|
|
- Elke Berger
- vor 8 Jahren
- Abrufe
Transkript
1 SmartMicroPay Ein Broker-basiertes Micropayment-Schema zum Bundling von Transaktionen M. Crameri 12. Marz 1999 Zusammenfassung Die heute verfugbaren Zahlungssysteme erlauben aufgrund zu hoher Transaktionskosten und Bearbeitungszeiten keine sinnvolle Verrechnung von Kleinstbetragen. Die Einzelabrechnung von Micropayments ist okonomisch und technologisch inezient. Durch die Einfuhrung von Brokern konnen die Transaktionen gebundelt und nach Erreichen einer bestimmten Limite durch eine einzige Zahlung beglichen werden. Um die nachtragliche Zahlung sicherzustellen, setzen wir einen Observer auf einer Smartcard ein, der dezentral die Interessen des Brokers wahrt und dafur sorgt, dass der Kunde nach Uberschreiten einer bestimmten Kreditlimite den Betrag bezahlen muss. Wir erweitern das Konzept von Observern und implementieren diese auf einer Multiapplikations-Chipkarte rein in Software. 1 Einleitung Informationsguter weisen zwei besondere Eigenschaften auf. Zum einen sind die Grenzkosten vernachlassigbar gering [Vari95]. Zum anderen eliminiert der Vetrieb uber elektronische Markte die bei materiellen Gutern hohen Distributionskosten. Deshalb konnen Informationsguter auf elektronischen Markten zu sehr geringem Preis angeboten werden. Diese Zahlungen in der Grosse eines Bruchteils von einem Dollar oder gar Cent werden Micropayments genannt. Um diese Mikrotransaktionen okonomisch sinnvoll Mario Crameri arbeitet bei der CREDIT SUISSE im PC-/Internet Banking und schreibt an einer Dissertation uber Micropayments. mario.crameri@credit-suisse.ch 1
2 abrechnen zu konnen, mussen die Transaktionskosten fur Micropayments stets geringer sein als der Wert der einzelnen Transaktion [Glass94]. In der Literatur ndet man uber 30 Eigenschaften von Zahlungssystemen [MacK97], welche je nach Anforderung eine andere Gewichtung erhalten. Im Zusammenhang mit Micropayments sind die beiden Eigenschaften geringe " Transaktionskosten\ und Ezienz\ besonders wichtig [Cram98]. " Kreditkarten-basierte Zahlungssysteme sind erst fur einen Betrag ab rund 20 USD einsetzbar, denn die minimalen Gebuhren betragen je nach Branche und Land etwa 2 USD. Europay Switzerland beispielswiese wickelt SET 1 -Zahlungen erst ab einem Betrag von 30 CHF ab. Da die elektronischen Checks ebenfalls auf die bestehende und teure Infrastruktur aufsetzen, bewegen sich diese Transaktionskosten in der gleichen Grossenordnung. Elektronisches Geld kann auf zwei Arten realisiert werden: rein in Software oder auf einer Chipkarte. Bis auf die Ausnahme von Millicent [Glas94] weisen diese Systeme in der Regel fur Kleinstzahlungen ebenfalls zu hohe Transaktionskosten auf. Die Gebuhren von CASH 2 betragen 0.05% der Transaktionssumme, aber mindestens 0.02 CHF. Dies ist fur eine Mikrotransaktion ebenfalls zuviel. Zahlungssysteme, die auf falschungssicherer Hardware basieren, wie beispielsweise elektronische Geldborsen in Chipkarten, weisen je nach Ausgestaltung Transaktionszeiten von bis zu 10 Sekunden auf. Ebenfalls Latenzzeiten in derselben Grossenordnung treten bei Software-basierten Systemen auf, die auf rechenintensive starke Kryptographie zuruckgreifen. Verschiedene Autoren verwenden in ihren Protokollen nicht ausschliesslich starke Kryptographie, sondern auch Hash-Funktionen, welche um den Faktor 100 bei der Uberprufung und um den Faktor 10'000 bei der Erzeugung schneller sind [Rive96]. Ein moglicher Ansatz sieht vor, dass nicht bei jeder Zahlung das gesamte Protokoll ausgefuhrt wird [Pede97]. Diese Systeme sind fur wiederkehrende Transaktionen optimiert und setzen nur zu Beginn fur die Authentisierung starke Kryptographie ein. Die Folgetransaktionen werden mittels Hash-Funktionen gesichert. Wir gehen mit SmartMicroPay noch einen Schritt weiter und fuhren eine Bundelung der Zahlung ein. Wir sind der Meinung, dass aufgrund zu hoher Transaktionskosten und Verarbeitungszeit des Systems die einzelnen Transaktionen nicht einzeln abgerechnet werden sollten, sondern als Sam- 1 Secure Electronic Transaction (SET) ist ein Verfahren fur sichere Kreditkartentransaktionen in oenen Netzwerken wie beispielsweise das Internet. 2 CASH ist die elektronische Geldborse die von Europay Switzerland in Zusammenarbeit mit den Schweizer Banken herausgegeben wird. 2
3 melzahlung, nachdem ein okonomisch sinnvoller Betrag erreicht wird. Im nachsten Abschnitt werden die Grundzuge von SmartMicroPay beschrieben und Erweiterungen des Observer-Konzepts fur das Bundling von Kleinsttransaktionen aufgezeigt. In Abschnitt 3 werden das Transaktionsmodell sowie der Protokollablauf vorgestellt. Danach werden in einem separaten Abschnitt detailliert Sicherheitsaspekte angesprochen. In einem letzten Teil schliesslich werden Schlussfolgerungen gezogen und oene Fragen diskutiert. 2 SmartMicroPay SmartMicroPay ist ein Broker-basiertes Micropayment-Schema, das fur wiederkehrende Transaktionen optimiert wurde. Die Broker im SmartMicroPay- Modell haben verschiedene Aufgaben. Zum einen konnen Brokerdienste in elektronischen Markten aufgrund von Economies of Scale zu Kosteneinsparungen fuhren [Schm95]. Dies geschieht durch die Bundelung von Angeboten und der Verrechnung. Infolge der sehr geringen Produktions- und Distributionskosten von digitalen Gutern kann auf Anbieterseite jedoch eine Entbundelung des Angebotes entstehen [Bako97]. Zum anderen dienen die Broker in diesem Modell als dauerhafte Schnittstelle zwischen Kunden und Inhaltsanbietern (sogenannte content-provider). Eine konstante Beziehung zwischen Kunden und Broker ist bei SmartMicroPay notwendig, da auf eine unmittelbare Verrechnung jeder Transaktion verzichtet wird. Eine Bundelung der Einzelzahlungen kann in der Regel auf zwei Arten geschehen. Der Kunde bezahlt im Voraus eine grossere Summe fur die einzelnen Transaktionen, die jeweils von diesem Betrag abgebucht werden. Ein Spezialfall davon stellen Abonnemente dar. Der Kunde bezahlt eine Pauschale fur eine gewisse Periode. Abonnemente konnen somit als vorausbezahlte (prepaid) Bundelung betrachtet werden. Diese Losung ist jedoch fur den Kunden uninteressant, da er normalerweise anfanglich nicht weiss, ob er den gesamten Betrag konsumiert. Dadurch werden Gelegenheitskaufer ausgeschlossen. Eine zweite Variante entsteht, falls man den Belastungszeitpunkt verschiebt. Der Kunde bezahlt erst spater fur die beanspruchten Leistungen. Aus dem pay before wird dann ein pay later. Dieser Ansatz ist fur den Kunden akzeptabler, da er nur die tatsachlich gekauften Guter bezahlen muss. Daneben weist diese Losung einen interessanten Nebeneekt auf: Sie entspricht nicht der allgemein anerkannten Denition von elektronischem Geld und unterliegt somit in den meisten westlichen Staaten nicht den gesetzlichen 3
