Master Thesis Informatik

Größe: px
Ab Seite anzeigen:

Download "Master Thesis Informatik"

Transkript

1 Eberhard Karls Universität Tübingen Mathematisch-Naturwissenschaftliche Fakultät Wilhelm-Schickard-Institut für Informatik Master Thesis Informatik Online Bezahlung mit NFC Smartphone und NFC Geldkarte Lei Huang 2. Juni 2013 Reviewers Dr. Bernd Borchert (Informatik) Wilhelm-Schickard-Institut für Informatik Universität Tübingen Prof. Klaus Reinhardt (Informatik) Wilhelm-Schickard-Institut für Informatik Universität Tübingen

2 Huang, Lei: Online Bezahlung mit NFC Smartphone und NFC Geldkarte Master Thesis Informatik Eberhard Karls Universität Tübingen Bearbeitungszeitraum: Januar Juni 2013

3 i Abstrakt Mobile Bezahlung und NFC (Near Field Comminication) spielen heutzutage eine große Rolle. Bei NFC handelt es sich um eine kontaktlose Kommunikationstechnologie, die schon in zahlreichen Smartphones implementiert wurde. Mit zunehmender Nutzungsakzeptanz wird die mobile Zahlung mittels NFC noch an größerer Bedeutung gewinnen. Doch dieser Hype für NFC bestand nicht schon immer. Vor der Anwendungmöglichkeit, mittels NFC mobile Zahlungen vornehmen zu können, nutzte man diese Technologie bereits in anderen Bereichen. Dort begegnete man dieser Methode mit großer Skepsis, was sogar dazu geführt hatte, dass sie ganz in Vergessenheit geraten war. Diese Arbeit beschäftigt sich mit den verschiedenen Prozessen der Online-Bezahlung mittels NFC, das als Medium ein Smartphone oder eine Geldkarte nutzt. Darüber hinaus wird die Entwicklung einer Applikation vorgestellt, die für eine erfolgreiche mobile Bezahlung mit den verschiedenen Transaktionsstationen kommunizieren kann. Hierfür wird ein B2C Onlineshop generiert, der sich dank eines Servers mit der Kunden- und der Händler-Station verständigt. Es wird in allen einzelnen Prozessen sowohl die Bedienbarkeit, also auch die Sicherheit berücksichtigt, um die Entwicklung und somit auch die Akzeptanz dieser neuen Kommunikationstechnologie zu fördern.

4 ii Danksagung Für die Mitwirkung an dieser Studie möchte ich an dieser Stelle allen betroffenen Personen meinen Dank aussprechen: Besonderen Dank gilt Herrn Borchert, der mir als Ansprechpartner und als Erstprüfer im Institut betreuend zur Seite stand. Ebenso danke ich Herrn Prof. Reinhardt in seiner Funktion als Zweitkorrektor. Ohne die verständnisvolle Unterstützung meiner Familie und Freunde, die mir während der Abschlussarbeit die notwendige emotionale Unterstützung gegeben haben und mich auch in anstrengenden Phasen stets motivieren konnten, hätte ich kaum in der geplanten Zeit so zügig mein Ziel erreichen können, weswegen ich Ihnen hierfür sehr dankbar bin. Zum Schluss möchte ich allen Mitarbeitern an der Universität Tübingen, die es mir ermöglicht haben, mein ausländisches Studium erfolgreich abschließen zu können, meinen besonderen Dank ausdrücken. Während meines dreijährigen Studiums habe ich eine sehr schöne Zeit in Tübingen verbringen dürfen, die mir immer in Erinnerung bleiben wird. Tübingen, den 2. Juni 2013 Lei Huang

5 Inhaltsverzeichnis List von Figures List von Tables Abkürzungsverzeichnis vii ix xi 1 Einleitung Überblick Ziel der Arbeit Aufbau der Arbeit Technologie und Programmierungssprache E-Commerce und Online Bezahlung Beschreibung E-Commerce Organisatorische E-Commerce Struktur Beschreibung Online Shop Online Bezahlungsmethode Entwicklungsidee von Online Shop Die Funktionen des Online Shops Datenbank von Online Shop Relevante Technologie über NFC NFC Sicherheitsanalyse von NFC iii

6 iv INHALTSVERZEICHNIS 3.2 NFC-Geldkarte NFC-Geräte Secure Element (SE) NFC Relay Technik Ortsabhängige Transaktion Online Transaktion Entwicklungsbeschreibung Sicherheitsanalyse von NFC Relay Der spezifisch erweiterte Relay Attack Relevante Technologie über QR-Code Grundlage der QR-Code Die QR-Code Erzeugung QR-Code in Android Kamara Kontrollieren in Android Decodiereung QR-Code in Android Sicherheitsanalyse von QR-Code Zusammenfassung NFC Online Bezahlungssystem Abschnitte des Online Zahlungssystems Abschnitt (Kunden-Station) Abschnitt (Server-Station) Abschnitt (Verkäufer-Station) Kommunikationsprotokoll Anwendung und Implementierung Applikationseigenschaften Implementierung und Einleitung der Applikation Start der Applikation Erfassung des QR-Codes

7 INHALTSVERZEICHNIS v Erfassung der Geldkarte Datenbank Erfolg Transaktion Sicherheitsanalyse von NFC Zahlungssystem Die sicherheitstechnischen Bedenken Mögliche Maßnahmen Gefahrenherd: Kunden-Station Gefahrenherd: Datenübertragung Gefahrenherd: Verkäufer-Station Zusammenfassung 49 Bibliography 51

8 vi INHALTSVERZEICHNIS

9 Abbildungsverzeichnis 2.1 Bezahlung Transaktion mit Geldkarte Struktur der Datenbank von Online Shop Die Struktur von Operation NFC Chip von Sparkassen Ortsabhängige Transaktion Ortsunabhängige Transaktion Transaktionsinformation auf Kunden Handy Intent System mit drei verschiedener Priorität Relay scenario Relay scenario QR-Code Struktur von QR-Code Die QR-Code Erzeugung Decodierte Information von QR-Code Drei Abschnitte des Online Zahlungssystems Bezahlungsprotokoll Bestellungsinformation und QR-Code NFC epayment Go to Software Bestellungsinformation auf Handy vii

10 viii ABBILDUNGSVERZEICHNIS 6.5 Datenbank Erfolg Transaktion, Rückmeldung

11 Tabellenverzeichnis 2.1 Lösungen für Online Bezahlung ix

12 x TABELLENVERZEICHNIS

13 Abkürzungsverzeichnis AEE APDU API B2B B2C C2C DB HF IEC ISO LLCP NDEF NFC QR Code RFID SE SSL TEE Anwendung Execution Environment Application Protocol Data Unit Application Programming Interface Business to Business Business to Consumer Consumer to Consumer Daten Bank Hochfrequenz International Electrotechnical Commission International Organization for Standardization Logical Link Controll Protocol NFC Forum Data Format Near Field Communication (Nahfeldkommunikation) Quick Response Code Radio Frequency Identification Secure Element Secure Sockets Layer Trusted Execution Environment xi

14 xii Abkürzungsverzeichnis

15 Kapitel 1 Einleitung 1.1 Überblick Es gibt über 61 Millionen Menschen in Deutschland, die ein eigenes Handy besitzen, und die Zahl der Smartphone-Nutzer steigt tendenziell weiter an. Aufgrund dieses zunehmenden Nutzungsverhaltens ist besonders, bedeutend in diese Technologie weiter zu investieren und zu forschen. Mobile Commerce und Near Field Communication sind sehr attraktive Anwendungsbereiche, deren Vorzüge noch bei weitem nicht ausgeschöpft wurden. Dabei soll Mobile Commerce als Weiterentwicklung des bisherigen Onlineshopangebots angesehen werden. Trotz immer größer werdenden Touchscreens ist es für Anwendung dennoch immer wieder aufwendig, Zahlungsdaten manuell einzeln einzugeben, weswegen Near Field Communication hierbei einen besonderen Nutzungskomfort anbietet. Mobiles Bezahlen kann für unsere Zwecke wie folgt definiert werden: Ein mobiles Endgerät initiiert den Zahlungsvorgang, daraufhin erfolgt die Authentifizierung, während im Hintergrund der Austausch der finanziellen Werte bzw. Dienstleistungen erfolgt. NFC (Near Field Communication) ist eine kontaktlose Kommunikationstechnologie, die in vielen Smartphones bereits angeboten wird. Bisher wird die Dienstleistung mobiles Bezahlen noch selten genutzt, aber sie gewinnt an zunehmende Bedeutung. Kunden zeigen eine höhere Kaufbereitschaft, je komfortabler der Bestell- und Zahlungsvorgang ist. Jeder Verkäufer hat ein großes Interesse, in NFC zu investieren, wenn deren Attraktivität seine Kunden zu mehr und schnelleren Einkäufen bewegt. Die mittlerweile relativ preisgünstigen Monatspauschalen für mobiles Internet und die große Zahl an verfügbaren Endgeräten (Smartphones, Tablets und sogenannte Phablets) sind massgeblich für den bevorstehenden Erfolg von mobiler Bezahlung. In meiner Thesis befasse ich mich mit mobiler Bezahlung mittels NFC. Hierbei muss man den Bezahlvorgang in drei verschiedene Abschnitte unterteilen. Zunächst muss eine sichere Transaktionsplattform gewährleistet sein, es muss 1

