Master Thesis Informatik

Größe: px
Ab Seite anzeigen:

Download "Master Thesis Informatik"

Transkript

1 Eberhard Karls Universität Tübingen Mathematisch-Naturwissenschaftliche Fakultät Wilhelm-Schickard-Institut für Informatik Master Thesis Informatik Online Bezahlung mit NFC Smartphone und NFC Geldkarte Lei Huang 2. Juni 2013 Reviewers Dr. Bernd Borchert (Informatik) Wilhelm-Schickard-Institut für Informatik Universität Tübingen Prof. Klaus Reinhardt (Informatik) Wilhelm-Schickard-Institut für Informatik Universität Tübingen

2 Huang, Lei: Online Bezahlung mit NFC Smartphone und NFC Geldkarte Master Thesis Informatik Eberhard Karls Universität Tübingen Bearbeitungszeitraum: Januar Juni 2013

3 i Abstrakt Mobile Bezahlung und NFC (Near Field Comminication) spielen heutzutage eine große Rolle. Bei NFC handelt es sich um eine kontaktlose Kommunikationstechnologie, die schon in zahlreichen Smartphones implementiert wurde. Mit zunehmender Nutzungsakzeptanz wird die mobile Zahlung mittels NFC noch an größerer Bedeutung gewinnen. Doch dieser Hype für NFC bestand nicht schon immer. Vor der Anwendungmöglichkeit, mittels NFC mobile Zahlungen vornehmen zu können, nutzte man diese Technologie bereits in anderen Bereichen. Dort begegnete man dieser Methode mit großer Skepsis, was sogar dazu geführt hatte, dass sie ganz in Vergessenheit geraten war. Diese Arbeit beschäftigt sich mit den verschiedenen Prozessen der Online-Bezahlung mittels NFC, das als Medium ein Smartphone oder eine Geldkarte nutzt. Darüber hinaus wird die Entwicklung einer Applikation vorgestellt, die für eine erfolgreiche mobile Bezahlung mit den verschiedenen Transaktionsstationen kommunizieren kann. Hierfür wird ein B2C Onlineshop generiert, der sich dank eines Servers mit der Kunden- und der Händler-Station verständigt. Es wird in allen einzelnen Prozessen sowohl die Bedienbarkeit, also auch die Sicherheit berücksichtigt, um die Entwicklung und somit auch die Akzeptanz dieser neuen Kommunikationstechnologie zu fördern.

4 ii Danksagung Für die Mitwirkung an dieser Studie möchte ich an dieser Stelle allen betroffenen Personen meinen Dank aussprechen: Besonderen Dank gilt Herrn Borchert, der mir als Ansprechpartner und als Erstprüfer im Institut betreuend zur Seite stand. Ebenso danke ich Herrn Prof. Reinhardt in seiner Funktion als Zweitkorrektor. Ohne die verständnisvolle Unterstützung meiner Familie und Freunde, die mir während der Abschlussarbeit die notwendige emotionale Unterstützung gegeben haben und mich auch in anstrengenden Phasen stets motivieren konnten, hätte ich kaum in der geplanten Zeit so zügig mein Ziel erreichen können, weswegen ich Ihnen hierfür sehr dankbar bin. Zum Schluss möchte ich allen Mitarbeitern an der Universität Tübingen, die es mir ermöglicht haben, mein ausländisches Studium erfolgreich abschließen zu können, meinen besonderen Dank ausdrücken. Während meines dreijährigen Studiums habe ich eine sehr schöne Zeit in Tübingen verbringen dürfen, die mir immer in Erinnerung bleiben wird. Tübingen, den 2. Juni 2013 Lei Huang

5 Inhaltsverzeichnis List von Figures List von Tables Abkürzungsverzeichnis vii ix xi 1 Einleitung Überblick Ziel der Arbeit Aufbau der Arbeit Technologie und Programmierungssprache E-Commerce und Online Bezahlung Beschreibung E-Commerce Organisatorische E-Commerce Struktur Beschreibung Online Shop Online Bezahlungsmethode Entwicklungsidee von Online Shop Die Funktionen des Online Shops Datenbank von Online Shop Relevante Technologie über NFC NFC Sicherheitsanalyse von NFC iii

6 iv INHALTSVERZEICHNIS 3.2 NFC-Geldkarte NFC-Geräte Secure Element (SE) NFC Relay Technik Ortsabhängige Transaktion Online Transaktion Entwicklungsbeschreibung Sicherheitsanalyse von NFC Relay Der spezifisch erweiterte Relay Attack Relevante Technologie über QR-Code Grundlage der QR-Code Die QR-Code Erzeugung QR-Code in Android Kamara Kontrollieren in Android Decodiereung QR-Code in Android Sicherheitsanalyse von QR-Code Zusammenfassung NFC Online Bezahlungssystem Abschnitte des Online Zahlungssystems Abschnitt (Kunden-Station) Abschnitt (Server-Station) Abschnitt (Verkäufer-Station) Kommunikationsprotokoll Anwendung und Implementierung Applikationseigenschaften Implementierung und Einleitung der Applikation Start der Applikation Erfassung des QR-Codes

7 INHALTSVERZEICHNIS v Erfassung der Geldkarte Datenbank Erfolg Transaktion Sicherheitsanalyse von NFC Zahlungssystem Die sicherheitstechnischen Bedenken Mögliche Maßnahmen Gefahrenherd: Kunden-Station Gefahrenherd: Datenübertragung Gefahrenherd: Verkäufer-Station Zusammenfassung 49 Bibliography 51

8 vi INHALTSVERZEICHNIS

9 Abbildungsverzeichnis 2.1 Bezahlung Transaktion mit Geldkarte Struktur der Datenbank von Online Shop Die Struktur von Operation NFC Chip von Sparkassen Ortsabhängige Transaktion Ortsunabhängige Transaktion Transaktionsinformation auf Kunden Handy Intent System mit drei verschiedener Priorität Relay scenario Relay scenario QR-Code Struktur von QR-Code Die QR-Code Erzeugung Decodierte Information von QR-Code Drei Abschnitte des Online Zahlungssystems Bezahlungsprotokoll Bestellungsinformation und QR-Code NFC epayment Go to Software Bestellungsinformation auf Handy vii

10 viii ABBILDUNGSVERZEICHNIS 6.5 Datenbank Erfolg Transaktion, Rückmeldung

11 Tabellenverzeichnis 2.1 Lösungen für Online Bezahlung ix

12 x TABELLENVERZEICHNIS

13 Abkürzungsverzeichnis AEE APDU API B2B B2C C2C DB HF IEC ISO LLCP NDEF NFC QR Code RFID SE SSL TEE Anwendung Execution Environment Application Protocol Data Unit Application Programming Interface Business to Business Business to Consumer Consumer to Consumer Daten Bank Hochfrequenz International Electrotechnical Commission International Organization for Standardization Logical Link Controll Protocol NFC Forum Data Format Near Field Communication (Nahfeldkommunikation) Quick Response Code Radio Frequency Identification Secure Element Secure Sockets Layer Trusted Execution Environment xi

14 xii Abkürzungsverzeichnis

15 Kapitel 1 Einleitung 1.1 Überblick Es gibt über 61 Millionen Menschen in Deutschland, die ein eigenes Handy besitzen, und die Zahl der Smartphone-Nutzer steigt tendenziell weiter an. Aufgrund dieses zunehmenden Nutzungsverhaltens ist besonders, bedeutend in diese Technologie weiter zu investieren und zu forschen. Mobile Commerce und Near Field Communication sind sehr attraktive Anwendungsbereiche, deren Vorzüge noch bei weitem nicht ausgeschöpft wurden. Dabei soll Mobile Commerce als Weiterentwicklung des bisherigen Onlineshopangebots angesehen werden. Trotz immer größer werdenden Touchscreens ist es für Anwendung dennoch immer wieder aufwendig, Zahlungsdaten manuell einzeln einzugeben, weswegen Near Field Communication hierbei einen besonderen Nutzungskomfort anbietet. Mobiles Bezahlen kann für unsere Zwecke wie folgt definiert werden: Ein mobiles Endgerät initiiert den Zahlungsvorgang, daraufhin erfolgt die Authentifizierung, während im Hintergrund der Austausch der finanziellen Werte bzw. Dienstleistungen erfolgt. NFC (Near Field Communication) ist eine kontaktlose Kommunikationstechnologie, die in vielen Smartphones bereits angeboten wird. Bisher wird die Dienstleistung mobiles Bezahlen noch selten genutzt, aber sie gewinnt an zunehmende Bedeutung. Kunden zeigen eine höhere Kaufbereitschaft, je komfortabler der Bestell- und Zahlungsvorgang ist. Jeder Verkäufer hat ein großes Interesse, in NFC zu investieren, wenn deren Attraktivität seine Kunden zu mehr und schnelleren Einkäufen bewegt. Die mittlerweile relativ preisgünstigen Monatspauschalen für mobiles Internet und die große Zahl an verfügbaren Endgeräten (Smartphones, Tablets und sogenannte Phablets) sind massgeblich für den bevorstehenden Erfolg von mobiler Bezahlung. In meiner Thesis befasse ich mich mit mobiler Bezahlung mittels NFC. Hierbei muss man den Bezahlvorgang in drei verschiedene Abschnitte unterteilen. Zunächst muss eine sichere Transaktionsplattform gewährleistet sein, es muss 1

16 2 KAPITEL 1. EINLEITUNG ein effektives servergestütztes Kommunikationsprotokoll zwischen Smartphone und Onlineshop gegeben sein, und zuletzt muss der gesamte Bezahlungsvorgang sicherheitstechnisch analysiert werden. [10] 1.2 Ziel der Arbeit Finanzielle Transaktionen, die über NFC ausgeführt werden, bieten im Vergleich zu den bisher angewandten Zahlungssystemen den Vorteil, dass die Bezahlung selbst nicht mittels Geheimzahl oder Unterschrift durch den Zahlenden selbst legitimiert werden muss. In der vorliegenden Arbeit soll vollständig die Entwicklung eines NFC Zahlungssystem vorgestellt werden, welches aus drei unterschiedlichen Stationen besteht. Jede Einheit führt ihre spezifischen Funktionen aus und kommuniziert ihre Ergebnisse dann an die nächste weiter. Im Bereich des mobilen Onlineshoppings lassen sich die Vorteile dieser Zahlungsweise dank ihres ortsungebunden Einsatzes am besten verdeutlichen. Sobald Geld von einem Sender an einen Empfänger übertragen wird, muss man grundsätzlich auch alle Sicherheitsrisiken im Vorfeld abschätzen, um dann dem Missbrauch erfolgreich entgegenwirken zu können. Eine verschlüsselte servergestützte Kommunikation zwischen Käufer und Verkäufer, die mittels einer spezifischen Android Applikation seitens des Kunden initiiert wird, soll diesem hoch erwünschte Sicherheitsbedürfnis gerecht werden. 1.3 Aufbau der Arbeit In Kapitel 2 werden die wesentliche Grundlagen des E-Commerce erläutet. Es werden drei Arten von E-Commerce vorgestellt, worunter die Geldkarten Zahlfunktion in dieser Arbeit selbst zur Anwendung kommt. In Kapitel 3 werden dann die verschiedene Grundlagen der Technologien und ihre Anwendungsfelder aufgezeigt. Ferner steht der Entwurf eines Kommunikationsprotokoll und die Sicherheitsanalyse der Near Field Communation Technologie im Mittelpunkt der Betrachtung. Die Implikation oder Einleitung dieser Applikation wird schließlich in Kapitel 4 veranschaulicht. Diese Thesis ist wie folgt unterteilt: Technische Durchführung des mobilen Bezahlungsvorgangs mittels NFC Entwicklung eines relativ sicheren Kommunikationsprotokolls Entwicklung einer dazu passenden Android Applikation Abschließende Transaktionssicherheitsanalyse

17 1.4. TECHNOLOGIE UND PROGRAMMIERUNGSSPRACHE Technologie und Programmierungssprache Die folgenden zwei Technologien stehen in dieser Arbeit im Fokus: NFC und QR-Code. Beide Systeme dienen der automatischen Datenübertragung, die dem Nutzer eine müheselig manuelle Eingabe von Informationen erspart. Während es sich bei Near Field Communivaton, kurz NFC, um einen genormte kontakt- und drahtlose Transfertechnologie handelt, bei dem Sender und Empfänger jeweils nur wenige Zentimenter entfernt zueinander zugeführt werden müssen, wird beim QR-Code Daten optisch eingescannt. Als Hersteller- und Geräteübergreifendes Betriebssystem wurde Android ausgewählt. Die darin entwickelte Applikation soll eine reibungslose Kommunikation zwischen Online Shop, Kunde und Bank ermöglichen. Der Online- Shop selbst wurde mit PHP, Javascript und HTML programmiert und fasst die Auswahl des Warenkorbs gegen Ende als QR-Code zusammen, um diese bequem auf das Smartphone übertragen zu können. Dort erfolgt schließlich der Zahlungsvorgang, indem die Transaktion zwischen Applikation und NFC- Kartenmedium initialisiert wird. Jede Station hat eigen mit SQL programmierte Datenbank. [11]

18 4 KAPITEL 1. EINLEITUNG

19 Kapitel 2 E-Commerce und Online Bezahlung 2.1 Beschreibung E-Commerce E-Commerce steht für Electronic Commerce. E-Commerce ist ein Begriff für alle Arten von Geschäften oder kommerziellen Transaktionen, bei der eine Informationsübertragung online erfolgt. Somit ist das Internet bei den verschiedensten Unternehmen, die diesen Geschäftsweg bereits nutzen, gar nicht mehr wegzudenken. E-Commerce ermöglicht Verbrauchern einen orts- und zeitunabhängigen Einkauf von Waren oder Dienstleistungen. Seit fünf Jahren wird dieser Bereich ständig ausgebaut und weiterentwickelt. [18] 2.2 Organisatorische E-Commerce Struktur Im Bereich E-Commerce finden sich die verschiedensten Bezeichnungen: B2B, B2C und C2C. B2B steht für Business to Business. Hier werden Geschäfte zwischen zwei Firmen abgewickelt. [21] B2C steht für Business to Consumer. Es unterscheidet sich von B2B darin, dass hier Endkundenverkäufe stattfinden. Entweder verkauft hierbei der Hersteller seine Produkte direkt an den Kaufinteressenten, oder aber ein Zwischenhändler übernimmt diese Verkäuferposition. [17] C2C ist die Abkürzung für Consumer-to-Consumer-E-Commerce. Hier verkaufen Kunden direkt an andere Kunden ihre Waren. Drittanbieter wie zum Beispiel Auktionsplattformen ermöglichen hierbei die Kommunikation und den Verkauf zwischen den Verbrauchern. 5

20 6 KAPITEL 2. E-COMMERCE UND ONLINE BEZAHLUNG 2.3 Beschreibung Online Shop Beim Online-Shopping kauft der Kunde seine Ware online beim Verkäufer oder direkt vom Hersteller. Im Vergleich mit traditionellem Commerce hat E-Commerce (Online Shop) viele Vorteile. Bequemlichkeit: Orts- und zeitungebunden können Kunden Ihre Waren einkaufen. Preisvergleich: Suchmaschinen ermöglichen einen direkten Preisvergleich binnen weniger Sekunden, wovon Kunde und Wettbewerb profitieren. Übersichtlichkeit: Kunden können dank Kategorien und Suchbegriffen schneller ihre gesuchten Waren finden. 2.4 Online Bezahlungsmethode Lange Warteschlangen, wie Sie in Supermärkten üblich sind, sind beim Online Kauf passé. Jeder Kunde kann direkt nach Warenauswahl mit wenigen Eingaben seine Bezahlung abschließen. Die folgende Tabelle verschafft einen Überblick über die bisherigen Varianten der Online-Bezahlung. Lösung E Wallet Geldkarte PingPing Typ Digital Kredit Konto Digital Cash Digital Accumulating Balance Payment Tabelle 2.1: Tabelle zeigt verschiedene Lösungen für Online Bezahlung, die mehre Bequemlichkeit für Kunden bringen können E-Wallet Bei E-Wallet handelt es sich um eine Software Komponente, die ein Benutzer auf seinen Desktop herunterlädt und in welcher Kreditkartennummern und andere persönliche Informationen gespeichert werden. Wenn ein Kunde Produkte bei einem Geschäft kauft, das E-Wallet akzeptiert, klickt er auf den E-Wallet-Button und alle Formulare werden auftomatisch mit den notwendigen Informationen ausgefüllt. [15] Geldkarte Hier muss Geld digital auf dem Speicherchip der Geldkarte hinterlegt sein. Am häufigsten zahlt man hiermit im öffentlich Personennahverkehr oder Online. [15]

21 2.4. ONLINE BEZAHLUNGSMETHODE 7 Das Kundenkonto wird um den entsprechenden Betrag belastet, der Betrag auf einen gemeisamen Geldbörse Verrechnungskonto hinterlegt und und diese Information auf dem Mikrochip der Karte aufgezeichnet. [15] Im nächsten Bild 2.1 zeigt die Zahlung mit der Geldkarte. Ohne Authentifizierung wird der Betrag vom Guthaben des Kunden abgezogen und auf das mit dem Chip des Verkäufers hinterlegten Verrechnungskonto gutgeschrieben. Abbildung 2.1: Bezahlung Transaktion mit Geldkarte PingPing PingPing ist eine weitere Dienstleistung der mobilen Bezahlung, die durch SMS oder NFC Tags umgesetzt wird. Bei NFC-Zahlung, scannen sich zwei mobile Endgeräte, um die spezifische Kundenanforderung initiieren zu können. Dazu muss der Verkäufer online gehen, um die Kundeninformationen zu überprüfen und die Transaktion abschliessen zu können. Bei SMS-Zahlung sendet der Kunde eine spezifische Kurznachricht an eine spezielle Empfängernummer. Diese Mitteilung kann dann variable abgerechnet werden. Als Bestätigung bekommt der Kunde eine Nachweis Zahlung per SMS aufs Handy zurückgeschickt.