4 Anforderungen { und kann demzufolge auch von Nicht-Banken emittiert werden. Gemass Denition der Bank fur internationalen Zahlungsausgleich ist elektronisches Geld stets vorausbezahlt (prepaid) [BIS98]. Bei der Bundelung von Transaktionen nach dem pay later-prinzip stellt sich unweigerlich die Frage, wie man sicherstellen kann, dass der Benutzer auch bezahlt und nicht einfach, ohne die Rechnung zu begleichen, seinen Einkauf beendet. Wir adaptieren dazu das Konzept von sogennanten 'Observern' [Chau92][CP93][Bran94]. Ein Observer ist ein falschungssicherer Chip auf einem nicht vertrauenswurdigen Medium, welcher die Interessen einer bestimmten Partei wahrnimmt. Die Grundidee ist, dass der Observer der Chipkarte nicht vertraut und vice versa. So kann ein Observer doublespending von elektronischem Geld verhindern, andere Konzepte wie etwa eine online Verikation konnen double-spending nur aufdecken, jedoch nicht verunmoglichen [Omah97] Im SmartMicroPay-Modell nimmt der Observer die Interessen des Brokers wahr und sorgt dafur, dass der Kunde nach dem Uberschreiten einer bestimmten Kreditlimite den Betrag begleichen muss. Abbildung 1: Observer-Konzept auf einer Smartcard. Der Observer darf keine Moglichkeit haben, mit der Aussenwelt zu kommunizieren [CP93]. Jegliche Kommunikation muss uber die klar denierte Schnittstelle der Smartcard erfolgen. Ist der Observer auf einer Smartcard untergebracht, dann muss er nicht zwingend in Hardware sein, da eine Smartcard per denitionem selbst schon als falschungssicher gilt. Wir verwenden fur die Umsetzung von SmartMicro- Pay eine Multiapplikations-Chipkarte. Der Observer ist dann lediglich eine Anwendung, eine weitere ist beispielsweise die elektronische Geldborse. Ist der Observer einmal auf der Smartcard installiert, dann unterscheidet er sich nicht wesentlich von einem rein in Hardware realisierten. Kritischer ist der 4
5 Prozess des Ladens des Observers. Moderne Multiapplikations-Chipkarten wie beispielsweise die Java Card besitzen ein spezielles Sicherheitskonzept, welches die einzelnen Anwendungen mitsamt den dazugehorigen Daten isoliert und somit vor unerlaubtem Zugri schutzt [JC97]. In Abschnitt 4 werden dazu einige Sicherheitsaspekte detaillierter behandelt. Neben den zu hohen Transaktionskosten und Verarbeitungszeiten weisen die heutigen Zahlungssysteme weitere Mangel auf. Bei einigen Systemen erfolgt eine online Verikation bei einer zentralen Instanz. Solche Systeme sind in der Regel nicht skalierbar. Andere Systeme gewahren dem Kunden keine Anonymitat. SmartMicroPay ist durch diese dezentralen Observer skalierbar und aufgrund von Pseudonymen anonym. Ein Pseudonym verschleiert die wahre Identitat des Benutzers [Chau85]. 2.1 Annahmen Die Vorteile von SmartMicroPay basieren auf zwei Annahmen: Erstens gehen wir davon aus, dass die Kunden wiederkehrende Transaktionen tatigen, das heisst keine einmaligen Einzelkaufe durchfuhren. Zweitens nehmen wir an, dass die Anzahl der Broker im System sehr gering ist. Diese beiden Hypothesen lassen sich rechtfertigen. Studien zum Nutzungsverhalten haben ergeben, dass der durchschnittliche Internet-Nutzer mehrere Seiten pro Woche aufruft. Die neueste Nutzerumfrage von GVU zeigt, dass rund 88% der Befragten taglich ins Internet einsteigen [GVU98]. Gemass dem Report von NetRating ruft ein aktiver Benutzer rund 46 Seiten pro Tag ab [Netr98]. Daraus kann man schliessen, dass ein durchschnittlicher Nutzer nun mindestens mehrere Seiten pro Wochen abruft. Wir vergleichen die Broker aus dem SmartMicroPay-Modell mit den heutigen Suchmaschinen. Es gibt nur eine begrenzte Anzahl von Suchmaschinen. Die Anzahl ist sogar abnehmend. Die nachste Generation, die sogennanten Portale, dienen dem Internet-Nutzer als Einstiegsfenster. Samtliche Transaktionen laufen uber den Portalanbieter, der in unserem Modell als Broker bezeichnet wird. Experten rechnen damit, dass sich nach einer Konsolidierungsphase nur drei bis funf Portale durchsetzen werden. 2.2 Beteiligte Parteien und Rollen In einer weiteren Sicht beteiligen sich bei SmartMicroPay drei Parteien: Kunde, Broker und Inhaltsanbieter. In einer engeren Sicht interessieren jedoch nur die Parteien Kunde und Broker. Ein Broker bundelt das Angebot verschiedener Anbieter und stellt es 5
6 seinen Kunden zur Verfugung. Auf die Abrechnung zwischen den Inhaltsanbietern und dem Broker wird hier nicht weiter eingegangen. Mogliche Ansatze sind Lizenzierung, Abonnements oder verbrauchsabhangige Verrechnungen [Bako97]. Wir beschranken uns im weiteren auf die Beziehung zwischen Kunde und Broker. Abbildung 2 stellt die beteiligten Parteien dar: Abbildung 2: Die beteiligten Parteien bei SmartMicroPay. Der Kunde muss sich initial bei einem Broker seiner Wahl das Observer- Modul auf seine Chipkarte laden. Der Kunde kann dazu irgendeine Multiapplikationskarte verwenden, sofern diese das Broker-Programm ausfuhren kann. Dies ist ein wesentlicher Vorteil von Software-Observern gegenuber Hardware-Implementierungen. Der Kunde benotigt keine spezielle, in der Regel nur fur diesen Zweck einsetzbare Chipkarte. Da es nur einige wenige Broker im gesamten System geben wird, muss dieser Vorgang nicht beliebig oft wiederholt werden. Zudem konnen die einzelnen Broker miteinander vernetzt sein, so dass der Kunde nur einen Observer fur mehrere Broker benotigt. 3 Transaktionsmodell SmartMicroPay besteht aus verschiedenen Transaktionen, welche im Folgenden detailliert beschrieben werden. Es werden Konzepte fur die Installation von Observern, fur die eigentliche Transaktion und weitere fur spezielle Falle wie etwa das Erhohen der Kreditlimite benotigt. 3.1 Installation des Observer-Moduls Der Kunde ladt sich ein Observer-Modul von seinem Broker auf die Smartcard (vgl. Abbildung 3). Damit der Kunde sicher ist, dass er auch tatsachlich einen Observer von Broker XY bekommen hat, sollte das Modul zertiziert sein. Der Visa OpenPlatform-Standard stellt dies beispielsweise sicher. Der Broker sendet dem Kunden das signierte Observer-Programm. Der Kunde uberpruft die Signatur des Observers. Digitale Signaturen identizieren zum einen den Author einer Nachricht und zum anderen stellen sie die 6
7 Abbildung 3: Installation des Observer-Moduls. Integritat der Nachricht sicher [Law96]. Stimmt die Unterschrift uberein, dann weiss der Kunde, dass der Observer vom Broker stammt { und unverandert ubertragen wurde. In einem zweiten Schritt mussen der Observer und die Smartcard gemeinsam ein Schlusselpaar erzeugen. Dies ist notwendig, weil weder die Smartcard noch der Observer alleine Nachrichten an den Broker senden durfen. Die Smartcard muss die Moglichkeit haben, jede Nachricht vom und zum Observer zu kontrollieren [Chau92]. Der Broker darf nicht den Kontostand auf dem Observer erhohen, ohne dass der Kunde tatsachlich Guter bezogen hat. Auch die Smartcard sollte den Broker nicht uber einen falschen Kontostand informieren konnen. Damit der Observer sich ausweisen kann, besitzt er einen integrierten Schlussel. Diesen kann er jedoch nicht direkt verwenden, da er den Observer in jeder Transaktion identizieren wurde [CP93]. Zudem kann die Smartcard so den Nachrichtenverkehr nicht mithoren. Also erzeugen der Observer und 7
8 die Smartcard zusammen ein Schlusselpaar. Das detaillierte Protokoll ist bei Chaum beschrieben [Chau93]. Der Observer darf die Schlussel nicht alleine kreieren, damit er keine Information in die Schlussel selbst codieren kann. Mittels Coin ipping-protokoll werden die Schlusselparameter erzeugt. Die Smartcard kann am Ende verizieren, ob ihre Parameter fur die Schlussel verwendet worden sind. Dieses neue Schlusselpaar muss noch bei einem key authentication center zertiziert werden, damit diese Schlussel in Zukunft verwendet werden konnen. Die Smartcard berechnet einen Zufallswert, welchen der Observer fur das blinding des oentlichen Schlussels verwendet. Der Observer rechnet den blinding-faktor in den oentlichen Schlussel, signiert diesen und sendet beides der Karte. Die Karte uberpruft das blinding und die Unterschrift und leitet den Schlussel an die Zertizierungsstelle weiter. Diese erkennt die ursprungliche Signatur des Observers, signiert den neuen, fur sie jedoch nicht erkennbaren oentlichen Schlussel, und sendet ihn zuruck zur Karte. Die Smartcard entfernt den Blinding-Faktor und behalt eine Kopie fur sich. Durch die Verwendung dieses Schlusselpaars kann der Observer sich in Zukunft anonym identizieren. Der neue Public key wird auch an den Broker gesandt, der die Signatur der Zertizierungsstelle veriziert [Chau93]. Nach erfolgreicher Uberprufung speichert der Broker den Public key des Observers in seiner Schlusseldatenbank. In einem weiteren Schritt mussen sich der Broker und die Smartcard auf ein gemeinsames Zahlungssystem einigen. Dazu fordert der Broker die Smartcard auf, eine Liste aller verfugbaren Zahlungsmethoden zu senden. Der Broker wahlt ein System aus und setzt in Abhangigkeit von der selektierten Zahlungsmethode die Kreditlimite fest. Bei Kreditkarten-basierten Systemen ist diese Limite hoher als etwa bei elektronischem Geld, da Unterschiede bei den Transaktionskosten bestehen. Der Broker sendet die Limite uber die Smartcard an den Observer, der diese speichert. Erst nachdem der Broker eine positive Antwort vom Observer erhalt, ist die Installation abgeschlossen. 3.2 Transaktionsablauf Der eigentliche Kaufvorgang wird gestartet, nachdem der Kunde die Transaktionen initiiert. Er sucht in der Datenbank des Brokers nach den entsprechenden Informationen. Man kann sich einen Broker vorstellen, der analog der heutigen Suchmaschinen eine Datenbank unterhalt, an welche die Kunden die Anfragen stellen konnen. Will der Kunde das erste Gut kaufen, wird er vom Broker aufgefordert, sich zu authentisieren. Wir verwenden 8
9 einen Beweis ohne Wissenvermittlung (zero knowledge proof ). Ein solches Protokoll beweist einem Verizierer, dass der zu Prufende eine bestimmte Information besitzt, ohne diese jedoch preiszugeben [Schn96]. Der Broker sendet dem Observer eine zufallige Zeichenfolge, welche der Observer mit seinem privaten Schlussel kodiert und zurucksendet. Der Broker entschlusselt die Nachricht mit dem oentlichen Schlussel des Observers und vergleicht das Resultat mit der Zeichenfolge. Stimmen die beiden uberein, dann hat der Observer seine Identitat bewiesen (oder zumindest, dass er den privaten Schlussel von XY besitzt). Nach erfolgreicher Authentisierung kann der Kunde die gewunschten Informationsguter beziehen. Der Betrag jeder Transaktion wird im Observer aufgezeichnet. Der Observer pruft jeweils, ob die Kreditlimite erreicht ist und sendet das Resultat dem Broker. Ist nun der aufgelaufene Betrag grosser als die Limite, muss der Kunde die Summe bezahlen. Weigert sich der Kunde, den Betrag zu begleichen, dann sendet der Observer stets eine negative Antwort zum Broker. Der Kunde kann erst wieder Guter beziehen, falls er seine Schuld begleicht. Alle folgenden Transaktionen werden nun gesammelt und spater abgerechnet. Der Kunde sieht jederzeit seinen Saldo aus dieser Sitzung und den kumulierten Betrag, welcher aus vorangegangen Transaktionen aufgelaufen ist. Durch die Bundelung der einzelnen Zahlungstransaktionen ist das System sehr ezient. Es muss nur wahrend der Authentisierung eine rechenintensive Public Key-Operation durchgefuhrt werden. Das Zahlungssystem, welches fur die Abrechnung des aufgelaufenen Betrages verwendet wird, hangt auf der einen Seite von der Hohe der Limite ab und auf der anderen Seite naturlich von den Systemen, welche Kunde und Broker gemeinsam haben. Wird die Limite genugend hoch angesetzt, das heisst uber 20 USD, dann konnen selbst Kreditkarten in den Einsatz kommen. Zudem erlaubt SmartMicroPay ein dierenziertes Pricing. Es kann den guten Kunden einfach Mengenrabatt gewahrt werden. Der Observer kann beispielsweise einen Transaktionszahler fuhren. Bei anderen anonymen Zahlungssystemen ist dies nicht moglich, da der Zahlungsempfanger den Zahlenden nicht kennt. 9
10 Abbildung 4: Transaktionsablauf bei SmartMicroPay. 10
11 3.3 Weitere Konzepte Limite andern Das Andern der Limite geht vom Broker aus. Neukunden verfugen uber eine tiefere Limite als treue Kunden, welche die kumulierte Rechnung schon mehrmals beglichen haben. Der Broker kann solchen Kunden eine hohere Limite gewahren. Abbildung 5 stellt den Ablauf dar: Abbildung 5: Andern der Limite. Der Broker kann periodisch die Bonitat seiner Kunden uberprufen. Dazu fordert er den Observer auf, die Bonitatsprufung vorzunehmen. Der Observer meldet dem Broker die Bonitat des Kunden zuruck. Aufgrund dieser kann der Broker entscheiden, ob die Kreditlimite des Kunden geandert werden soll. Die neue Limite wird an den Observer gesandt, der diese speichert Zahlungssystem wechseln Es kann vorkommen, dass der Kunde neue Zahlungssysteme zur Auswahl hat oder dass er bestehende entfernt. Er sendet dem Broker eine Anfrage, das Zahlungssystem zu andern. Der Broker fordert die aktuelle Liste der Zahlungsmethoden vom Kunden an, aus welcher er ein passendes System auswahlt. Je nach gewahltem System wird die Kreditlimite festgesetzt. Diese wird dem Observer gesandt, der die neue Limite speichert. Abbildung 6 zeigt den Vorgang auf: 11
12 4 Sicherheit Abbildung 6: Zahlungssystem wechseln. 4.1 Grundsatzliche Uberlegungen Die Sicherheit bei SmartMicroPay basiert zum einen dem Konzept von Observern. In der Literatur werden Observer als zusatzlicher Chip auf einer Smartcard vorgestellt [Chau92][CP93]. Wir erweitern dieses Konzept und verwenden sichere Multiapplikations-Chipkarten fur die Umsetzung von Observern in Software. Der Observer wird als Applikation mit eigenem Speicherbereich realisiert. Es gibt derzeit zwei Chipkarten-Plattformen, welche dynamisches Laden mehrerer Anwendungen erlauben: Java Card und MULTOS. Wir wollen die weiteren Ausfuhrungen am Sicherheitsmodell der Java Card demonstrieren. Bei der Java Karte erzeugen Applets, das sind kleine, auf der Chipkarte ausfuhrbare Programme, Objekte, um Daten zu reprasentieren, zu speichern und zu manipulieren [JC97]. Jedes Objekt auf der Karte gehort generell genau einem Applet. Das erzeugende Applet besitzt die vollen Privilegien ber das Objekt. Ein Zugri auf das Objekt ist nur diesem Applet moglich, es sei, das Objekt wird explizit mit anderen Applets geteilt. Demzufolge kann keine andere Anwendung Daten des Observers lesen, verandern oder gar loschen. Die Sicherheit bei SmartMicroPay beruht zudem auf der Falschungssicherheit von Smartcards. Obwohl einige abenteuerliche Attacken gegen 12
13 Smartcards wie das Einlegen in Saure oder das Ausmessen von Stromspannungen bekannt sind, gelten Smartcards als sehr sicher. Somit kann eine nicht authorisierte Drittpartei den Observer druch Manipulation an der Chipkarte nicht auslesen und verandern. Auf der anderen Seite verwendet das System Public key-kryptographie, um die Integritat und Identitat sicherzustellen. Die Sicherheit von kryptographischen Verfahren hangt vom verwendeten Algorithmus sowie von der Schlussellange ab. Es konnen verschiedene Algorithmen implementiert werden. Wir schlagen blinde RSA Signaturen oder blinde Schnorr Signaturen vor, die beide bei adaquater Schlussellange als sehr sicher gelten [Law96]. Will nun der Kunde den Observer manipulieren, muss er den privaten Schlussel des Brokers besitzen. 4.2 Bedrohungsszenarien " Smartcard-Simulation in Software\ Ein Angreifer konnte versuchen, die Smartcard-Funktionen in Software zu simulieren. Falls ihm das gelingt, kann er sich jedesmal vor Gebrauch eine Kopie seiner Smartcard\ erstellen. Der Broker erhoht den Kontostand auf " dem Observer korrekt. Nach der Transaktion kann der Angreifer jedoch die alte Kopie nehmen, um den Observer wieder in den Anfangszustand zu bringen. Dieses Szenario lasst sich vermeiden, indem die Smartcard mit einem integrierten Schlussel versehen wird, welcher den Observer entschlusselt und auf einer Smartcard installiert. Ohne Dechirierung kann der Observer nicht verwendet werden " Herausziehen der Smartcard\ Ein weiteres Bedrohungsszenario sieht wie folgt aus: Der Angreifer verwendet die korrekte Smartcard mit dem Observer, um sich beim Broker zu authentisieren. Nach jeder Transaktion zieht er die Smartcard aus dem Leser heraus, so dass der Broker den Bezug nicht belasten kann. Das Herausziehen der Smartcard aus dem Lesegerat wahrend einer Transaktion fuhrt dazu, dass der Status des Observers " eingefroren\ wird und beim nachsten Start an derselben Stelle fortgesetzt wird. Dies ein wesentlicher Unterschied von Smartcards zu konventionellen Rechnern. Zieht man bei einem PC den Stecker raus (was analog ist zum Herausziehen einer Smartcard aus dem Terminal, welches die Karte mit Strom versorgt), dann 13
14 sind samtliche Daten im uchtigen Speicher verloren. Bei Smartcards wird der uchtige zuerst in den nicht uchtigen Bereich geschrieben " Wegwerf-Observer\ Zum Schluss stellt sich noch die Frage, wie man sicherstellen kann, dass der Kunde nicht jedesmal einen neuen Observer installiert, wenn die Kreditlimite erreicht wird. Dies stellt aber kein Problem dar, solange die Gebuhren fur die Zertizierung des neu generierten Schlussels (siehe Abschnitt 3.1) grosser sind, als die maximale Kreditlimite. Dann hat der Kunde keinen okonomischen Anreiz, jedesmal einen neuen Observer zu laden. 5 Schlussfolgerungen und oene Fragen SmartMicroPay erlaubt die eziente Bundelung von wiederkehrenden Micropayments. Durch die Verwendung von dezentralen Observern und blinden Signaturen ist das System ezient, skalierbar und anonym. Eine Erweiterung von SmartMicroPay sieht vor, dass die einzelnen Zertizierungsstellen miteinander verbunden werden. Dadurch entstehen Vertrauensketten oder Zertizierungshierarchien. Dies hat den Vorteil, dass der Kunde nur ein einziges digitales Zertikat benotigt. Das Observer-Modul muss in so einem Fall jedoch Multi-Broker-fahig sein, das heisst fur mehr als ein Broker verwendet werden konnen. Im Rahmen dieses Dissertationsprojektes werden Teile dieses Systems auf einer Java Card implementiert. Literatur [Bako97] Y. Bakos, E. Brynjolfsson, Aggregation and Disaggregation of Information Goods: Implications for Bundling, Site Licensing and Micropayment Systems, [BIS98] [Bran94] BIS, Risk Management for Electronic Banking and Electronic Money Activities, Basel, S. Brands, Untraceable O-Line Cash in Wallets with Observers, in: Advances in Cryptology - CRYPTO '93, Lecture 14
15 Notes in Computer Science, vol. 773, Springer-Verlag, Berlin, [Chau85] [Chau92] [Chau93] [CP93] [Cram98] D. Chaum, Security Without Identication: Transaction Systems to Make Big Brother Obsolete, in: Communications of the ACM, vol. 28 no. 10, Oktober D. Chaum, Achieving Electronic Privacy, in: Scientic American, August D. Chaum, T. P. Pedersen, Wallet Databases with Observers, in: Advances in Cryptology - CRYPTO '92, Lecture Notes in Computer Science, vol. 740, Springer-Verlag, Berlin, R. J. F. Cramer, T. P. Pedersen, Improved Privacy in Wallets with Observers, in: Advances in Cryptology - EUROCRYPT '93, Lecture Notes in Computer Science, vol. 765, Springer- Verlag, Berlin, M. Crameri, C. H. Cap, Analyseraster fur Micropayments, in: Rostocker Informatik-Berichte 22, [Glas94] S. Glasmann, et al., The Millicent Protocol for Inexpensive Electronic Commerce, millicent.htm, [GVU98] Graphic, Visualization, and Usability Center, 9th WWW User Survey, Atlanta, surveys/, [JC97] Anonymous, Java Card 2.0, Programming Concepts, Sun Microsystems, javacard/jc20-concepts.ps, [Law96] L. Law, et al., How to make a Mint: The Cryptography of anonymous electronic cash., National Security Agency Oce of Information Security Research and Technology, nsamint/nsamint.htm, June [MacK97] J. MacKie-Mason, K. White, Evaluating and Selecting Digital Payment Mechanisms, in: G. L. Rosston, D. Waterman 15
16 (eds.), Interconnection and the Internet. Selected Papers from the 1996 Telecommunications Policy Research Conference, Lawrence Erlbaum, Mahwah, [Netr98] NetRating, Detailed Statistics on Web Usage, [Omah97] [Pede97] [Rive96] [Schm96] [Schm95] D. O'Mahony et al., Electronic Payment Systems, Artech House, Boston, T. P. Pederson, Electronic Payments of Small Amounts, in: Security Protocols, Volume 1189 of Lecture Notes in Computer Science, Springer-Verlag, Heidelberg, R. L. Rivest, A. Shamir, PayWord and MicroMint: Two simple micropayment schemes, C. Schmidt, R. Muller, A Framework for Micropayment Evaluation, Sonderforschungsbericht 373, Berlin, B. Schmid, et al., Electronic Mall: Banking und Shopping in globalen Netzen, Teubner, Stuttgart, [Schn96] B. Schneier, Applied Cryptography, Wiley, New York, [Vari95] H. R. Varian, Pricing Information Goods, ftp://alfred.sims.berkeley.edu/pub/papers/price-infogoods.ps.z,
Sicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHD Bedienungsanleitung HD Modul
Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7
7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrEARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrSo nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.
Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrFachdokumentation TA 7.0-Umstellung
Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrCollaboration Manager
Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrZimmertypen. Zimmertypen anlegen
Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrManager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Mehr