16 2 KAPITEL 1. EINLEITUNG ein effektives servergestütztes Kommunikationsprotokoll zwischen Smartphone und Onlineshop gegeben sein, und zuletzt muss der gesamte Bezahlungsvorgang sicherheitstechnisch analysiert werden. [10] 1.2 Ziel der Arbeit Finanzielle Transaktionen, die über NFC ausgeführt werden, bieten im Vergleich zu den bisher angewandten Zahlungssystemen den Vorteil, dass die Bezahlung selbst nicht mittels Geheimzahl oder Unterschrift durch den Zahlenden selbst legitimiert werden muss. In der vorliegenden Arbeit soll vollständig die Entwicklung eines NFC Zahlungssystem vorgestellt werden, welches aus drei unterschiedlichen Stationen besteht. Jede Einheit führt ihre spezifischen Funktionen aus und kommuniziert ihre Ergebnisse dann an die nächste weiter. Im Bereich des mobilen Onlineshoppings lassen sich die Vorteile dieser Zahlungsweise dank ihres ortsungebunden Einsatzes am besten verdeutlichen. Sobald Geld von einem Sender an einen Empfänger übertragen wird, muss man grundsätzlich auch alle Sicherheitsrisiken im Vorfeld abschätzen, um dann dem Missbrauch erfolgreich entgegenwirken zu können. Eine verschlüsselte servergestützte Kommunikation zwischen Käufer und Verkäufer, die mittels einer spezifischen Android Applikation seitens des Kunden initiiert wird, soll diesem hoch erwünschte Sicherheitsbedürfnis gerecht werden. 1.3 Aufbau der Arbeit In Kapitel 2 werden die wesentliche Grundlagen des E-Commerce erläutet. Es werden drei Arten von E-Commerce vorgestellt, worunter die Geldkarten Zahlfunktion in dieser Arbeit selbst zur Anwendung kommt. In Kapitel 3 werden dann die verschiedene Grundlagen der Technologien und ihre Anwendungsfelder aufgezeigt. Ferner steht der Entwurf eines Kommunikationsprotokoll und die Sicherheitsanalyse der Near Field Communation Technologie im Mittelpunkt der Betrachtung. Die Implikation oder Einleitung dieser Applikation wird schließlich in Kapitel 4 veranschaulicht. Diese Thesis ist wie folgt unterteilt: Technische Durchführung des mobilen Bezahlungsvorgangs mittels NFC Entwicklung eines relativ sicheren Kommunikationsprotokolls Entwicklung einer dazu passenden Android Applikation Abschließende Transaktionssicherheitsanalyse

17 1.4. TECHNOLOGIE UND PROGRAMMIERUNGSSPRACHE Technologie und Programmierungssprache Die folgenden zwei Technologien stehen in dieser Arbeit im Fokus: NFC und QR-Code. Beide Systeme dienen der automatischen Datenübertragung, die dem Nutzer eine müheselig manuelle Eingabe von Informationen erspart. Während es sich bei Near Field Communivaton, kurz NFC, um einen genormte kontakt- und drahtlose Transfertechnologie handelt, bei dem Sender und Empfänger jeweils nur wenige Zentimenter entfernt zueinander zugeführt werden müssen, wird beim QR-Code Daten optisch eingescannt. Als Hersteller- und Geräteübergreifendes Betriebssystem wurde Android ausgewählt. Die darin entwickelte Applikation soll eine reibungslose Kommunikation zwischen Online Shop, Kunde und Bank ermöglichen. Der Online- Shop selbst wurde mit PHP, Javascript und HTML programmiert und fasst die Auswahl des Warenkorbs gegen Ende als QR-Code zusammen, um diese bequem auf das Smartphone übertragen zu können. Dort erfolgt schließlich der Zahlungsvorgang, indem die Transaktion zwischen Applikation und NFC- Kartenmedium initialisiert wird. Jede Station hat eigen mit SQL programmierte Datenbank. [11]

18 4 KAPITEL 1. EINLEITUNG

19 Kapitel 2 E-Commerce und Online Bezahlung 2.1 Beschreibung E-Commerce E-Commerce steht für Electronic Commerce. E-Commerce ist ein Begriff für alle Arten von Geschäften oder kommerziellen Transaktionen, bei der eine Informationsübertragung online erfolgt. Somit ist das Internet bei den verschiedensten Unternehmen, die diesen Geschäftsweg bereits nutzen, gar nicht mehr wegzudenken. E-Commerce ermöglicht Verbrauchern einen orts- und zeitunabhängigen Einkauf von Waren oder Dienstleistungen. Seit fünf Jahren wird dieser Bereich ständig ausgebaut und weiterentwickelt. [18] 2.2 Organisatorische E-Commerce Struktur Im Bereich E-Commerce finden sich die verschiedensten Bezeichnungen: B2B, B2C und C2C. B2B steht für Business to Business. Hier werden Geschäfte zwischen zwei Firmen abgewickelt. [21] B2C steht für Business to Consumer. Es unterscheidet sich von B2B darin, dass hier Endkundenverkäufe stattfinden. Entweder verkauft hierbei der Hersteller seine Produkte direkt an den Kaufinteressenten, oder aber ein Zwischenhändler übernimmt diese Verkäuferposition. [17] C2C ist die Abkürzung für Consumer-to-Consumer-E-Commerce. Hier verkaufen Kunden direkt an andere Kunden ihre Waren. Drittanbieter wie zum Beispiel Auktionsplattformen ermöglichen hierbei die Kommunikation und den Verkauf zwischen den Verbrauchern. 5

20 6 KAPITEL 2. E-COMMERCE UND ONLINE BEZAHLUNG 2.3 Beschreibung Online Shop Beim Online-Shopping kauft der Kunde seine Ware online beim Verkäufer oder direkt vom Hersteller. Im Vergleich mit traditionellem Commerce hat E-Commerce (Online Shop) viele Vorteile. Bequemlichkeit: Orts- und zeitungebunden können Kunden Ihre Waren einkaufen. Preisvergleich: Suchmaschinen ermöglichen einen direkten Preisvergleich binnen weniger Sekunden, wovon Kunde und Wettbewerb profitieren. Übersichtlichkeit: Kunden können dank Kategorien und Suchbegriffen schneller ihre gesuchten Waren finden. 2.4 Online Bezahlungsmethode Lange Warteschlangen, wie Sie in Supermärkten üblich sind, sind beim Online Kauf passé. Jeder Kunde kann direkt nach Warenauswahl mit wenigen Eingaben seine Bezahlung abschließen. Die folgende Tabelle verschafft einen Überblick über die bisherigen Varianten der Online-Bezahlung. Lösung E Wallet Geldkarte PingPing Typ Digital Kredit Konto Digital Cash Digital Accumulating Balance Payment Tabelle 2.1: Tabelle zeigt verschiedene Lösungen für Online Bezahlung, die mehre Bequemlichkeit für Kunden bringen können E-Wallet Bei E-Wallet handelt es sich um eine Software Komponente, die ein Benutzer auf seinen Desktop herunterlädt und in welcher Kreditkartennummern und andere persönliche Informationen gespeichert werden. Wenn ein Kunde Produkte bei einem Geschäft kauft, das E-Wallet akzeptiert, klickt er auf den E-Wallet-Button und alle Formulare werden auftomatisch mit den notwendigen Informationen ausgefüllt. [15] Geldkarte Hier muss Geld digital auf dem Speicherchip der Geldkarte hinterlegt sein. Am häufigsten zahlt man hiermit im öffentlich Personennahverkehr oder Online. [15]

21 2.4. ONLINE BEZAHLUNGSMETHODE 7 Das Kundenkonto wird um den entsprechenden Betrag belastet, der Betrag auf einen gemeisamen Geldbörse Verrechnungskonto hinterlegt und und diese Information auf dem Mikrochip der Karte aufgezeichnet. [15] Im nächsten Bild 2.1 zeigt die Zahlung mit der Geldkarte. Ohne Authentifizierung wird der Betrag vom Guthaben des Kunden abgezogen und auf das mit dem Chip des Verkäufers hinterlegten Verrechnungskonto gutgeschrieben. Abbildung 2.1: Bezahlung Transaktion mit Geldkarte PingPing PingPing ist eine weitere Dienstleistung der mobilen Bezahlung, die durch SMS oder NFC Tags umgesetzt wird. Bei NFC-Zahlung, scannen sich zwei mobile Endgeräte, um die spezifische Kundenanforderung initiieren zu können. Dazu muss der Verkäufer online gehen, um die Kundeninformationen zu überprüfen und die Transaktion abschliessen zu können. Bei SMS-Zahlung sendet der Kunde eine spezifische Kurznachricht an eine spezielle Empfängernummer. Diese Mitteilung kann dann variable abgerechnet werden. Als Bestätigung bekommt der Kunde eine Nachweis Zahlung per SMS aufs Handy zurückgeschickt.

22 8 KAPITEL 2. E-COMMERCE UND ONLINE BEZAHLUNG 2.5 Entwicklungsidee von Online Shop Diese Arbeit beschäftigt sich mit der Weiterentwicklung des B2C Online Commerce Types. Dank des B2C Online-Shop-Systems werden bereits heute eine große Masse an Kunden optimal bedient. Neben diesen Händlervorteil profitiert ebenso der Kunde. Er kann zeit- und ortsungebunden einkaufen und mit wenig Aufwand schnelle Preisvergleiche starten. Ferner kann der Händler dem Kunden Preisrabatte gewähren, die der stationären Handel aufgrund der höheren Standorts- und Personalkosten nicht an den Kaufinteressenten weiterreichen kann Die Funktionen des Online Shops Der Nutzungsaspekt für den Händler Ein B2C Onlineshop soll dem Verkäufer den Umgang mit Transaktionen erleichtern. Hier können Händler ihre Artikel einfach in einer Datenbank hinterlegen und Beschreibungen und Verfügbarkeiten online zeitnah auch nachträglich modifizieren. Die Kunden selbst haben ebenfalls den Vorteil, dort alle für sie wichtigen Informationen sortiert auffinden zu können. Nach Warenanforderung durch den Kunden hat so auch der Verkäufer die Möglichkeit, seinen Warenbestand dementsprechend anzupassen. [6] Der Nutzungsaspekt für den Kunden Die zentralen Vorteile für den Kunden sind die Übersichtlichkeit aller angebotenen Produkte und die Möglichkeit, durch Nutzung von datenbankbasierten Merk- und Kauflisten seinen gewünschten Einkaufskorb beliebig zu befüllen oder abzuändern. Nach der Artikelauswahl wird ein passender QR-Code erzeugt Datenbank von Online Shop Die Datenbank eines Online Shops besteht aus insgesamt vier Komponenten wie Bild 2.2 zeigt. customers order order detail