22 8 KAPITEL 2. E-COMMERCE UND ONLINE BEZAHLUNG 2.5 Entwicklungsidee von Online Shop Diese Arbeit beschäftigt sich mit der Weiterentwicklung des B2C Online Commerce Types. Dank des B2C Online-Shop-Systems werden bereits heute eine große Masse an Kunden optimal bedient. Neben diesen Händlervorteil profitiert ebenso der Kunde. Er kann zeit- und ortsungebunden einkaufen und mit wenig Aufwand schnelle Preisvergleiche starten. Ferner kann der Händler dem Kunden Preisrabatte gewähren, die der stationären Handel aufgrund der höheren Standorts- und Personalkosten nicht an den Kaufinteressenten weiterreichen kann Die Funktionen des Online Shops Der Nutzungsaspekt für den Händler Ein B2C Onlineshop soll dem Verkäufer den Umgang mit Transaktionen erleichtern. Hier können Händler ihre Artikel einfach in einer Datenbank hinterlegen und Beschreibungen und Verfügbarkeiten online zeitnah auch nachträglich modifizieren. Die Kunden selbst haben ebenfalls den Vorteil, dort alle für sie wichtigen Informationen sortiert auffinden zu können. Nach Warenanforderung durch den Kunden hat so auch der Verkäufer die Möglichkeit, seinen Warenbestand dementsprechend anzupassen. [6] Der Nutzungsaspekt für den Kunden Die zentralen Vorteile für den Kunden sind die Übersichtlichkeit aller angebotenen Produkte und die Möglichkeit, durch Nutzung von datenbankbasierten Merk- und Kauflisten seinen gewünschten Einkaufskorb beliebig zu befüllen oder abzuändern. Nach der Artikelauswahl wird ein passender QR-Code erzeugt Datenbank von Online Shop Die Datenbank eines Online Shops besteht aus insgesamt vier Komponenten wie Bild 2.2 zeigt. customers order order detail

23 2.5. ENTWICKLUNGSIDEE VON ONLINE SHOP 9 Abbildung 2.2: Struktur der Datenbank von Online Shop products In der Datenbank sind innerhalb der Tabelle vier Spalten, die wie folgt benannt werden, aufgeführt: customers, order, order detail und products. Die Interaktion der einzelnen Spalten zueinander kann im Bild 2.2 eingesehen werden. Die Spalte customers enthält Informationen über den Kunden selbst, beispielsweise die Daten Kunden-Name, Transaktion ID und serial. Während es sich bei serial um eine aufsteigend numeriende Ordnungszahl handeln, verwendet man bei Transaktion ID zufällige Zahlen. Die Spalte order umfasst die folgenden Datenwerte: serial, customid und date. Der customid -Wert steht in direkter Abhängikeit vom serial -Wert aus der Spalte customers. Der date -Wert enthält das Transaktionsdatum. Die Spalte order detail setzt sich aus den folgenden Variablen zusammen: orderid, price, und productid. Hierbei steht der Datenwert orderid in Relation zum customid -Wert aus der Spalte order. Die Spalte products fasst die Informationen zu den verkauften Produkten zusammen: serial, name und price. Dabei ist der Datenwert serial vom productid -Wert der Spalte order detail abhängig. Tabelle cumsters speichert die Informationen von Kunden. zum Beispiel, serial, Kunden Name und Transaktion ID. serial ist eine nartürliche Zahl und erzeugt für jede Produkt nach der Transaktion. Transaktion ID ist auch eine zufällige nartürliche Zahl und erzeugt für jede Transaktion. Tabelle order speichert die Informationen von bestellten Datum. zum Bespiel, serial, customid und date. customid ist abhängig von serial von Tabelle cumsters. date speichert Datum von erfolgreichen Transation. Tabelle order detail speichert die bestellte Informationen. zum Beispiel, orderid, price, und productid. dabei ist orderid ist abhängig von customid in Tabelle order. Tabelle products speicher die Informationen von verkäufte Produkte. zum Beispiel, serial, name und price. serial ist abhängig von productid in Tabelle order detail.

24 10 KAPITEL 2. E-COMMERCE UND ONLINE BEZAHLUNG

25 Kapitel 3 Relevante Technologie über NFC Bei NFC handelt es sich um einen international anerkannten Standard für die einfache Übertragung von Informationen über kleine Distanzen. Diese Technik ermöglicht zwei mobilen Geräten die Kontaktaufnahme, die für Transaktionen wie die unmittelbare Zahlung verschiedener Produkte oder Dienstleistungen (beispielsweise für Tickets im ÖPNV) erforderlich sind. Bei vielen Kontrolle von Zugangsberechtigung zum Beispiel wie am Flughafen oder beim Zutritt für Firmen wird die RFID Technologie verwendet und wird somit den Benutzungskomfort erhöhen. 3.1 NFC Die Near Field Communication (NFC) ist eine Short-Range RFID-Technologie, die bei 13,56 MHz Hochfrequenz-(HF)-Band genutzt und in der ISO 18092/EC- MA 340 beschrieben wird. Es wird als ein kontaktloses System druch ISO 14443, ISO und FeliCa spezifiziert. [8] Für NFC gibt es drei Modes der Operation. Card Emulation Mode kann die Funtionalität der bestehenden kontaktlosen Chipkarten ersetzen. Reader Write Mode kann verwedet werden, um Information von NFC- Tags gelesen zu werden. Im Peer-to-Peer-Mode ist ein direkter Nachrichtenaustausch aller beteiligten NFC-Geräte möglich. Die Struktur von Operation wie Bild 3.1 soll mobile Geräte mit einem Kontaktlosen Kommunikationskanal ausstatten. 11

26 12 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC Abbildung 3.1: Die Struktur von Operation Type 1 ist auf Topaz von Broadcom Corporation, Typ 2 auf MIRARE Ultralight von NXP Semiconductors, Typ 3 auf Sony Felica konform mit der japanischen Basis Industriestandard, Typ 4 auf Tags nach ISO/IEC [7] Sicherheitsanalyse von NFC NFC ist eine transparente Technologie, die es ermöglicht, zwischen zwei oder mehreren dafür kompatible Geräten eine Verbindung herzustellen, sobald sie sich in unmittelbarer Nähe befinden. Hierbei kommen zwei wesentliche Vorteile zum Vorschein: Einerseits einmal kann der Nutzer auf intensive Dateneingaben verzichten, andererseits profitiert er zudem von der Schnelligkeit und Sicherheit dieser Datenübertragungsform. Obwohl man für einen erfolgreichen Datenaustausch mindesten 4 Inches Abstand zwischen den Geräten benötigt, gibt es Schwachstellen in der Sicherheit der dafür genutzten Applikationen. Unter all den bisher genutzten kontaktlosen Kommunikationsformen steht besonders die NFC-Technologie hin-

27 3.2. NFC-GELDKARTE 13 sichtlich ihrer Sicherheitsstandards im Focus des Interesses. Denn sollten die zu übertragenen Informationen während des Transfers abgehört werden können, würde dem Missbrauch Tor und Tür öffnen. [9] Folgende drei Schwachstellen werden dargestellt: Der Lauschangriff Die Radiofrequenzwellen (RF-Wave), die zur Kommunikation zweier NFC-Geräte genutzt werden, können mit einem handelsüblichen Radioscanner abgehört werden. Hierfür bedarf es allerdings einen speziellen dafür geeigneten Decoder und einer kompatiblen Antenne. Während beide NFC-Geräte Kontakt zueinander aufnehmen, indem eines im aktiven Modus sein Gegenüber im passiven Modus sucht, ist der Radioscanner in der Lage in einer Distanz von 10 m ihre Kommunikation protokollieren. Um einem solchen Angriff wirksam entgegentreten zu können, benötigt man einen sicheren Kommunikationskanal. [9] Störung der Daten Integrität (Data corruption) (Angreifer stören eine Kommunikationskanal zwischen Sender und Empfänger Geräte durch eine geeignete Häufigkeit der Daten in einer richtiger Zeit. Das führt eine DoS und sendet falsche Daten an Empfänger Gerät. Angreifer kann durch Überprüfung des RF-Felds während der Transmission verhindert werden. [9] Daten Modifikation Der Angreifer ist in der Lage, die gültigen Daten in der Übertragung zu identifizieren und eigenmächtig zu verändern. Diese Manipulation ist abhängig von ihrer Amplitude. Auch hiergegen wäre ein sichere Kommunikationskanal von großer Bedeutung. [9] Datenmitschnitt Ein Angreifer antwortet Nachricht an Sender, bevor eine richtige Emfänger Nachricht an Sender zurück schickt.sofern allerding die Datenübertragung extrem schnell und/oder speziell kodiert erfolgt, ist das Zeitfenster für einen Lauschangriff zu klein, für eine erfolgreiche Attacke. [9] 3.2 NFC-Geldkarte Die Zahlungsfunktion via Geldkarte ist heute im Handel nicht mehr wegzudenken. Hierbei werden größere Summen meist per girocard (Lastschrift oder ec Cash) und kleinere Beträge meist per Smartcard direkt vor Ort bezahlt. [3] Eine Weiterentwicklung dieser Zahlart ist die kontaktlose Variante, die sowohl offline, als auch online ihre Anwendung findet. NFC-fähige Geldkarten

28 14 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC oder mittlerweile auch Smartphone sind in der Lage in einer kurzen Distanz von etwa 10 cm Transaktionsinformationen zu übertragen. Diese neue Zahlweise wird derzeit von zahlreichen Sparkassen unterstützt und schrittweise in die dafür notwendige Technologie, ein immer aktiver mit NFC-Chip, in neue Bankkarten implementiert (Bild 3.2). Auf diese Weise sind Nutzer in der Lage ohne eine zusätzlich Legitimation mittels PIN-Eingabe oder Unterschrift gewünschte Zahlungen vorzunehmen. Von den hierbei 15 letzten erfolgten Transaktionen, die automatisch auf dem Chip selbst protokolliert werden, sind die letzten drei jederzeit unverschlüsselt einsehbar. Um einen potentiellen Missbrauch vorzubeugen, sind Zahlungen hierbei auf maximal 20 EUR pro Vorgang beschränkt. Bis 2015 sollen die Bankkarten aller Sparkassenkunden für NFC ausgetauscht worden sein. [1] Abbildung 3.2: NFC Chip von Sparkassen Datenschützer hingegen hegen große Bedenken gegen diesen neuen Trend, schnell und bequem Zahlungen zu tätigen. Die Tatsache, dass Zahlungsvorgänge keine Authentifizierung erfordern und die dabei ausgetauschten Daten ohne spezielle Zugriffsberechtigung abgerufen werden können bergen die große Gefahr, dass Unbefugte davon missbräuchlich Gebrauch machen könnten. [2] [3] 3.3 NFC-Geräte Ein NFC-Gerät ist eine passives kontaktloses Token, das durch ein kontaktlosen Leser gelesen und weiterverabeitet werden kann. Alternativ kann ein NFC-Gerät auch als ein kontaktlose Token Leser gehandelt werden. NFC-Geräte können sich auch untereinander im Peer-to-Peer- Modus ansprechen. NFC ist keine neue Technologie. Sie wurde schon vor 10 Jahre erfunden und wurde seit 2004 im NFC Forum gefördert. NFC steht in zahlreichen Studien auf der Welt im Mittelpunkt, aber ein großflächiger

29 3.3. NFC-GERÄTE 15 Einsatz wurde aufgrund mangelnden Standards im NFC Aufbau und seinem Applikation Management verhindert. Dennoch wurden im Jahr 2011 zahlreiche NFC-fähige Smartphones, darunter auch das Nokia C7, RIM Blackberry 9900/9930 oder das Galaxy Nexus S hergestellt. Spätestens nachdem Google sich um eine Integration von NFC in seinem Google Wallet System bemühte, begann sich NFC zu einer Mainstream-Anwendung zu entwickeln, für die sich daraufhin noch weitere Zahlungssysteme interessierten. Es findet dabei sowohl aktiv als auch passiv Verwendung. Der passive Betrieb entspricht dem Betrieb von herkömmlichen kontaktlosen Systemen. Vom Token geht ein Signal aus, was der Leser verarbeitet, ähnlich einem Türschlosssystem. Interaktion findet hingegen im aktiven Modus statt. Die beiden Geräte tauschen sich im Peer-to-Peer-Modus Informationen aus und ermöglichen so eine Aktivität. In diesem aktiven Betrieb schaltet sich das Geräte ein, um RF-Feld zu übertragen. z. B. Gerät 1 schaltet das HF-Feld ein und überträgt Daten an Gerät 2, daraufhin schaltet Gerät 1 das HF-Feld wieder aus, während Gerät 2 es wieder einschaltet und somit erfolgt dann die Datenübertragung zu Gerät 1. Peer-to-Peer-Relay fanden bereits in früheren Veröffentlichungen Verwendung. Man geht davon aus, dass NFC seinen Einsatz in bestehenden kontaktlosen Anwendungen finden wird, wie z.b. bei Zahlungen, Ticketing, Zutrittskontrolle, Identifizierung und Logistik. NFC in Verbindung mit der zusätzlichen Funktionalität der Host-Plattform könnte auch zusätzliche Anwendungen ermöglichen, wie zum Beispiel einer der frühen Vorschläge mit NFC für schnelles Pairing zwischen Bluetooth-Geräten. Heute gibt es eine Reihe von NFC-fähigen Geräten, aber Handys gelten als Hauptinteresse in der Industrie. Es gibt zwei wesentliche Komponenten, die eine NFC-fähiges Handy-Plattform umfassen. [12] Anwendung Execution Environment (AEE): Hier erfolgt die Datenspeicherung- und -verarbeitung für grundlegende Dienste im Mobiltelefon. [20] Trusted Execution Environment (TEE): Die TEE wird in der Regel durch den Einsatz eines sicheren Element (SE) realisiert und ermöglicht daher eine stabile Datenspeicherung, Durchführung und Application Management. Beim SE handelt es sich um eine Smartcard, die Java Card Global Platform (Java Card Open Platform) wie auch ausgewählte ältere Produkte wie die Mifare Classic Emulation unterstützt. [20]

30 16 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC 3.4 Secure Element (SE) Eine SE wird am häufigsten als eingebettetes Modul implementiert, d.h. es ist eine surface mounted-modul und wird in das Telefon gelötet. Somit wird es zu einer Komponente auf der SIM-Karte (Universal / Subscriber Identity Module) integriert oder man nutzt einen Wechseldatenträger als sicheren Speicher-Token. [22] SE verfügen über die gleichen hohen Sicherheitsstandards wie regelmäßige Smartcards. Eine SE bietet sichere Lagerung, eine sichere Umgebung zur Ausführung und Hardware-basierte Unterstützung für kryptographische Operationen an. Sichere Element Chips werden gegen verschiedene Angriffe, die auf Manipulation der gespeicherten Daten und verarbeiteten Operationen zielen. [12] Eine ganz neue Fortentwicklung ist das Konzept eines Soft-SE, das man innerhalb des Handyanwendungsgebiets konzipieren kann. Die Soft- SE kann im Gegensatz zu früheren SE-Module, die für einen Fortentwicklung entriegelt werden mussten, einfach weiterentwickelt werden. Kommt allerdings eine Unlock-Anwendung für Entwicklungszwecke zum Einsatz, kann die Vertrauenswürdigkeit der Anwendung nicht mehr garantiert werden. Ein NFC Handy verwendet eine oder mehrere der folgenden SE Implementierungen: [9] NFC-Controller (Low-Level-Stacks): Die NFC-Controller ermöglicht das physische Senden und Empfangen von Daten über die HF-Schnittstelle. Die Karte-Emulation-Stack, der Leser/Schreiber-Stack und das Peer-to-Peer-Stack erlauben die Kommunikation zwischen dem Controller und dem AEE/TEE. Reader- und Peer-to-Peer-Operationen werden durch eine Applikation in einer AEE kontrolliert. Die Karte- Emulation durch eine Applikation in einer TEE. Abschliessend werden alle Komponenten in einer SE durchgeführt. Die NFC-Spezifikation und -Standards geben Entwickeler eine Sicherheitumgebung für Applikation mit Ausnahmen von Applikation Management, das auf SE basiert. 3.5 NFC Relay Technik Die NFC Relay Technik ermöglicht das kontaktlose schnelle Bezahlen von Waren. Der ortsunabhängige Bestellvorgang beim Onlineeinkauf wird durch den ortsunabhängigen Bezahlungsvorgang mittels NFC sinnvoll ergänzt.

31 3.5. NFC RELAY TECHNIK Ortsabhängige Transaktion Für direkt vor Ort ausgwählte Waren, die vom Verkäufer in der Summe erfasst werden und deren Bezahlung ebenfalls durch das Einführen einer Geldkarte in ein dafür bereit gestelltes Terminal (POS Maschine) lokal erfolgt (Supermarkt, Tankstellen u. v. a.) wird nicht zwingend der Einsatz der NFC Relay Technik vorausgesetzt. In Bild 3.3 wird eine solche ortsabhängige Transaktion per Geldkarte und Teminal im Detail dargestellt. Abbildung 3.3: Ortsabhängige Transaktion Online Transaktion Diese ortsabhängige Zahlungsweise ist allerdings für den Onlinehandel ungeeignet, da hierbei zwischen Verkäufer und Kunden meist große Distanzen liegen. Für diesen Handelsweg bedarf es eines neuen Zahlungssystems, das das physische Einführen einer Geldkarte mittels eines kontaktlosen Registrierung eines NFC-Chips simuliert. Hierbei können Medien wie Zahlungskarten oder spezielle NFC-Sticks als Chipträger-Sender dienen, die mit einem NFClesbaren Smartphone als Empfänger in Kontakt gebracht werden. Bild 3.4 zeigt die ortsunabhängige Zahlungsweise mit NFC Technik. Die ortsunabhängigen Zahlungsweise umfasst folgende vier wichtige Komponenten.: Kunden-Geldkarte

32 18 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC Abbildung 3.4: Ortsunabhängige Transaktion Kunden-Handy Verkäufer-Handy Verkäufer-Terminal Wie man Bild 3.4 entnehmen kann, lässt sich der Relay Prozess in drei Abschnitte aufteilen. Der im Medium integrierte für die Zahlung vorbereitete NFC-Chip des Kunden wird dank NFC-fähigen Smartphones erfasst. Zwei mit dem Internet verbundene Smartphones (Kunden Handy (links) und andere Verkäufer Handy (rechts)) dienen als Gateway für die Datenübertragung. Währendessen befindet sich das Kunden-Handy im Relay- und das Verkäufer-Handy im Proxy-Mode. Nach erfolgreichem Verbindungsaufbau werden die Kundendaten von der Geldkarte online an das Smartphone des Verkäufers übermittelt: TAG: 0x10 0x05 0x99 0xe8 PCD: 0x00 0xa4 0x04 0x00 0x0e 0x32 0x50 0x41... TAG: 0x6f 0x25 0x84 0x0e 0x32 0x50 0x41 0x59... PCD: 0x00 0xa4 0x04 0x00 0x09 0xd2 0x76 0x00... TAG: 0x6f 0x18 0x84 0x09 0xd2 0x76 0x00 0x00...

33 3.5. NFC RELAY TECHNIK 19 TAG: 0x10 0x05 0x99 0xe8 PCD: 0x00 0xa4 0x04 0x00 0x0e 0x32 0x50 0x41... TAG: 0x6f 0x25 0x84 0x0e 0x32 0x50 0x41 0x59... PCD: 0x00 0xa4 0x04 0x00 0x09 0xd2 0x76 0x00... TAG: 0x6f 0x18 0x84 0x09 0xd2 0x76 0x00 0x00... TAG bedeuetet Relay von Credit Karte, und PCD bedeutet Relay von Reader. Die erste Zeile TAG: 0x10 0x05 0x99 0xe8 ist die ID Nummer der Geldkarte. Sobald alle Informationen erfolgreich ausgetauscht wurden, wird dies dem Kunden im Display seines Handys bestätigt. Wie Bild 3.5 gezeigt. Abbildung 3.5: Transaktionsinformation auf Kunden Handy Auf diesem Bild 3.5 erhält man Einblick in die Zusammenfassung. Die Extra ID ist hierbei bei beiden Handelspartnern identisch Entwicklungsbeschreibung Die NFC Relay Techink benutzt eine wichtige Android API von NFC, welche android.nfc.tech.isodep genannt wird. Sie bietet den Zugriff auf ISO-DEP (ISO ) Eigenschaften und I/O Operation auf Tag. [12] Die wichtige Operation von ISO-DEP I/O ist die Folgende:

34 20 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC t r a n s c e i v e ( byte [ ] ) ; Die Applikationen müssen ihre eigenen Protokoll-Stack auf der Oberseite des t r a n s c e i v e ( byte [ ] ) ; implementieren. p u b l i c byte [ ] t r a n s c e i v e ( byte [ ] data ){} Diese Funktion sendet ISO-DEP Daten auf den Tag und erhältet daraufhin eine Antwort. Hierbei müssen die Applikationen nur INF Payload senden: Die initiierenden und abschliessenden Indikatoren des Rahmen müssen hierbei nicht gleichzeitig übermittelt werden. Da das Payload durch t r a n s c e i v e ( byte [ ] ) ; automatisch fragmentiert und defragmentiert wird, müssen die Applikationen hierfür nicht extra genutzt werden. Android System für NFC Auf die Registrierung eines NFC-Tags reagiert das Android-System mit einer entsprechenden Aktivität. Android selbst bietet hierfür zwei Systeme an, um eine erfolgreiche NFC- Tag Verarbeitung zu ermöglichen: Intent System Fronded foreground dispath System In dieser Arbeit findet das Intent System Verwendung. Das Intent System überprüft die Intent filters aller Aktivitäten, bis die richtige Aktivität für das zu verarbeitete Tag gefunden wird. Intent System Intent System spezifiziert dabei drei verschiedene Prioritäten für Intent. NDEF DISCOVERD TEC DISCOVERED TAG DISCOVERED Wenn ein NFC-Tag gefunden wurde, wird das Intent System gestartet. Das Bild 3.6 zeigt die drei verschiedene Prioritäten für Intent und zeigt auch wie diese drei unterschiedliche Intenten in einer Reihfolge laufen. [4] NDEF DISCOVERED hat dabei die höchste Priorität und wird auch wie folgt im AndroidMainfest.xml definiert:

35 3.5. NFC RELAY TECHNIK 21 Abbildung 3.6: Intent System mit drei verschiedener Priorität 1 2 <intent f i l t e r > 3 <a c t i o n android : name= android. nfc. a c t i o n. NDEF DISCOVERED /> 4 <data android : mimetype= / /> 5 <category android : name= android. i n t e n t. category. DEFAULT /> 6 </intent f i l t e r > Das System ist in der Lage, die eingescannten Tag-Daten mit den definierten Daten <data android : mimetype= / /> auf ihre Richtigkeit hin automatisch zu überprüfen. Wenn beide Daten identisch sind, kann das Intent System NDEF gestartet werden und TEC und Tag werden abgeschlossen. Wenn beide Daten nicht identisch sind, wird Intent System TEC gestartet. NFC Tag Lesen Sobald ein NFC Tag in die Nähe eines NFC-Geräts gebracht wird, wird ein entsprechender Intent automatisch erstellt und der Tag verarbeitet. Durch die folgende Funktion wird das Lesen des NFC Tags ermöglicht:

36 22 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC 1 p r i v a t e S t r i n g gettaginfo ( I n t e n t i n t e n t ) { 2 Tag extratag = i n t e n t. g e t P a r c e l a b l e E x t r a ( NfcAdapter.EXTRA TAG) ; 3 extratag. getid ( ) ; 4 S t r i n g [ ] t e c h L i s t = extratag. gettechlist ( ) ; } Durch Tag extratag = i n t e n t. g e t P a r c e l a b l e E x t r a ( NfcAdapter.EXTRA TAG) ; wird die Information von Tag erhalten. Durch getid ( ) ; kann man die ID von Geldkarte bekommen, wie Bild 3.5 gezeigt Sicherheitsanalyse von NFC Relay Sicherheitsanalyse NFC birgt auch viele potentielle Risiken. Einer dieser so genannten Gefahren ist der Relay Attack. Hierbei wird eine auf Kurzdistanz initiierte Kontaktaufnahme zweier kommunizierender Geräte fingiert, während tatsächlich die Datenübertragung via Proxy in großer Entfernung erfolgt. [13] Obwohl das Application Layer Sicherheitsprotokolls auf stark kryptographischen Regeln aufgebaut wurde, kann es im NFC Relay Attack nachweislich umgangen werden. So zum Beispiel kann der Angreifer sich einfach um das Authentifizierungsprotokoll herumdrücken, dadurch dass er legitime Token einfach weiterleitet. Das dort angesprochene Token gibt die zu erwartende richtige Antwort wieder und kann selbst auch wiederum weitergeleitet werden. Hierbei ist es unwesentlich, ob es sich um Protokolle der Anwendungsschicht oder des Sicherheits Algorithmus handelt. Der Angreifer selbst muss hierbei keine Vorkenntnissse über die weitergeleiteten Daten haben, sondern stellt nur sicher, dass der Leser (Terminal) und der Token stets die zu erwartenden Werte erhält. [13] Bei einem solchen Überfall werden zwei Geräte, eins als Relay- und eins als Proxy-Modul verwendet. Mittels eines geeigneten Kommunikationskanal werden dann die Daten über eine lange Distanz hinweg übertragen. Man platziert den Proxy Modul nahe des Terminals, während das Relay Modul mit reale Geldkarte kommuniziert. Alle Informationen, die im Terminal gezeigt werden, stammen aus dem Proxy Modul und werden vom Relay Modul übertragen. Auf diese Weise

37 3.6. DER SPEZIFISCH ERWEITERTE RELAY ATTACK 23 misslingt es dem Terminal, zwischen realer Geldkarte und Proxy Modul zu unterscheiden. Lösung Zwar vermögen kryptographische Protokolle den Relay Attack nicht zu verhindern, dennoch existieren einige Methoden, die den besagten Überfall abwehren können: [13] Man kann die Karte der Radiofrequenz-Schnittstelle, bei vorübergehender Nichtnutzung mittels Abschirmung (Faradayischer Käfig) schützen. Mittels einer zusätzliche Schaltung vermag man die Karte physikalisch ein- und auszuschalten. Die Authentifizierung kann mittels eines PIN Codes extra geschützt werden. 3.6 Der spezifisch erweiterte Relay Attack Bisher musste eine physikalische Nähe von weniger als einen Meter zum Angriffsgerät gegeben sein, um einen erfolgreichen Überfall zu gewährleisten. Das vollständige Relay System besteht aus den folgenden vier Teilen: Ein Smartphone (mit Android System) Eine Relay Software Einen Card Emulator Ein Reader Gerät Die Relay-Software wird auf dem Handy des Opfers installiert. Sie überträgt im Netzwerk APDU (Application Protocol Data Unit) zwischen SE und Card Emulator. Der Karte Emulator täuscht eine Kontaktlose Smartcard vor und fordert das Point of Sale Terminal zur Interaktion auf. [19] Alle APDU Befehle, die aus dem Point of Sale Terminal stammen, werden von dem Card Emulator über die Netzwerkschnittstelle zur Relay Software von Opfers übertragen, die diese wiederum dem Leser übergibt. Damit der Angreifer Zugang zum SE erhält, welche für eine erfolgreiche Kommunikation über das Netzwerk vorausgesetzt werden muss, muss zuvor die Relay Software auf dem Handy des Opfers installiert sein. Die dafür erforderlichen Berechtigungen können entweder ausdrücklich oder mittels eines

38 24 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC Abbildung 3.7: Relay scenario 1 Privilege-Escalation-Attack erhalten werden. Die Relay Anwendung empfängt die APDU-Befehle auf einem Netzwerk-Socklet und leitet es daraufhin dem sicheren Element zu. Die darauf folgenden Antworten werden ebenfalls an das Netzwerk-Socket übertragen. Der Card-Emulator täuscht mittels Software die physische Präsenz einer Smartcard vor. Der damit in Kontakt gebrachte Smartcard-Reader vermag diese Manipulation nicht zu unterscheiden. Alle APDU-Befehle werden hierbei zwischen Netzwerk-Socket und die Hardware des Emulator-RFID/NFC ausgetauscht. [20] Abbildung 3.8: Relay scenario 2 Das Bild 3.8 zeigt den Verlauf der Smartkarte-Befehle (APDUs) zwischen dem Smartkarte-Reader und dem SE. Die Befehle APDUs (C-APDUs) aus Terminal werden durch den Card-Emulator oder via kabellosen Netzwerk an das Opel Geräte geroutet. Die Relay-Applikation tauscht dabei den Befehl APDUs (C-APDU) zum SE. Der Rückmeldungsbefehl wird durch das SE generiert und zum Terminal zurück ausgetauscht. [20]

39 Kapitel 4 Relevante Technologie über QR-Code Im Online Zahlungssystem findet nicht nur NFC, sondern auch der QR-Code Verwendung. Die QR-Code Nutzung erspart uns das aufwendig manuelle korrekte Eingeben von Daten. Hierfür nutzt man ein Java-fähiges Handy oder Smartphone, welches mit einer Kamera ausgestattet sein muss. Der QR-Code ist ein Matrix-Code, im Jahr 1994 in Tokio von der Toyota- Tochter Denso Wave entwickelt wurde. Damals sollte er dazu dienen, die Logistik bei der Produktion von Fahrzeugteilen zu optimieren. Doch erst vor kurzem erreichte diese Kodierungstechnologie im öffentlichen Bereich den wirklichen Durchbruch. Quick Response Codes oder QR-Codes, sind im industriellen Bereich während den letzten zehn Jahren zuvor schon Gang und Gebe gewesen. Sowohl im Marketing, in der Lagerverwaltung, als auch in der Fertigung nutzte man auch in Europa diese Technik. Die Lesbarkeit der damals eingesetzen eindimensionalen Barcodes fiel wesentlich geringer aus wie die der zweidimensionalen Barcodes. 1D-Barcodes sind sehr einfach strukturiert. Durch das Scannen der Linien und deren Abstände werden Informationen übertragen. 2D-Barcodes hingegen sind für das Auge nicht mehr einfach als Symbol erfassbar. Als ausschliesslich maschinenlesbare Zeichen sind sie allerdings hinsichtlich ihrer Lesetreffersicherheit den 1D-Barcodes insoweit überlegen, dass ihr erfolgreicher Scanwinkel weitaus flexibel ist. QR-Codes sind zweidimensionale (2D)-Matrix-Barcodes, die und alphanumerische Zeichen enthalten können. Abgesehen von ihrer praktisch überlegenen Benutzerfreundlichkeit ermöglichen sie ebenfalls mehr Daten aufzunehmen wie ihre Vorgänger, die 1D-Barcodes. Mit QR-Codes sind ebenfalls zahlreiche automatisierte Aktivitätsverknüpfungen (Browser, Telefonie, Messaging) möglich. Auch die Erstellung solcher QR-Codes ist mittels 25

40 26 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE passender Applikationen (QR-Code-Generatoren) denkbar einfach. [16] 4.1 Grundlage der QR-Code Aufgrund ihrer hohen Lesegenauigkeit und dem damit verbundenen Komfort erfreuen sich QR-Codes großer Popularität. Das folgende Bild zeigt einen QR- Code, der für eine Transaktion bedeutende Daten enthält. Abbildung 4.1: QR-Code Ein vollständiger QR-Code besteht aus insgesamt 8 Elementen. [16] Finder Pattern (1) Begrenzungszeichen (2) Zeitmuster (3) Justierungsmuster (4) Format Informationen (5) Daten (6) Fehlerkorrektur (7) Restbits (8)

41 4.1. GRUNDLAGE DER QR-CODE 27 Abbildung 4.2: Struktur von QR-Code Finder Pattern Das Finder Muster besteht aus drei identischen Strukturen, die sich in vier allen Ecken des QR-Codes mit Ausnahme des rechten unteren Abschnitts befinden. Jedes Muster wird auf einem 3x3-Matrix abgebildet, das aus schwarzen und weißen Modulen besteht, die sich gegenseitig umfassen und umschließen. (von schwarzen Modulen von weißen Module wieder schwarz Module umgeben basiert.) Die Finder Muster gestatten es der Decoder-Software die korrekte Ausrichtung zum Erfassen des QR-Codes zu bestimmen. Begrenzungszeichen Begrenzungszeichen heißt auch Seperator auf Englisch. Die weißen Begrenzungszeichen haben eine Breite von einem Pixel und verbessern Erkennbarkeit der Finder Muster, die inhaltlich und formal von den eigentlichen Daten getrennt sind.

42 28 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE Zeitmuster Zeitmuster ist time patterns auf englisch. Die Decoder-Software nutzt die einzeln im Wechsel abgebildeten schwarzen und weißen Module dazu, die Breite eines jedes freistehenden Moduls zu bestimmen. Justierungsmuster Justierungsmuster ist alignment patterns auf englisch. Sollten moderate Bildverzerrungen die Erfassung beeinträchtigen, wirken Justierungsmuster als Kompensierung dieser Interferenz entgegen. QR-Codes haben ursprünglich keine Justierungsmuster, allerdings implementiert man solche bei zunehmender Größe des QR-Codes. Format Informationen Die Formation Informationen bestehen aus 15 Bits und befinden sich neben den Begrenzungszeichen. Sie speichern Daten über die Fehlerkorrektur Ebene des QR-Codes und über das ausgewählte Maskierungsmusters. Daten Die Daten werden in einen Bitstrom umgewandelt und in 8-Bit-Komponenten (genannt Codewörter) in dem Datenabschnitt gespeichert. Fehlerkorrektur Fehlerkorrektur-Codes werden ebenfalls als 8-Bit-Komponenten hinterlegt. Restbits Wenn die Daten- und Fehlerkorrektur-Bits nicht ohne einen Rest in 8-Bit- Komponenten aufgeteilt werden können, bleibt dieser Abschnitt bestehend aus leeren Bits.

43 4.2. DIE QR-CODE ERZEUGUNG 29 QR-Codes enthalten Informationen sowohl in den vertikaler als auch in horizontaler Ausrichtung. Darin können verschiedene Datenarten gespeichert werden. In meinem Thesis werden Text (String) und Zahlen (Int) abgespeichert. Text: Als Text können einfache Sätze oder ganze Textabsätze genutzt werden, wie beispielsweise Produktnamen. Zahlen: Hier sind numerische Werte möglich, wie z.b. Transaktionsnummern oder Preise. 4.2 Die QR-Code Erzeugung Das Generieren eines QR-Codes umfasst zwei Prozesse: die des Verschlüsselns und Codierens wie Bild 4.3. Mittels einer dafür geeignete Applikation kann der Kunde durch einen kurzen Klick viele für die Transaktion bedeutende Informationen wie Produktname, Preis und Transaktion ID symbolisch und für das menschliche Auge nicht wahrnehmbar verschlüsseln. Abbildung 4.3: Die QR-Code Erzeugung In dieser Arbeit wird QR-Code durch google online erzeugt. <img s r c = http : / / chart. a p i s. google. com/ chart? cht=qr&& chs=550x500&c h l= + Products : +products+ %0D%0A + P rice : +t o t a l 1+ %0D%0A + Trasaction ID : +t r a n s i d+ /> Wenn die Kunden auf Website einen QR-Code entdecken, können sie mit der Kamera eines Java-fähigen Handys oder Smartphones den Code, wie im folgenden Bild 4.4 dargestellt, einscannen.

44 30 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE Abbildung 4.4: Decodierte Information von QR-Code 4.3 QR-Code in Android Kamara Kontrollieren in Android Bevor ein Android-Smartphone einen QR-Code einscannt, muss dieses zuerst seine Kamera aktvieren. Durch Android API open ( i n t ) ; erhält man Kontrolle über die Kamerafunktion. Diese Funktion open ( i n t ) ; muss in p u b l i c void opendriver ( SurfaceHolder holder ) ; verwendet werden, opendrive ( SurfaceHolder holder ) ; startet den Kamera-Betrieb und initialisiert die Parameter der Hardware. 1 p u b l i c void opendriver ( SurfaceHolder holder ) throws IOException {

45 4.3. QR-CODE IN ANDROID 31 2 i f ( camera == n u l l ) { 3 camera = Camera. open ( ) ; 4 i f ( camera == n u l l ) { 5 throw new IOException ( ) ; 6 } 7 camera. setpreviewdisplay ( holder ) ; 8 9 i f (! i n i t i a l i z e d ) { 10 i n i t i a l i z e d = true ; 11 configmanager. initfromcameraparameters ( camera ) ; 12 } 13 configmanager. setdesiredcameraparameters ( camera ) ; 14 FlashlightManager. e n a b l e F l a s h l i g h t ( ) ; 15 } 16 } Decodiereung QR-Code in Android Nach dem erfolgreichen Scanvorgang muss das Smartphone die QR-Code decodieren: Mit der p u b l i c void handledecode ( Result r e s u l t, Bitmap barcode ) ; Funktion wird der ausgelesene QR-Code entschlüsselt und der geheime Text ausgeben. Zum Schluss wird as Ergebnis auf Handy angezeigt. 1 p u b l i c void handledecode ( Result r e s u l t, Bitmap barcode ) { 2 i n a c t i v i t y T i m e r. onactivity ( ) ; 3 playbeepsoundandvibrate ( ) ; 4 S t r i n g r e s u l t S t r i n g = r e s u l t. gettext ( ) ; 5 i f ( r e s u l t S t r i n g. e q u a l s ( ) ) { 6 Toast. maketext ( CaptureActivity. t h i s, Scan f a i l e d!, Toast. LENGTH SHORT). show ( ) ; 7 } e l s e { 8 I n t e n t r e s u l t I n t e n t = new I n t e n t ( ) ; 9 Bundle bundle = new Bundle ( ) ; 10 bundle. putstring ( r e s u l t, r e s u l t S t r i n g ) ; 11 r e s u l t I n t e n t. putextras ( bundle ) ;

46 32 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE 12 t h i s. s e t R e s u l t (RESULT OK, r e s u l t I n t e n t ) ; 13 } 14 CaptureActivity. t h i s. f i n i s h ( ) ; 15 } 4.4 Sicherheitsanalyse von QR-Code Bevor ein Android Smartphone einen QR-Code erfassen kann, muss es seine Kamerafunktion aktiviert werden. Der QR-Code selbst gilt auch nicht als absolut sicher. Im September 2011 entdeckt Kaspersky Lab ein first-of-its-kind bösartigen QR-Code. Hier wird der ahnungslose Nutzer auf eine Website weitergeleitet und startet unwissend zugleich einen riskanten Download. [14] Durch eine sorgfältige Prüfung der Transaktionsdaten kann dieses Risiko allerdings vermieden werden. 4.5 Zusammenfassung NFC-Technologie und QR-Codes stellen zwei Schwerpunkte meiner Thesis dar. Beide Technologien finden heutzutage in der Online Bezahlung ihre Anwendung. Es folgt eine Analyse der Risiken und Probleme beide Kommunikationsformen, sowie Lösungsangebote. Da finanzielle Daten, die hierbei ausgetauscht werden, hoch sensible sind müssen diese gegen Missbrauch geschützt werden. QR-Codes sind hierbei sicherheitsanfälliger wie die NFC-Technologie. Benutzerberechtigungen, werden für die Kameranutzung zur Erfassung von QR-Codes vorausgesetzt. Hierbei besteht allerdings auch die Gefahr, dass weitere Daten zeitgleich beispielsweise GPS-Informationen, Browserverläufe o. a. ausgelesen werden und von betrügerischen Websites und Schadprogrammen missbraucht werden. Da man als Nutzer nie sicher sein kann, dass der angebotene QR-Code von einer vertrauenswürdigen Quelle entworfen wurde und somit auch die Zahl aller genehmigten Zugriffe bekannt sind, ist das Sicherheitsrisiko allgegenwärtig. Der komplexe Aufbau der NFC-Technologie erschwert es vergleichsweise Hackern eher, diese Kommunikationsform für Ihre Attacken zu missbrauchen. Zusammenfassend kann man die Sicherheitsrisiken im Umgang mit QR- Codes und Near Field Communication Technologie wie folgt auflisten: Datenmanipulation; Lauschangriff; Identitätsdiebstahl; Implementierung von Spy-

47 4.5. ZUSAMMENFASSUNG 33 ware und Trackingcodes; erschlichene Zugangsparameter zu finanziellen und persönlichen Informationen. Die Sicherheitsvorkehrungen im Umgang mit der Möglichkeit der kontaktlosen Zahlungen ähneln sehr die des Kredikartenzahlungsverkehrs. Hier wurden bisher erfolgreiche Maßnahmen unternommen, um in sicheren Netzwerken, persönliche Daten vor Augen unbefugter Dritter zu schützen und unberechtigte Zugriffe durch hohe Authentifizierungskritierien zu verhindern. Wichtig ist es aber ebenfalls, dass der Verbraucher NFC implementierte Medien wie Zahlungskarten, Schlüsselanhänger oder ähnliches niemals unbeaufsichtigt Dritten zur Verfügung stellt. Wenn ein Missbrauch von Dritten stattfindet, verhindert immer ein PIN oder ein Passwort, dass persönliche Daten freigegeben werden. Ferner ist es ratsam, dass jeder Zugriff auf mobile Website, bei welchem persönliche Daten ausgetauscht werden, stets verschlüsselt erfolgt und man behutsam und sparsam mit Informationen über die eigene Identität auf unbekannten Geräten, Gebieten und in Gegenwart fremder QR-Codes umgeht. Begrenzen Sie die persönlichen Daten, die Sie auf ungesicherten oder unbekannte Gebiete teilen, die durch nicht identifizierte QR-Codes abgerufen können. [14]

48 34 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE

49 Kapitel 5 NFC Online Bezahlungssystem Im folgenden Abschnitt wird die NFC Mobile Transaktion und das Authentifizierung Protokoll genauer erläutert. Für eine gute Kommunikation zwischen Verkäufer und Kunden muss ein Transaktionsformat geschaffen werden, das ein sicheres Protokoll gewährleistet. Nach der Beschreibung der einzelnen Komponenten des Online Bezahlungssystems folgt eine Darstellung der Vorteile der ortsunabhängigen Zahlungsmöglichkeit. Durch die Kombination der NFC-Technologie mit der Nutzungsmöglich des QR-Codes, welcher eine schnelle und komfortable Informationseingabe verspricht, kann man einen hohen Bedienbarkeitskomfort für jeden Käufer erzielen. 5.1 Abschnitte des Online Zahlungssystems Das Online Zahlungssystem wie Bild 5.1 gezeigt läßt sich in folgende drei Abschnitte aufteilen: 1.Abschnitt: Kunden-Station (für Kunden sichtbar) 2.Abschnitt: Server-Station (unabhängige Station, als Kontrollinstanz zwischen Kunden und Verkäufer) 3.Abschnitt: Verkäufer-Station (für Verkäufer sichtbar) Abschnitt (Kunden-Station) Hier kann der Kunde mittels Internetzugriff auf einer Website angebotenen Produkte zugreifen. Während des Auswahlprozesses werden die daraus resutltierenden Informationen mit einer vom Verkäufer im Hintergrund laufenden Datenbank (DB1) abgeglichen. Zeitnahe Änderungen des Warenbestands 35

50 36 KAPITEL 5. NFC ONLINE BEZAHLUNGSSYSTEM Abbildung 5.1: Drei Abschnitte des Online Zahlungssystems lassen sich ebenfalls über die Datenbank im öffentlich sichtbaren Onlineshop des Verkäufers vornehmen Abschnitt (Server-Station) Da in diesem Bereich alle Kontrollprozesse der Transaktion ausgeführt werden, stellt es den wichtigsten Teil des Online Zahlungssystems dar. Hier werden nicht nur die Kundeneingaben mit den Verkäufendaten synchronisiert (DB1), sondern auch alle richtigen Transaktionsinformationen (DB2) hinterlegt. Die Überprüfung der Information ist die wichtigste Funktion der zweiten Station. Ein eigenständiges PHP-Programm überprüft hier die Kunden- und Verkäuferdaten und ordnet jede Transaktion dem jeweiligen Kunden für eine erfolgreiche Zahlung zu Abschnitt (Verkäufer-Station) Der Verkäufer erhält hier einen tabellarischen Überblick aller erfolgreich erfolgten Transaktionen (DB2) in Form einer für ihn intern einsehbaren Website. 5.2 Kommunikationsprotokoll Für das Online Zahlungssystem wurde ein sicheres Kommunikationsprotokoll entwickelt, welches den Datenschutz der sensiblen Transaktionsinformationen gewährleisten soll. Hierbei wird die Transmission in drei Abschnitte untergliedert.[15] Das folgendes Bild 5.2 zeigt die Verlauf der Kommunikation. Wie im UML Diagramm gezeigt, kann das vollständige Kommunikationsprotokoll in drei Phasen aufgeteilt werden:

51 5.2. KOMMUNIKATIONSPROTOKOLL 37 Abbildung 5.2: Bezahlungsprotokoll 1.Phase Der Kunde scannt mittels seines Smartphone den QR-Code und überprüft im Anschluss die eingegebenen Bestellinformationen. Diesem Auftrag wird eine zufällig ausgewählte Transaktionsnummer zugeordnet. Alle Informationen werden in mehrere mit ID versehenen Datenpaketen verpackt und vom Smartphone des Kunden versandt. Der Inhalt eines jeden Datenpaket besteht aus: Preis Transaktionsnummer Inhalt der bestellten Produkte Daraufhin erfolgt die Kodierung der Datenpakete. 2.Phase Nachdem der Server die verschlüsselten Daten empfangen hat, überprüft dieser ausgewählte übertragenen Datenpakete und sendet draufhin diese erneut verschlüsselt an den Kunden zurück.

52 38 KAPITEL 5. NFC ONLINE BEZAHLUNGSSYSTEM 3.Phase Der Kunde öffnet mittels seines öffentlichen Schlüssels die an ihn zurückgesandten kodierten Daten und überprüft erneut ihre Signatur. Daraufhin werden die Daten erneut an den Verkäufer geschickt, der auch die Signatur des Servers kontrolliert. Erst wenn Kunde und Verkäufer die Serversignaturen erfolgreich überprüft haben, wird der Zahlungsvorgang nach dem NFC-Relay fortgesetzt.

53 Kapitel 6 Anwendung und Implementierung In diesem Abschnitt wird die Applikation selbst beschrieben. Sie wird für die Transaktion selbst benötigt und sorgt mit ihren Protokollen für den Datenaustausch zwischen den 3 beschriebenden Stationen. 6.1 Applikationseigenschaften Hoher Nutzungskomfort Dank weniger und schneller Bedienungsschritte ermöglicht dieses Programm bietet dieses Programm einen hohe Anwenderfreundlichkeit für den Kunden, der online einkaufen will. Sicherheit Dieses Programm bietet Sicherheitsstandards an, die die sensiblen Daten während der Transaktion vor Hackern schützt. 6.2 Implementierung und Einleitung der Applikation Die Applikation NFC epayment wurde in Java programmiert um eine sichere und einfache Online Zahlung zu ermöglichen. Ihre Grundfunktionen lassen sich wie folgt zusammenfassen: Erfassung des QR-Codes, der der die Informationen über Produkte, Preise und TransaktionsID enthält. Übertragung der eingescannten Daten via mobilem Netzwerk an deren Server (Technisch realisiert mit WebView von Android). 39

54 40 KAPITEL 6. ANWENDUNG UND IMPLEMENTIERUNG Registrierung der NFC-unterstützten Geldkarte des Kunden und mobiler Verbindungsaufbau zum Handy des Verkäufers. Prüfung aller eingehender Informationen und gegebenfalls Freigabe der Zahlungsanforderung. Im Online Shop offeriert der Verkäufer seinen Kunden seine Produkte. Dort können Kaufinteressenten ihre Artikel auswählen und sie im Warenkorb ablegen. Dann kann der Kunde durch einen Button namens QR Code Producer, den gesamten Warenkorbauswahl in einen sicheren QR-Code zusammenfassen. Neben diesen offenen Informationen ist allerdings ebenfalls eine Transaktions ID enthalten. Dann startet der Kunde seine Smartphone Applikation und scannt diesen angezeigten QR-Code ein. Als Feedback erhält er das folgende Bild 6.1. Abbildung 6.1: Bestellungsinformation und QR-Code

55 6.2. IMPLEMENTIERUNG UND EINLEITUNG DER APPLIKATION Start der Applikation Die Applikation NFC epayment, wie Bild 6.2 zeigt, wird auf dem Smartphone initialisiert. Abbildung 6.2: NFC epayment Nachdem innerhalb der Softwareumgebung der Button To the Software angewählt wurde, wird das folgende Bild 6.3 ausgegeben: Abbildung 6.3: Go to Software

56 42 KAPITEL 6. ANWENDUNG UND IMPLEMENTIERUNG Erfassung des QR-Codes Um den entsprechenden QR-Code einscannen zu können, muss der Kunde open camera auswählen und die das Fotoobjektiv seines Smartphones auf den Computerbildschirm ausrichten. Im Anschluß ist der Kunde in der Lage, alle Eingaben nochmals zu überprüfen und den Zahlungsvorgang durch Betätigen des To Scan your Bankcard Buttons zu starten. Abbildung 6.4: Bestellungsinformation auf Handy Erfassung der Geldkarte Kunden- und Verkäufer-Handy werden online miteinander verbunden, so dass daraufhin die NFC-Geldkarte des Kunden eingescannt werden kann Datenbank Alle verarbeiteten Kundeninformationen werden, wie hier Bild 6.5 abgebildet, in DB1 hinterlegt. Im Kapitel 2 wird näher, auch bildlich, auf die Struktur der verwendeten Datenbanken eingegangen.

57 6.2. IMPLEMENTIERUNG UND EINLEITUNG DER APPLIKATION 43 Abbildung 6.5: Datenbank Erfolg Transaktion Erfolg Transaktion werden auch in Verkäufer Seite als Liest gezeigt. wie Bild 6.6. Abbildung 6.6: Erfolg Transaktion, Rückmeldung

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Anleitung zum Bestellformular für Visitenkarten UZH

Anleitung zum Bestellformular für Visitenkarten UZH Anleitung zum Bestellformular für Visitenkarten UZH Wählen Sie zurück ein Thema zur Übersicht durch Anklicken Auftraggeber/ Rechnungsadresse Erfassung der administrativen Angaben des Auftraggebers UZH-Einheit

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Handbuch für die DailyDeal Entwertungs-App

Handbuch für die DailyDeal Entwertungs-App Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Dokumentation PuSCH App. windows-phone

Dokumentation PuSCH App. windows-phone Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

WEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1

WEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1 WEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1 Kaufen Sie Ihr Skiticket einfach und bequem von zu Hause aus! Sind Sie bereits in unserem Webshop registriert oder möchten sich registrieren? Dann

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Dokumentation PuSCH App. iphone

Dokumentation PuSCH App. iphone Dokumentation PuSCH App iphone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal auf

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Dokumentation PuSCH App. android phone

Dokumentation PuSCH App. android phone Dokumentation PuSCH App android phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

DAB Margin Trader. die neue Handelsplattform der DAB bank AG. Margin Trading. DAB Margin Trader 1. die neue Handelsplattform der DAB bank

DAB Margin Trader. die neue Handelsplattform der DAB bank AG. Margin Trading. DAB Margin Trader 1. die neue Handelsplattform der DAB bank DAB Margin Trader AG Margin Trading DAB Margin Trader 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einloggen... 3 2 Anforderung mobiletan... 3 3 Einsehen von Details der Devisenpaare... 4 4 Ordereingabe

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Corporate Marketing & Communications. Ganz einfach im 3M Online-Shop bestellen. So wird bestellt. www.3mshop.ch

Corporate Marketing & Communications. Ganz einfach im 3M Online-Shop bestellen. So wird bestellt. www.3mshop.ch Corporate Marketing & Communications Ganz einfach im 3M Online-Shop bestellen So wird bestellt www.3mshop.ch So einfach bestellen Sie im 3M Online-Shop www.3mshop.ch In unserem 3M Online-Shop www.3mshop.ch

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Einstellungen für SEPA-Lastschriften oder SEPA Dauerlastschriften in der VR-NetWorld Software 5.0

Einstellungen für SEPA-Lastschriften oder SEPA Dauerlastschriften in der VR-NetWorld Software 5.0 Einstellungen für SEPA-Lastschriften oder SEPA Dauerlastschriften in der VR-NetWorld Software 5.0 Bitte beachten Sie diese Punkte wenn Sie in der VR-NetWorld Software 5.0 Lastschriften oder Dauerlastschriften

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Dokumentation PuSCH App. android phone

Dokumentation PuSCH App. android phone Dokumentation PuSCH App android phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal

Mehr

Step by Step durch den Büromaterial-Online-Shop

Step by Step durch den Büromaterial-Online-Shop Step by Step durch den Büromaterial-Online-Shop Anleitung für Ihre Online-Bestellung Diese Step by Step - Anleitung soll Ihnen die nützlichen Funktionen des Büromaterial-Online-Shops näher bringen. Entdecken

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Bestellen im Onlineshop. Betreten des Shops - Shop-Login

Bestellen im Onlineshop. Betreten des Shops - Shop-Login Bestellen im Onlineshop Inhaltsverzeichnis Bestellen im Onlineshop...1 Betreten des Shops - Shop-Login...1 Stöbern und einkaufen im Shop...2 Liefertermin wählen (als Kunde)...2 Artikelauswahl...2 Suchfunktion...3

Mehr

Händlerbedingungen für das System GeldKarte

Händlerbedingungen für das System GeldKarte Händlerbedingungen für das System GeldKarte 1. Das Unternehmen nimmt am System GeldKarte der Deutschen Kreditwirtschaft nach Maßgabe dieser Bedingungen teil. Akzeptanzzeichen dieses Systems sind das GeldKarte-

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen

Mehr

TICKET ONLINE. Ihr einfaches und schnelles Online-Bestellprogramm. Inhalt: 1. Was ist Ticket Online. 2. Anmeldung zu Ticket Online So einfach geht s

TICKET ONLINE. Ihr einfaches und schnelles Online-Bestellprogramm. Inhalt: 1. Was ist Ticket Online. 2. Anmeldung zu Ticket Online So einfach geht s TICKET ONLINE Ihr einfaches und schnelles Online-Bestellprogramm Inhalt: 1. Was ist Ticket Online 2. Anmeldung zu Ticket Online So einfach geht s 3. Nutzung von Ticket Online www.edenred.de Seite 1 von

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Fairtrade-Code. Richtlinien zur Teilnahme am Fairtrade-Code und zur Kennzeichnung auf Produkten

Fairtrade-Code. Richtlinien zur Teilnahme am Fairtrade-Code und zur Kennzeichnung auf Produkten Fairtrade-Code Richtlinien zur Teilnahme am Fairtrade-Code und zur Kennzeichnung auf Produkten INHALT A B C Informationen zum Fairtrade-Code 1. Was ist der Fairtrade-Code und was ist er nicht 2. Integration

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Dokumentation PuSCH App. iphone

Dokumentation PuSCH App. iphone Dokumentation PuSCH App iphone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal auf

Mehr

Moneybookers Integration bei

Moneybookers Integration bei Moneybookers Integration bei 1 Übersicht 1 Informationen zur Integration von Moneybookers 2 Moneybookers Einstellungen vornehmen 3 Bezahlablauf für Kunden 4 Die beliebtesten Zahlungsmethoden 2 Informationen

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr