Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 SmartMicroPay Ein Broker-basiertes Micropayment-Schema zum Bundling von Transaktionen M. Crameri 12. Marz 1999 Zusammenfassung Die heute verfugbaren Zahlungssysteme erlauben aufgrund zu hoher Transaktionskosten und Bearbeitungszeiten keine sinnvolle Verrechnung von Kleinstbetragen. Die Einzelabrechnung von Micropayments ist okonomisch und technologisch inezient. Durch die Einfuhrung von Brokern konnen die Transaktionen gebundelt und nach Erreichen einer bestimmten Limite durch eine einzige Zahlung beglichen werden. Um die nachtragliche Zahlung sicherzustellen, setzen wir einen Observer auf einer Smartcard ein, der dezentral die Interessen des Brokers wahrt und dafur sorgt, dass der Kunde nach Uberschreiten einer bestimmten Kreditlimite den Betrag bezahlen muss. Wir erweitern das Konzept von Observern und implementieren diese auf einer Multiapplikations-Chipkarte rein in Software. 1 Einleitung Informationsguter weisen zwei besondere Eigenschaften auf. Zum einen sind die Grenzkosten vernachlassigbar gering [Vari95]. Zum anderen eliminiert der Vetrieb uber elektronische Markte die bei materiellen Gutern hohen Distributionskosten. Deshalb konnen Informationsguter auf elektronischen Markten zu sehr geringem Preis angeboten werden. Diese Zahlungen in der Grosse eines Bruchteils von einem Dollar oder gar Cent werden Micropayments genannt. Um diese Mikrotransaktionen okonomisch sinnvoll Mario Crameri arbeitet bei der CREDIT SUISSE im PC-/Internet Banking und schreibt an einer Dissertation uber Micropayments. mario.crameri@credit-suisse.ch 1

2 abrechnen zu konnen, mussen die Transaktionskosten fur Micropayments stets geringer sein als der Wert der einzelnen Transaktion [Glass94]. In der Literatur ndet man uber 30 Eigenschaften von Zahlungssystemen [MacK97], welche je nach Anforderung eine andere Gewichtung erhalten. Im Zusammenhang mit Micropayments sind die beiden Eigenschaften geringe " Transaktionskosten\ und Ezienz\ besonders wichtig [Cram98]. " Kreditkarten-basierte Zahlungssysteme sind erst fur einen Betrag ab rund 20 USD einsetzbar, denn die minimalen Gebuhren betragen je nach Branche und Land etwa 2 USD. Europay Switzerland beispielswiese wickelt SET 1 -Zahlungen erst ab einem Betrag von 30 CHF ab. Da die elektronischen Checks ebenfalls auf die bestehende und teure Infrastruktur aufsetzen, bewegen sich diese Transaktionskosten in der gleichen Grossenordnung. Elektronisches Geld kann auf zwei Arten realisiert werden: rein in Software oder auf einer Chipkarte. Bis auf die Ausnahme von Millicent [Glas94] weisen diese Systeme in der Regel fur Kleinstzahlungen ebenfalls zu hohe Transaktionskosten auf. Die Gebuhren von CASH 2 betragen 0.05% der Transaktionssumme, aber mindestens 0.02 CHF. Dies ist fur eine Mikrotransaktion ebenfalls zuviel. Zahlungssysteme, die auf falschungssicherer Hardware basieren, wie beispielsweise elektronische Geldborsen in Chipkarten, weisen je nach Ausgestaltung Transaktionszeiten von bis zu 10 Sekunden auf. Ebenfalls Latenzzeiten in derselben Grossenordnung treten bei Software-basierten Systemen auf, die auf rechenintensive starke Kryptographie zuruckgreifen. Verschiedene Autoren verwenden in ihren Protokollen nicht ausschliesslich starke Kryptographie, sondern auch Hash-Funktionen, welche um den Faktor 100 bei der Uberprufung und um den Faktor 10'000 bei der Erzeugung schneller sind [Rive96]. Ein moglicher Ansatz sieht vor, dass nicht bei jeder Zahlung das gesamte Protokoll ausgefuhrt wird [Pede97]. Diese Systeme sind fur wiederkehrende Transaktionen optimiert und setzen nur zu Beginn fur die Authentisierung starke Kryptographie ein. Die Folgetransaktionen werden mittels Hash-Funktionen gesichert. Wir gehen mit SmartMicroPay noch einen Schritt weiter und fuhren eine Bundelung der Zahlung ein. Wir sind der Meinung, dass aufgrund zu hoher Transaktionskosten und Verarbeitungszeit des Systems die einzelnen Transaktionen nicht einzeln abgerechnet werden sollten, sondern als Sam- 1 Secure Electronic Transaction (SET) ist ein Verfahren fur sichere Kreditkartentransaktionen in oenen Netzwerken wie beispielsweise das Internet. 2 CASH ist die elektronische Geldborse die von Europay Switzerland in Zusammenarbeit mit den Schweizer Banken herausgegeben wird. 2

3 melzahlung, nachdem ein okonomisch sinnvoller Betrag erreicht wird. Im nachsten Abschnitt werden die Grundzuge von SmartMicroPay beschrieben und Erweiterungen des Observer-Konzepts fur das Bundling von Kleinsttransaktionen aufgezeigt. In Abschnitt 3 werden das Transaktionsmodell sowie der Protokollablauf vorgestellt. Danach werden in einem separaten Abschnitt detailliert Sicherheitsaspekte angesprochen. In einem letzten Teil schliesslich werden Schlussfolgerungen gezogen und oene Fragen diskutiert. 2 SmartMicroPay SmartMicroPay ist ein Broker-basiertes Micropayment-Schema, das fur wiederkehrende Transaktionen optimiert wurde. Die Broker im SmartMicroPay- Modell haben verschiedene Aufgaben. Zum einen konnen Brokerdienste in elektronischen Markten aufgrund von Economies of Scale zu Kosteneinsparungen fuhren [Schm95]. Dies geschieht durch die Bundelung von Angeboten und der Verrechnung. Infolge der sehr geringen Produktions- und Distributionskosten von digitalen Gutern kann auf Anbieterseite jedoch eine Entbundelung des Angebotes entstehen [Bako97]. Zum anderen dienen die Broker in diesem Modell als dauerhafte Schnittstelle zwischen Kunden und Inhaltsanbietern (sogenannte content-provider). Eine konstante Beziehung zwischen Kunden und Broker ist bei SmartMicroPay notwendig, da auf eine unmittelbare Verrechnung jeder Transaktion verzichtet wird. Eine Bundelung der Einzelzahlungen kann in der Regel auf zwei Arten geschehen. Der Kunde bezahlt im Voraus eine grossere Summe fur die einzelnen Transaktionen, die jeweils von diesem Betrag abgebucht werden. Ein Spezialfall davon stellen Abonnemente dar. Der Kunde bezahlt eine Pauschale fur eine gewisse Periode. Abonnemente konnen somit als vorausbezahlte (prepaid) Bundelung betrachtet werden. Diese Losung ist jedoch fur den Kunden uninteressant, da er normalerweise anfanglich nicht weiss, ob er den gesamten Betrag konsumiert. Dadurch werden Gelegenheitskaufer ausgeschlossen. Eine zweite Variante entsteht, falls man den Belastungszeitpunkt verschiebt. Der Kunde bezahlt erst spater fur die beanspruchten Leistungen. Aus dem pay before wird dann ein pay later. Dieser Ansatz ist fur den Kunden akzeptabler, da er nur die tatsachlich gekauften Guter bezahlen muss. Daneben weist diese Losung einen interessanten Nebeneekt auf: Sie entspricht nicht der allgemein anerkannten Denition von elektronischem Geld und unterliegt somit in den meisten westlichen Staaten nicht den gesetzlichen 3

4 Anforderungen { und kann demzufolge auch von Nicht-Banken emittiert werden. Gemass Denition der Bank fur internationalen Zahlungsausgleich ist elektronisches Geld stets vorausbezahlt (prepaid) [BIS98]. Bei der Bundelung von Transaktionen nach dem pay later-prinzip stellt sich unweigerlich die Frage, wie man sicherstellen kann, dass der Benutzer auch bezahlt und nicht einfach, ohne die Rechnung zu begleichen, seinen Einkauf beendet. Wir adaptieren dazu das Konzept von sogennanten 'Observern' [Chau92][CP93][Bran94]. Ein Observer ist ein falschungssicherer Chip auf einem nicht vertrauenswurdigen Medium, welcher die Interessen einer bestimmten Partei wahrnimmt. Die Grundidee ist, dass der Observer der Chipkarte nicht vertraut und vice versa. So kann ein Observer doublespending von elektronischem Geld verhindern, andere Konzepte wie etwa eine online Verikation konnen double-spending nur aufdecken, jedoch nicht verunmoglichen [Omah97] Im SmartMicroPay-Modell nimmt der Observer die Interessen des Brokers wahr und sorgt dafur, dass der Kunde nach dem Uberschreiten einer bestimmten Kreditlimite den Betrag begleichen muss. Abbildung 1: Observer-Konzept auf einer Smartcard. Der Observer darf keine Moglichkeit haben, mit der Aussenwelt zu kommunizieren [CP93]. Jegliche Kommunikation muss uber die klar denierte Schnittstelle der Smartcard erfolgen. Ist der Observer auf einer Smartcard untergebracht, dann muss er nicht zwingend in Hardware sein, da eine Smartcard per denitionem selbst schon als falschungssicher gilt. Wir verwenden fur die Umsetzung von SmartMicro- Pay eine Multiapplikations-Chipkarte. Der Observer ist dann lediglich eine Anwendung, eine weitere ist beispielsweise die elektronische Geldborse. Ist der Observer einmal auf der Smartcard installiert, dann unterscheidet er sich nicht wesentlich von einem rein in Hardware realisierten. Kritischer ist der 4

5 Prozess des Ladens des Observers. Moderne Multiapplikations-Chipkarten wie beispielsweise die Java Card besitzen ein spezielles Sicherheitskonzept, welches die einzelnen Anwendungen mitsamt den dazugehorigen Daten isoliert und somit vor unerlaubtem Zugri schutzt [JC97]. In Abschnitt 4 werden dazu einige Sicherheitsaspekte detaillierter behandelt. Neben den zu hohen Transaktionskosten und Verarbeitungszeiten weisen die heutigen Zahlungssysteme weitere Mangel auf. Bei einigen Systemen erfolgt eine online Verikation bei einer zentralen Instanz. Solche Systeme sind in der Regel nicht skalierbar. Andere Systeme gewahren dem Kunden keine Anonymitat. SmartMicroPay ist durch diese dezentralen Observer skalierbar und aufgrund von Pseudonymen anonym. Ein Pseudonym verschleiert die wahre Identitat des Benutzers [Chau85]. 2.1 Annahmen Die Vorteile von SmartMicroPay basieren auf zwei Annahmen: Erstens gehen wir davon aus, dass die Kunden wiederkehrende Transaktionen tatigen, das heisst keine einmaligen Einzelkaufe durchfuhren. Zweitens nehmen wir an, dass die Anzahl der Broker im System sehr gering ist. Diese beiden Hypothesen lassen sich rechtfertigen. Studien zum Nutzungsverhalten haben ergeben, dass der durchschnittliche Internet-Nutzer mehrere Seiten pro Woche aufruft. Die neueste Nutzerumfrage von GVU zeigt, dass rund 88% der Befragten taglich ins Internet einsteigen [GVU98]. Gemass dem Report von NetRating ruft ein aktiver Benutzer rund 46 Seiten pro Tag ab [Netr98]. Daraus kann man schliessen, dass ein durchschnittlicher Nutzer nun mindestens mehrere Seiten pro Wochen abruft. Wir vergleichen die Broker aus dem SmartMicroPay-Modell mit den heutigen Suchmaschinen. Es gibt nur eine begrenzte Anzahl von Suchmaschinen. Die Anzahl ist sogar abnehmend. Die nachste Generation, die sogennanten Portale, dienen dem Internet-Nutzer als Einstiegsfenster. Samtliche Transaktionen laufen uber den Portalanbieter, der in unserem Modell als Broker bezeichnet wird. Experten rechnen damit, dass sich nach einer Konsolidierungsphase nur drei bis funf Portale durchsetzen werden. 2.2 Beteiligte Parteien und Rollen In einer weiteren Sicht beteiligen sich bei SmartMicroPay drei Parteien: Kunde, Broker und Inhaltsanbieter. In einer engeren Sicht interessieren jedoch nur die Parteien Kunde und Broker. Ein Broker bundelt das Angebot verschiedener Anbieter und stellt es 5

6 seinen Kunden zur Verfugung. Auf die Abrechnung zwischen den Inhaltsanbietern und dem Broker wird hier nicht weiter eingegangen. Mogliche Ansatze sind Lizenzierung, Abonnements oder verbrauchsabhangige Verrechnungen [Bako97]. Wir beschranken uns im weiteren auf die Beziehung zwischen Kunde und Broker. Abbildung 2 stellt die beteiligten Parteien dar: Abbildung 2: Die beteiligten Parteien bei SmartMicroPay. Der Kunde muss sich initial bei einem Broker seiner Wahl das Observer- Modul auf seine Chipkarte laden. Der Kunde kann dazu irgendeine Multiapplikationskarte verwenden, sofern diese das Broker-Programm ausfuhren kann. Dies ist ein wesentlicher Vorteil von Software-Observern gegenuber Hardware-Implementierungen. Der Kunde benotigt keine spezielle, in der Regel nur fur diesen Zweck einsetzbare Chipkarte. Da es nur einige wenige Broker im gesamten System geben wird, muss dieser Vorgang nicht beliebig oft wiederholt werden. Zudem konnen die einzelnen Broker miteinander vernetzt sein, so dass der Kunde nur einen Observer fur mehrere Broker benotigt. 3 Transaktionsmodell SmartMicroPay besteht aus verschiedenen Transaktionen, welche im Folgenden detailliert beschrieben werden. Es werden Konzepte fur die Installation von Observern, fur die eigentliche Transaktion und weitere fur spezielle Falle wie etwa das Erhohen der Kreditlimite benotigt. 3.1 Installation des Observer-Moduls Der Kunde ladt sich ein Observer-Modul von seinem Broker auf die Smartcard (vgl. Abbildung 3). Damit der Kunde sicher ist, dass er auch tatsachlich einen Observer von Broker XY bekommen hat, sollte das Modul zertiziert sein. Der Visa OpenPlatform-Standard stellt dies beispielsweise sicher. Der Broker sendet dem Kunden das signierte Observer-Programm. Der Kunde uberpruft die Signatur des Observers. Digitale Signaturen identizieren zum einen den Author einer Nachricht und zum anderen stellen sie die 6

7 Abbildung 3: Installation des Observer-Moduls. Integritat der Nachricht sicher [Law96]. Stimmt die Unterschrift uberein, dann weiss der Kunde, dass der Observer vom Broker stammt { und unverandert ubertragen wurde. In einem zweiten Schritt mussen der Observer und die Smartcard gemeinsam ein Schlusselpaar erzeugen. Dies ist notwendig, weil weder die Smartcard noch der Observer alleine Nachrichten an den Broker senden durfen. Die Smartcard muss die Moglichkeit haben, jede Nachricht vom und zum Observer zu kontrollieren [Chau92]. Der Broker darf nicht den Kontostand auf dem Observer erhohen, ohne dass der Kunde tatsachlich Guter bezogen hat. Auch die Smartcard sollte den Broker nicht uber einen falschen Kontostand informieren konnen. Damit der Observer sich ausweisen kann, besitzt er einen integrierten Schlussel. Diesen kann er jedoch nicht direkt verwenden, da er den Observer in jeder Transaktion identizieren wurde [CP93]. Zudem kann die Smartcard so den Nachrichtenverkehr nicht mithoren. Also erzeugen der Observer und 7

8 die Smartcard zusammen ein Schlusselpaar. Das detaillierte Protokoll ist bei Chaum beschrieben [Chau93]. Der Observer darf die Schlussel nicht alleine kreieren, damit er keine Information in die Schlussel selbst codieren kann. Mittels Coin ipping-protokoll werden die Schlusselparameter erzeugt. Die Smartcard kann am Ende verizieren, ob ihre Parameter fur die Schlussel verwendet worden sind. Dieses neue Schlusselpaar muss noch bei einem key authentication center zertiziert werden, damit diese Schlussel in Zukunft verwendet werden konnen. Die Smartcard berechnet einen Zufallswert, welchen der Observer fur das blinding des oentlichen Schlussels verwendet. Der Observer rechnet den blinding-faktor in den oentlichen Schlussel, signiert diesen und sendet beides der Karte. Die Karte uberpruft das blinding und die Unterschrift und leitet den Schlussel an die Zertizierungsstelle weiter. Diese erkennt die ursprungliche Signatur des Observers, signiert den neuen, fur sie jedoch nicht erkennbaren oentlichen Schlussel, und sendet ihn zuruck zur Karte. Die Smartcard entfernt den Blinding-Faktor und behalt eine Kopie fur sich. Durch die Verwendung dieses Schlusselpaars kann der Observer sich in Zukunft anonym identizieren. Der neue Public key wird auch an den Broker gesandt, der die Signatur der Zertizierungsstelle veriziert [Chau93]. Nach erfolgreicher Uberprufung speichert der Broker den Public key des Observers in seiner Schlusseldatenbank. In einem weiteren Schritt mussen sich der Broker und die Smartcard auf ein gemeinsames Zahlungssystem einigen. Dazu fordert der Broker die Smartcard auf, eine Liste aller verfugbaren Zahlungsmethoden zu senden. Der Broker wahlt ein System aus und setzt in Abhangigkeit von der selektierten Zahlungsmethode die Kreditlimite fest. Bei Kreditkarten-basierten Systemen ist diese Limite hoher als etwa bei elektronischem Geld, da Unterschiede bei den Transaktionskosten bestehen. Der Broker sendet die Limite uber die Smartcard an den Observer, der diese speichert. Erst nachdem der Broker eine positive Antwort vom Observer erhalt, ist die Installation abgeschlossen. 3.2 Transaktionsablauf Der eigentliche Kaufvorgang wird gestartet, nachdem der Kunde die Transaktionen initiiert. Er sucht in der Datenbank des Brokers nach den entsprechenden Informationen. Man kann sich einen Broker vorstellen, der analog der heutigen Suchmaschinen eine Datenbank unterhalt, an welche die Kunden die Anfragen stellen konnen. Will der Kunde das erste Gut kaufen, wird er vom Broker aufgefordert, sich zu authentisieren. Wir verwenden 8

9 einen Beweis ohne Wissenvermittlung (zero knowledge proof ). Ein solches Protokoll beweist einem Verizierer, dass der zu Prufende eine bestimmte Information besitzt, ohne diese jedoch preiszugeben [Schn96]. Der Broker sendet dem Observer eine zufallige Zeichenfolge, welche der Observer mit seinem privaten Schlussel kodiert und zurucksendet. Der Broker entschlusselt die Nachricht mit dem oentlichen Schlussel des Observers und vergleicht das Resultat mit der Zeichenfolge. Stimmen die beiden uberein, dann hat der Observer seine Identitat bewiesen (oder zumindest, dass er den privaten Schlussel von XY besitzt). Nach erfolgreicher Authentisierung kann der Kunde die gewunschten Informationsguter beziehen. Der Betrag jeder Transaktion wird im Observer aufgezeichnet. Der Observer pruft jeweils, ob die Kreditlimite erreicht ist und sendet das Resultat dem Broker. Ist nun der aufgelaufene Betrag grosser als die Limite, muss der Kunde die Summe bezahlen. Weigert sich der Kunde, den Betrag zu begleichen, dann sendet der Observer stets eine negative Antwort zum Broker. Der Kunde kann erst wieder Guter beziehen, falls er seine Schuld begleicht. Alle folgenden Transaktionen werden nun gesammelt und spater abgerechnet. Der Kunde sieht jederzeit seinen Saldo aus dieser Sitzung und den kumulierten Betrag, welcher aus vorangegangen Transaktionen aufgelaufen ist. Durch die Bundelung der einzelnen Zahlungstransaktionen ist das System sehr ezient. Es muss nur wahrend der Authentisierung eine rechenintensive Public Key-Operation durchgefuhrt werden. Das Zahlungssystem, welches fur die Abrechnung des aufgelaufenen Betrages verwendet wird, hangt auf der einen Seite von der Hohe der Limite ab und auf der anderen Seite naturlich von den Systemen, welche Kunde und Broker gemeinsam haben. Wird die Limite genugend hoch angesetzt, das heisst uber 20 USD, dann konnen selbst Kreditkarten in den Einsatz kommen. Zudem erlaubt SmartMicroPay ein dierenziertes Pricing. Es kann den guten Kunden einfach Mengenrabatt gewahrt werden. Der Observer kann beispielsweise einen Transaktionszahler fuhren. Bei anderen anonymen Zahlungssystemen ist dies nicht moglich, da der Zahlungsempfanger den Zahlenden nicht kennt. 9

10 Abbildung 4: Transaktionsablauf bei SmartMicroPay. 10

11 3.3 Weitere Konzepte Limite andern Das Andern der Limite geht vom Broker aus. Neukunden verfugen uber eine tiefere Limite als treue Kunden, welche die kumulierte Rechnung schon mehrmals beglichen haben. Der Broker kann solchen Kunden eine hohere Limite gewahren. Abbildung 5 stellt den Ablauf dar: Abbildung 5: Andern der Limite. Der Broker kann periodisch die Bonitat seiner Kunden uberprufen. Dazu fordert er den Observer auf, die Bonitatsprufung vorzunehmen. Der Observer meldet dem Broker die Bonitat des Kunden zuruck. Aufgrund dieser kann der Broker entscheiden, ob die Kreditlimite des Kunden geandert werden soll. Die neue Limite wird an den Observer gesandt, der diese speichert Zahlungssystem wechseln Es kann vorkommen, dass der Kunde neue Zahlungssysteme zur Auswahl hat oder dass er bestehende entfernt. Er sendet dem Broker eine Anfrage, das Zahlungssystem zu andern. Der Broker fordert die aktuelle Liste der Zahlungsmethoden vom Kunden an, aus welcher er ein passendes System auswahlt. Je nach gewahltem System wird die Kreditlimite festgesetzt. Diese wird dem Observer gesandt, der die neue Limite speichert. Abbildung 6 zeigt den Vorgang auf: 11

12 4 Sicherheit Abbildung 6: Zahlungssystem wechseln. 4.1 Grundsatzliche Uberlegungen Die Sicherheit bei SmartMicroPay basiert zum einen dem Konzept von Observern. In der Literatur werden Observer als zusatzlicher Chip auf einer Smartcard vorgestellt [Chau92][CP93]. Wir erweitern dieses Konzept und verwenden sichere Multiapplikations-Chipkarten fur die Umsetzung von Observern in Software. Der Observer wird als Applikation mit eigenem Speicherbereich realisiert. Es gibt derzeit zwei Chipkarten-Plattformen, welche dynamisches Laden mehrerer Anwendungen erlauben: Java Card und MULTOS. Wir wollen die weiteren Ausfuhrungen am Sicherheitsmodell der Java Card demonstrieren. Bei der Java Karte erzeugen Applets, das sind kleine, auf der Chipkarte ausfuhrbare Programme, Objekte, um Daten zu reprasentieren, zu speichern und zu manipulieren [JC97]. Jedes Objekt auf der Karte gehort generell genau einem Applet. Das erzeugende Applet besitzt die vollen Privilegien ber das Objekt. Ein Zugri auf das Objekt ist nur diesem Applet moglich, es sei, das Objekt wird explizit mit anderen Applets geteilt. Demzufolge kann keine andere Anwendung Daten des Observers lesen, verandern oder gar loschen. Die Sicherheit bei SmartMicroPay beruht zudem auf der Falschungssicherheit von Smartcards. Obwohl einige abenteuerliche Attacken gegen 12

13 Smartcards wie das Einlegen in Saure oder das Ausmessen von Stromspannungen bekannt sind, gelten Smartcards als sehr sicher. Somit kann eine nicht authorisierte Drittpartei den Observer druch Manipulation an der Chipkarte nicht auslesen und verandern. Auf der anderen Seite verwendet das System Public key-kryptographie, um die Integritat und Identitat sicherzustellen. Die Sicherheit von kryptographischen Verfahren hangt vom verwendeten Algorithmus sowie von der Schlussellange ab. Es konnen verschiedene Algorithmen implementiert werden. Wir schlagen blinde RSA Signaturen oder blinde Schnorr Signaturen vor, die beide bei adaquater Schlussellange als sehr sicher gelten [Law96]. Will nun der Kunde den Observer manipulieren, muss er den privaten Schlussel des Brokers besitzen. 4.2 Bedrohungsszenarien " Smartcard-Simulation in Software\ Ein Angreifer konnte versuchen, die Smartcard-Funktionen in Software zu simulieren. Falls ihm das gelingt, kann er sich jedesmal vor Gebrauch eine Kopie seiner Smartcard\ erstellen. Der Broker erhoht den Kontostand auf " dem Observer korrekt. Nach der Transaktion kann der Angreifer jedoch die alte Kopie nehmen, um den Observer wieder in den Anfangszustand zu bringen. Dieses Szenario lasst sich vermeiden, indem die Smartcard mit einem integrierten Schlussel versehen wird, welcher den Observer entschlusselt und auf einer Smartcard installiert. Ohne Dechirierung kann der Observer nicht verwendet werden " Herausziehen der Smartcard\ Ein weiteres Bedrohungsszenario sieht wie folgt aus: Der Angreifer verwendet die korrekte Smartcard mit dem Observer, um sich beim Broker zu authentisieren. Nach jeder Transaktion zieht er die Smartcard aus dem Leser heraus, so dass der Broker den Bezug nicht belasten kann. Das Herausziehen der Smartcard aus dem Lesegerat wahrend einer Transaktion fuhrt dazu, dass der Status des Observers " eingefroren\ wird und beim nachsten Start an derselben Stelle fortgesetzt wird. Dies ein wesentlicher Unterschied von Smartcards zu konventionellen Rechnern. Zieht man bei einem PC den Stecker raus (was analog ist zum Herausziehen einer Smartcard aus dem Terminal, welches die Karte mit Strom versorgt), dann 13

14 sind samtliche Daten im uchtigen Speicher verloren. Bei Smartcards wird der uchtige zuerst in den nicht uchtigen Bereich geschrieben " Wegwerf-Observer\ Zum Schluss stellt sich noch die Frage, wie man sicherstellen kann, dass der Kunde nicht jedesmal einen neuen Observer installiert, wenn die Kreditlimite erreicht wird. Dies stellt aber kein Problem dar, solange die Gebuhren fur die Zertizierung des neu generierten Schlussels (siehe Abschnitt 3.1) grosser sind, als die maximale Kreditlimite. Dann hat der Kunde keinen okonomischen Anreiz, jedesmal einen neuen Observer zu laden. 5 Schlussfolgerungen und oene Fragen SmartMicroPay erlaubt die eziente Bundelung von wiederkehrenden Micropayments. Durch die Verwendung von dezentralen Observern und blinden Signaturen ist das System ezient, skalierbar und anonym. Eine Erweiterung von SmartMicroPay sieht vor, dass die einzelnen Zertizierungsstellen miteinander verbunden werden. Dadurch entstehen Vertrauensketten oder Zertizierungshierarchien. Dies hat den Vorteil, dass der Kunde nur ein einziges digitales Zertikat benotigt. Das Observer-Modul muss in so einem Fall jedoch Multi-Broker-fahig sein, das heisst fur mehr als ein Broker verwendet werden konnen. Im Rahmen dieses Dissertationsprojektes werden Teile dieses Systems auf einer Java Card implementiert. Literatur [Bako97] Y. Bakos, E. Brynjolfsson, Aggregation and Disaggregation of Information Goods: Implications for Bundling, Site Licensing and Micropayment Systems, [BIS98] [Bran94] BIS, Risk Management for Electronic Banking and Electronic Money Activities, Basel, S. Brands, Untraceable O-Line Cash in Wallets with Observers, in: Advances in Cryptology - CRYPTO '93, Lecture 14

15 Notes in Computer Science, vol. 773, Springer-Verlag, Berlin, [Chau85] [Chau92] [Chau93] [CP93] [Cram98] D. Chaum, Security Without Identication: Transaction Systems to Make Big Brother Obsolete, in: Communications of the ACM, vol. 28 no. 10, Oktober D. Chaum, Achieving Electronic Privacy, in: Scientic American, August D. Chaum, T. P. Pedersen, Wallet Databases with Observers, in: Advances in Cryptology - CRYPTO '92, Lecture Notes in Computer Science, vol. 740, Springer-Verlag, Berlin, R. J. F. Cramer, T. P. Pedersen, Improved Privacy in Wallets with Observers, in: Advances in Cryptology - EUROCRYPT '93, Lecture Notes in Computer Science, vol. 765, Springer- Verlag, Berlin, M. Crameri, C. H. Cap, Analyseraster fur Micropayments, in: Rostocker Informatik-Berichte 22, [Glas94] S. Glasmann, et al., The Millicent Protocol for Inexpensive Electronic Commerce, millicent.htm, [GVU98] Graphic, Visualization, and Usability Center, 9th WWW User Survey, Atlanta, surveys/, [JC97] Anonymous, Java Card 2.0, Programming Concepts, Sun Microsystems, javacard/jc20-concepts.ps, [Law96] L. Law, et al., How to make a Mint: The Cryptography of anonymous electronic cash., National Security Agency Oce of Information Security Research and Technology, nsamint/nsamint.htm, June [MacK97] J. MacKie-Mason, K. White, Evaluating and Selecting Digital Payment Mechanisms, in: G. L. Rosston, D. Waterman 15

16 (eds.), Interconnection and the Internet. Selected Papers from the 1996 Telecommunications Policy Research Conference, Lawrence Erlbaum, Mahwah, [Netr98] NetRating, Detailed Statistics on Web Usage, [Omah97] [Pede97] [Rive96] [Schm96] [Schm95] D. O'Mahony et al., Electronic Payment Systems, Artech House, Boston, T. P. Pederson, Electronic Payments of Small Amounts, in: Security Protocols, Volume 1189 of Lecture Notes in Computer Science, Springer-Verlag, Heidelberg, R. L. Rivest, A. Shamir, PayWord and MicroMint: Two simple micropayment schemes, C. Schmidt, R. Muller, A Framework for Micropayment Evaluation, Sonderforschungsbericht 373, Berlin, B. Schmid, et al., Electronic Mall: Banking und Shopping in globalen Netzen, Teubner, Stuttgart, [Schn96] B. Schneier, Applied Cryptography, Wiley, New York, [Vari95] H. R. Varian, Pricing Information Goods, ftp://alfred.sims.berkeley.edu/pub/papers/price-infogoods.ps.z,

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

HD Bedienungsanleitung HD Modul

HD Bedienungsanleitung HD Modul Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Fachdokumentation TA 7.0-Umstellung

Fachdokumentation TA 7.0-Umstellung Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr