DE10218945A1 - Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe - Google Patents
Verfahren zum Absichern eines Systems gegen unerlaubte ZugriffeInfo
- Publication number
- DE10218945A1 DE10218945A1 DE2002118945 DE10218945A DE10218945A1 DE 10218945 A1 DE10218945 A1 DE 10218945A1 DE 2002118945 DE2002118945 DE 2002118945 DE 10218945 A DE10218945 A DE 10218945A DE 10218945 A1 DE10218945 A1 DE 10218945A1
- Authority
- DE
- Germany
- Prior art keywords
- input
- information
- computer
- access
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe, wobei vermittels einer Eingabevorrichtung eine Eingabe vorgenommen wird, wobei die Eingabe mit einem gespeicherten Eingangscode verglichen wird und wobei bei Übereinstimmung von Eingabe und Eingangscode der Zugang zum System freigegeben wird, aufweisend eine weitere Kontrollabfrage, bei der das System über eine Ausgabevorrichtung eine Information ausgibt und eine mit der Information korrelierte Antwort als weitere Eingabe erwartet, wobei die eingegebene Antwort überprüft und der Zugang bei Richtigkeit freigegeben wird.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe, wobei vermittels einer Eingabevorrichtung eine Eingabe vorgenommen wird, wobei die Eingabe mit einem gespeicherten Eingangscode verglichen wird und wobei bei Übereinstimmung von Eingabe und Eingangscode der Zugang zum System frei gegeben wird.
- Schützenswerte Vorgänge, wie das Entschlüsseln oder das Signieren von Daten werden in der Kryptographie mit Hilfe eines geheimen Schlüssels gesichert: Nur wer im Besitz des Schlüssels ist, kann diese Vorgänge durchführen. Dazu muß sichergestellt sein, daß nur Berechtigte den Schlüssel benutzen können. Um das garantieren zu können, werden die geheimen Schlüssel häufig auf einer Chipkarte gespeichert. Oft erweist es sich als nützlich, auf der Chipkarte eine persönliche Identifikationsnummer (PIN) zu speichern. Die Chipkarte erlaubt eine Signatur mit dem geheimen Schlüssel nur dann, wenn die PIN korrekt eingegeben wurde.
- Anwendungen derartiger Verfahren sind hinlänglich bekannt. Sie werden beispielsweise bei Geldautomaten eingesetzt, bei denen Kunden sich über eine PIN, die auf der einzuschiebenden Scheckkarte gespeichert ist, authentifizieren müssen, bevor sie ihr Geld abheben können. Insbesondere werden bei Online- Geschäften im Internet seit einiger Zeit Verfahren eingesetzt, bei denen die Nutzer den Auftrag dadurch "unterschreiben", daß sie eine Chipkarte mit einem darauf befindlichen persönlichen Code in ein an ihren Computer zur Verfügung stehendes Lesegerät einstecken. Dieser Code wird über die Tastatur verifiziert und dann der Bestellung zugeordnet. Die Bestellung ist damit signiert und wird verschlüsselt verschickt. Der Empfänger kann das Dokument lesen, wenn er mit der gleichen Software ausgerüstet ist.
- Das Problem an dieser Art der Verifikation ist, daß über das Netz Virusprogramme in den Computer gelangen können, die mittels "Trojanischer Pferde" die Transaktion zwischen dem Computer und dem Lesegerät beobachten und beispielsweise den geheimen Code abfangen können. Mit dem Code ist ein unerlaubter Zugang zu dem System möglich, über den Aufträge durch gefälschte Signatur manipulierbar sind. Ein ausreichender Schutz ist über die PIN somit nicht möglich.
- Aufgabe der Erfindung ist es nunmehr, ein mit einfachen Mitteln kostengünstig umsetzbares Verfahren zur Sicherung derartiger Zugänge zu schaffen.
- Diese Aufgabe wird durch Verfahren mit den kennzeichnenden Merkmalen des Anspruch 1 gelöst.
- Der erfindungswesentliche Gedanke liegt darin, in die Transaktion eine weitere Interaktion einzuschieben, die von einem "Trojaner" zwar beobachtet aber nicht oder zumindest nicht ohne weiteres verstanden und simuliert werden kann. Dies wird durch eine weitere der Transaktion vor- oder nachgeschaltete Kontrollabfrage erreicht, bei der das System über eine Ausgabevorrichtung zunächst eine dem Nutzer verständliche Information ausgibt und den Nutzer zur Eingabe einer mit der Information korrelierten Antwort animiert. Eine solche Information könnte darin liegen, daß der Nutzer mit den Worten "Bitte geben Sie den Code 0815 ein" zur Eingabe aufgefordert wird. Das System kontrolliert dann die eingegebene Antwort und gibt den Zugang erst bei Richtigkeit frei. Vorteilhafter Weise erfolgt die weitere Kontrollabfrage im Verfahrensablauf nach der Eingabe des Eingangscodes, nachdem der Nutzer sich zumindest schon beispielsweise über seine PIN authentifiziert hat.
- Da die Information von Ausgabe zu Ausgabe wechselt, ist es dem Trojaner nicht möglich eine einmal gespeicherte Information für einen weiteren Zugriff zu nutzen. Er müßte bei dieser einfachsten Form des erfindungsgemäßen Verfahrens selber mit "Intelligenz" ausgestattet werden, die es ihm erlaubt, die Information - hier die Zahl - zu erfassen und dem System als Antwort zurückzugeben. Das wäre jedoch schon nicht mehr so einfach möglich, wenn die Information lauten würde: "Bitte geben Sie den Code 0815 rückwärts ein".
- Die Erfindung drückt sich somit darin aus, daß bei jeder Signatur die Mitarbeit des Signierers erforderlich ist. Dazu muß vom Signierer eine Handlung gefordert werden, die der Trojaner nicht simulieren kann. So werden Angriffe wie oben beschrieben unmöglich. Dieses Verfahren schafft mit einfach zu realisierenden Mitteln eine erhöhte Sicherheit. Die erforderliche Interaktion zwischen dem Nutzer und dem Computer läßt sich sogar derart gestalten, daß ein solcher Angriff völlig ausgeschlossen werden kann. Dazu muß in der Interaktion nur eine besondere geistige Leistung gefordert werden, derer nur eine Person fähig ist. Eine solche Leistung liegt vorteilhafter Weise in einer Transskription, also einer Umwandlung der Information im Verhältnis zur Antwort, die der Computer nur mit Mühe leisten könnte. Die als Information zur Ausgabe gelangten Daten stimmen somit nicht mit den als Antwort eingegebenen Daten überein. Eine solche Übereinstimmung wäre darin zu sehen, daß die Zahl "0815" als ASCII-Code übertragen und auf einem Bildschirm zur Darstellung kommt, während der Nutzer diese Zahl über die Tastatur eingibt und sie ebenfalls im ASCII Format zurückgegeben wird. Eine solche Transaktion ließe sich auch von einen Trojaner durchführen.
- Erfindungsgemäß könnte die Zahl in eine Grafikdatei eingebunden werden, die auf dem Bildschirm angezeigt wird. Die vom Nutzer eingegebene Zahl würde in ASCII Code übertragen. Für einen Trojaner wäre es eine relativ große Schwierigkeit, die Zahl aus der Grafikdatei zu lesen. Insofern findet eine Transskription - hier von einer Grafikdatei auf ASCII Code - statt. Die Transkription erfolgt in diesem Fall durch den Nutzer, was auch besonders einfach und daher vorteilhaft ist.
- Besonders vorteilhaft ist es darüber hinaus, zur Bewältigung der notwendigen Transaktionen ein Identifikationsmittel, beispielsweise eine Chipkarte, zu verwenden. Diese kann bekanntermaßen einem Nutzer zugeordnet werden, so daß allein durch die vorhandene Chipkarte eine erste Authentifikation erfolgt. Auf diesem ist bekanntermaßen auch der Eingangscode, also beispielsweise die PIN, gespeichert. Um eine möglichst hohe Sicherheit zu gewährleisten, ist es von Vorteil, wenn von dem Identifikationsmittel auch die Information generiert wird, die über das Ausgabemittel angezeigt wird. Dabei kann die Chipkarte eine Zufallszahl erzeugen oder aus einer Liste von Zahlen auswählen und sie auf einem Display des Chipkartenlesers anzeigen. Der Signierer muß dann diese Zufallszahl eingeben. Die Chipkarte signiert nur, wenn die Zufallszahl korrekt ist. Ein Trojaner kann die Zufallszahl nicht eingeben, da diese nicht an den Computer gesendet wird.
- Sie verbleibt lediglich bei der Chipkarte und dem Chipkartenleser, und der Trojaner hat keine Möglichkeit, sie in Erfahrung zu bringen.
- Die Aufgaben "Zufallszahl erzeugen", "Zufallszahl anzeigen" und "eingegebene Zufallszahl überprüfen" können sowohl vom Chipkartenleser als auch von der Chipkarte übernommen werden (wobei eine Chipkarte mit Display heute noch unüblich ist). Denkbar ist auch, daß ein Zusatzgerät die Aufgaben durchführt. Es sind verschiedene Kombinationen möglich. Wichtig dabei ist nur, daß der Trojaner keine Gelegenheit hat, die Zufallszahl in Erfahrung zu bringen.
- Das erfindungsgemäße Verfahren läßt sich vorteilhafter Weise mit einem System umsetzen, das einen an ein Kommunikationsnetz, insbesondere das Internet, angeschlossenen Computer, ein an den Computer angeschlossenes Lesegerät und ein in das Lesegerät einsteckbares Identifikationsmittel aufweist. Dabei generiert ein auf dem Identifikationsmittel befindlicher Chip nach dem Einstecken in das Lesegerät eine auf einem Ausgabemittel anzeigbare Information. Diese ist von einem Einstecken zum nächsten Einstecken veränderlich und sichert den Zugang zum System insofern ab, als sie mit der Eingabe des Nutzers (Signierers) verglichen wird, die dieser über eine Eingabevorrichtung vorgibt. Um einen Zugang über das Internet zu vermeiden, ist es vorteilhaft, wenn das Ausgabemittel sich direkt an der Lesevorrichtung befindet und kein Datentransfer zum vernetzten Computer stattfindet.
- Das erfindungsgemäße Verfahren kann dann derart ablaufen: Der Signierer möchte ein Dokument signieren und steckt dazu seine Chipkarte in das Lesegerät. Der auf der Karte befindliche Chip generiert eine Zufallszahl und zeigt sie auf dem am Lesegerät befindlichen Ausgabemittel an. Der Nutzer gibt die Zahl über eine Tastatur seines Computers ein und die Zahl wird durch den auf der Karte befindlichen Mikroprozessor (Chip) kontrolliert. Falls die Eingabe korrekt war, wird der Nutzer nach seiner PIN gefragt und kann diese eingeben. Bei erfolgter korrekter Eingabe der PIN signiert die Chipkarte das Dokument mit einem geheimen Schlüssel.
Claims (9)
1. Verfahren zum Absichern eines Systems gegen
unerlaubte Zugriffe, wobei vermittels einer
Eingabevorrichtung eine Eingabe vorgenommen wird,
wobei die Eingabe mit einem gespeicherten
Eingangscode verglichen wird und wobei bei
Übereinstimmung von Eingabe und Eingangscode der
Zugang zum System frei gegeben wird,
gekennzeichnet durch
eine weitere Kontrollabfrage, bei der das System über
eine Ausgabevorrichtung eine Information ausgibt und
eine mit der Information korrelierte Antwort als
weitere Eingabe erwartet, wobei die eingegebene
Antwort überprüft und der Zugang bei Richtigkeit
freigegeben wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß die weitere
Kontrollabfrage im Verfahrensablauf nach der Eingabe
des Eingangscodes erfolgt.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet, daß zwischen
ausgegebener Information und der Antwort eine
Transscription in dem Sinne erforderlich ist, daß die
als Information zur Ausgabe gelangten Daten nicht mit
den als Antwort eingegebenen Daten übereinstimmen.
4. Verfahren nach Anspruch 3,
dadurch gekennzeichnet, daß die
Transscription durch den Nutzer erfolgt.
5. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, daß der
Eingangscode auf einem Identifikationsmittel,
insbesondere auf einer Chipkarte, gespeichert ist,
auf dem auch die ausgebbare Information generiert
wird.
6. Verfahren nach Anspruch 5,
dadurch gekennzeichnet, daß das
Identifikationsmittel in eine mit einem Computer in
Verbindung stehende Lesevorrichtung eingesteckt wird,
an der sich das Ausgabemittel befindet.
7. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, daß als
Information eine Zufallszahl generiert wird, deren
Inhalt beispielsweise im Rahmen einer Grafikdatei auf
der Ausgabeeinrichtung angezeigt wird.
8. System, insbesondere zur Umsetzung des Verfahren nach
einem der vorherigen Ansprüche, aufweisend einen an
ein Kommunikationsnetz, insbesondere das Internet,
angeschlossenen Computer, ein an den Computer
angeschlossenes Lesegerät und ein in das Lesegerät
einsteckbares Identifikationsmittel,
gekennzeichnet durch einen auf dem
Identifikationsmittel befindlichen Chip, der nach dem
Einstecken in das Lesegerät eine auf einem
Ausgabemittel anzeigbare Information generiert, wobei
die Information von einem Einstecken zum nächsten
Einstecken sich ändert und wobei die Information mit
einer Eingabe vergleichbar ist, die ein Benutzer über
eine Eingabevorrichtung vorgibt.
9. System nach Anspruch 8,
dadurch gekennzeichnet, daß das
Ausgabemittel sich an der Lesevorrichtung befindet.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002118945 DE10218945A1 (de) | 2002-04-22 | 2002-04-22 | Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002118945 DE10218945A1 (de) | 2002-04-22 | 2002-04-22 | Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10218945A1 true DE10218945A1 (de) | 2003-11-13 |
Family
ID=29224833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2002118945 Withdrawn DE10218945A1 (de) | 2002-04-22 | 2002-04-22 | Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10218945A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2412774A (en) * | 2004-04-03 | 2005-10-05 | Brian Rothwell | Variable password access controller |
DE102008045119A1 (de) * | 2008-09-01 | 2010-03-04 | Deutsche Telekom Ag | Verfahren zur Durchführung eines Bezahlvorgangs |
EP3471615A4 (de) * | 2016-06-17 | 2020-04-01 | Predictive Safety Srp, Inc. | Computerzugangssteuerungssystem und -verfahren |
-
2002
- 2002-04-22 DE DE2002118945 patent/DE10218945A1/de not_active Withdrawn
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2412774A (en) * | 2004-04-03 | 2005-10-05 | Brian Rothwell | Variable password access controller |
GB2412774B (en) * | 2004-04-03 | 2007-02-14 | Brian Rothwell | Variable password access controller |
DE102008045119A1 (de) * | 2008-09-01 | 2010-03-04 | Deutsche Telekom Ag | Verfahren zur Durchführung eines Bezahlvorgangs |
EP3471615A4 (de) * | 2016-06-17 | 2020-04-01 | Predictive Safety Srp, Inc. | Computerzugangssteuerungssystem und -verfahren |
US10867272B2 (en) | 2016-06-17 | 2020-12-15 | Predictive Safety Srp, Inc. | Geo-fencing system and method |
US10867271B2 (en) | 2016-06-17 | 2020-12-15 | Predictive Safety Srp, Inc. | Computer access control system and method |
US10956851B2 (en) | 2016-06-17 | 2021-03-23 | Predictive Safety Srp, Inc. | Adaptive alertness testing system and method |
US10970664B2 (en) | 2016-06-17 | 2021-04-06 | Predictive Safety Srp, Inc. | Impairment detection system and method |
US11074538B2 (en) | 2016-06-17 | 2021-07-27 | Predictive Safety Srp, Inc. | Adaptive alertness testing system and method |
US11282024B2 (en) | 2016-06-17 | 2022-03-22 | Predictive Safety Srp, Inc. | Timeclock control system and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE10233297A1 (de) | Vorrichtung zur digitalen Signatur eines elektronischen Dokuments | |
DE102006048797A1 (de) | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers | |
Denker | Heroes yet criminals of the German computer revolution | |
EP1964042A1 (de) | Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste | |
DE102009016527A1 (de) | Verfahren und Vorrichtung zum sicheren Eingeben eines Zugangscodes für einen sicheren Zugang zu einem elektronischen Dienst | |
DE10218945A1 (de) | Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe | |
DE102018112742A1 (de) | Computerimplementiertes Verfahren zum Übergeben eines Datenstrings von einer Anwendung an eine Datenschutzeinrichtung | |
DE19803339A1 (de) | Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung | |
EP3767513A1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
WO2007090786A2 (de) | Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte | |
DE102013102092B4 (de) | Verfahren und Vorrichtung zum Authentifizieren von Personen | |
DE102014110859A1 (de) | Verfahren zur Erzeugung einer digitalen Signatur | |
EP1362272B1 (de) | Verfahren und anordnung für ein rechte-ticket-system zur erhöhung der sicherheit bei der zugangskontrolle zu rechnerrecourcen | |
DE19923807A1 (de) | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften | |
EP1035461A2 (de) | Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu | |
EP3283999B1 (de) | Elektronisches system zur erzeugung eines zertifikats | |
DE60103523T2 (de) | Verfahren zum schutz eines elektronischen bausteines gegen betrug | |
DE10296574T5 (de) | Kryptographisches Signieren in kleinen Einrichtungen | |
EP2230648A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts | |
WO2002028005A2 (de) | Verfahren und lesegerät zur erzeugung digitaler signaturen | |
DE102022103369A1 (de) | Verfahren zur Erstellung eines digitalen Impfausweises | |
EP2052345B1 (de) | Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts | |
EP2883182B1 (de) | Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten | |
Chuchu et al. | Cyber Crime in Brunei Darussalam Viewed from Sociological Perspective |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
8105 | Search report available | ||
8139 | Disposal/non-payment of the annual fee |