DE102009040009B4 - Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis - Google Patents
Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis Download PDFInfo
- Publication number
- DE102009040009B4 DE102009040009B4 DE102009040009A DE102009040009A DE102009040009B4 DE 102009040009 B4 DE102009040009 B4 DE 102009040009B4 DE 102009040009 A DE102009040009 A DE 102009040009A DE 102009040009 A DE102009040009 A DE 102009040009A DE 102009040009 B4 DE102009040009 B4 DE 102009040009B4
- Authority
- DE
- Germany
- Prior art keywords
- transaction data
- recording device
- processor
- computer
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Verfahren zur manipulationssicheren Bestätigung von Transaktionsdaten durch einen Klienten, der durch ein Rechnernetz mit dem Server verbunden ist, gekennzeichnet durch die folgenden Schritte:
a) Darstellung der Transaktionsdaten auf dem Bildschirm des Klienten,
b) Erfassen der Transaktionsdaten durch ein optisches Aufnahregerät,
c) Weitersenden der Transaktionsdaten vom Aufnahmegerät an einen Prozessor, der auf einer externen SmartCard untergebracht ist,
d) Berechnung eines Antwort-Wertes auf dem Prozessor, wobei die Rechnung von den Transaktionsdaten und einem auf dem Prozessor gespeicherten geheimen Schlüssel abhängt,
e) Versenden des Antwort-Wertes von dem Prozessor an das Aufnahmegerät,
f) Empfang des Antwort-Wertes und Berechnung einer Anzeige auf einem Display des Aufnahmegeräts,
g) Eingabe von Bestätigungsdaten in den Rechner des Klienten anhand der auf dem Display des Aufnahmegerätes angezeigten Daten,
h) Weitersenden der Bestätigungsdaten und ggfs. der Transaktionsdaten vom Rechner des Klienten zum Server,
i) Überprüfung der Bestätigungswerte aus h) in Hinsicht...
a) Darstellung der Transaktionsdaten auf dem Bildschirm des Klienten,
b) Erfassen der Transaktionsdaten durch ein optisches Aufnahregerät,
c) Weitersenden der Transaktionsdaten vom Aufnahmegerät an einen Prozessor, der auf einer externen SmartCard untergebracht ist,
d) Berechnung eines Antwort-Wertes auf dem Prozessor, wobei die Rechnung von den Transaktionsdaten und einem auf dem Prozessor gespeicherten geheimen Schlüssel abhängt,
e) Versenden des Antwort-Wertes von dem Prozessor an das Aufnahmegerät,
f) Empfang des Antwort-Wertes und Berechnung einer Anzeige auf einem Display des Aufnahmegeräts,
g) Eingabe von Bestätigungsdaten in den Rechner des Klienten anhand der auf dem Display des Aufnahmegerätes angezeigten Daten,
h) Weitersenden der Bestätigungsdaten und ggfs. der Transaktionsdaten vom Rechner des Klienten zum Server,
i) Überprüfung der Bestätigungswerte aus h) in Hinsicht...
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur manipulationssicheren Verschlüsselung für Online Accounts, insbesondere für Online Bankkonten.
- In der Patentanmeldung
DE102007052734A1 wird die Sicherheit von Online Accounts mittels eines elektronischen Geräts mit Fotosensoren und Display gewährleistet. Dieses Gerät könnte z. B. durch ein Fotohandy realisiert sein. Durch auf dem Fotohandy dargestellte, vertauscht beschriftete Schaltflächen kann eine 2-Faktor „Haben und Wissen” Bestätigung von Transaktionen erreicht werden. - Die vorliegende Patentanmeldung verbessert das oben beschriebene Verfahren. Die Verbesserung besteht darin, dass der Speicherplatz des geheimen Schlüssels verlagert wird: vom Gerät, das die Sensoren und das Display hat (z. B. Fotohandy), auf eine SmartCard, die mit dem Gerät via Nahfunk (z. B. NFC) kommuniziert.
- Der Vorteil des verbesserten Verfahrens gegenüber dem ursprünglichen ist, dass der geheime Schlüssel nicht durch eine Spionage-Software auf dem Fotohandy ausgelesen und dann weiterverschickt werden kann.
- Die Sicherheit des Verfahrens erhöht sich damit wesentlich, denn die Gefahr des Schlüssel-Diebstahls ist gebannt, und es bleibt nur noch die Möglichkeit von Echzeit-Angriffen von Man-in-the-Middle Trojanern auf Transaktionen: solche Echtzeit-Angriffe müssten aber konzertiert sein, d. h. zwei Trojaner – einer auf dem Kundenrechner und einer auf dem Fotohandy – müssten synchron zusammenarbeiten.
- Die zwei benutzten Techniken kommen gerade zur Marktreife: einige Handy-Typen werden seit ca. einem Jahr standardmäßig mit NFC Technik ausgestattet, und andererseits gibt auch seit ein oder zwei Jahren kryptologische RFID Chips auf dem Markt, d. h. RFID-Chips, deren gespeicherte Information nicht direkt auslesbar ist, sondern die nach dem sog. challenge/response Verfahren arbeiten.
- Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:
-
-
-
- Ausführungsbeispiel
- Das oben angegebene Verfahren wird angewandt auf den speziellen Fall des Online-Bankings (
- Der Bankkunde hat von der Bank eine mit einem kryptologischen RFID-Chip ausgestattete Scheckkarte bekommen. Zusätzlich hat er auf seinem Fotohandy die entsprechende Software installiert.
- Um eine Überweisung auszuführen, loggt sich der Bankkunde im Internet per Browser bei der Bank ein. Erfüllt ein Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, drückt er einen Bestätigungs-Knopf, und die Überweisungsdaten (plus eventuell noch zusätzliche kryptologische Daten) werden in einen 2D-Code kodiert, der auf dem Bildschirm erscheint.
- Der Bankkunde ruft dann auf dem Fotohandy das Programm auf und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt den 2D-Code und liest die kodierten Daten ein. Anschließend fragt das Fotohandy nach der Scheckkarte des Bankunden (
- Wenn die Scheckkarte in die Nähe des Fotohandys gebracht worden ist (oder umgekehrt), schickt das Fotohandy die gelesenen Informationen via NFC auf den RFID-Chip in der Scheckkarte. Der Chip verarbeitet diese Informationen zusammen mit dem auf ihm befindlichen geheimen Schlüssel via hash-Funktion zu einem Antwort-Wert, der wieder via NFC auf das Handy zurückgeschickt wird. Der Antwort-Wert wird auf dem Display des Handys dargestellt, zusammen mit den Überweisungsdaten (
- Der Server kann wegen seiner Kenntnis des geheimen Schlüssels die Berechnung des Antwort-Werts nachvollziehen. Wenn der von ihm berechnete Wert mit der Eingabe des Bankkunden übereinstimmt, wird der Überweisungsauftrag ausgeführt, ansonsten nicht. Ein Trojaner auf dem Rechner des Benutzers kennt den geheimen Schlüssel nicht und kann deshalb den Antwort-Wert nicht berechnen.
- Eine Verbesserung der Sicherheit besteht darin, anstatt eines Bestätigungscodes auf dem Fotohandy eine Vertauschung der 10 Ziffern 0, ..., 9 darzustellen – so wie in der Patentanmeldung 10 2007 052 734, beschrieben. Der Bankkunde muss jetzt auf dem Rechner seine PIN entsprechend dieser Vertauschung eingeben (
- Eine andere Verbesserung besteht darin, die Überweisungsdaten direkt einzulesen, anstatt sie in einen 2D-Code zu kodieren. Der Bankkunde füllt das Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, nimmt er das Fotohandy und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt das Überweisungsformular und liest per OCR (Buchstabenerkennung) die Daten aus dem Formular. Danach geht es so weiter wie beim 2D-Code. Durch den Wegfall des Überprüfungsschritts ist dieses What-you-see-is-what-you-confirm Verfahren nicht nur benutzerfreundlicher, sondern auch sicherer. Die Erweiterung auf 2 Faktoren ist auch hier möglich.
Claims (11)
- Verfahren zur manipulationssicheren Bestätigung von Transaktionsdaten durch einen Klienten, der durch ein Rechnernetz mit dem Server verbunden ist, gekennzeichnet durch die folgenden Schritte: a) Darstellung der Transaktionsdaten auf dem Bildschirm des Klienten, b) Erfassen der Transaktionsdaten durch ein optisches Aufnahregerät, c) Weitersenden der Transaktionsdaten vom Aufnahmegerät an einen Prozessor, der auf einer externen SmartCard untergebracht ist, d) Berechnung eines Antwort-Wertes auf dem Prozessor, wobei die Rechnung von den Transaktionsdaten und einem auf dem Prozessor gespeicherten geheimen Schlüssel abhängt, e) Versenden des Antwort-Wertes von dem Prozessor an das Aufnahmegerät, f) Empfang des Antwort-Wertes und Berechnung einer Anzeige auf einem Display des Aufnahmegeräts, g) Eingabe von Bestätigungsdaten in den Rechner des Klienten anhand der auf dem Display des Aufnahmegerätes angezeigten Daten, h) Weitersenden der Bestätigungsdaten und ggfs. der Transaktionsdaten vom Rechner des Klienten zum Server, i) Überprüfung der Bestätigungswerte aus h) in Hinsicht auf die Transaktionsdaten aus a) beim Server.
- Verfahren nach Anspruch 1), wobei das Aufnahmegerät ein Fotohandy, eine elektronische Kamera oder eine ähnliche Apparatur ist.
- Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten via einen am Bildschirm angezeigten 1D- oder 2D-Code erfolgt.
- Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten in 1b) eine OCR (Online Character Recognition) Analyse einschließt.
- Verfahren nach einem der vorangegangenen Ansprüche, wobei in 1e) eine Vertauschung von Zeichen dargestellt wird, die vom Klienten benutzt wird, um anhand ihrer am Rechner-Bildschirm sein Passwort oder seine PIN einzugeben.
- Verfahren nach einem der vorangegangenen Ansprüche, bei dem mehrere Unter-Transaktionen zu einer zusammengefasst sind und als eine Transaktion bestätigt werden.
- Verfahren nach einem der vorangegangenen Ansprüche, bei der Prozessor ein auf einer SmartCard untergebrachter RFID Chip ist.
- Verfahren nach einem der vorangegangenen Ansprüche, bei der die SmartCard einen RFID Chip hat, dessen gespeicherte Informationen nicht auslesbar sind.
- Verfahren nach einem der vorangegangenen Ansprüche, bei der die Kommunikation zwischen Aufnahmegerät und Prozessor in 1c) und 1f) via Near Field Communication (NFC) geschieht.
- Verwendung einer Aufnahmevorrichtung, insbesondere eines Fotohandys, zur Durchführung der Schritte 1b) bis 1f).
- Computerprogrammprodukt, welches ein Verfahren oder ein Teil-Verfahren nach einem der vorangegangenen Ansprüche ausführt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009040009A DE102009040009B4 (de) | 2009-09-03 | 2009-09-03 | Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009040009A DE102009040009B4 (de) | 2009-09-03 | 2009-09-03 | Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102009040009A1 DE102009040009A1 (de) | 2011-04-14 |
DE102009040009B4 true DE102009040009B4 (de) | 2011-05-19 |
Family
ID=43734361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102009040009A Expired - Fee Related DE102009040009B4 (de) | 2009-09-03 | 2009-09-03 | Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102009040009B4 (de) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050160260A1 (en) * | 2004-01-19 | 2005-07-21 | Hiroshi Yasuda | Certificate confirmation method, certificate confirmation program and certificate that can readily and more positively confirm authenticity of certificate |
AT500833B1 (de) * | 2004-10-08 | 2007-06-15 | Pribitzer Wolfgang Ing | Verfahren, terminal und system zur freigabekontrolle einer einrichtung |
DE102006037260B3 (de) * | 2006-08-09 | 2008-02-21 | Universität Karlsruhe (Th) | Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt |
DE102007052734A1 (de) * | 2007-06-27 | 2009-01-02 | Universität Tübingen | Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts |
DE102007053736A1 (de) * | 2007-11-07 | 2009-06-04 | Carano Software Solutions Gmbh | Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
-
2009
- 2009-09-03 DE DE102009040009A patent/DE102009040009B4/de not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050160260A1 (en) * | 2004-01-19 | 2005-07-21 | Hiroshi Yasuda | Certificate confirmation method, certificate confirmation program and certificate that can readily and more positively confirm authenticity of certificate |
AT500833B1 (de) * | 2004-10-08 | 2007-06-15 | Pribitzer Wolfgang Ing | Verfahren, terminal und system zur freigabekontrolle einer einrichtung |
DE102006037260B3 (de) * | 2006-08-09 | 2008-02-21 | Universität Karlsruhe (Th) | Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt |
DE102007052734A1 (de) * | 2007-06-27 | 2009-01-02 | Universität Tübingen | Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts |
DE102007053736A1 (de) * | 2007-11-07 | 2009-06-04 | Carano Software Solutions Gmbh | Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
Also Published As
Publication number | Publication date |
---|---|
DE102009040009A1 (de) | 2011-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69913929T2 (de) | Gesichertes Bezahlungsverfahren | |
DE10249801B3 (de) | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers | |
DE102017113529A1 (de) | Verfahren und System zur Echtheitsprüfung einer vertrauenswürdigen Benutzeroberfläche | |
DE112012006509T5 (de) | System zur mobilen Zahlung | |
WO2010115795A1 (de) | Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers | |
EP2106605B1 (de) | Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte | |
DE10005487A1 (de) | Verfahren zur Nutzeridentitätskontrolle | |
CN107292747A (zh) | 保全处理的优化方法和装置 | |
DE19844677C2 (de) | Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen | |
EP2052370B1 (de) | Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt | |
EP2654006A1 (de) | Elektronisches Transaktionsverfahren | |
EP2881289B1 (de) | Verfahren zum Entriegeln einer Fahrzeugverriegelungsanlage | |
WO2013093026A1 (de) | Verfahren zur durchführung authentifizierter zahlungen | |
WO2013011043A1 (de) | Mobiles system für finanztransaktionen | |
EP3428866A3 (de) | Datenübertragungs- und -verarbeitungsanordnung und datenübertragungs- und -verarbeitungsverfahren zur bezahlung einer ware oder leistung | |
EP3367281A1 (de) | Verfahren zur verifizierung der identität eines nutzers | |
DE102009040009B4 (de) | Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis | |
EP2399218B1 (de) | Verfahren zur erzeugung eines identifikators | |
DE102014002602B4 (de) | Verfahren zum Autorisieren einer Transaktion sowie Verwendung einer Uhr und eines Kassensystems in diesem Verfahren | |
DE102010009609A1 (de) | Sichere Verschlüsselung durch Doppel-Schlüssel | |
EP3451261B1 (de) | Verfahren und system zum erfassen von nutzeridentitätsdaten für ein identitätskonto an einem point-of-sale | |
DE102009004058A1 (de) | What-you-see-is-what-you-confirm | |
DE102013012409A1 (de) | Identifikationsverfahren | |
WO2022253424A1 (de) | Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte | |
EP0971324A1 (de) | Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R020 | Patent grant now final |
Effective date: 20110820 |
|
R081 | Change of applicant/patentee |
Owner name: BORCHERT IT-SICHERHEIT UG (HAFTUNGSBESCHRAENKT, DE Free format text: FORMER OWNER: EBERHARD-KARLS-UNIVERSITAET TUEBINGEN, 72074 TUEBINGEN, DE Effective date: 20130419 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |