DE102009040009B4 - Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis - Google Patents

Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis Download PDF

Info

Publication number
DE102009040009B4
DE102009040009B4 DE102009040009A DE102009040009A DE102009040009B4 DE 102009040009 B4 DE102009040009 B4 DE 102009040009B4 DE 102009040009 A DE102009040009 A DE 102009040009A DE 102009040009 A DE102009040009 A DE 102009040009A DE 102009040009 B4 DE102009040009 B4 DE 102009040009B4
Authority
DE
Germany
Prior art keywords
transaction data
recording device
processor
computer
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102009040009A
Other languages
English (en)
Other versions
DE102009040009A1 (de
Inventor
Bernd Borchert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Borchert It-Sicherheit Ug (haftungsbeschraenkt De
Original Assignee
Eberhard Karls Universitaet Tuebingen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eberhard Karls Universitaet Tuebingen filed Critical Eberhard Karls Universitaet Tuebingen
Priority to DE102009040009A priority Critical patent/DE102009040009B4/de
Publication of DE102009040009A1 publication Critical patent/DE102009040009A1/de
Application granted granted Critical
Publication of DE102009040009B4 publication Critical patent/DE102009040009B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Verfahren zur manipulationssicheren Bestätigung von Transaktionsdaten durch einen Klienten, der durch ein Rechnernetz mit dem Server verbunden ist, gekennzeichnet durch die folgenden Schritte:
a) Darstellung der Transaktionsdaten auf dem Bildschirm des Klienten,
b) Erfassen der Transaktionsdaten durch ein optisches Aufnahregerät,
c) Weitersenden der Transaktionsdaten vom Aufnahmegerät an einen Prozessor, der auf einer externen SmartCard untergebracht ist,
d) Berechnung eines Antwort-Wertes auf dem Prozessor, wobei die Rechnung von den Transaktionsdaten und einem auf dem Prozessor gespeicherten geheimen Schlüssel abhängt,
e) Versenden des Antwort-Wertes von dem Prozessor an das Aufnahmegerät,
f) Empfang des Antwort-Wertes und Berechnung einer Anzeige auf einem Display des Aufnahmegeräts,
g) Eingabe von Bestätigungsdaten in den Rechner des Klienten anhand der auf dem Display des Aufnahmegerätes angezeigten Daten,
h) Weitersenden der Bestätigungsdaten und ggfs. der Transaktionsdaten vom Rechner des Klienten zum Server,
i) Überprüfung der Bestätigungswerte aus h) in Hinsicht...

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur manipulationssicheren Verschlüsselung für Online Accounts, insbesondere für Online Bankkonten.
  • In der Patentanmeldung DE102007052734A1 wird die Sicherheit von Online Accounts mittels eines elektronischen Geräts mit Fotosensoren und Display gewährleistet. Dieses Gerät könnte z. B. durch ein Fotohandy realisiert sein. Durch auf dem Fotohandy dargestellte, vertauscht beschriftete Schaltflächen kann eine 2-Faktor „Haben und Wissen” Bestätigung von Transaktionen erreicht werden.
  • Die vorliegende Patentanmeldung verbessert das oben beschriebene Verfahren. Die Verbesserung besteht darin, dass der Speicherplatz des geheimen Schlüssels verlagert wird: vom Gerät, das die Sensoren und das Display hat (z. B. Fotohandy), auf eine SmartCard, die mit dem Gerät via Nahfunk (z. B. NFC) kommuniziert.
  • Der Vorteil des verbesserten Verfahrens gegenüber dem ursprünglichen ist, dass der geheime Schlüssel nicht durch eine Spionage-Software auf dem Fotohandy ausgelesen und dann weiterverschickt werden kann.
  • Die Sicherheit des Verfahrens erhöht sich damit wesentlich, denn die Gefahr des Schlüssel-Diebstahls ist gebannt, und es bleibt nur noch die Möglichkeit von Echzeit-Angriffen von Man-in-the-Middle Trojanern auf Transaktionen: solche Echtzeit-Angriffe müssten aber konzertiert sein, d. h. zwei Trojaner – einer auf dem Kundenrechner und einer auf dem Fotohandy – müssten synchron zusammenarbeiten.
  • Die zwei benutzten Techniken kommen gerade zur Marktreife: einige Handy-Typen werden seit ca. einem Jahr standardmäßig mit NFC Technik ausgestattet, und andererseits gibt auch seit ein oder zwei Jahren kryptologische RFID Chips auf dem Markt, d. h. RFID-Chips, deren gespeicherte Information nicht direkt auslesbar ist, sondern die nach dem sog. challenge/response Verfahren arbeiten.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:
  • : Das Aufnahmegerät (Fotohandy) liest die Überweisungsdaten ein und fragt dann nach der SmartCard (A). Nach der Nahfunk Kommunikation mit der SmartCard wird ein Code angezeigt (B), der zur Bestätigung der Transaktion auf dem Rechner eingegeben werden muss (1 Faktor „Haben”)
  • : Wie in liest das Fotohandy die Überweisungsdaten ein (A). Nach der Nahfunk-Kommunikation mit der SmartCard wird eine Vertauschung der 10 Ziffern angezeigt (B), gemäß der zur Bestätigung der Transaktion die geheime PIN des Benutzers auf dem Rechner eingegeben werden muss (2 Faktoren „Haben und Wissen”).
  • zeigt graphisch den Informations- und Aktionsfluss: 1. vom Server via Internet zum Klientenrechner, 2. vom dessen Bildschirm via Handykamera auf das Fotohandy, 3. vom Fotohandy via Nahfunk zur SmartCard mit dem geheimen Schlüssel, 4. die Antwort wird anschließend via Nahfunk auf das Handy geschickt, 5. der Benutzer orientiert sich an dem, was am Display des Fotohandys dargestellt wird, und gibt eine entsprechende Eingabe in den Klientenrechner ein, die 6. vom Klientenrechner durch das Internet an den Server geschickt wird.
  • Ausführungsbeispiel
  • Das oben angegebene Verfahren wird angewandt auf den speziellen Fall des Online-Bankings ( , und ). Das Verfahren vereitelt das heimliche Fälschen der Überweisungsdaten durch einen Man-in-the-Middle Angriff eines Trojaners, der sich auf dem Rechner des Bankkunden befindet.
  • Der Bankkunde hat von der Bank eine mit einem kryptologischen RFID-Chip ausgestattete Scheckkarte bekommen. Zusätzlich hat er auf seinem Fotohandy die entsprechende Software installiert.
  • Um eine Überweisung auszuführen, loggt sich der Bankkunde im Internet per Browser bei der Bank ein. Erfüllt ein Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, drückt er einen Bestätigungs-Knopf, und die Überweisungsdaten (plus eventuell noch zusätzliche kryptologische Daten) werden in einen 2D-Code kodiert, der auf dem Bildschirm erscheint.
  • Der Bankkunde ruft dann auf dem Fotohandy das Programm auf und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt den 2D-Code und liest die kodierten Daten ein. Anschließend fragt das Fotohandy nach der Scheckkarte des Bankunden ( ).
  • Wenn die Scheckkarte in die Nähe des Fotohandys gebracht worden ist (oder umgekehrt), schickt das Fotohandy die gelesenen Informationen via NFC auf den RFID-Chip in der Scheckkarte. Der Chip verarbeitet diese Informationen zusammen mit dem auf ihm befindlichen geheimen Schlüssel via hash-Funktion zu einem Antwort-Wert, der wieder via NFC auf das Handy zurückgeschickt wird. Der Antwort-Wert wird auf dem Display des Handys dargestellt, zusammen mit den Überweisungsdaten ( ). Der Bankkunde überprüft die Überweisungsdaten: wenn die stimmen, gibt er den angezeigten Code in den Rechner ein. Von dort aus wird der eingegebene Code zum Bankserver geschickt.
  • Der Server kann wegen seiner Kenntnis des geheimen Schlüssels die Berechnung des Antwort-Werts nachvollziehen. Wenn der von ihm berechnete Wert mit der Eingabe des Bankkunden übereinstimmt, wird der Überweisungsauftrag ausgeführt, ansonsten nicht. Ein Trojaner auf dem Rechner des Benutzers kennt den geheimen Schlüssel nicht und kann deshalb den Antwort-Wert nicht berechnen.
  • Eine Verbesserung der Sicherheit besteht darin, anstatt eines Bestätigungscodes auf dem Fotohandy eine Vertauschung der 10 Ziffern 0, ..., 9 darzustellen – so wie in der Patentanmeldung 10 2007 052 734, beschrieben. Der Bankkunde muss jetzt auf dem Rechner seine PIN entsprechend dieser Vertauschung eingeben ( ). Auf diese Art wird das Verfahren zu einem 2-Faktor Verfahren „Haben und Wissen”: wenn jemand anders als der Bankkunde in unberechtigten Besitz der Scheckkarte kommt, fehlt ihm immer noch die Kenntnis der PIN, um eine Überweisung zu bestätigen.
  • Eine andere Verbesserung besteht darin, die Überweisungsdaten direkt einzulesen, anstatt sie in einen 2D-Code zu kodieren. Der Bankkunde füllt das Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, nimmt er das Fotohandy und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt das Überweisungsformular und liest per OCR (Buchstabenerkennung) die Daten aus dem Formular. Danach geht es so weiter wie beim 2D-Code. Durch den Wegfall des Überprüfungsschritts ist dieses What-you-see-is-what-you-confirm Verfahren nicht nur benutzerfreundlicher, sondern auch sicherer. Die Erweiterung auf 2 Faktoren ist auch hier möglich.

Claims (11)

  1. Verfahren zur manipulationssicheren Bestätigung von Transaktionsdaten durch einen Klienten, der durch ein Rechnernetz mit dem Server verbunden ist, gekennzeichnet durch die folgenden Schritte: a) Darstellung der Transaktionsdaten auf dem Bildschirm des Klienten, b) Erfassen der Transaktionsdaten durch ein optisches Aufnahregerät, c) Weitersenden der Transaktionsdaten vom Aufnahmegerät an einen Prozessor, der auf einer externen SmartCard untergebracht ist, d) Berechnung eines Antwort-Wertes auf dem Prozessor, wobei die Rechnung von den Transaktionsdaten und einem auf dem Prozessor gespeicherten geheimen Schlüssel abhängt, e) Versenden des Antwort-Wertes von dem Prozessor an das Aufnahmegerät, f) Empfang des Antwort-Wertes und Berechnung einer Anzeige auf einem Display des Aufnahmegeräts, g) Eingabe von Bestätigungsdaten in den Rechner des Klienten anhand der auf dem Display des Aufnahmegerätes angezeigten Daten, h) Weitersenden der Bestätigungsdaten und ggfs. der Transaktionsdaten vom Rechner des Klienten zum Server, i) Überprüfung der Bestätigungswerte aus h) in Hinsicht auf die Transaktionsdaten aus a) beim Server.
  2. Verfahren nach Anspruch 1), wobei das Aufnahmegerät ein Fotohandy, eine elektronische Kamera oder eine ähnliche Apparatur ist.
  3. Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten via einen am Bildschirm angezeigten 1D- oder 2D-Code erfolgt.
  4. Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten in 1b) eine OCR (Online Character Recognition) Analyse einschließt.
  5. Verfahren nach einem der vorangegangenen Ansprüche, wobei in 1e) eine Vertauschung von Zeichen dargestellt wird, die vom Klienten benutzt wird, um anhand ihrer am Rechner-Bildschirm sein Passwort oder seine PIN einzugeben.
  6. Verfahren nach einem der vorangegangenen Ansprüche, bei dem mehrere Unter-Transaktionen zu einer zusammengefasst sind und als eine Transaktion bestätigt werden.
  7. Verfahren nach einem der vorangegangenen Ansprüche, bei der Prozessor ein auf einer SmartCard untergebrachter RFID Chip ist.
  8. Verfahren nach einem der vorangegangenen Ansprüche, bei der die SmartCard einen RFID Chip hat, dessen gespeicherte Informationen nicht auslesbar sind.
  9. Verfahren nach einem der vorangegangenen Ansprüche, bei der die Kommunikation zwischen Aufnahmegerät und Prozessor in 1c) und 1f) via Near Field Communication (NFC) geschieht.
  10. Verwendung einer Aufnahmevorrichtung, insbesondere eines Fotohandys, zur Durchführung der Schritte 1b) bis 1f).
  11. Computerprogrammprodukt, welches ein Verfahren oder ein Teil-Verfahren nach einem der vorangegangenen Ansprüche ausführt.
DE102009040009A 2009-09-03 2009-09-03 Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis Expired - Fee Related DE102009040009B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009040009A DE102009040009B4 (de) 2009-09-03 2009-09-03 Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009040009A DE102009040009B4 (de) 2009-09-03 2009-09-03 Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis

Publications (2)

Publication Number Publication Date
DE102009040009A1 DE102009040009A1 (de) 2011-04-14
DE102009040009B4 true DE102009040009B4 (de) 2011-05-19

Family

ID=43734361

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009040009A Expired - Fee Related DE102009040009B4 (de) 2009-09-03 2009-09-03 Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis

Country Status (1)

Country Link
DE (1) DE102009040009B4 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160260A1 (en) * 2004-01-19 2005-07-21 Hiroshi Yasuda Certificate confirmation method, certificate confirmation program and certificate that can readily and more positively confirm authenticity of certificate
AT500833B1 (de) * 2004-10-08 2007-06-15 Pribitzer Wolfgang Ing Verfahren, terminal und system zur freigabekontrolle einer einrichtung
DE102006037260B3 (de) * 2006-08-09 2008-02-21 Universität Karlsruhe (Th) Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt
DE102007052734A1 (de) * 2007-06-27 2009-01-02 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE102007053736A1 (de) * 2007-11-07 2009-06-04 Carano Software Solutions Gmbh Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160260A1 (en) * 2004-01-19 2005-07-21 Hiroshi Yasuda Certificate confirmation method, certificate confirmation program and certificate that can readily and more positively confirm authenticity of certificate
AT500833B1 (de) * 2004-10-08 2007-06-15 Pribitzer Wolfgang Ing Verfahren, terminal und system zur freigabekontrolle einer einrichtung
DE102006037260B3 (de) * 2006-08-09 2008-02-21 Universität Karlsruhe (Th) Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt
DE102007052734A1 (de) * 2007-06-27 2009-01-02 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE102007053736A1 (de) * 2007-11-07 2009-06-04 Carano Software Solutions Gmbh Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications

Also Published As

Publication number Publication date
DE102009040009A1 (de) 2011-04-14

Similar Documents

Publication Publication Date Title
DE69913929T2 (de) Gesichertes Bezahlungsverfahren
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE102017113529A1 (de) Verfahren und System zur Echtheitsprüfung einer vertrauenswürdigen Benutzeroberfläche
DE112012006509T5 (de) System zur mobilen Zahlung
WO2010115795A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
EP2106605B1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
DE10005487A1 (de) Verfahren zur Nutzeridentitätskontrolle
CN107292747A (zh) 保全处理的优化方法和装置
DE19844677C2 (de) Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen
EP2052370B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP2654006A1 (de) Elektronisches Transaktionsverfahren
EP2881289B1 (de) Verfahren zum Entriegeln einer Fahrzeugverriegelungsanlage
WO2013093026A1 (de) Verfahren zur durchführung authentifizierter zahlungen
WO2013011043A1 (de) Mobiles system für finanztransaktionen
EP3428866A3 (de) Datenübertragungs- und -verarbeitungsanordnung und datenübertragungs- und -verarbeitungsverfahren zur bezahlung einer ware oder leistung
EP3367281A1 (de) Verfahren zur verifizierung der identität eines nutzers
DE102009040009B4 (de) Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis
EP2399218B1 (de) Verfahren zur erzeugung eines identifikators
DE102014002602B4 (de) Verfahren zum Autorisieren einer Transaktion sowie Verwendung einer Uhr und eines Kassensystems in diesem Verfahren
DE102010009609A1 (de) Sichere Verschlüsselung durch Doppel-Schlüssel
EP3451261B1 (de) Verfahren und system zum erfassen von nutzeridentitätsdaten für ein identitätskonto an einem point-of-sale
DE102009004058A1 (de) What-you-see-is-what-you-confirm
DE102013012409A1 (de) Identifikationsverfahren
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte
EP0971324A1 (de) Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R020 Patent grant now final

Effective date: 20110820

R081 Change of applicant/patentee

Owner name: BORCHERT IT-SICHERHEIT UG (HAFTUNGSBESCHRAENKT, DE

Free format text: FORMER OWNER: EBERHARD-KARLS-UNIVERSITAET TUEBINGEN, 72074 TUEBINGEN, DE

Effective date: 20130419

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee