | Ausstellen digitaler Dokumente mit einer Blockchain | |
EP1374189B1 (de) | Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk | |
WO1999022486A1 (de) | Verfahren zum digitalen signieren einer nachricht | |
AT510067B1 (de) | Verfahren zum validieren elektronischer tickets | |
DE60300660T2 (de) | Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten | |
DE102015208098B4 (de) | Verfahren zur Erzeugung einer elektronischen Signatur | |
EP1915718A2 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
EP3882796A1 (de) | Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente | |
EP3362999A1 (de) | Verfahren zur überprüfung eines dokumentes, dokument und computersystem | |
EP4174703B1 (de) | Wiederherstellen eines kryptografischen schlüssels | |
DE10152462A1 (de) | Signatur eines Dokuments | |
DE102009008184B4 (de) | Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers |