DE10218945A1 - Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe - Google Patents

Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe

Info

Publication number
DE10218945A1
DE10218945A1 DE2002118945 DE10218945A DE10218945A1 DE 10218945 A1 DE10218945 A1 DE 10218945A1 DE 2002118945 DE2002118945 DE 2002118945 DE 10218945 A DE10218945 A DE 10218945A DE 10218945 A1 DE10218945 A1 DE 10218945A1
Authority
DE
Germany
Prior art keywords
input
information
computer
access
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2002118945
Other languages
English (en)
Inventor
Joerg Schwenk
Eva Saar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE2002118945 priority Critical patent/DE10218945A1/de
Publication of DE10218945A1 publication Critical patent/DE10218945A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe, wobei vermittels einer Eingabevorrichtung eine Eingabe vorgenommen wird, wobei die Eingabe mit einem gespeicherten Eingangscode verglichen wird und wobei bei Übereinstimmung von Eingabe und Eingangscode der Zugang zum System freigegeben wird, aufweisend eine weitere Kontrollabfrage, bei der das System über eine Ausgabevorrichtung eine Information ausgibt und eine mit der Information korrelierte Antwort als weitere Eingabe erwartet, wobei die eingegebene Antwort überprüft und der Zugang bei Richtigkeit freigegeben wird.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe, wobei vermittels einer Eingabevorrichtung eine Eingabe vorgenommen wird, wobei die Eingabe mit einem gespeicherten Eingangscode verglichen wird und wobei bei Übereinstimmung von Eingabe und Eingangscode der Zugang zum System frei gegeben wird.
  • Schützenswerte Vorgänge, wie das Entschlüsseln oder das Signieren von Daten werden in der Kryptographie mit Hilfe eines geheimen Schlüssels gesichert: Nur wer im Besitz des Schlüssels ist, kann diese Vorgänge durchführen. Dazu muß sichergestellt sein, daß nur Berechtigte den Schlüssel benutzen können. Um das garantieren zu können, werden die geheimen Schlüssel häufig auf einer Chipkarte gespeichert. Oft erweist es sich als nützlich, auf der Chipkarte eine persönliche Identifikationsnummer (PIN) zu speichern. Die Chipkarte erlaubt eine Signatur mit dem geheimen Schlüssel nur dann, wenn die PIN korrekt eingegeben wurde.
  • Anwendungen derartiger Verfahren sind hinlänglich bekannt. Sie werden beispielsweise bei Geldautomaten eingesetzt, bei denen Kunden sich über eine PIN, die auf der einzuschiebenden Scheckkarte gespeichert ist, authentifizieren müssen, bevor sie ihr Geld abheben können. Insbesondere werden bei Online- Geschäften im Internet seit einiger Zeit Verfahren eingesetzt, bei denen die Nutzer den Auftrag dadurch "unterschreiben", daß sie eine Chipkarte mit einem darauf befindlichen persönlichen Code in ein an ihren Computer zur Verfügung stehendes Lesegerät einstecken. Dieser Code wird über die Tastatur verifiziert und dann der Bestellung zugeordnet. Die Bestellung ist damit signiert und wird verschlüsselt verschickt. Der Empfänger kann das Dokument lesen, wenn er mit der gleichen Software ausgerüstet ist.
  • Das Problem an dieser Art der Verifikation ist, daß über das Netz Virusprogramme in den Computer gelangen können, die mittels "Trojanischer Pferde" die Transaktion zwischen dem Computer und dem Lesegerät beobachten und beispielsweise den geheimen Code abfangen können. Mit dem Code ist ein unerlaubter Zugang zu dem System möglich, über den Aufträge durch gefälschte Signatur manipulierbar sind. Ein ausreichender Schutz ist über die PIN somit nicht möglich.
  • Aufgabe der Erfindung ist es nunmehr, ein mit einfachen Mitteln kostengünstig umsetzbares Verfahren zur Sicherung derartiger Zugänge zu schaffen.
  • Diese Aufgabe wird durch Verfahren mit den kennzeichnenden Merkmalen des Anspruch 1 gelöst.
  • Der erfindungswesentliche Gedanke liegt darin, in die Transaktion eine weitere Interaktion einzuschieben, die von einem "Trojaner" zwar beobachtet aber nicht oder zumindest nicht ohne weiteres verstanden und simuliert werden kann. Dies wird durch eine weitere der Transaktion vor- oder nachgeschaltete Kontrollabfrage erreicht, bei der das System über eine Ausgabevorrichtung zunächst eine dem Nutzer verständliche Information ausgibt und den Nutzer zur Eingabe einer mit der Information korrelierten Antwort animiert. Eine solche Information könnte darin liegen, daß der Nutzer mit den Worten "Bitte geben Sie den Code 0815 ein" zur Eingabe aufgefordert wird. Das System kontrolliert dann die eingegebene Antwort und gibt den Zugang erst bei Richtigkeit frei. Vorteilhafter Weise erfolgt die weitere Kontrollabfrage im Verfahrensablauf nach der Eingabe des Eingangscodes, nachdem der Nutzer sich zumindest schon beispielsweise über seine PIN authentifiziert hat.
  • Da die Information von Ausgabe zu Ausgabe wechselt, ist es dem Trojaner nicht möglich eine einmal gespeicherte Information für einen weiteren Zugriff zu nutzen. Er müßte bei dieser einfachsten Form des erfindungsgemäßen Verfahrens selber mit "Intelligenz" ausgestattet werden, die es ihm erlaubt, die Information - hier die Zahl - zu erfassen und dem System als Antwort zurückzugeben. Das wäre jedoch schon nicht mehr so einfach möglich, wenn die Information lauten würde: "Bitte geben Sie den Code 0815 rückwärts ein".
  • Die Erfindung drückt sich somit darin aus, daß bei jeder Signatur die Mitarbeit des Signierers erforderlich ist. Dazu muß vom Signierer eine Handlung gefordert werden, die der Trojaner nicht simulieren kann. So werden Angriffe wie oben beschrieben unmöglich. Dieses Verfahren schafft mit einfach zu realisierenden Mitteln eine erhöhte Sicherheit. Die erforderliche Interaktion zwischen dem Nutzer und dem Computer läßt sich sogar derart gestalten, daß ein solcher Angriff völlig ausgeschlossen werden kann. Dazu muß in der Interaktion nur eine besondere geistige Leistung gefordert werden, derer nur eine Person fähig ist. Eine solche Leistung liegt vorteilhafter Weise in einer Transskription, also einer Umwandlung der Information im Verhältnis zur Antwort, die der Computer nur mit Mühe leisten könnte. Die als Information zur Ausgabe gelangten Daten stimmen somit nicht mit den als Antwort eingegebenen Daten überein. Eine solche Übereinstimmung wäre darin zu sehen, daß die Zahl "0815" als ASCII-Code übertragen und auf einem Bildschirm zur Darstellung kommt, während der Nutzer diese Zahl über die Tastatur eingibt und sie ebenfalls im ASCII Format zurückgegeben wird. Eine solche Transaktion ließe sich auch von einen Trojaner durchführen.
  • Erfindungsgemäß könnte die Zahl in eine Grafikdatei eingebunden werden, die auf dem Bildschirm angezeigt wird. Die vom Nutzer eingegebene Zahl würde in ASCII Code übertragen. Für einen Trojaner wäre es eine relativ große Schwierigkeit, die Zahl aus der Grafikdatei zu lesen. Insofern findet eine Transskription - hier von einer Grafikdatei auf ASCII Code - statt. Die Transkription erfolgt in diesem Fall durch den Nutzer, was auch besonders einfach und daher vorteilhaft ist.
  • Besonders vorteilhaft ist es darüber hinaus, zur Bewältigung der notwendigen Transaktionen ein Identifikationsmittel, beispielsweise eine Chipkarte, zu verwenden. Diese kann bekanntermaßen einem Nutzer zugeordnet werden, so daß allein durch die vorhandene Chipkarte eine erste Authentifikation erfolgt. Auf diesem ist bekanntermaßen auch der Eingangscode, also beispielsweise die PIN, gespeichert. Um eine möglichst hohe Sicherheit zu gewährleisten, ist es von Vorteil, wenn von dem Identifikationsmittel auch die Information generiert wird, die über das Ausgabemittel angezeigt wird. Dabei kann die Chipkarte eine Zufallszahl erzeugen oder aus einer Liste von Zahlen auswählen und sie auf einem Display des Chipkartenlesers anzeigen. Der Signierer muß dann diese Zufallszahl eingeben. Die Chipkarte signiert nur, wenn die Zufallszahl korrekt ist. Ein Trojaner kann die Zufallszahl nicht eingeben, da diese nicht an den Computer gesendet wird.
  • Sie verbleibt lediglich bei der Chipkarte und dem Chipkartenleser, und der Trojaner hat keine Möglichkeit, sie in Erfahrung zu bringen.
  • Die Aufgaben "Zufallszahl erzeugen", "Zufallszahl anzeigen" und "eingegebene Zufallszahl überprüfen" können sowohl vom Chipkartenleser als auch von der Chipkarte übernommen werden (wobei eine Chipkarte mit Display heute noch unüblich ist). Denkbar ist auch, daß ein Zusatzgerät die Aufgaben durchführt. Es sind verschiedene Kombinationen möglich. Wichtig dabei ist nur, daß der Trojaner keine Gelegenheit hat, die Zufallszahl in Erfahrung zu bringen.
  • Das erfindungsgemäße Verfahren läßt sich vorteilhafter Weise mit einem System umsetzen, das einen an ein Kommunikationsnetz, insbesondere das Internet, angeschlossenen Computer, ein an den Computer angeschlossenes Lesegerät und ein in das Lesegerät einsteckbares Identifikationsmittel aufweist. Dabei generiert ein auf dem Identifikationsmittel befindlicher Chip nach dem Einstecken in das Lesegerät eine auf einem Ausgabemittel anzeigbare Information. Diese ist von einem Einstecken zum nächsten Einstecken veränderlich und sichert den Zugang zum System insofern ab, als sie mit der Eingabe des Nutzers (Signierers) verglichen wird, die dieser über eine Eingabevorrichtung vorgibt. Um einen Zugang über das Internet zu vermeiden, ist es vorteilhaft, wenn das Ausgabemittel sich direkt an der Lesevorrichtung befindet und kein Datentransfer zum vernetzten Computer stattfindet.
  • Das erfindungsgemäße Verfahren kann dann derart ablaufen: Der Signierer möchte ein Dokument signieren und steckt dazu seine Chipkarte in das Lesegerät. Der auf der Karte befindliche Chip generiert eine Zufallszahl und zeigt sie auf dem am Lesegerät befindlichen Ausgabemittel an. Der Nutzer gibt die Zahl über eine Tastatur seines Computers ein und die Zahl wird durch den auf der Karte befindlichen Mikroprozessor (Chip) kontrolliert. Falls die Eingabe korrekt war, wird der Nutzer nach seiner PIN gefragt und kann diese eingeben. Bei erfolgter korrekter Eingabe der PIN signiert die Chipkarte das Dokument mit einem geheimen Schlüssel.

Claims (9)

1. Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe, wobei vermittels einer Eingabevorrichtung eine Eingabe vorgenommen wird, wobei die Eingabe mit einem gespeicherten Eingangscode verglichen wird und wobei bei Übereinstimmung von Eingabe und Eingangscode der Zugang zum System frei gegeben wird, gekennzeichnet durch eine weitere Kontrollabfrage, bei der das System über eine Ausgabevorrichtung eine Information ausgibt und eine mit der Information korrelierte Antwort als weitere Eingabe erwartet, wobei die eingegebene Antwort überprüft und der Zugang bei Richtigkeit freigegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die weitere Kontrollabfrage im Verfahrensablauf nach der Eingabe des Eingangscodes erfolgt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zwischen ausgegebener Information und der Antwort eine Transscription in dem Sinne erforderlich ist, daß die als Information zur Ausgabe gelangten Daten nicht mit den als Antwort eingegebenen Daten übereinstimmen.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Transscription durch den Nutzer erfolgt.
5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß der Eingangscode auf einem Identifikationsmittel, insbesondere auf einer Chipkarte, gespeichert ist, auf dem auch die ausgebbare Information generiert wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das Identifikationsmittel in eine mit einem Computer in Verbindung stehende Lesevorrichtung eingesteckt wird, an der sich das Ausgabemittel befindet.
7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß als Information eine Zufallszahl generiert wird, deren Inhalt beispielsweise im Rahmen einer Grafikdatei auf der Ausgabeeinrichtung angezeigt wird.
8. System, insbesondere zur Umsetzung des Verfahren nach einem der vorherigen Ansprüche, aufweisend einen an ein Kommunikationsnetz, insbesondere das Internet, angeschlossenen Computer, ein an den Computer angeschlossenes Lesegerät und ein in das Lesegerät einsteckbares Identifikationsmittel, gekennzeichnet durch einen auf dem Identifikationsmittel befindlichen Chip, der nach dem Einstecken in das Lesegerät eine auf einem Ausgabemittel anzeigbare Information generiert, wobei die Information von einem Einstecken zum nächsten Einstecken sich ändert und wobei die Information mit einer Eingabe vergleichbar ist, die ein Benutzer über eine Eingabevorrichtung vorgibt.
9. System nach Anspruch 8, dadurch gekennzeichnet, daß das Ausgabemittel sich an der Lesevorrichtung befindet.
DE2002118945 2002-04-22 2002-04-22 Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe Withdrawn DE10218945A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002118945 DE10218945A1 (de) 2002-04-22 2002-04-22 Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002118945 DE10218945A1 (de) 2002-04-22 2002-04-22 Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe

Publications (1)

Publication Number Publication Date
DE10218945A1 true DE10218945A1 (de) 2003-11-13

Family

ID=29224833

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002118945 Withdrawn DE10218945A1 (de) 2002-04-22 2002-04-22 Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe

Country Status (1)

Country Link
DE (1) DE10218945A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2412774A (en) * 2004-04-03 2005-10-05 Brian Rothwell Variable password access controller
DE102008045119A1 (de) * 2008-09-01 2010-03-04 Deutsche Telekom Ag Verfahren zur Durchführung eines Bezahlvorgangs
EP3471615A4 (de) * 2016-06-17 2020-04-01 Predictive Safety Srp, Inc. Computerzugangssteuerungssystem und -verfahren

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2412774A (en) * 2004-04-03 2005-10-05 Brian Rothwell Variable password access controller
GB2412774B (en) * 2004-04-03 2007-02-14 Brian Rothwell Variable password access controller
DE102008045119A1 (de) * 2008-09-01 2010-03-04 Deutsche Telekom Ag Verfahren zur Durchführung eines Bezahlvorgangs
EP3471615A4 (de) * 2016-06-17 2020-04-01 Predictive Safety Srp, Inc. Computerzugangssteuerungssystem und -verfahren
US10867272B2 (en) 2016-06-17 2020-12-15 Predictive Safety Srp, Inc. Geo-fencing system and method
US10867271B2 (en) 2016-06-17 2020-12-15 Predictive Safety Srp, Inc. Computer access control system and method
US10956851B2 (en) 2016-06-17 2021-03-23 Predictive Safety Srp, Inc. Adaptive alertness testing system and method
US10970664B2 (en) 2016-06-17 2021-04-06 Predictive Safety Srp, Inc. Impairment detection system and method
US11074538B2 (en) 2016-06-17 2021-07-27 Predictive Safety Srp, Inc. Adaptive alertness testing system and method
US11282024B2 (en) 2016-06-17 2022-03-22 Predictive Safety Srp, Inc. Timeclock control system and method

Similar Documents

Publication Publication Date Title
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE102006048797A1 (de) Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
Denker Heroes yet criminals of the German computer revolution
EP1964042A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE102009016527A1 (de) Verfahren und Vorrichtung zum sicheren Eingeben eines Zugangscodes für einen sicheren Zugang zu einem elektronischen Dienst
DE10218945A1 (de) Verfahren zum Absichern eines Systems gegen unerlaubte Zugriffe
DE102018112742A1 (de) Computerimplementiertes Verfahren zum Übergeben eines Datenstrings von einer Anwendung an eine Datenschutzeinrichtung
DE19803339A1 (de) Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung
EP3767513A1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
WO2007090786A2 (de) Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte
DE102013102092B4 (de) Verfahren und Vorrichtung zum Authentifizieren von Personen
DE102014110859A1 (de) Verfahren zur Erzeugung einer digitalen Signatur
EP1362272B1 (de) Verfahren und anordnung für ein rechte-ticket-system zur erhöhung der sicherheit bei der zugangskontrolle zu rechnerrecourcen
DE19923807A1 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
EP1035461A2 (de) Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
DE60103523T2 (de) Verfahren zum schutz eines elektronischen bausteines gegen betrug
DE10296574T5 (de) Kryptographisches Signieren in kleinen Einrichtungen
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
WO2002028005A2 (de) Verfahren und lesegerät zur erzeugung digitaler signaturen
DE102022103369A1 (de) Verfahren zur Erstellung eines digitalen Impfausweises
EP2052345B1 (de) Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts
EP2883182B1 (de) Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten
Chuchu et al. Cyber Crime in Brunei Darussalam Viewed from Sociological Perspective

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8139 Disposal/non-payment of the annual fee