DE102009040009B4 - Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis - Google Patents

Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis

Info

Publication number
DE102009040009B4
DE102009040009B4 DE200910040009 DE102009040009A DE102009040009B4 DE 102009040009 B4 DE102009040009 B4 DE 102009040009B4 DE 200910040009 DE200910040009 DE 200910040009 DE 102009040009 A DE102009040009 A DE 102009040009A DE 102009040009 B4 DE102009040009 B4 DE 102009040009B4
Authority
DE
Grant status
Grant
Patent type
Prior art keywords
transaction data
processor
preceding
client
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200910040009
Other languages
English (en)
Other versions
DE102009040009A1 (de )
Inventor
Bernd Borchert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BORCHERT IT-SICHERHEIT UG (HAFTUNGSBESCHRAENKT, DE
Original Assignee
Eberhard Karls Universitaet Tuebingen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0853Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATIONS NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATIONS NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Verfahren zur manipulationssicheren Bestätigung von Transaktionsdaten durch einen Klienten, der durch ein Rechnernetz mit dem Server verbunden ist, gekennzeichnet durch die folgenden Schritte:
a) Darstellung der Transaktionsdaten auf dem Bildschirm des Klienten,
b) Erfassen der Transaktionsdaten durch ein optisches Aufnahregerät,
c) Weitersenden der Transaktionsdaten vom Aufnahmegerät an einen Prozessor, der auf einer externen SmartCard untergebracht ist,
d) Berechnung eines Antwort-Wertes auf dem Prozessor, wobei die Rechnung von den Transaktionsdaten und einem auf dem Prozessor gespeicherten geheimen Schlüssel abhängt,
e) Versenden des Antwort-Wertes von dem Prozessor an das Aufnahmegerät,
f) Empfang des Antwort-Wertes und Berechnung einer Anzeige auf einem Display des Aufnahmegeräts,
g) Eingabe von Bestätigungsdaten in den Rechner des Klienten anhand der auf dem Display des Aufnahmegerätes angezeigten Daten,
h) Weitersenden der Bestätigungsdaten und ggfs. der Transaktionsdaten vom Rechner des Klienten zum Server,
i) Überprüfung der Bestätigungswerte aus h) in Hinsicht...

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur manipulationssicheren Verschlüsselung für Online Accounts, insbesondere für Online Bankkonten.
  • In der Patentanmeldung DE102007052734A1 wird die Sicherheit von Online Accounts mittels eines elektronischen Geräts mit Fotosensoren und Display gewährleistet. Dieses Gerät könnte z. B. durch ein Fotohandy realisiert sein. Durch auf dem Fotohandy dargestellte, vertauscht beschriftete Schaltflächen kann eine 2-Faktor „Haben und Wissen” Bestätigung von Transaktionen erreicht werden.
  • Die vorliegende Patentanmeldung verbessert das oben beschriebene Verfahren. Die Verbesserung besteht darin, dass der Speicherplatz des geheimen Schlüssels verlagert wird: vom Gerät, das die Sensoren und das Display hat (z. B. Fotohandy), auf eine SmartCard, die mit dem Gerät via Nahfunk (z. B. NFC) kommuniziert.
  • Der Vorteil des verbesserten Verfahrens gegenüber dem ursprünglichen ist, dass der geheime Schlüssel nicht durch eine Spionage-Software auf dem Fotohandy ausgelesen und dann weiterverschickt werden kann.
  • Die Sicherheit des Verfahrens erhöht sich damit wesentlich, denn die Gefahr des Schlüssel-Diebstahls ist gebannt, und es bleibt nur noch die Möglichkeit von Echzeit-Angriffen von Man-in-the-Middle Trojanern auf Transaktionen: solche Echtzeit-Angriffe müssten aber konzertiert sein, d. h. zwei Trojaner – einer auf dem Kundenrechner und einer auf dem Fotohandy – müssten synchron zusammenarbeiten.
  • Die zwei benutzten Techniken kommen gerade zur Marktreife: einige Handy-Typen werden seit ca. einem Jahr standardmäßig mit NFC Technik ausgestattet, und andererseits gibt auch seit ein oder zwei Jahren kryptologische RFID Chips auf dem Markt, d. h. RFID-Chips, deren gespeicherte Information nicht direkt auslesbar ist, sondern die nach dem sog. challenge/response Verfahren arbeiten.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:
  • : Das Aufnahmegerät (Fotohandy) liest die Überweisungsdaten ein und fragt dann nach der SmartCard (A). Nach der Nahfunk Kommunikation mit der SmartCard wird ein Code angezeigt (B), der zur Bestätigung der Transaktion auf dem Rechner eingegeben werden muss (1 Faktor „Haben”)
  • : Wie in liest das Fotohandy die Überweisungsdaten ein (A). Nach der Nahfunk-Kommunikation mit der SmartCard wird eine Vertauschung der 10 Ziffern angezeigt (B), gemäß der zur Bestätigung der Transaktion die geheime PIN des Benutzers auf dem Rechner eingegeben werden muss (2 Faktoren „Haben und Wissen”).
  • zeigt graphisch den Informations- und Aktionsfluss: 1. vom Server via Internet zum Klientenrechner, 2. vom dessen Bildschirm via Handykamera auf das Fotohandy, 3. vom Fotohandy via Nahfunk zur SmartCard mit dem geheimen Schlüssel, 4. die Antwort wird anschließend via Nahfunk auf das Handy geschickt, 5. der Benutzer orientiert sich an dem, was am Display des Fotohandys dargestellt wird, und gibt eine entsprechende Eingabe in den Klientenrechner ein, die 6. vom Klientenrechner durch das Internet an den Server geschickt wird.
  • Ausführungsbeispiel
  • Das oben angegebene Verfahren wird angewandt auf den speziellen Fall des Online-Bankings ( , und ). Das Verfahren vereitelt das heimliche Fälschen der Überweisungsdaten durch einen Man-in-the-Middle Angriff eines Trojaners, der sich auf dem Rechner des Bankkunden befindet.
  • Der Bankkunde hat von der Bank eine mit einem kryptologischen RFID-Chip ausgestattete Scheckkarte bekommen. Zusätzlich hat er auf seinem Fotohandy die entsprechende Software installiert.
  • Um eine Überweisung auszuführen, loggt sich der Bankkunde im Internet per Browser bei der Bank ein. Erfüllt ein Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, drückt er einen Bestätigungs-Knopf, und die Überweisungsdaten (plus eventuell noch zusätzliche kryptologische Daten) werden in einen 2D-Code kodiert, der auf dem Bildschirm erscheint.
  • Der Bankkunde ruft dann auf dem Fotohandy das Programm auf und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt den 2D-Code und liest die kodierten Daten ein. Anschließend fragt das Fotohandy nach der Scheckkarte des Bankunden ( ).
  • Wenn die Scheckkarte in die Nähe des Fotohandys gebracht worden ist (oder umgekehrt), schickt das Fotohandy die gelesenen Informationen via NFC auf den RFID-Chip in der Scheckkarte. Der Chip verarbeitet diese Informationen zusammen mit dem auf ihm befindlichen geheimen Schlüssel via hash-Funktion zu einem Antwort-Wert, der wieder via NFC auf das Handy zurückgeschickt wird. Der Antwort-Wert wird auf dem Display des Handys dargestellt, zusammen mit den Überweisungsdaten ( ). Der Bankkunde überprüft die Überweisungsdaten: wenn die stimmen, gibt er den angezeigten Code in den Rechner ein. Von dort aus wird der eingegebene Code zum Bankserver geschickt.
  • Der Server kann wegen seiner Kenntnis des geheimen Schlüssels die Berechnung des Antwort-Werts nachvollziehen. Wenn der von ihm berechnete Wert mit der Eingabe des Bankkunden übereinstimmt, wird der Überweisungsauftrag ausgeführt, ansonsten nicht. Ein Trojaner auf dem Rechner des Benutzers kennt den geheimen Schlüssel nicht und kann deshalb den Antwort-Wert nicht berechnen.
  • Eine Verbesserung der Sicherheit besteht darin, anstatt eines Bestätigungscodes auf dem Fotohandy eine Vertauschung der 10 Ziffern 0, ..., 9 darzustellen – so wie in der Patentanmeldung 10 2007 052 734, beschrieben. Der Bankkunde muss jetzt auf dem Rechner seine PIN entsprechend dieser Vertauschung eingeben ( ). Auf diese Art wird das Verfahren zu einem 2-Faktor Verfahren „Haben und Wissen”: wenn jemand anders als der Bankkunde in unberechtigten Besitz der Scheckkarte kommt, fehlt ihm immer noch die Kenntnis der PIN, um eine Überweisung zu bestätigen.
  • Eine andere Verbesserung besteht darin, die Überweisungsdaten direkt einzulesen, anstatt sie in einen 2D-Code zu kodieren. Der Bankkunde füllt das Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, nimmt er das Fotohandy und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt das Überweisungsformular und liest per OCR (Buchstabenerkennung) die Daten aus dem Formular. Danach geht es so weiter wie beim 2D-Code. Durch den Wegfall des Überprüfungsschritts ist dieses What-you-see-is-what-you-confirm Verfahren nicht nur benutzerfreundlicher, sondern auch sicherer. Die Erweiterung auf 2 Faktoren ist auch hier möglich.

Claims (11)

  1. Verfahren zur manipulationssicheren Bestätigung von Transaktionsdaten durch einen Klienten, der durch ein Rechnernetz mit dem Server verbunden ist, gekennzeichnet durch die folgenden Schritte: a) Darstellung der Transaktionsdaten auf dem Bildschirm des Klienten, b) Erfassen der Transaktionsdaten durch ein optisches Aufnahregerät, c) Weitersenden der Transaktionsdaten vom Aufnahmegerät an einen Prozessor, der auf einer externen SmartCard untergebracht ist, d) Berechnung eines Antwort-Wertes auf dem Prozessor, wobei die Rechnung von den Transaktionsdaten und einem auf dem Prozessor gespeicherten geheimen Schlüssel abhängt, e) Versenden des Antwort-Wertes von dem Prozessor an das Aufnahmegerät, f) Empfang des Antwort-Wertes und Berechnung einer Anzeige auf einem Display des Aufnahmegeräts, g) Eingabe von Bestätigungsdaten in den Rechner des Klienten anhand der auf dem Display des Aufnahmegerätes angezeigten Daten, h) Weitersenden der Bestätigungsdaten und ggfs. der Transaktionsdaten vom Rechner des Klienten zum Server, i) Überprüfung der Bestätigungswerte aus h) in Hinsicht auf die Transaktionsdaten aus a) beim Server.
  2. Verfahren nach Anspruch 1), wobei das Aufnahmegerät ein Fotohandy, eine elektronische Kamera oder eine ähnliche Apparatur ist.
  3. Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten via einen am Bildschirm angezeigten 1D- oder 2D-Code erfolgt.
  4. Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten in 1b) eine OCR (Online Character Recognition) Analyse einschließt.
  5. Verfahren nach einem der vorangegangenen Ansprüche, wobei in 1e) eine Vertauschung von Zeichen dargestellt wird, die vom Klienten benutzt wird, um anhand ihrer am Rechner-Bildschirm sein Passwort oder seine PIN einzugeben.
  6. Verfahren nach einem der vorangegangenen Ansprüche, bei dem mehrere Unter-Transaktionen zu einer zusammengefasst sind und als eine Transaktion bestätigt werden.
  7. Verfahren nach einem der vorangegangenen Ansprüche, bei der Prozessor ein auf einer SmartCard untergebrachter RFID Chip ist.
  8. Verfahren nach einem der vorangegangenen Ansprüche, bei der die SmartCard einen RFID Chip hat, dessen gespeicherte Informationen nicht auslesbar sind.
  9. Verfahren nach einem der vorangegangenen Ansprüche, bei der die Kommunikation zwischen Aufnahmegerät und Prozessor in 1c) und 1f) via Near Field Communication (NFC) geschieht.
  10. Verwendung einer Aufnahmevorrichtung, insbesondere eines Fotohandys, zur Durchführung der Schritte 1b) bis 1f).
  11. Computerprogrammprodukt, welches ein Verfahren oder ein Teil-Verfahren nach einem der vorangegangenen Ansprüche ausführt.
DE200910040009 2009-09-03 2009-09-03 Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis Active DE102009040009B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200910040009 DE102009040009B4 (de) 2009-09-03 2009-09-03 Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910040009 DE102009040009B4 (de) 2009-09-03 2009-09-03 Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis

Publications (2)

Publication Number Publication Date
DE102009040009A1 true DE102009040009A1 (de) 2011-04-14
DE102009040009B4 true DE102009040009B4 (de) 2011-05-19

Family

ID=43734361

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910040009 Active DE102009040009B4 (de) 2009-09-03 2009-09-03 Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis

Country Status (1)

Country Link
DE (1) DE102009040009B4 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160260A1 (en) * 2004-01-19 2005-07-21 Hiroshi Yasuda Certificate confirmation method, certificate confirmation program and certificate that can readily and more positively confirm authenticity of certificate
DE102006037260B3 (de) * 2006-08-09 2008-02-21 Universität Karlsruhe (Th) Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt
DE102007052734A1 (de) * 2007-06-27 2009-01-02 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE102007053736A1 (de) * 2007-11-07 2009-06-04 Carano Software Solutions Gmbh Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160260A1 (en) * 2004-01-19 2005-07-21 Hiroshi Yasuda Certificate confirmation method, certificate confirmation program and certificate that can readily and more positively confirm authenticity of certificate
DE102006037260B3 (de) * 2006-08-09 2008-02-21 Universität Karlsruhe (Th) Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt
DE102007052734A1 (de) * 2007-06-27 2009-01-02 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE102007053736A1 (de) * 2007-11-07 2009-06-04 Carano Software Solutions Gmbh Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications

Also Published As

Publication number Publication date Type
DE102009040009A1 (de) 2011-04-14 application

Similar Documents

Publication Publication Date Title
US20070053574A1 (en) Real time image quality analysis and verification
Cetin et al. Modeling credit risk with partial information
US20020152170A1 (en) Method and apparatus for processing checks at an automatic teller machine for electronic transfer
DE60101096T2 (de) Elastomermembran gegen eindringen für gesicherte elektronische gehäuse
US20090164362A1 (en) System and Method for Funding Loans
DE102011082101A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE19903822A1 (de) Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
EP1513120A2 (de) Verfahren zum Initiieren eines Bezahlvorgangs für Produkte und System zum Durchführen eines Bezahlvorgangs
DE102007000587A1 (de) Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung
DE19724901A1 (de) Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
EP1178444A1 (de) Elektronischer Zahlungsverkehr mit SMS
DE10025017A1 (de) Mobiltelefon
JP2007514333A (ja) リスクベース認証のためのシステムおよび方法
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE19844677A1 (de) System zur drahtlosen elektronischen Abwicklung von Transaktionen
WO2006108831A1 (de) Verfahren zur bestätigung einer dienstleistungsanforderung
EP1282087A1 (de) Verfahren zur Durchführung von Transaktionen von elektronischen Geldbeträgen zwischen Teilnehmerendgeräten eines Kommunikationsnetzes, Transaktionsserver und Programmmodul hierfür
DE10045924A1 (de) Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk
EP1172771A1 (de) Verfahren und System zur Autorisierung einer kommerziellen Transaktion
CN1191358A (zh) 人脸图像防伪认证法
US20090313069A1 (en) Identity Verification Systems and Methods
JP2007122529A (ja) 現金自動預払システム及び装置
EP1336914A2 (de) Sicherheits-Token
DE60007883T2 (de) Verfahren und vorrichtung zum durchführen von elektronischen transaktionen
CN102509223A (zh) 一种针对移动终端刷卡收款的安全管理方法和系统

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R020 Patent grant now final

Effective date: 20110820

R081 Change of applicant/patentee

Owner name: BORCHERT IT-SICHERHEIT UG (HAFTUNGSBESCHRAENKT, DE

Free format text: FORMER OWNER: EBERHARD-KARLS-UNIVERSITAET TUEBINGEN, 72074 TUEBINGEN, DE

Effective date: 20130419