23 2.5. ENTWICKLUNGSIDEE VON ONLINE SHOP 9 Abbildung 2.2: Struktur der Datenbank von Online Shop products In der Datenbank sind innerhalb der Tabelle vier Spalten, die wie folgt benannt werden, aufgeführt: customers, order, order detail und products. Die Interaktion der einzelnen Spalten zueinander kann im Bild 2.2 eingesehen werden. Die Spalte customers enthält Informationen über den Kunden selbst, beispielsweise die Daten Kunden-Name, Transaktion ID und serial. Während es sich bei serial um eine aufsteigend numeriende Ordnungszahl handeln, verwendet man bei Transaktion ID zufällige Zahlen. Die Spalte order umfasst die folgenden Datenwerte: serial, customid und date. Der customid -Wert steht in direkter Abhängikeit vom serial -Wert aus der Spalte customers. Der date -Wert enthält das Transaktionsdatum. Die Spalte order detail setzt sich aus den folgenden Variablen zusammen: orderid, price, und productid. Hierbei steht der Datenwert orderid in Relation zum customid -Wert aus der Spalte order. Die Spalte products fasst die Informationen zu den verkauften Produkten zusammen: serial, name und price. Dabei ist der Datenwert serial vom productid -Wert der Spalte order detail abhängig. Tabelle cumsters speichert die Informationen von Kunden. zum Beispiel, serial, Kunden Name und Transaktion ID. serial ist eine nartürliche Zahl und erzeugt für jede Produkt nach der Transaktion. Transaktion ID ist auch eine zufällige nartürliche Zahl und erzeugt für jede Transaktion. Tabelle order speichert die Informationen von bestellten Datum. zum Bespiel, serial, customid und date. customid ist abhängig von serial von Tabelle cumsters. date speichert Datum von erfolgreichen Transation. Tabelle order detail speichert die bestellte Informationen. zum Beispiel, orderid, price, und productid. dabei ist orderid ist abhängig von customid in Tabelle order. Tabelle products speicher die Informationen von verkäufte Produkte. zum Beispiel, serial, name und price. serial ist abhängig von productid in Tabelle order detail.

24 10 KAPITEL 2. E-COMMERCE UND ONLINE BEZAHLUNG

25 Kapitel 3 Relevante Technologie über NFC Bei NFC handelt es sich um einen international anerkannten Standard für die einfache Übertragung von Informationen über kleine Distanzen. Diese Technik ermöglicht zwei mobilen Geräten die Kontaktaufnahme, die für Transaktionen wie die unmittelbare Zahlung verschiedener Produkte oder Dienstleistungen (beispielsweise für Tickets im ÖPNV) erforderlich sind. Bei vielen Kontrolle von Zugangsberechtigung zum Beispiel wie am Flughafen oder beim Zutritt für Firmen wird die RFID Technologie verwendet und wird somit den Benutzungskomfort erhöhen. 3.1 NFC Die Near Field Communication (NFC) ist eine Short-Range RFID-Technologie, die bei 13,56 MHz Hochfrequenz-(HF)-Band genutzt und in der ISO 18092/EC- MA 340 beschrieben wird. Es wird als ein kontaktloses System druch ISO 14443, ISO und FeliCa spezifiziert. [8] Für NFC gibt es drei Modes der Operation. Card Emulation Mode kann die Funtionalität der bestehenden kontaktlosen Chipkarten ersetzen. Reader Write Mode kann verwedet werden, um Information von NFC- Tags gelesen zu werden. Im Peer-to-Peer-Mode ist ein direkter Nachrichtenaustausch aller beteiligten NFC-Geräte möglich. Die Struktur von Operation wie Bild 3.1 soll mobile Geräte mit einem Kontaktlosen Kommunikationskanal ausstatten. 11

26 12 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC Abbildung 3.1: Die Struktur von Operation Type 1 ist auf Topaz von Broadcom Corporation, Typ 2 auf MIRARE Ultralight von NXP Semiconductors, Typ 3 auf Sony Felica konform mit der japanischen Basis Industriestandard, Typ 4 auf Tags nach ISO/IEC [7] Sicherheitsanalyse von NFC NFC ist eine transparente Technologie, die es ermöglicht, zwischen zwei oder mehreren dafür kompatible Geräten eine Verbindung herzustellen, sobald sie sich in unmittelbarer Nähe befinden. Hierbei kommen zwei wesentliche Vorteile zum Vorschein: Einerseits einmal kann der Nutzer auf intensive Dateneingaben verzichten, andererseits profitiert er zudem von der Schnelligkeit und Sicherheit dieser Datenübertragungsform. Obwohl man für einen erfolgreichen Datenaustausch mindesten 4 Inches Abstand zwischen den Geräten benötigt, gibt es Schwachstellen in der Sicherheit der dafür genutzten Applikationen. Unter all den bisher genutzten kontaktlosen Kommunikationsformen steht besonders die NFC-Technologie hin-

27 3.2. NFC-GELDKARTE 13 sichtlich ihrer Sicherheitsstandards im Focus des Interesses. Denn sollten die zu übertragenen Informationen während des Transfers abgehört werden können, würde dem Missbrauch Tor und Tür öffnen. [9] Folgende drei Schwachstellen werden dargestellt: Der Lauschangriff Die Radiofrequenzwellen (RF-Wave), die zur Kommunikation zweier NFC-Geräte genutzt werden, können mit einem handelsüblichen Radioscanner abgehört werden. Hierfür bedarf es allerdings einen speziellen dafür geeigneten Decoder und einer kompatiblen Antenne. Während beide NFC-Geräte Kontakt zueinander aufnehmen, indem eines im aktiven Modus sein Gegenüber im passiven Modus sucht, ist der Radioscanner in der Lage in einer Distanz von 10 m ihre Kommunikation protokollieren. Um einem solchen Angriff wirksam entgegentreten zu können, benötigt man einen sicheren Kommunikationskanal. [9] Störung der Daten Integrität (Data corruption) (Angreifer stören eine Kommunikationskanal zwischen Sender und Empfänger Geräte durch eine geeignete Häufigkeit der Daten in einer richtiger Zeit. Das führt eine DoS und sendet falsche Daten an Empfänger Gerät. Angreifer kann durch Überprüfung des RF-Felds während der Transmission verhindert werden. [9] Daten Modifikation Der Angreifer ist in der Lage, die gültigen Daten in der Übertragung zu identifizieren und eigenmächtig zu verändern. Diese Manipulation ist abhängig von ihrer Amplitude. Auch hiergegen wäre ein sichere Kommunikationskanal von großer Bedeutung. [9] Datenmitschnitt Ein Angreifer antwortet Nachricht an Sender, bevor eine richtige Emfänger Nachricht an Sender zurück schickt.sofern allerding die Datenübertragung extrem schnell und/oder speziell kodiert erfolgt, ist das Zeitfenster für einen Lauschangriff zu klein, für eine erfolgreiche Attacke. [9] 3.2 NFC-Geldkarte Die Zahlungsfunktion via Geldkarte ist heute im Handel nicht mehr wegzudenken. Hierbei werden größere Summen meist per girocard (Lastschrift oder ec Cash) und kleinere Beträge meist per Smartcard direkt vor Ort bezahlt. [3] Eine Weiterentwicklung dieser Zahlart ist die kontaktlose Variante, die sowohl offline, als auch online ihre Anwendung findet. NFC-fähige Geldkarten

28 14 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC oder mittlerweile auch Smartphone sind in der Lage in einer kurzen Distanz von etwa 10 cm Transaktionsinformationen zu übertragen. Diese neue Zahlweise wird derzeit von zahlreichen Sparkassen unterstützt und schrittweise in die dafür notwendige Technologie, ein immer aktiver mit NFC-Chip, in neue Bankkarten implementiert (Bild 3.2). Auf diese Weise sind Nutzer in der Lage ohne eine zusätzlich Legitimation mittels PIN-Eingabe oder Unterschrift gewünschte Zahlungen vorzunehmen. Von den hierbei 15 letzten erfolgten Transaktionen, die automatisch auf dem Chip selbst protokolliert werden, sind die letzten drei jederzeit unverschlüsselt einsehbar. Um einen potentiellen Missbrauch vorzubeugen, sind Zahlungen hierbei auf maximal 20 EUR pro Vorgang beschränkt. Bis 2015 sollen die Bankkarten aller Sparkassenkunden für NFC ausgetauscht worden sein. [1] Abbildung 3.2: NFC Chip von Sparkassen Datenschützer hingegen hegen große Bedenken gegen diesen neuen Trend, schnell und bequem Zahlungen zu tätigen. Die Tatsache, dass Zahlungsvorgänge keine Authentifizierung erfordern und die dabei ausgetauschten Daten ohne spezielle Zugriffsberechtigung abgerufen werden können bergen die große Gefahr, dass Unbefugte davon missbräuchlich Gebrauch machen könnten. [2] [3] 3.3 NFC-Geräte Ein NFC-Gerät ist eine passives kontaktloses Token, das durch ein kontaktlosen Leser gelesen und weiterverabeitet werden kann. Alternativ kann ein NFC-Gerät auch als ein kontaktlose Token Leser gehandelt werden. NFC-Geräte können sich auch untereinander im Peer-to-Peer- Modus ansprechen. NFC ist keine neue Technologie. Sie wurde schon vor 10 Jahre erfunden und wurde seit 2004 im NFC Forum gefördert. NFC steht in zahlreichen Studien auf der Welt im Mittelpunkt, aber ein großflächiger

29 3.3. NFC-GERÄTE 15 Einsatz wurde aufgrund mangelnden Standards im NFC Aufbau und seinem Applikation Management verhindert. Dennoch wurden im Jahr 2011 zahlreiche NFC-fähige Smartphones, darunter auch das Nokia C7, RIM Blackberry 9900/9930 oder das Galaxy Nexus S hergestellt. Spätestens nachdem Google sich um eine Integration von NFC in seinem Google Wallet System bemühte, begann sich NFC zu einer Mainstream-Anwendung zu entwickeln, für die sich daraufhin noch weitere Zahlungssysteme interessierten. Es findet dabei sowohl aktiv als auch passiv Verwendung. Der passive Betrieb entspricht dem Betrieb von herkömmlichen kontaktlosen Systemen. Vom Token geht ein Signal aus, was der Leser verarbeitet, ähnlich einem Türschlosssystem. Interaktion findet hingegen im aktiven Modus statt. Die beiden Geräte tauschen sich im Peer-to-Peer-Modus Informationen aus und ermöglichen so eine Aktivität. In diesem aktiven Betrieb schaltet sich das Geräte ein, um RF-Feld zu übertragen. z. B. Gerät 1 schaltet das HF-Feld ein und überträgt Daten an Gerät 2, daraufhin schaltet Gerät 1 das HF-Feld wieder aus, während Gerät 2 es wieder einschaltet und somit erfolgt dann die Datenübertragung zu Gerät 1. Peer-to-Peer-Relay fanden bereits in früheren Veröffentlichungen Verwendung. Man geht davon aus, dass NFC seinen Einsatz in bestehenden kontaktlosen Anwendungen finden wird, wie z.b. bei Zahlungen, Ticketing, Zutrittskontrolle, Identifizierung und Logistik. NFC in Verbindung mit der zusätzlichen Funktionalität der Host-Plattform könnte auch zusätzliche Anwendungen ermöglichen, wie zum Beispiel einer der frühen Vorschläge mit NFC für schnelles Pairing zwischen Bluetooth-Geräten. Heute gibt es eine Reihe von NFC-fähigen Geräten, aber Handys gelten als Hauptinteresse in der Industrie. Es gibt zwei wesentliche Komponenten, die eine NFC-fähiges Handy-Plattform umfassen. [12] Anwendung Execution Environment (AEE): Hier erfolgt die Datenspeicherung- und -verarbeitung für grundlegende Dienste im Mobiltelefon. [20] Trusted Execution Environment (TEE): Die TEE wird in der Regel durch den Einsatz eines sicheren Element (SE) realisiert und ermöglicht daher eine stabile Datenspeicherung, Durchführung und Application Management. Beim SE handelt es sich um eine Smartcard, die Java Card Global Platform (Java Card Open Platform) wie auch ausgewählte ältere Produkte wie die Mifare Classic Emulation unterstützt. [20]

30 16 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC 3.4 Secure Element (SE) Eine SE wird am häufigsten als eingebettetes Modul implementiert, d.h. es ist eine surface mounted-modul und wird in das Telefon gelötet. Somit wird es zu einer Komponente auf der SIM-Karte (Universal / Subscriber Identity Module) integriert oder man nutzt einen Wechseldatenträger als sicheren Speicher-Token. [22] SE verfügen über die gleichen hohen Sicherheitsstandards wie regelmäßige Smartcards. Eine SE bietet sichere Lagerung, eine sichere Umgebung zur Ausführung und Hardware-basierte Unterstützung für kryptographische Operationen an. Sichere Element Chips werden gegen verschiedene Angriffe, die auf Manipulation der gespeicherten Daten und verarbeiteten Operationen zielen. [12] Eine ganz neue Fortentwicklung ist das Konzept eines Soft-SE, das man innerhalb des Handyanwendungsgebiets konzipieren kann. Die Soft- SE kann im Gegensatz zu früheren SE-Module, die für einen Fortentwicklung entriegelt werden mussten, einfach weiterentwickelt werden. Kommt allerdings eine Unlock-Anwendung für Entwicklungszwecke zum Einsatz, kann die Vertrauenswürdigkeit der Anwendung nicht mehr garantiert werden. Ein NFC Handy verwendet eine oder mehrere der folgenden SE Implementierungen: [9] NFC-Controller (Low-Level-Stacks): Die NFC-Controller ermöglicht das physische Senden und Empfangen von Daten über die HF-Schnittstelle. Die Karte-Emulation-Stack, der Leser/Schreiber-Stack und das Peer-to-Peer-Stack erlauben die Kommunikation zwischen dem Controller und dem AEE/TEE. Reader- und Peer-to-Peer-Operationen werden durch eine Applikation in einer AEE kontrolliert. Die Karte- Emulation durch eine Applikation in einer TEE. Abschliessend werden alle Komponenten in einer SE durchgeführt. Die NFC-Spezifikation und -Standards geben Entwickeler eine Sicherheitumgebung für Applikation mit Ausnahmen von Applikation Management, das auf SE basiert. 3.5 NFC Relay Technik Die NFC Relay Technik ermöglicht das kontaktlose schnelle Bezahlen von Waren. Der ortsunabhängige Bestellvorgang beim Onlineeinkauf wird durch den ortsunabhängigen Bezahlungsvorgang mittels NFC sinnvoll ergänzt.

31 3.5. NFC RELAY TECHNIK Ortsabhängige Transaktion Für direkt vor Ort ausgwählte Waren, die vom Verkäufer in der Summe erfasst werden und deren Bezahlung ebenfalls durch das Einführen einer Geldkarte in ein dafür bereit gestelltes Terminal (POS Maschine) lokal erfolgt (Supermarkt, Tankstellen u. v. a.) wird nicht zwingend der Einsatz der NFC Relay Technik vorausgesetzt. In Bild 3.3 wird eine solche ortsabhängige Transaktion per Geldkarte und Teminal im Detail dargestellt. Abbildung 3.3: Ortsabhängige Transaktion Online Transaktion Diese ortsabhängige Zahlungsweise ist allerdings für den Onlinehandel ungeeignet, da hierbei zwischen Verkäufer und Kunden meist große Distanzen liegen. Für diesen Handelsweg bedarf es eines neuen Zahlungssystems, das das physische Einführen einer Geldkarte mittels eines kontaktlosen Registrierung eines NFC-Chips simuliert. Hierbei können Medien wie Zahlungskarten oder spezielle NFC-Sticks als Chipträger-Sender dienen, die mit einem NFClesbaren Smartphone als Empfänger in Kontakt gebracht werden. Bild 3.4 zeigt die ortsunabhängige Zahlungsweise mit NFC Technik. Die ortsunabhängigen Zahlungsweise umfasst folgende vier wichtige Komponenten.: Kunden-Geldkarte

32 18 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC Abbildung 3.4: Ortsunabhängige Transaktion Kunden-Handy Verkäufer-Handy Verkäufer-Terminal Wie man Bild 3.4 entnehmen kann, lässt sich der Relay Prozess in drei Abschnitte aufteilen. Der im Medium integrierte für die Zahlung vorbereitete NFC-Chip des Kunden wird dank NFC-fähigen Smartphones erfasst. Zwei mit dem Internet verbundene Smartphones (Kunden Handy (links) und andere Verkäufer Handy (rechts)) dienen als Gateway für die Datenübertragung. Währendessen befindet sich das Kunden-Handy im Relay- und das Verkäufer-Handy im Proxy-Mode. Nach erfolgreichem Verbindungsaufbau werden die Kundendaten von der Geldkarte online an das Smartphone des Verkäufers übermittelt: TAG: 0x10 0x05 0x99 0xe8 PCD: 0x00 0xa4 0x04 0x00 0x0e 0x32 0x50 0x41... TAG: 0x6f 0x25 0x84 0x0e 0x32 0x50 0x41 0x59... PCD: 0x00 0xa4 0x04 0x00 0x09 0xd2 0x76 0x00... TAG: 0x6f 0x18 0x84 0x09 0xd2 0x76 0x00 0x00...

33 3.5. NFC RELAY TECHNIK 19 TAG: 0x10 0x05 0x99 0xe8 PCD: 0x00 0xa4 0x04 0x00 0x0e 0x32 0x50 0x41... TAG: 0x6f 0x25 0x84 0x0e 0x32 0x50 0x41 0x59... PCD: 0x00 0xa4 0x04 0x00 0x09 0xd2 0x76 0x00... TAG: 0x6f 0x18 0x84 0x09 0xd2 0x76 0x00 0x00... TAG bedeuetet Relay von Credit Karte, und PCD bedeutet Relay von Reader. Die erste Zeile TAG: 0x10 0x05 0x99 0xe8 ist die ID Nummer der Geldkarte. Sobald alle Informationen erfolgreich ausgetauscht wurden, wird dies dem Kunden im Display seines Handys bestätigt. Wie Bild 3.5 gezeigt. Abbildung 3.5: Transaktionsinformation auf Kunden Handy Auf diesem Bild 3.5 erhält man Einblick in die Zusammenfassung. Die Extra ID ist hierbei bei beiden Handelspartnern identisch Entwicklungsbeschreibung Die NFC Relay Techink benutzt eine wichtige Android API von NFC, welche android.nfc.tech.isodep genannt wird. Sie bietet den Zugriff auf ISO-DEP (ISO ) Eigenschaften und I/O Operation auf Tag. [12] Die wichtige Operation von ISO-DEP I/O ist die Folgende:

34 20 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC t r a n s c e i v e ( byte [ ] ) ; Die Applikationen müssen ihre eigenen Protokoll-Stack auf der Oberseite des t r a n s c e i v e ( byte [ ] ) ; implementieren. p u b l i c byte [ ] t r a n s c e i v e ( byte [ ] data ){} Diese Funktion sendet ISO-DEP Daten auf den Tag und erhältet daraufhin eine Antwort. Hierbei müssen die Applikationen nur INF Payload senden: Die initiierenden und abschliessenden Indikatoren des Rahmen müssen hierbei nicht gleichzeitig übermittelt werden. Da das Payload durch t r a n s c e i v e ( byte [ ] ) ; automatisch fragmentiert und defragmentiert wird, müssen die Applikationen hierfür nicht extra genutzt werden. Android System für NFC Auf die Registrierung eines NFC-Tags reagiert das Android-System mit einer entsprechenden Aktivität. Android selbst bietet hierfür zwei Systeme an, um eine erfolgreiche NFC- Tag Verarbeitung zu ermöglichen: Intent System Fronded foreground dispath System In dieser Arbeit findet das Intent System Verwendung. Das Intent System überprüft die Intent filters aller Aktivitäten, bis die richtige Aktivität für das zu verarbeitete Tag gefunden wird. Intent System Intent System spezifiziert dabei drei verschiedene Prioritäten für Intent. NDEF DISCOVERD TEC DISCOVERED TAG DISCOVERED Wenn ein NFC-Tag gefunden wurde, wird das Intent System gestartet. Das Bild 3.6 zeigt die drei verschiedene Prioritäten für Intent und zeigt auch wie diese drei unterschiedliche Intenten in einer Reihfolge laufen. [4] NDEF DISCOVERED hat dabei die höchste Priorität und wird auch wie folgt im AndroidMainfest.xml definiert:

35 3.5. NFC RELAY TECHNIK 21 Abbildung 3.6: Intent System mit drei verschiedener Priorität 1 2 <intent f i l t e r > 3 <a c t i o n android : name= android. nfc. a c t i o n. NDEF DISCOVERED /> 4 <data android : mimetype= / /> 5 <category android : name= android. i n t e n t. category. DEFAULT /> 6 </intent f i l t e r > Das System ist in der Lage, die eingescannten Tag-Daten mit den definierten Daten <data android : mimetype= / /> auf ihre Richtigkeit hin automatisch zu überprüfen. Wenn beide Daten identisch sind, kann das Intent System NDEF gestartet werden und TEC und Tag werden abgeschlossen. Wenn beide Daten nicht identisch sind, wird Intent System TEC gestartet. NFC Tag Lesen Sobald ein NFC Tag in die Nähe eines NFC-Geräts gebracht wird, wird ein entsprechender Intent automatisch erstellt und der Tag verarbeitet. Durch die folgende Funktion wird das Lesen des NFC Tags ermöglicht:

36 22 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC 1 p r i v a t e S t r i n g gettaginfo ( I n t e n t i n t e n t ) { 2 Tag extratag = i n t e n t. g e t P a r c e l a b l e E x t r a ( NfcAdapter.EXTRA TAG) ; 3 extratag. getid ( ) ; 4 S t r i n g [ ] t e c h L i s t = extratag. gettechlist ( ) ; } Durch Tag extratag = i n t e n t. g e t P a r c e l a b l e E x t r a ( NfcAdapter.EXTRA TAG) ; wird die Information von Tag erhalten. Durch getid ( ) ; kann man die ID von Geldkarte bekommen, wie Bild 3.5 gezeigt Sicherheitsanalyse von NFC Relay Sicherheitsanalyse NFC birgt auch viele potentielle Risiken. Einer dieser so genannten Gefahren ist der Relay Attack. Hierbei wird eine auf Kurzdistanz initiierte Kontaktaufnahme zweier kommunizierender Geräte fingiert, während tatsächlich die Datenübertragung via Proxy in großer Entfernung erfolgt. [13] Obwohl das Application Layer Sicherheitsprotokolls auf stark kryptographischen Regeln aufgebaut wurde, kann es im NFC Relay Attack nachweislich umgangen werden. So zum Beispiel kann der Angreifer sich einfach um das Authentifizierungsprotokoll herumdrücken, dadurch dass er legitime Token einfach weiterleitet. Das dort angesprochene Token gibt die zu erwartende richtige Antwort wieder und kann selbst auch wiederum weitergeleitet werden. Hierbei ist es unwesentlich, ob es sich um Protokolle der Anwendungsschicht oder des Sicherheits Algorithmus handelt. Der Angreifer selbst muss hierbei keine Vorkenntnissse über die weitergeleiteten Daten haben, sondern stellt nur sicher, dass der Leser (Terminal) und der Token stets die zu erwartenden Werte erhält. [13] Bei einem solchen Überfall werden zwei Geräte, eins als Relay- und eins als Proxy-Modul verwendet. Mittels eines geeigneten Kommunikationskanal werden dann die Daten über eine lange Distanz hinweg übertragen. Man platziert den Proxy Modul nahe des Terminals, während das Relay Modul mit reale Geldkarte kommuniziert. Alle Informationen, die im Terminal gezeigt werden, stammen aus dem Proxy Modul und werden vom Relay Modul übertragen. Auf diese Weise

37 3.6. DER SPEZIFISCH ERWEITERTE RELAY ATTACK 23 misslingt es dem Terminal, zwischen realer Geldkarte und Proxy Modul zu unterscheiden. Lösung Zwar vermögen kryptographische Protokolle den Relay Attack nicht zu verhindern, dennoch existieren einige Methoden, die den besagten Überfall abwehren können: [13] Man kann die Karte der Radiofrequenz-Schnittstelle, bei vorübergehender Nichtnutzung mittels Abschirmung (Faradayischer Käfig) schützen. Mittels einer zusätzliche Schaltung vermag man die Karte physikalisch ein- und auszuschalten. Die Authentifizierung kann mittels eines PIN Codes extra geschützt werden. 3.6 Der spezifisch erweiterte Relay Attack Bisher musste eine physikalische Nähe von weniger als einen Meter zum Angriffsgerät gegeben sein, um einen erfolgreichen Überfall zu gewährleisten. Das vollständige Relay System besteht aus den folgenden vier Teilen: Ein Smartphone (mit Android System) Eine Relay Software Einen Card Emulator Ein Reader Gerät Die Relay-Software wird auf dem Handy des Opfers installiert. Sie überträgt im Netzwerk APDU (Application Protocol Data Unit) zwischen SE und Card Emulator. Der Karte Emulator täuscht eine Kontaktlose Smartcard vor und fordert das Point of Sale Terminal zur Interaktion auf. [19] Alle APDU Befehle, die aus dem Point of Sale Terminal stammen, werden von dem Card Emulator über die Netzwerkschnittstelle zur Relay Software von Opfers übertragen, die diese wiederum dem Leser übergibt. Damit der Angreifer Zugang zum SE erhält, welche für eine erfolgreiche Kommunikation über das Netzwerk vorausgesetzt werden muss, muss zuvor die Relay Software auf dem Handy des Opfers installiert sein. Die dafür erforderlichen Berechtigungen können entweder ausdrücklich oder mittels eines

38 24 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC Abbildung 3.7: Relay scenario 1 Privilege-Escalation-Attack erhalten werden. Die Relay Anwendung empfängt die APDU-Befehle auf einem Netzwerk-Socklet und leitet es daraufhin dem sicheren Element zu. Die darauf folgenden Antworten werden ebenfalls an das Netzwerk-Socket übertragen. Der Card-Emulator täuscht mittels Software die physische Präsenz einer Smartcard vor. Der damit in Kontakt gebrachte Smartcard-Reader vermag diese Manipulation nicht zu unterscheiden. Alle APDU-Befehle werden hierbei zwischen Netzwerk-Socket und die Hardware des Emulator-RFID/NFC ausgetauscht. [20] Abbildung 3.8: Relay scenario 2 Das Bild 3.8 zeigt den Verlauf der Smartkarte-Befehle (APDUs) zwischen dem Smartkarte-Reader und dem SE. Die Befehle APDUs (C-APDUs) aus Terminal werden durch den Card-Emulator oder via kabellosen Netzwerk an das Opel Geräte geroutet. Die Relay-Applikation tauscht dabei den Befehl APDUs (C-APDU) zum SE. Der Rückmeldungsbefehl wird durch das SE generiert und zum Terminal zurück ausgetauscht. [20]

39 Kapitel 4 Relevante Technologie über QR-Code Im Online Zahlungssystem findet nicht nur NFC, sondern auch der QR-Code Verwendung. Die QR-Code Nutzung erspart uns das aufwendig manuelle korrekte Eingeben von Daten. Hierfür nutzt man ein Java-fähiges Handy oder Smartphone, welches mit einer Kamera ausgestattet sein muss. Der QR-Code ist ein Matrix-Code, im Jahr 1994 in Tokio von der Toyota- Tochter Denso Wave entwickelt wurde. Damals sollte er dazu dienen, die Logistik bei der Produktion von Fahrzeugteilen zu optimieren. Doch erst vor kurzem erreichte diese Kodierungstechnologie im öffentlichen Bereich den wirklichen Durchbruch. Quick Response Codes oder QR-Codes, sind im industriellen Bereich während den letzten zehn Jahren zuvor schon Gang und Gebe gewesen. Sowohl im Marketing, in der Lagerverwaltung, als auch in der Fertigung nutzte man auch in Europa diese Technik. Die Lesbarkeit der damals eingesetzen eindimensionalen Barcodes fiel wesentlich geringer aus wie die der zweidimensionalen Barcodes. 1D-Barcodes sind sehr einfach strukturiert. Durch das Scannen der Linien und deren Abstände werden Informationen übertragen. 2D-Barcodes hingegen sind für das Auge nicht mehr einfach als Symbol erfassbar. Als ausschliesslich maschinenlesbare Zeichen sind sie allerdings hinsichtlich ihrer Lesetreffersicherheit den 1D-Barcodes insoweit überlegen, dass ihr erfolgreicher Scanwinkel weitaus flexibel ist. QR-Codes sind zweidimensionale (2D)-Matrix-Barcodes, die und alphanumerische Zeichen enthalten können. Abgesehen von ihrer praktisch überlegenen Benutzerfreundlichkeit ermöglichen sie ebenfalls mehr Daten aufzunehmen wie ihre Vorgänger, die 1D-Barcodes. Mit QR-Codes sind ebenfalls zahlreiche automatisierte Aktivitätsverknüpfungen (Browser, Telefonie, Messaging) möglich. Auch die Erstellung solcher QR-Codes ist mittels 25

40 26 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE passender Applikationen (QR-Code-Generatoren) denkbar einfach. [16] 4.1 Grundlage der QR-Code Aufgrund ihrer hohen Lesegenauigkeit und dem damit verbundenen Komfort erfreuen sich QR-Codes großer Popularität. Das folgende Bild zeigt einen QR- Code, der für eine Transaktion bedeutende Daten enthält. Abbildung 4.1: QR-Code Ein vollständiger QR-Code besteht aus insgesamt 8 Elementen. [16] Finder Pattern (1) Begrenzungszeichen (2) Zeitmuster (3) Justierungsmuster (4) Format Informationen (5) Daten (6) Fehlerkorrektur (7) Restbits (8)

41 4.1. GRUNDLAGE DER QR-CODE 27 Abbildung 4.2: Struktur von QR-Code Finder Pattern Das Finder Muster besteht aus drei identischen Strukturen, die sich in vier allen Ecken des QR-Codes mit Ausnahme des rechten unteren Abschnitts befinden. Jedes Muster wird auf einem 3x3-Matrix abgebildet, das aus schwarzen und weißen Modulen besteht, die sich gegenseitig umfassen und umschließen. (von schwarzen Modulen von weißen Module wieder schwarz Module umgeben basiert.) Die Finder Muster gestatten es der Decoder-Software die korrekte Ausrichtung zum Erfassen des QR-Codes zu bestimmen. Begrenzungszeichen Begrenzungszeichen heißt auch Seperator auf Englisch. Die weißen Begrenzungszeichen haben eine Breite von einem Pixel und verbessern Erkennbarkeit der Finder Muster, die inhaltlich und formal von den eigentlichen Daten getrennt sind.

42 28 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE Zeitmuster Zeitmuster ist time patterns auf englisch. Die Decoder-Software nutzt die einzeln im Wechsel abgebildeten schwarzen und weißen Module dazu, die Breite eines jedes freistehenden Moduls zu bestimmen. Justierungsmuster Justierungsmuster ist alignment patterns auf englisch. Sollten moderate Bildverzerrungen die Erfassung beeinträchtigen, wirken Justierungsmuster als Kompensierung dieser Interferenz entgegen. QR-Codes haben ursprünglich keine Justierungsmuster, allerdings implementiert man solche bei zunehmender Größe des QR-Codes. Format Informationen Die Formation Informationen bestehen aus 15 Bits und befinden sich neben den Begrenzungszeichen. Sie speichern Daten über die Fehlerkorrektur Ebene des QR-Codes und über das ausgewählte Maskierungsmusters. Daten Die Daten werden in einen Bitstrom umgewandelt und in 8-Bit-Komponenten (genannt Codewörter) in dem Datenabschnitt gespeichert. Fehlerkorrektur Fehlerkorrektur-Codes werden ebenfalls als 8-Bit-Komponenten hinterlegt. Restbits Wenn die Daten- und Fehlerkorrektur-Bits nicht ohne einen Rest in 8-Bit- Komponenten aufgeteilt werden können, bleibt dieser Abschnitt bestehend aus leeren Bits.

43 4.2. DIE QR-CODE ERZEUGUNG 29 QR-Codes enthalten Informationen sowohl in den vertikaler als auch in horizontaler Ausrichtung. Darin können verschiedene Datenarten gespeichert werden. In meinem Thesis werden Text (String) und Zahlen (Int) abgespeichert. Text: Als Text können einfache Sätze oder ganze Textabsätze genutzt werden, wie beispielsweise Produktnamen. Zahlen: Hier sind numerische Werte möglich, wie z.b. Transaktionsnummern oder Preise. 4.2 Die QR-Code Erzeugung Das Generieren eines QR-Codes umfasst zwei Prozesse: die des Verschlüsselns und Codierens wie Bild 4.3. Mittels einer dafür geeignete Applikation kann der Kunde durch einen kurzen Klick viele für die Transaktion bedeutende Informationen wie Produktname, Preis und Transaktion ID symbolisch und für das menschliche Auge nicht wahrnehmbar verschlüsseln. Abbildung 4.3: Die QR-Code Erzeugung In dieser Arbeit wird QR-Code durch google online erzeugt. <img s r c = http : / / chart. a p i s. google. com/ chart? cht=qr&& chs=550x500&c h l= + Products : +products+ %0D%0A + P rice : +t o t a l 1+ %0D%0A + Trasaction ID : +t r a n s i d+ /> Wenn die Kunden auf Website einen QR-Code entdecken, können sie mit der Kamera eines Java-fähigen Handys oder Smartphones den Code, wie im folgenden Bild 4.4 dargestellt, einscannen.

44 30 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE Abbildung 4.4: Decodierte Information von QR-Code 4.3 QR-Code in Android Kamara Kontrollieren in Android Bevor ein Android-Smartphone einen QR-Code einscannt, muss dieses zuerst seine Kamera aktvieren. Durch Android API open ( i n t ) ; erhält man Kontrolle über die Kamerafunktion. Diese Funktion open ( i n t ) ; muss in p u b l i c void opendriver ( SurfaceHolder holder ) ; verwendet werden, opendrive ( SurfaceHolder holder ) ; startet den Kamera-Betrieb und initialisiert die Parameter der Hardware. 1 p u b l i c void opendriver ( SurfaceHolder holder ) throws IOException {

45 4.3. QR-CODE IN ANDROID 31 2 i f ( camera == n u l l ) { 3 camera = Camera. open ( ) ; 4 i f ( camera == n u l l ) { 5 throw new IOException ( ) ; 6 } 7 camera. setpreviewdisplay ( holder ) ; 8 9 i f (! i n i t i a l i z e d ) { 10 i n i t i a l i z e d = true ; 11 configmanager. initfromcameraparameters ( camera ) ; 12 } 13 configmanager. setdesiredcameraparameters ( camera ) ; 14 FlashlightManager. e n a b l e F l a s h l i g h t ( ) ; 15 } 16 } Decodiereung QR-Code in Android Nach dem erfolgreichen Scanvorgang muss das Smartphone die QR-Code decodieren: Mit der p u b l i c void handledecode ( Result r e s u l t, Bitmap barcode ) ; Funktion wird der ausgelesene QR-Code entschlüsselt und der geheime Text ausgeben. Zum Schluss wird as Ergebnis auf Handy angezeigt. 1 p u b l i c void handledecode ( Result r e s u l t, Bitmap barcode ) { 2 i n a c t i v i t y T i m e r. onactivity ( ) ; 3 playbeepsoundandvibrate ( ) ; 4 S t r i n g r e s u l t S t r i n g = r e s u l t. gettext ( ) ; 5 i f ( r e s u l t S t r i n g. e q u a l s ( ) ) { 6 Toast. maketext ( CaptureActivity. t h i s, Scan f a i l e d!, Toast. LENGTH SHORT). show ( ) ; 7 } e l s e { 8 I n t e n t r e s u l t I n t e n t = new I n t e n t ( ) ; 9 Bundle bundle = new Bundle ( ) ; 10 bundle. putstring ( r e s u l t, r e s u l t S t r i n g ) ; 11 r e s u l t I n t e n t. putextras ( bundle ) ;

46 32 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE 12 t h i s. s e t R e s u l t (RESULT OK, r e s u l t I n t e n t ) ; 13 } 14 CaptureActivity. t h i s. f i n i s h ( ) ; 15 } 4.4 Sicherheitsanalyse von QR-Code Bevor ein Android Smartphone einen QR-Code erfassen kann, muss es seine Kamerafunktion aktiviert werden. Der QR-Code selbst gilt auch nicht als absolut sicher. Im September 2011 entdeckt Kaspersky Lab ein first-of-its-kind bösartigen QR-Code. Hier wird der ahnungslose Nutzer auf eine Website weitergeleitet und startet unwissend zugleich einen riskanten Download. [14] Durch eine sorgfältige Prüfung der Transaktionsdaten kann dieses Risiko allerdings vermieden werden. 4.5 Zusammenfassung NFC-Technologie und QR-Codes stellen zwei Schwerpunkte meiner Thesis dar. Beide Technologien finden heutzutage in der Online Bezahlung ihre Anwendung. Es folgt eine Analyse der Risiken und Probleme beide Kommunikationsformen, sowie Lösungsangebote. Da finanzielle Daten, die hierbei ausgetauscht werden, hoch sensible sind müssen diese gegen Missbrauch geschützt werden. QR-Codes sind hierbei sicherheitsanfälliger wie die NFC-Technologie. Benutzerberechtigungen, werden für die Kameranutzung zur Erfassung von QR-Codes vorausgesetzt. Hierbei besteht allerdings auch die Gefahr, dass weitere Daten zeitgleich beispielsweise GPS-Informationen, Browserverläufe o. a. ausgelesen werden und von betrügerischen Websites und Schadprogrammen missbraucht werden. Da man als Nutzer nie sicher sein kann, dass der angebotene QR-Code von einer vertrauenswürdigen Quelle entworfen wurde und somit auch die Zahl aller genehmigten Zugriffe bekannt sind, ist das Sicherheitsrisiko allgegenwärtig. Der komplexe Aufbau der NFC-Technologie erschwert es vergleichsweise Hackern eher, diese Kommunikationsform für Ihre Attacken zu missbrauchen. Zusammenfassend kann man die Sicherheitsrisiken im Umgang mit QR- Codes und Near Field Communication Technologie wie folgt auflisten: Datenmanipulation; Lauschangriff; Identitätsdiebstahl; Implementierung von Spy-

47 4.5. ZUSAMMENFASSUNG 33 ware und Trackingcodes; erschlichene Zugangsparameter zu finanziellen und persönlichen Informationen. Die Sicherheitsvorkehrungen im Umgang mit der Möglichkeit der kontaktlosen Zahlungen ähneln sehr die des Kredikartenzahlungsverkehrs. Hier wurden bisher erfolgreiche Maßnahmen unternommen, um in sicheren Netzwerken, persönliche Daten vor Augen unbefugter Dritter zu schützen und unberechtigte Zugriffe durch hohe Authentifizierungskritierien zu verhindern. Wichtig ist es aber ebenfalls, dass der Verbraucher NFC implementierte Medien wie Zahlungskarten, Schlüsselanhänger oder ähnliches niemals unbeaufsichtigt Dritten zur Verfügung stellt. Wenn ein Missbrauch von Dritten stattfindet, verhindert immer ein PIN oder ein Passwort, dass persönliche Daten freigegeben werden. Ferner ist es ratsam, dass jeder Zugriff auf mobile Website, bei welchem persönliche Daten ausgetauscht werden, stets verschlüsselt erfolgt und man behutsam und sparsam mit Informationen über die eigene Identität auf unbekannten Geräten, Gebieten und in Gegenwart fremder QR-Codes umgeht. Begrenzen Sie die persönlichen Daten, die Sie auf ungesicherten oder unbekannte Gebiete teilen, die durch nicht identifizierte QR-Codes abgerufen können. [14]

48 34 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE

49 Kapitel 5 NFC Online Bezahlungssystem Im folgenden Abschnitt wird die NFC Mobile Transaktion und das Authentifizierung Protokoll genauer erläutert. Für eine gute Kommunikation zwischen Verkäufer und Kunden muss ein Transaktionsformat geschaffen werden, das ein sicheres Protokoll gewährleistet. Nach der Beschreibung der einzelnen Komponenten des Online Bezahlungssystems folgt eine Darstellung der Vorteile der ortsunabhängigen Zahlungsmöglichkeit. Durch die Kombination der NFC-Technologie mit der Nutzungsmöglich des QR-Codes, welcher eine schnelle und komfortable Informationseingabe verspricht, kann man einen hohen Bedienbarkeitskomfort für jeden Käufer erzielen. 5.1 Abschnitte des Online Zahlungssystems Das Online Zahlungssystem wie Bild 5.1 gezeigt läßt sich in folgende drei Abschnitte aufteilen: 1.Abschnitt: Kunden-Station (für Kunden sichtbar) 2.Abschnitt: Server-Station (unabhängige Station, als Kontrollinstanz zwischen Kunden und Verkäufer) 3.Abschnitt: Verkäufer-Station (für Verkäufer sichtbar) Abschnitt (Kunden-Station) Hier kann der Kunde mittels Internetzugriff auf einer Website angebotenen Produkte zugreifen. Während des Auswahlprozesses werden die daraus resutltierenden Informationen mit einer vom Verkäufer im Hintergrund laufenden Datenbank (DB1) abgeglichen. Zeitnahe Änderungen des Warenbestands 35

50 36 KAPITEL 5. NFC ONLINE BEZAHLUNGSSYSTEM Abbildung 5.1: Drei Abschnitte des Online Zahlungssystems lassen sich ebenfalls über die Datenbank im öffentlich sichtbaren Onlineshop des Verkäufers vornehmen Abschnitt (Server-Station) Da in diesem Bereich alle Kontrollprozesse der Transaktion ausgeführt werden, stellt es den wichtigsten Teil des Online Zahlungssystems dar. Hier werden nicht nur die Kundeneingaben mit den Verkäufendaten synchronisiert (DB1), sondern auch alle richtigen Transaktionsinformationen (DB2) hinterlegt. Die Überprüfung der Information ist die wichtigste Funktion der zweiten Station. Ein eigenständiges PHP-Programm überprüft hier die Kunden- und Verkäuferdaten und ordnet jede Transaktion dem jeweiligen Kunden für eine erfolgreiche Zahlung zu Abschnitt (Verkäufer-Station) Der Verkäufer erhält hier einen tabellarischen Überblick aller erfolgreich erfolgten Transaktionen (DB2) in Form einer für ihn intern einsehbaren Website. 5.2 Kommunikationsprotokoll Für das Online Zahlungssystem wurde ein sicheres Kommunikationsprotokoll entwickelt, welches den Datenschutz der sensiblen Transaktionsinformationen gewährleisten soll. Hierbei wird die Transmission in drei Abschnitte untergliedert.[15] Das folgendes Bild 5.2 zeigt die Verlauf der Kommunikation. Wie im UML Diagramm gezeigt, kann das vollständige Kommunikationsprotokoll in drei Phasen aufgeteilt werden:

51 5.2. KOMMUNIKATIONSPROTOKOLL 37 Abbildung 5.2: Bezahlungsprotokoll 1.Phase Der Kunde scannt mittels seines Smartphone den QR-Code und überprüft im Anschluss die eingegebenen Bestellinformationen. Diesem Auftrag wird eine zufällig ausgewählte Transaktionsnummer zugeordnet. Alle Informationen werden in mehrere mit ID versehenen Datenpaketen verpackt und vom Smartphone des Kunden versandt. Der Inhalt eines jeden Datenpaket besteht aus: Preis Transaktionsnummer Inhalt der bestellten Produkte Daraufhin erfolgt die Kodierung der Datenpakete. 2.Phase Nachdem der Server die verschlüsselten Daten empfangen hat, überprüft dieser ausgewählte übertragenen Datenpakete und sendet draufhin diese erneut verschlüsselt an den Kunden zurück.

52 38 KAPITEL 5. NFC ONLINE BEZAHLUNGSSYSTEM 3.Phase Der Kunde öffnet mittels seines öffentlichen Schlüssels die an ihn zurückgesandten kodierten Daten und überprüft erneut ihre Signatur. Daraufhin werden die Daten erneut an den Verkäufer geschickt, der auch die Signatur des Servers kontrolliert. Erst wenn Kunde und Verkäufer die Serversignaturen erfolgreich überprüft haben, wird der Zahlungsvorgang nach dem NFC-Relay fortgesetzt.

53 Kapitel 6 Anwendung und Implementierung In diesem Abschnitt wird die Applikation selbst beschrieben. Sie wird für die Transaktion selbst benötigt und sorgt mit ihren Protokollen für den Datenaustausch zwischen den 3 beschriebenden Stationen. 6.1 Applikationseigenschaften Hoher Nutzungskomfort Dank weniger und schneller Bedienungsschritte ermöglicht dieses Programm bietet dieses Programm einen hohe Anwenderfreundlichkeit für den Kunden, der online einkaufen will. Sicherheit Dieses Programm bietet Sicherheitsstandards an, die die sensiblen Daten während der Transaktion vor Hackern schützt. 6.2 Implementierung und Einleitung der Applikation Die Applikation NFC epayment wurde in Java programmiert um eine sichere und einfache Online Zahlung zu ermöglichen. Ihre Grundfunktionen lassen sich wie folgt zusammenfassen: Erfassung des QR-Codes, der der die Informationen über Produkte, Preise und TransaktionsID enthält. Übertragung der eingescannten Daten via mobilem Netzwerk an deren Server (Technisch realisiert mit WebView von Android). 39

54 40 KAPITEL 6. ANWENDUNG UND IMPLEMENTIERUNG Registrierung der NFC-unterstützten Geldkarte des Kunden und mobiler Verbindungsaufbau zum Handy des Verkäufers. Prüfung aller eingehender Informationen und gegebenfalls Freigabe der Zahlungsanforderung. Im Online Shop offeriert der Verkäufer seinen Kunden seine Produkte. Dort können Kaufinteressenten ihre Artikel auswählen und sie im Warenkorb ablegen. Dann kann der Kunde durch einen Button namens QR Code Producer, den gesamten Warenkorbauswahl in einen sicheren QR-Code zusammenfassen. Neben diesen offenen Informationen ist allerdings ebenfalls eine Transaktions ID enthalten. Dann startet der Kunde seine Smartphone Applikation und scannt diesen angezeigten QR-Code ein. Als Feedback erhält er das folgende Bild 6.1. Abbildung 6.1: Bestellungsinformation und QR-Code

55 6.2. IMPLEMENTIERUNG UND EINLEITUNG DER APPLIKATION Start der Applikation Die Applikation NFC epayment, wie Bild 6.2 zeigt, wird auf dem Smartphone initialisiert. Abbildung 6.2: NFC epayment Nachdem innerhalb der Softwareumgebung der Button To the Software angewählt wurde, wird das folgende Bild 6.3 ausgegeben: Abbildung 6.3: Go to Software

56 42 KAPITEL 6. ANWENDUNG UND IMPLEMENTIERUNG Erfassung des QR-Codes Um den entsprechenden QR-Code einscannen zu können, muss der Kunde open camera auswählen und die das Fotoobjektiv seines Smartphones auf den Computerbildschirm ausrichten. Im Anschluß ist der Kunde in der Lage, alle Eingaben nochmals zu überprüfen und den Zahlungsvorgang durch Betätigen des To Scan your Bankcard Buttons zu starten. Abbildung 6.4: Bestellungsinformation auf Handy Erfassung der Geldkarte Kunden- und Verkäufer-Handy werden online miteinander verbunden, so dass daraufhin die NFC-Geldkarte des Kunden eingescannt werden kann Datenbank Alle verarbeiteten Kundeninformationen werden, wie hier Bild 6.5 abgebildet, in DB1 hinterlegt. Im Kapitel 2 wird näher, auch bildlich, auf die Struktur der verwendeten Datenbanken eingegangen.

57 6.2. IMPLEMENTIERUNG UND EINLEITUNG DER APPLIKATION 43 Abbildung 6.5: Datenbank Erfolg Transaktion Erfolg Transaktion werden auch in Verkäufer Seite als Liest gezeigt. wie Bild 6.6. Abbildung 6.6: Erfolg Transaktion, Rückmeldung

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone Safe & Quick Mobile Payment SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone DIE ZIELGRUPPEN SQ spricht jeden an ZAHLUNGSDIENSTLEISTER,

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

FAQs zum neuen Quick mit Kontaktlos-Funktion

FAQs zum neuen Quick mit Kontaktlos-Funktion Was ist kontaktlos? Kontaktlos basiert auf den Standards RFID (Radio Frequency Identication) und NFC (Near Field Communication) und ist die Möglichkeit, mit entsprechend ausgestatteten Bezahlkarten an

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Allgemeine Informationen...2 1. Content analog zu webbank-inhalt...3

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

FAQ zum Online Shop von F. + H. Engel AG

FAQ zum Online Shop von F. + H. Engel AG FAQ zum Online Shop von F. + H. Engel AG Profitieren Sie jetzt und bestellen Sie ab sofort im neuen Online Shop von F. + H. Engel AG. Der Online Shop von F. + H. Engel AG beinhaltet über 250 000 Artikeln.

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Bessere Conversion Rate. Mehr Umsatz. Zufriedene Kunden.

Bessere Conversion Rate. Mehr Umsatz. Zufriedene Kunden. Bessere Conversion Rate. Mehr Umsatz. Zufriedene Kunden. E-Commerce Warum Sie mit ipayst immer zwei Schritte voraus sind. Die Zukunft gehört den mobilen Bezahlsystemen. Ob beim Einkaufen, im Restaurant

Mehr

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Mobile Payment Neue Dynamik im Markt Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Agenda Entwicklungen: Was tut sich im Markt? Lösungen der B+S Ausblick 2 Entwicklungen: Was

Mehr

Kartengestützter Zahlungsverkehr und Online-Banking

Kartengestützter Zahlungsverkehr und Online-Banking Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Anleitung zur Aktivierung des neuen Loginverfahrens und der Transaktionssignierung mit SMS-Code

Anleitung zur Aktivierung des neuen Loginverfahrens und der Transaktionssignierung mit SMS-Code Anleitung zur Aktivierung des neuen Loginverfahrens und der Transaktionssignierung mit SMS-Code Inhalt 1. Einleitung: Optimierung der Sicherheit im e-banking... 2 2. Umstellung auf das neue Loginverfahren

Mehr

Eva Mader. mader@iq-mobile.at +43 664 2453365 neongoldig. www.iq-mobile.at

Eva Mader. mader@iq-mobile.at +43 664 2453365 neongoldig. www.iq-mobile.at 1 Eva Mader mader@iq-mobile.at +43 664 2453365 neongoldig Director Sales & Creative Technologist IQ mobile. 5 Jahre Erfahrung im Marketing (Telco, Finanz). 3 Jahre Erfahrung in einer Werbeagentur. Expertin

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Payment 3.0 - es geht nicht ums Bezahlen. Maike Strudthoff MSIC for Mobile Innovation www.mobile-innovation.com

Payment 3.0 - es geht nicht ums Bezahlen. Maike Strudthoff MSIC for Mobile Innovation www.mobile-innovation.com Payment 3.0 - es geht nicht ums Bezahlen Maike Strudthoff MSIC for Mobile Innovation www.mobile-innovation.com Über mich FUTURIST: Mobile Services Innovation - Digitalisierung der Offline-Welt Design Thinking

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Mobile Payment Einführung Definition Szenarien Technologien Fazit Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

Dokumentation PuSCH App. iphone

Dokumentation PuSCH App. iphone Dokumentation PuSCH App iphone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal auf

Mehr

Near Field Communication based Payment System

Near Field Communication based Payment System Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Anleitung zum Bestellformular für Visitenkarten UZH

Anleitung zum Bestellformular für Visitenkarten UZH Anleitung zum Bestellformular für Visitenkarten UZH Wählen Sie zurück ein Thema zur Übersicht durch Anklicken Auftraggeber/ Rechnungsadresse Erfassung der administrativen Angaben des Auftraggebers UZH-Einheit

Mehr

Der POSH-Service im Überblick

Der POSH-Service im Überblick Der POSH-Service im Überblick Die wichtigsten Informationen zu Ihrem virtuellen Terminal auf einen Blick Copyright Mai 2004 montrada GmbH Der POSH-Service im Überblick 2 1 Einführung... 3 2 Die Funktionen

Mehr

Bezahlen mit dem Handy

Bezahlen mit dem Handy 5. September 2016 Bezahlen mit dem Handy Vielleicht haben Sie es auch bereits mitbekommen, in den Medien war in den letzten Monaten immer häufger vom "Bezahlen mit dem Smartphone die Rede". Es gibt verschiedene

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Bedienungsanleitung Sammelkonto

Bedienungsanleitung Sammelkonto Bedienungsanleitung Sammelkonto voip.basic / voip.kmu Version 12.2008 Inhaltsverzeichnis 1. Einleitung 2 2. Login und Hauptmenu 2 2.1 Ihr Login 2 2.2 Passwort vergessen 3 2.3 Das Hauptmenu 3 3. Kundeninformation

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

Datenschutz in Vivendi Mobil

Datenschutz in Vivendi Mobil Datenschutz in Vivendi Mobil Produkt(e): Vivendi Mobil Kategorie: Datenschutz Version: Vivendi Mobil 5.00 / Vivendi NG 6.30 Erstellt am: 13.08.2014 Frage: Wie sind die mit Vivendi Mobil genutzten Daten

Mehr

WICHTIGE FRAGEN ZUM THEMA 3D SECURE

WICHTIGE FRAGEN ZUM THEMA 3D SECURE _ FAQ WICHTIGE FRAGEN ZUM THEMA 3D SECURE Auf den folgenden Seiten finden Sie die wichtigsten Antworten auf Fragen zu den neuen Sicherheitsstandards. Inhalt Wichtige Fragen zum Thema 3D Secure 1 Allgemeine

Mehr

QR-Codes: Offline goes Online.

QR-Codes: Offline goes Online. QR-Codes: Offline goes Online. Im Grunde sind es ja nur kleine schwarz-weiße Quadrate mit einem unerkennbaren Muster. Doch die Nutzung dieser zweidimensionalen Grafiken mit nahezu grenzenlosen Möglichkeiten

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Wie sind Sie als Kreditkarteninhaber

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

Bestattungsinstituts Managementsystem

Bestattungsinstituts Managementsystem SWT-Projekt Gruppe 40 Handbuch Bestattungsinstituts Managementsystem Author: Kristian Kyas Lukas Ortel Vincent Nadoll Barbara Bleier Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung / Login 2 3 Startseite 3

Mehr

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen:

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen: Bei SCS bezahlen Sie ohne Risiko Sie können zwischen folgenden Zahlungsmethoden wählen: 1. Vorkasse 2. Kreditkarte 3. PayPal 4. SOFORT Überweisung 5. giropay 6. Rechnung (BillSAFE) 7. Bar oder EC-Karte

Mehr

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones)

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones) NETRIND mobil (für Android-Smartphones) 1. Konfiguration und Installation Konfiguration der Hardware Für die reibungslose Installation und Arbeit möchten wir Ihnen einige Empfehlungen zur Konfiguration

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Das Smartphone wird zum Zahlungsinstrument. Diese und ähnliche Schlagzeilen begleiten seit mehreren Jahren die Entwicklung von Mobile Payment (MP). Der Durchbruch gelang bisher jedoch

Mehr

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 Inhaltsverzeichnis 1. Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 2. Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 3. Meine Konten...8 3.1. Konten...8 3.1.1. Kontenübersicht...8 3.1.2.

Mehr

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von.

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von. Leibniz Universität Hannover Fachbereich Wirtschaftswissenschaften Lehrstuhl Wirtschaftsinformatik Leiter: Prof. Dr. Breitner Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.)

Mehr

KNV Gutschein-Service. im ECS-Shop. Juli 2015. Koch, Neff & Volckmar GmbH, Stuttgart und Köln

KNV Gutschein-Service. im ECS-Shop. Juli 2015. Koch, Neff & Volckmar GmbH, Stuttgart und Köln KNV Gutschein-Service im ECS-Shop Juli 2015 Koch, Neff & Volckmar GmbH, Stuttgart und Köln Geschäftsführer: Uwe Ratajczak Geschäftsführende Gesellschafter: Frank Thurmann, Oliver Voerster Sitz Stuttgart,

Mehr

MoneybookersIntegration bei

MoneybookersIntegration bei MoneybookersIntegration bei 1 Übersicht 1 2 Informationen zur Integration von Moneybookers Moneybookers Einstellungen vornehmen 3 Bezahlablauf für Kunden 4 Die beliebtesten Zahlungsmethoden 2 Informationen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

NFC Manager. Bedienungsanleitung

NFC Manager. Bedienungsanleitung NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Exposé zur Seminararbeit

Exposé zur Seminararbeit PLATEN-GYMNASIUM ANSBACH QUALIFIKATIONSPHASE 2011/2013 Exposé zur Seminararbeit aus dem Wissenschaftspropädeutischen Seminar des Leitfachs Physik mit dem Rahmenthema: Elektronische Helferlein Mikrosysteme

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Fragen & Antworten. zu girocard kontaktlos

Fragen & Antworten. zu girocard kontaktlos Fragen & Antworten zu girocard kontaktlos Stand: 26.10.2016 1 1) WAS IST GIROCARD KONTAKTLOS?... 3 2) WIE BEZAHLE ICH MIT GIROCARD KONTAKTLOS?... 3 3) WELCHE BETRÄGE KANN ICH MIT DER GIROCARD KONTAKTLOS-FUNKTION

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Sicherungsmittel im Online-Banking

Sicherungsmittel im Online-Banking Sicherungsmittel im Zur Person Torsten Gibhardt Sparkassenbetriebswirt IT Systems Administrator (IHK) Online Banking Telefon 05121 580-5176 Speicherstraße 11 Telefax 05121 580-985176 31134 Hildesheim Torsten.Gibhardt@

Mehr

Lexware pay macht sich überall bezahlt

Lexware pay macht sich überall bezahlt Betriebsanleitung Lexware pay Chip & Pin für Android 1 Wie nehme ich eine Zahlung entgegen? 1. App starten und anmelden Melden Sie sich mit Ihrer User-ID und Ihrem Passwort an. Achten Sie darauf, dass

Mehr

Neues vom modernsten Konto: QuickCheck-App, kontaktlos zahlen und vieles mehr.

Neues vom modernsten Konto: QuickCheck-App, kontaktlos zahlen und vieles mehr. Neues vom modernsten Konto: QuickCheck-App, kontaktlos zahlen und vieles mehr. 03516T3_SPK-Aktionsfolder-Q3_100x210_COE.indd 1 14.06.13 13:36 Das Konto, das die Zukunft schon vorwegnimmt: s Komfort Konto

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Dokumentation PuSCH App. windows-phone

Dokumentation PuSCH App. windows-phone Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal

Mehr

Online Banking System

Online Banking System Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper

Mehr

Masergy Communicator - Überblick

Masergy Communicator - Überblick Masergy Communicator - Überblick Kurzanleitung Version 20 - März 2014 1 Was ist der Masergy Communicator? Der Masergy Communicator bietet Endanwendern ein Unified Communications (UC) - Erlebnis für gängige

Mehr

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6)

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6) (RT6) 1 0. Voraussetzungen 1. Ihr Fahrzeug ist werksseitig mit dem Navigationssystem WIP nav plus / Connect nav plus ausgestattet. Für Karten-Updates muss mindestens Software-Version* 2.20 installiert

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr