Master Thesis Informatik

Größe: px
Ab Seite anzeigen:

Download "Master Thesis Informatik"

Transkript

1 Eberhard Karls Universität Tübingen Mathematisch-Naturwissenschaftliche Fakultät Wilhelm-Schickard-Institut für Informatik Master Thesis Informatik Online Bezahlung mit NFC Smartphone und NFC Geldkarte Lei Huang 2. Juni 2013 Reviewers Dr. Bernd Borchert (Informatik) Wilhelm-Schickard-Institut für Informatik Universität Tübingen Prof. Klaus Reinhardt (Informatik) Wilhelm-Schickard-Institut für Informatik Universität Tübingen

2 Huang, Lei: Online Bezahlung mit NFC Smartphone und NFC Geldkarte Master Thesis Informatik Eberhard Karls Universität Tübingen Bearbeitungszeitraum: Januar Juni 2013

3 i Abstrakt Mobile Bezahlung und NFC (Near Field Comminication) spielen heutzutage eine große Rolle. Bei NFC handelt es sich um eine kontaktlose Kommunikationstechnologie, die schon in zahlreichen Smartphones implementiert wurde. Mit zunehmender Nutzungsakzeptanz wird die mobile Zahlung mittels NFC noch an größerer Bedeutung gewinnen. Doch dieser Hype für NFC bestand nicht schon immer. Vor der Anwendungmöglichkeit, mittels NFC mobile Zahlungen vornehmen zu können, nutzte man diese Technologie bereits in anderen Bereichen. Dort begegnete man dieser Methode mit großer Skepsis, was sogar dazu geführt hatte, dass sie ganz in Vergessenheit geraten war. Diese Arbeit beschäftigt sich mit den verschiedenen Prozessen der Online-Bezahlung mittels NFC, das als Medium ein Smartphone oder eine Geldkarte nutzt. Darüber hinaus wird die Entwicklung einer Applikation vorgestellt, die für eine erfolgreiche mobile Bezahlung mit den verschiedenen Transaktionsstationen kommunizieren kann. Hierfür wird ein B2C Onlineshop generiert, der sich dank eines Servers mit der Kunden- und der Händler-Station verständigt. Es wird in allen einzelnen Prozessen sowohl die Bedienbarkeit, also auch die Sicherheit berücksichtigt, um die Entwicklung und somit auch die Akzeptanz dieser neuen Kommunikationstechnologie zu fördern.

4 ii Danksagung Für die Mitwirkung an dieser Studie möchte ich an dieser Stelle allen betroffenen Personen meinen Dank aussprechen: Besonderen Dank gilt Herrn Borchert, der mir als Ansprechpartner und als Erstprüfer im Institut betreuend zur Seite stand. Ebenso danke ich Herrn Prof. Reinhardt in seiner Funktion als Zweitkorrektor. Ohne die verständnisvolle Unterstützung meiner Familie und Freunde, die mir während der Abschlussarbeit die notwendige emotionale Unterstützung gegeben haben und mich auch in anstrengenden Phasen stets motivieren konnten, hätte ich kaum in der geplanten Zeit so zügig mein Ziel erreichen können, weswegen ich Ihnen hierfür sehr dankbar bin. Zum Schluss möchte ich allen Mitarbeitern an der Universität Tübingen, die es mir ermöglicht haben, mein ausländisches Studium erfolgreich abschließen zu können, meinen besonderen Dank ausdrücken. Während meines dreijährigen Studiums habe ich eine sehr schöne Zeit in Tübingen verbringen dürfen, die mir immer in Erinnerung bleiben wird. Tübingen, den 2. Juni 2013 Lei Huang

5 Inhaltsverzeichnis List von Figures List von Tables Abkürzungsverzeichnis vii ix xi 1 Einleitung Überblick Ziel der Arbeit Aufbau der Arbeit Technologie und Programmierungssprache E-Commerce und Online Bezahlung Beschreibung E-Commerce Organisatorische E-Commerce Struktur Beschreibung Online Shop Online Bezahlungsmethode Entwicklungsidee von Online Shop Die Funktionen des Online Shops Datenbank von Online Shop Relevante Technologie über NFC NFC Sicherheitsanalyse von NFC iii

6 iv INHALTSVERZEICHNIS 3.2 NFC-Geldkarte NFC-Geräte Secure Element (SE) NFC Relay Technik Ortsabhängige Transaktion Online Transaktion Entwicklungsbeschreibung Sicherheitsanalyse von NFC Relay Der spezifisch erweiterte Relay Attack Relevante Technologie über QR-Code Grundlage der QR-Code Die QR-Code Erzeugung QR-Code in Android Kamara Kontrollieren in Android Decodiereung QR-Code in Android Sicherheitsanalyse von QR-Code Zusammenfassung NFC Online Bezahlungssystem Abschnitte des Online Zahlungssystems Abschnitt (Kunden-Station) Abschnitt (Server-Station) Abschnitt (Verkäufer-Station) Kommunikationsprotokoll Anwendung und Implementierung Applikationseigenschaften Implementierung und Einleitung der Applikation Start der Applikation Erfassung des QR-Codes

7 INHALTSVERZEICHNIS v Erfassung der Geldkarte Datenbank Erfolg Transaktion Sicherheitsanalyse von NFC Zahlungssystem Die sicherheitstechnischen Bedenken Mögliche Maßnahmen Gefahrenherd: Kunden-Station Gefahrenherd: Datenübertragung Gefahrenherd: Verkäufer-Station Zusammenfassung 49 Bibliography 51

8 vi INHALTSVERZEICHNIS

9 Abbildungsverzeichnis 2.1 Bezahlung Transaktion mit Geldkarte Struktur der Datenbank von Online Shop Die Struktur von Operation NFC Chip von Sparkassen Ortsabhängige Transaktion Ortsunabhängige Transaktion Transaktionsinformation auf Kunden Handy Intent System mit drei verschiedener Priorität Relay scenario Relay scenario QR-Code Struktur von QR-Code Die QR-Code Erzeugung Decodierte Information von QR-Code Drei Abschnitte des Online Zahlungssystems Bezahlungsprotokoll Bestellungsinformation und QR-Code NFC epayment Go to Software Bestellungsinformation auf Handy vii

10 viii ABBILDUNGSVERZEICHNIS 6.5 Datenbank Erfolg Transaktion, Rückmeldung

11 Tabellenverzeichnis 2.1 Lösungen für Online Bezahlung ix

12 x TABELLENVERZEICHNIS

13 Abkürzungsverzeichnis AEE APDU API B2B B2C C2C DB HF IEC ISO LLCP NDEF NFC QR Code RFID SE SSL TEE Anwendung Execution Environment Application Protocol Data Unit Application Programming Interface Business to Business Business to Consumer Consumer to Consumer Daten Bank Hochfrequenz International Electrotechnical Commission International Organization for Standardization Logical Link Controll Protocol NFC Forum Data Format Near Field Communication (Nahfeldkommunikation) Quick Response Code Radio Frequency Identification Secure Element Secure Sockets Layer Trusted Execution Environment xi

14 xii Abkürzungsverzeichnis

15 Kapitel 1 Einleitung 1.1 Überblick Es gibt über 61 Millionen Menschen in Deutschland, die ein eigenes Handy besitzen, und die Zahl der Smartphone-Nutzer steigt tendenziell weiter an. Aufgrund dieses zunehmenden Nutzungsverhaltens ist besonders, bedeutend in diese Technologie weiter zu investieren und zu forschen. Mobile Commerce und Near Field Communication sind sehr attraktive Anwendungsbereiche, deren Vorzüge noch bei weitem nicht ausgeschöpft wurden. Dabei soll Mobile Commerce als Weiterentwicklung des bisherigen Onlineshopangebots angesehen werden. Trotz immer größer werdenden Touchscreens ist es für Anwendung dennoch immer wieder aufwendig, Zahlungsdaten manuell einzeln einzugeben, weswegen Near Field Communication hierbei einen besonderen Nutzungskomfort anbietet. Mobiles Bezahlen kann für unsere Zwecke wie folgt definiert werden: Ein mobiles Endgerät initiiert den Zahlungsvorgang, daraufhin erfolgt die Authentifizierung, während im Hintergrund der Austausch der finanziellen Werte bzw. Dienstleistungen erfolgt. NFC (Near Field Communication) ist eine kontaktlose Kommunikationstechnologie, die in vielen Smartphones bereits angeboten wird. Bisher wird die Dienstleistung mobiles Bezahlen noch selten genutzt, aber sie gewinnt an zunehmende Bedeutung. Kunden zeigen eine höhere Kaufbereitschaft, je komfortabler der Bestell- und Zahlungsvorgang ist. Jeder Verkäufer hat ein großes Interesse, in NFC zu investieren, wenn deren Attraktivität seine Kunden zu mehr und schnelleren Einkäufen bewegt. Die mittlerweile relativ preisgünstigen Monatspauschalen für mobiles Internet und die große Zahl an verfügbaren Endgeräten (Smartphones, Tablets und sogenannte Phablets) sind massgeblich für den bevorstehenden Erfolg von mobiler Bezahlung. In meiner Thesis befasse ich mich mit mobiler Bezahlung mittels NFC. Hierbei muss man den Bezahlvorgang in drei verschiedene Abschnitte unterteilen. Zunächst muss eine sichere Transaktionsplattform gewährleistet sein, es muss 1

16 2 KAPITEL 1. EINLEITUNG ein effektives servergestütztes Kommunikationsprotokoll zwischen Smartphone und Onlineshop gegeben sein, und zuletzt muss der gesamte Bezahlungsvorgang sicherheitstechnisch analysiert werden. [10] 1.2 Ziel der Arbeit Finanzielle Transaktionen, die über NFC ausgeführt werden, bieten im Vergleich zu den bisher angewandten Zahlungssystemen den Vorteil, dass die Bezahlung selbst nicht mittels Geheimzahl oder Unterschrift durch den Zahlenden selbst legitimiert werden muss. In der vorliegenden Arbeit soll vollständig die Entwicklung eines NFC Zahlungssystem vorgestellt werden, welches aus drei unterschiedlichen Stationen besteht. Jede Einheit führt ihre spezifischen Funktionen aus und kommuniziert ihre Ergebnisse dann an die nächste weiter. Im Bereich des mobilen Onlineshoppings lassen sich die Vorteile dieser Zahlungsweise dank ihres ortsungebunden Einsatzes am besten verdeutlichen. Sobald Geld von einem Sender an einen Empfänger übertragen wird, muss man grundsätzlich auch alle Sicherheitsrisiken im Vorfeld abschätzen, um dann dem Missbrauch erfolgreich entgegenwirken zu können. Eine verschlüsselte servergestützte Kommunikation zwischen Käufer und Verkäufer, die mittels einer spezifischen Android Applikation seitens des Kunden initiiert wird, soll diesem hoch erwünschte Sicherheitsbedürfnis gerecht werden. 1.3 Aufbau der Arbeit In Kapitel 2 werden die wesentliche Grundlagen des E-Commerce erläutet. Es werden drei Arten von E-Commerce vorgestellt, worunter die Geldkarten Zahlfunktion in dieser Arbeit selbst zur Anwendung kommt. In Kapitel 3 werden dann die verschiedene Grundlagen der Technologien und ihre Anwendungsfelder aufgezeigt. Ferner steht der Entwurf eines Kommunikationsprotokoll und die Sicherheitsanalyse der Near Field Communation Technologie im Mittelpunkt der Betrachtung. Die Implikation oder Einleitung dieser Applikation wird schließlich in Kapitel 4 veranschaulicht. Diese Thesis ist wie folgt unterteilt: Technische Durchführung des mobilen Bezahlungsvorgangs mittels NFC Entwicklung eines relativ sicheren Kommunikationsprotokolls Entwicklung einer dazu passenden Android Applikation Abschließende Transaktionssicherheitsanalyse

17 1.4. TECHNOLOGIE UND PROGRAMMIERUNGSSPRACHE Technologie und Programmierungssprache Die folgenden zwei Technologien stehen in dieser Arbeit im Fokus: NFC und QR-Code. Beide Systeme dienen der automatischen Datenübertragung, die dem Nutzer eine müheselig manuelle Eingabe von Informationen erspart. Während es sich bei Near Field Communivaton, kurz NFC, um einen genormte kontakt- und drahtlose Transfertechnologie handelt, bei dem Sender und Empfänger jeweils nur wenige Zentimenter entfernt zueinander zugeführt werden müssen, wird beim QR-Code Daten optisch eingescannt. Als Hersteller- und Geräteübergreifendes Betriebssystem wurde Android ausgewählt. Die darin entwickelte Applikation soll eine reibungslose Kommunikation zwischen Online Shop, Kunde und Bank ermöglichen. Der Online- Shop selbst wurde mit PHP, Javascript und HTML programmiert und fasst die Auswahl des Warenkorbs gegen Ende als QR-Code zusammen, um diese bequem auf das Smartphone übertragen zu können. Dort erfolgt schließlich der Zahlungsvorgang, indem die Transaktion zwischen Applikation und NFC- Kartenmedium initialisiert wird. Jede Station hat eigen mit SQL programmierte Datenbank. [11]

18 4 KAPITEL 1. EINLEITUNG

19 Kapitel 2 E-Commerce und Online Bezahlung 2.1 Beschreibung E-Commerce E-Commerce steht für Electronic Commerce. E-Commerce ist ein Begriff für alle Arten von Geschäften oder kommerziellen Transaktionen, bei der eine Informationsübertragung online erfolgt. Somit ist das Internet bei den verschiedensten Unternehmen, die diesen Geschäftsweg bereits nutzen, gar nicht mehr wegzudenken. E-Commerce ermöglicht Verbrauchern einen orts- und zeitunabhängigen Einkauf von Waren oder Dienstleistungen. Seit fünf Jahren wird dieser Bereich ständig ausgebaut und weiterentwickelt. [18] 2.2 Organisatorische E-Commerce Struktur Im Bereich E-Commerce finden sich die verschiedensten Bezeichnungen: B2B, B2C und C2C. B2B steht für Business to Business. Hier werden Geschäfte zwischen zwei Firmen abgewickelt. [21] B2C steht für Business to Consumer. Es unterscheidet sich von B2B darin, dass hier Endkundenverkäufe stattfinden. Entweder verkauft hierbei der Hersteller seine Produkte direkt an den Kaufinteressenten, oder aber ein Zwischenhändler übernimmt diese Verkäuferposition. [17] C2C ist die Abkürzung für Consumer-to-Consumer-E-Commerce. Hier verkaufen Kunden direkt an andere Kunden ihre Waren. Drittanbieter wie zum Beispiel Auktionsplattformen ermöglichen hierbei die Kommunikation und den Verkauf zwischen den Verbrauchern. 5

20 6 KAPITEL 2. E-COMMERCE UND ONLINE BEZAHLUNG 2.3 Beschreibung Online Shop Beim Online-Shopping kauft der Kunde seine Ware online beim Verkäufer oder direkt vom Hersteller. Im Vergleich mit traditionellem Commerce hat E-Commerce (Online Shop) viele Vorteile. Bequemlichkeit: Orts- und zeitungebunden können Kunden Ihre Waren einkaufen. Preisvergleich: Suchmaschinen ermöglichen einen direkten Preisvergleich binnen weniger Sekunden, wovon Kunde und Wettbewerb profitieren. Übersichtlichkeit: Kunden können dank Kategorien und Suchbegriffen schneller ihre gesuchten Waren finden. 2.4 Online Bezahlungsmethode Lange Warteschlangen, wie Sie in Supermärkten üblich sind, sind beim Online Kauf passé. Jeder Kunde kann direkt nach Warenauswahl mit wenigen Eingaben seine Bezahlung abschließen. Die folgende Tabelle verschafft einen Überblick über die bisherigen Varianten der Online-Bezahlung. Lösung E Wallet Geldkarte PingPing Typ Digital Kredit Konto Digital Cash Digital Accumulating Balance Payment Tabelle 2.1: Tabelle zeigt verschiedene Lösungen für Online Bezahlung, die mehre Bequemlichkeit für Kunden bringen können E-Wallet Bei E-Wallet handelt es sich um eine Software Komponente, die ein Benutzer auf seinen Desktop herunterlädt und in welcher Kreditkartennummern und andere persönliche Informationen gespeichert werden. Wenn ein Kunde Produkte bei einem Geschäft kauft, das E-Wallet akzeptiert, klickt er auf den E-Wallet-Button und alle Formulare werden auftomatisch mit den notwendigen Informationen ausgefüllt. [15] Geldkarte Hier muss Geld digital auf dem Speicherchip der Geldkarte hinterlegt sein. Am häufigsten zahlt man hiermit im öffentlich Personennahverkehr oder Online. [15]

21 2.4. ONLINE BEZAHLUNGSMETHODE 7 Das Kundenkonto wird um den entsprechenden Betrag belastet, der Betrag auf einen gemeisamen Geldbörse Verrechnungskonto hinterlegt und und diese Information auf dem Mikrochip der Karte aufgezeichnet. [15] Im nächsten Bild 2.1 zeigt die Zahlung mit der Geldkarte. Ohne Authentifizierung wird der Betrag vom Guthaben des Kunden abgezogen und auf das mit dem Chip des Verkäufers hinterlegten Verrechnungskonto gutgeschrieben. Abbildung 2.1: Bezahlung Transaktion mit Geldkarte PingPing PingPing ist eine weitere Dienstleistung der mobilen Bezahlung, die durch SMS oder NFC Tags umgesetzt wird. Bei NFC-Zahlung, scannen sich zwei mobile Endgeräte, um die spezifische Kundenanforderung initiieren zu können. Dazu muss der Verkäufer online gehen, um die Kundeninformationen zu überprüfen und die Transaktion abschliessen zu können. Bei SMS-Zahlung sendet der Kunde eine spezifische Kurznachricht an eine spezielle Empfängernummer. Diese Mitteilung kann dann variable abgerechnet werden. Als Bestätigung bekommt der Kunde eine Nachweis Zahlung per SMS aufs Handy zurückgeschickt.

22 8 KAPITEL 2. E-COMMERCE UND ONLINE BEZAHLUNG 2.5 Entwicklungsidee von Online Shop Diese Arbeit beschäftigt sich mit der Weiterentwicklung des B2C Online Commerce Types. Dank des B2C Online-Shop-Systems werden bereits heute eine große Masse an Kunden optimal bedient. Neben diesen Händlervorteil profitiert ebenso der Kunde. Er kann zeit- und ortsungebunden einkaufen und mit wenig Aufwand schnelle Preisvergleiche starten. Ferner kann der Händler dem Kunden Preisrabatte gewähren, die der stationären Handel aufgrund der höheren Standorts- und Personalkosten nicht an den Kaufinteressenten weiterreichen kann Die Funktionen des Online Shops Der Nutzungsaspekt für den Händler Ein B2C Onlineshop soll dem Verkäufer den Umgang mit Transaktionen erleichtern. Hier können Händler ihre Artikel einfach in einer Datenbank hinterlegen und Beschreibungen und Verfügbarkeiten online zeitnah auch nachträglich modifizieren. Die Kunden selbst haben ebenfalls den Vorteil, dort alle für sie wichtigen Informationen sortiert auffinden zu können. Nach Warenanforderung durch den Kunden hat so auch der Verkäufer die Möglichkeit, seinen Warenbestand dementsprechend anzupassen. [6] Der Nutzungsaspekt für den Kunden Die zentralen Vorteile für den Kunden sind die Übersichtlichkeit aller angebotenen Produkte und die Möglichkeit, durch Nutzung von datenbankbasierten Merk- und Kauflisten seinen gewünschten Einkaufskorb beliebig zu befüllen oder abzuändern. Nach der Artikelauswahl wird ein passender QR-Code erzeugt Datenbank von Online Shop Die Datenbank eines Online Shops besteht aus insgesamt vier Komponenten wie Bild 2.2 zeigt. customers order order detail

23 2.5. ENTWICKLUNGSIDEE VON ONLINE SHOP 9 Abbildung 2.2: Struktur der Datenbank von Online Shop products In der Datenbank sind innerhalb der Tabelle vier Spalten, die wie folgt benannt werden, aufgeführt: customers, order, order detail und products. Die Interaktion der einzelnen Spalten zueinander kann im Bild 2.2 eingesehen werden. Die Spalte customers enthält Informationen über den Kunden selbst, beispielsweise die Daten Kunden-Name, Transaktion ID und serial. Während es sich bei serial um eine aufsteigend numeriende Ordnungszahl handeln, verwendet man bei Transaktion ID zufällige Zahlen. Die Spalte order umfasst die folgenden Datenwerte: serial, customid und date. Der customid -Wert steht in direkter Abhängikeit vom serial -Wert aus der Spalte customers. Der date -Wert enthält das Transaktionsdatum. Die Spalte order detail setzt sich aus den folgenden Variablen zusammen: orderid, price, und productid. Hierbei steht der Datenwert orderid in Relation zum customid -Wert aus der Spalte order. Die Spalte products fasst die Informationen zu den verkauften Produkten zusammen: serial, name und price. Dabei ist der Datenwert serial vom productid -Wert der Spalte order detail abhängig. Tabelle cumsters speichert die Informationen von Kunden. zum Beispiel, serial, Kunden Name und Transaktion ID. serial ist eine nartürliche Zahl und erzeugt für jede Produkt nach der Transaktion. Transaktion ID ist auch eine zufällige nartürliche Zahl und erzeugt für jede Transaktion. Tabelle order speichert die Informationen von bestellten Datum. zum Bespiel, serial, customid und date. customid ist abhängig von serial von Tabelle cumsters. date speichert Datum von erfolgreichen Transation. Tabelle order detail speichert die bestellte Informationen. zum Beispiel, orderid, price, und productid. dabei ist orderid ist abhängig von customid in Tabelle order. Tabelle products speicher die Informationen von verkäufte Produkte. zum Beispiel, serial, name und price. serial ist abhängig von productid in Tabelle order detail.

24 10 KAPITEL 2. E-COMMERCE UND ONLINE BEZAHLUNG

25 Kapitel 3 Relevante Technologie über NFC Bei NFC handelt es sich um einen international anerkannten Standard für die einfache Übertragung von Informationen über kleine Distanzen. Diese Technik ermöglicht zwei mobilen Geräten die Kontaktaufnahme, die für Transaktionen wie die unmittelbare Zahlung verschiedener Produkte oder Dienstleistungen (beispielsweise für Tickets im ÖPNV) erforderlich sind. Bei vielen Kontrolle von Zugangsberechtigung zum Beispiel wie am Flughafen oder beim Zutritt für Firmen wird die RFID Technologie verwendet und wird somit den Benutzungskomfort erhöhen. 3.1 NFC Die Near Field Communication (NFC) ist eine Short-Range RFID-Technologie, die bei 13,56 MHz Hochfrequenz-(HF)-Band genutzt und in der ISO 18092/EC- MA 340 beschrieben wird. Es wird als ein kontaktloses System druch ISO 14443, ISO und FeliCa spezifiziert. [8] Für NFC gibt es drei Modes der Operation. Card Emulation Mode kann die Funtionalität der bestehenden kontaktlosen Chipkarten ersetzen. Reader Write Mode kann verwedet werden, um Information von NFC- Tags gelesen zu werden. Im Peer-to-Peer-Mode ist ein direkter Nachrichtenaustausch aller beteiligten NFC-Geräte möglich. Die Struktur von Operation wie Bild 3.1 soll mobile Geräte mit einem Kontaktlosen Kommunikationskanal ausstatten. 11

26 12 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC Abbildung 3.1: Die Struktur von Operation Type 1 ist auf Topaz von Broadcom Corporation, Typ 2 auf MIRARE Ultralight von NXP Semiconductors, Typ 3 auf Sony Felica konform mit der japanischen Basis Industriestandard, Typ 4 auf Tags nach ISO/IEC [7] Sicherheitsanalyse von NFC NFC ist eine transparente Technologie, die es ermöglicht, zwischen zwei oder mehreren dafür kompatible Geräten eine Verbindung herzustellen, sobald sie sich in unmittelbarer Nähe befinden. Hierbei kommen zwei wesentliche Vorteile zum Vorschein: Einerseits einmal kann der Nutzer auf intensive Dateneingaben verzichten, andererseits profitiert er zudem von der Schnelligkeit und Sicherheit dieser Datenübertragungsform. Obwohl man für einen erfolgreichen Datenaustausch mindesten 4 Inches Abstand zwischen den Geräten benötigt, gibt es Schwachstellen in der Sicherheit der dafür genutzten Applikationen. Unter all den bisher genutzten kontaktlosen Kommunikationsformen steht besonders die NFC-Technologie hin-

27 3.2. NFC-GELDKARTE 13 sichtlich ihrer Sicherheitsstandards im Focus des Interesses. Denn sollten die zu übertragenen Informationen während des Transfers abgehört werden können, würde dem Missbrauch Tor und Tür öffnen. [9] Folgende drei Schwachstellen werden dargestellt: Der Lauschangriff Die Radiofrequenzwellen (RF-Wave), die zur Kommunikation zweier NFC-Geräte genutzt werden, können mit einem handelsüblichen Radioscanner abgehört werden. Hierfür bedarf es allerdings einen speziellen dafür geeigneten Decoder und einer kompatiblen Antenne. Während beide NFC-Geräte Kontakt zueinander aufnehmen, indem eines im aktiven Modus sein Gegenüber im passiven Modus sucht, ist der Radioscanner in der Lage in einer Distanz von 10 m ihre Kommunikation protokollieren. Um einem solchen Angriff wirksam entgegentreten zu können, benötigt man einen sicheren Kommunikationskanal. [9] Störung der Daten Integrität (Data corruption) (Angreifer stören eine Kommunikationskanal zwischen Sender und Empfänger Geräte durch eine geeignete Häufigkeit der Daten in einer richtiger Zeit. Das führt eine DoS und sendet falsche Daten an Empfänger Gerät. Angreifer kann durch Überprüfung des RF-Felds während der Transmission verhindert werden. [9] Daten Modifikation Der Angreifer ist in der Lage, die gültigen Daten in der Übertragung zu identifizieren und eigenmächtig zu verändern. Diese Manipulation ist abhängig von ihrer Amplitude. Auch hiergegen wäre ein sichere Kommunikationskanal von großer Bedeutung. [9] Datenmitschnitt Ein Angreifer antwortet Nachricht an Sender, bevor eine richtige Emfänger Nachricht an Sender zurück schickt.sofern allerding die Datenübertragung extrem schnell und/oder speziell kodiert erfolgt, ist das Zeitfenster für einen Lauschangriff zu klein, für eine erfolgreiche Attacke. [9] 3.2 NFC-Geldkarte Die Zahlungsfunktion via Geldkarte ist heute im Handel nicht mehr wegzudenken. Hierbei werden größere Summen meist per girocard (Lastschrift oder ec Cash) und kleinere Beträge meist per Smartcard direkt vor Ort bezahlt. [3] Eine Weiterentwicklung dieser Zahlart ist die kontaktlose Variante, die sowohl offline, als auch online ihre Anwendung findet. NFC-fähige Geldkarten

28 14 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC oder mittlerweile auch Smartphone sind in der Lage in einer kurzen Distanz von etwa 10 cm Transaktionsinformationen zu übertragen. Diese neue Zahlweise wird derzeit von zahlreichen Sparkassen unterstützt und schrittweise in die dafür notwendige Technologie, ein immer aktiver mit NFC-Chip, in neue Bankkarten implementiert (Bild 3.2). Auf diese Weise sind Nutzer in der Lage ohne eine zusätzlich Legitimation mittels PIN-Eingabe oder Unterschrift gewünschte Zahlungen vorzunehmen. Von den hierbei 15 letzten erfolgten Transaktionen, die automatisch auf dem Chip selbst protokolliert werden, sind die letzten drei jederzeit unverschlüsselt einsehbar. Um einen potentiellen Missbrauch vorzubeugen, sind Zahlungen hierbei auf maximal 20 EUR pro Vorgang beschränkt. Bis 2015 sollen die Bankkarten aller Sparkassenkunden für NFC ausgetauscht worden sein. [1] Abbildung 3.2: NFC Chip von Sparkassen Datenschützer hingegen hegen große Bedenken gegen diesen neuen Trend, schnell und bequem Zahlungen zu tätigen. Die Tatsache, dass Zahlungsvorgänge keine Authentifizierung erfordern und die dabei ausgetauschten Daten ohne spezielle Zugriffsberechtigung abgerufen werden können bergen die große Gefahr, dass Unbefugte davon missbräuchlich Gebrauch machen könnten. [2] [3] 3.3 NFC-Geräte Ein NFC-Gerät ist eine passives kontaktloses Token, das durch ein kontaktlosen Leser gelesen und weiterverabeitet werden kann. Alternativ kann ein NFC-Gerät auch als ein kontaktlose Token Leser gehandelt werden. NFC-Geräte können sich auch untereinander im Peer-to-Peer- Modus ansprechen. NFC ist keine neue Technologie. Sie wurde schon vor 10 Jahre erfunden und wurde seit 2004 im NFC Forum gefördert. NFC steht in zahlreichen Studien auf der Welt im Mittelpunkt, aber ein großflächiger

29 3.3. NFC-GERÄTE 15 Einsatz wurde aufgrund mangelnden Standards im NFC Aufbau und seinem Applikation Management verhindert. Dennoch wurden im Jahr 2011 zahlreiche NFC-fähige Smartphones, darunter auch das Nokia C7, RIM Blackberry 9900/9930 oder das Galaxy Nexus S hergestellt. Spätestens nachdem Google sich um eine Integration von NFC in seinem Google Wallet System bemühte, begann sich NFC zu einer Mainstream-Anwendung zu entwickeln, für die sich daraufhin noch weitere Zahlungssysteme interessierten. Es findet dabei sowohl aktiv als auch passiv Verwendung. Der passive Betrieb entspricht dem Betrieb von herkömmlichen kontaktlosen Systemen. Vom Token geht ein Signal aus, was der Leser verarbeitet, ähnlich einem Türschlosssystem. Interaktion findet hingegen im aktiven Modus statt. Die beiden Geräte tauschen sich im Peer-to-Peer-Modus Informationen aus und ermöglichen so eine Aktivität. In diesem aktiven Betrieb schaltet sich das Geräte ein, um RF-Feld zu übertragen. z. B. Gerät 1 schaltet das HF-Feld ein und überträgt Daten an Gerät 2, daraufhin schaltet Gerät 1 das HF-Feld wieder aus, während Gerät 2 es wieder einschaltet und somit erfolgt dann die Datenübertragung zu Gerät 1. Peer-to-Peer-Relay fanden bereits in früheren Veröffentlichungen Verwendung. Man geht davon aus, dass NFC seinen Einsatz in bestehenden kontaktlosen Anwendungen finden wird, wie z.b. bei Zahlungen, Ticketing, Zutrittskontrolle, Identifizierung und Logistik. NFC in Verbindung mit der zusätzlichen Funktionalität der Host-Plattform könnte auch zusätzliche Anwendungen ermöglichen, wie zum Beispiel einer der frühen Vorschläge mit NFC für schnelles Pairing zwischen Bluetooth-Geräten. Heute gibt es eine Reihe von NFC-fähigen Geräten, aber Handys gelten als Hauptinteresse in der Industrie. Es gibt zwei wesentliche Komponenten, die eine NFC-fähiges Handy-Plattform umfassen. [12] Anwendung Execution Environment (AEE): Hier erfolgt die Datenspeicherung- und -verarbeitung für grundlegende Dienste im Mobiltelefon. [20] Trusted Execution Environment (TEE): Die TEE wird in der Regel durch den Einsatz eines sicheren Element (SE) realisiert und ermöglicht daher eine stabile Datenspeicherung, Durchführung und Application Management. Beim SE handelt es sich um eine Smartcard, die Java Card Global Platform (Java Card Open Platform) wie auch ausgewählte ältere Produkte wie die Mifare Classic Emulation unterstützt. [20]

30 16 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC 3.4 Secure Element (SE) Eine SE wird am häufigsten als eingebettetes Modul implementiert, d.h. es ist eine surface mounted-modul und wird in das Telefon gelötet. Somit wird es zu einer Komponente auf der SIM-Karte (Universal / Subscriber Identity Module) integriert oder man nutzt einen Wechseldatenträger als sicheren Speicher-Token. [22] SE verfügen über die gleichen hohen Sicherheitsstandards wie regelmäßige Smartcards. Eine SE bietet sichere Lagerung, eine sichere Umgebung zur Ausführung und Hardware-basierte Unterstützung für kryptographische Operationen an. Sichere Element Chips werden gegen verschiedene Angriffe, die auf Manipulation der gespeicherten Daten und verarbeiteten Operationen zielen. [12] Eine ganz neue Fortentwicklung ist das Konzept eines Soft-SE, das man innerhalb des Handyanwendungsgebiets konzipieren kann. Die Soft- SE kann im Gegensatz zu früheren SE-Module, die für einen Fortentwicklung entriegelt werden mussten, einfach weiterentwickelt werden. Kommt allerdings eine Unlock-Anwendung für Entwicklungszwecke zum Einsatz, kann die Vertrauenswürdigkeit der Anwendung nicht mehr garantiert werden. Ein NFC Handy verwendet eine oder mehrere der folgenden SE Implementierungen: [9] NFC-Controller (Low-Level-Stacks): Die NFC-Controller ermöglicht das physische Senden und Empfangen von Daten über die HF-Schnittstelle. Die Karte-Emulation-Stack, der Leser/Schreiber-Stack und das Peer-to-Peer-Stack erlauben die Kommunikation zwischen dem Controller und dem AEE/TEE. Reader- und Peer-to-Peer-Operationen werden durch eine Applikation in einer AEE kontrolliert. Die Karte- Emulation durch eine Applikation in einer TEE. Abschliessend werden alle Komponenten in einer SE durchgeführt. Die NFC-Spezifikation und -Standards geben Entwickeler eine Sicherheitumgebung für Applikation mit Ausnahmen von Applikation Management, das auf SE basiert. 3.5 NFC Relay Technik Die NFC Relay Technik ermöglicht das kontaktlose schnelle Bezahlen von Waren. Der ortsunabhängige Bestellvorgang beim Onlineeinkauf wird durch den ortsunabhängigen Bezahlungsvorgang mittels NFC sinnvoll ergänzt.

31 3.5. NFC RELAY TECHNIK Ortsabhängige Transaktion Für direkt vor Ort ausgwählte Waren, die vom Verkäufer in der Summe erfasst werden und deren Bezahlung ebenfalls durch das Einführen einer Geldkarte in ein dafür bereit gestelltes Terminal (POS Maschine) lokal erfolgt (Supermarkt, Tankstellen u. v. a.) wird nicht zwingend der Einsatz der NFC Relay Technik vorausgesetzt. In Bild 3.3 wird eine solche ortsabhängige Transaktion per Geldkarte und Teminal im Detail dargestellt. Abbildung 3.3: Ortsabhängige Transaktion Online Transaktion Diese ortsabhängige Zahlungsweise ist allerdings für den Onlinehandel ungeeignet, da hierbei zwischen Verkäufer und Kunden meist große Distanzen liegen. Für diesen Handelsweg bedarf es eines neuen Zahlungssystems, das das physische Einführen einer Geldkarte mittels eines kontaktlosen Registrierung eines NFC-Chips simuliert. Hierbei können Medien wie Zahlungskarten oder spezielle NFC-Sticks als Chipträger-Sender dienen, die mit einem NFClesbaren Smartphone als Empfänger in Kontakt gebracht werden. Bild 3.4 zeigt die ortsunabhängige Zahlungsweise mit NFC Technik. Die ortsunabhängigen Zahlungsweise umfasst folgende vier wichtige Komponenten.: Kunden-Geldkarte

32 18 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC Abbildung 3.4: Ortsunabhängige Transaktion Kunden-Handy Verkäufer-Handy Verkäufer-Terminal Wie man Bild 3.4 entnehmen kann, lässt sich der Relay Prozess in drei Abschnitte aufteilen. Der im Medium integrierte für die Zahlung vorbereitete NFC-Chip des Kunden wird dank NFC-fähigen Smartphones erfasst. Zwei mit dem Internet verbundene Smartphones (Kunden Handy (links) und andere Verkäufer Handy (rechts)) dienen als Gateway für die Datenübertragung. Währendessen befindet sich das Kunden-Handy im Relay- und das Verkäufer-Handy im Proxy-Mode. Nach erfolgreichem Verbindungsaufbau werden die Kundendaten von der Geldkarte online an das Smartphone des Verkäufers übermittelt: TAG: 0x10 0x05 0x99 0xe8 PCD: 0x00 0xa4 0x04 0x00 0x0e 0x32 0x50 0x41... TAG: 0x6f 0x25 0x84 0x0e 0x32 0x50 0x41 0x59... PCD: 0x00 0xa4 0x04 0x00 0x09 0xd2 0x76 0x00... TAG: 0x6f 0x18 0x84 0x09 0xd2 0x76 0x00 0x00...

33 3.5. NFC RELAY TECHNIK 19 TAG: 0x10 0x05 0x99 0xe8 PCD: 0x00 0xa4 0x04 0x00 0x0e 0x32 0x50 0x41... TAG: 0x6f 0x25 0x84 0x0e 0x32 0x50 0x41 0x59... PCD: 0x00 0xa4 0x04 0x00 0x09 0xd2 0x76 0x00... TAG: 0x6f 0x18 0x84 0x09 0xd2 0x76 0x00 0x00... TAG bedeuetet Relay von Credit Karte, und PCD bedeutet Relay von Reader. Die erste Zeile TAG: 0x10 0x05 0x99 0xe8 ist die ID Nummer der Geldkarte. Sobald alle Informationen erfolgreich ausgetauscht wurden, wird dies dem Kunden im Display seines Handys bestätigt. Wie Bild 3.5 gezeigt. Abbildung 3.5: Transaktionsinformation auf Kunden Handy Auf diesem Bild 3.5 erhält man Einblick in die Zusammenfassung. Die Extra ID ist hierbei bei beiden Handelspartnern identisch Entwicklungsbeschreibung Die NFC Relay Techink benutzt eine wichtige Android API von NFC, welche android.nfc.tech.isodep genannt wird. Sie bietet den Zugriff auf ISO-DEP (ISO ) Eigenschaften und I/O Operation auf Tag. [12] Die wichtige Operation von ISO-DEP I/O ist die Folgende:

34 20 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC t r a n s c e i v e ( byte [ ] ) ; Die Applikationen müssen ihre eigenen Protokoll-Stack auf der Oberseite des t r a n s c e i v e ( byte [ ] ) ; implementieren. p u b l i c byte [ ] t r a n s c e i v e ( byte [ ] data ){} Diese Funktion sendet ISO-DEP Daten auf den Tag und erhältet daraufhin eine Antwort. Hierbei müssen die Applikationen nur INF Payload senden: Die initiierenden und abschliessenden Indikatoren des Rahmen müssen hierbei nicht gleichzeitig übermittelt werden. Da das Payload durch t r a n s c e i v e ( byte [ ] ) ; automatisch fragmentiert und defragmentiert wird, müssen die Applikationen hierfür nicht extra genutzt werden. Android System für NFC Auf die Registrierung eines NFC-Tags reagiert das Android-System mit einer entsprechenden Aktivität. Android selbst bietet hierfür zwei Systeme an, um eine erfolgreiche NFC- Tag Verarbeitung zu ermöglichen: Intent System Fronded foreground dispath System In dieser Arbeit findet das Intent System Verwendung. Das Intent System überprüft die Intent filters aller Aktivitäten, bis die richtige Aktivität für das zu verarbeitete Tag gefunden wird. Intent System Intent System spezifiziert dabei drei verschiedene Prioritäten für Intent. NDEF DISCOVERD TEC DISCOVERED TAG DISCOVERED Wenn ein NFC-Tag gefunden wurde, wird das Intent System gestartet. Das Bild 3.6 zeigt die drei verschiedene Prioritäten für Intent und zeigt auch wie diese drei unterschiedliche Intenten in einer Reihfolge laufen. [4] NDEF DISCOVERED hat dabei die höchste Priorität und wird auch wie folgt im AndroidMainfest.xml definiert:

35 3.5. NFC RELAY TECHNIK 21 Abbildung 3.6: Intent System mit drei verschiedener Priorität 1 2 <intent f i l t e r > 3 <a c t i o n android : name= android. nfc. a c t i o n. NDEF DISCOVERED /> 4 <data android : mimetype= / /> 5 <category android : name= android. i n t e n t. category. DEFAULT /> 6 </intent f i l t e r > Das System ist in der Lage, die eingescannten Tag-Daten mit den definierten Daten <data android : mimetype= / /> auf ihre Richtigkeit hin automatisch zu überprüfen. Wenn beide Daten identisch sind, kann das Intent System NDEF gestartet werden und TEC und Tag werden abgeschlossen. Wenn beide Daten nicht identisch sind, wird Intent System TEC gestartet. NFC Tag Lesen Sobald ein NFC Tag in die Nähe eines NFC-Geräts gebracht wird, wird ein entsprechender Intent automatisch erstellt und der Tag verarbeitet. Durch die folgende Funktion wird das Lesen des NFC Tags ermöglicht:

36 22 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC 1 p r i v a t e S t r i n g gettaginfo ( I n t e n t i n t e n t ) { 2 Tag extratag = i n t e n t. g e t P a r c e l a b l e E x t r a ( NfcAdapter.EXTRA TAG) ; 3 extratag. getid ( ) ; 4 S t r i n g [ ] t e c h L i s t = extratag. gettechlist ( ) ; } Durch Tag extratag = i n t e n t. g e t P a r c e l a b l e E x t r a ( NfcAdapter.EXTRA TAG) ; wird die Information von Tag erhalten. Durch getid ( ) ; kann man die ID von Geldkarte bekommen, wie Bild 3.5 gezeigt Sicherheitsanalyse von NFC Relay Sicherheitsanalyse NFC birgt auch viele potentielle Risiken. Einer dieser so genannten Gefahren ist der Relay Attack. Hierbei wird eine auf Kurzdistanz initiierte Kontaktaufnahme zweier kommunizierender Geräte fingiert, während tatsächlich die Datenübertragung via Proxy in großer Entfernung erfolgt. [13] Obwohl das Application Layer Sicherheitsprotokolls auf stark kryptographischen Regeln aufgebaut wurde, kann es im NFC Relay Attack nachweislich umgangen werden. So zum Beispiel kann der Angreifer sich einfach um das Authentifizierungsprotokoll herumdrücken, dadurch dass er legitime Token einfach weiterleitet. Das dort angesprochene Token gibt die zu erwartende richtige Antwort wieder und kann selbst auch wiederum weitergeleitet werden. Hierbei ist es unwesentlich, ob es sich um Protokolle der Anwendungsschicht oder des Sicherheits Algorithmus handelt. Der Angreifer selbst muss hierbei keine Vorkenntnissse über die weitergeleiteten Daten haben, sondern stellt nur sicher, dass der Leser (Terminal) und der Token stets die zu erwartenden Werte erhält. [13] Bei einem solchen Überfall werden zwei Geräte, eins als Relay- und eins als Proxy-Modul verwendet. Mittels eines geeigneten Kommunikationskanal werden dann die Daten über eine lange Distanz hinweg übertragen. Man platziert den Proxy Modul nahe des Terminals, während das Relay Modul mit reale Geldkarte kommuniziert. Alle Informationen, die im Terminal gezeigt werden, stammen aus dem Proxy Modul und werden vom Relay Modul übertragen. Auf diese Weise

37 3.6. DER SPEZIFISCH ERWEITERTE RELAY ATTACK 23 misslingt es dem Terminal, zwischen realer Geldkarte und Proxy Modul zu unterscheiden. Lösung Zwar vermögen kryptographische Protokolle den Relay Attack nicht zu verhindern, dennoch existieren einige Methoden, die den besagten Überfall abwehren können: [13] Man kann die Karte der Radiofrequenz-Schnittstelle, bei vorübergehender Nichtnutzung mittels Abschirmung (Faradayischer Käfig) schützen. Mittels einer zusätzliche Schaltung vermag man die Karte physikalisch ein- und auszuschalten. Die Authentifizierung kann mittels eines PIN Codes extra geschützt werden. 3.6 Der spezifisch erweiterte Relay Attack Bisher musste eine physikalische Nähe von weniger als einen Meter zum Angriffsgerät gegeben sein, um einen erfolgreichen Überfall zu gewährleisten. Das vollständige Relay System besteht aus den folgenden vier Teilen: Ein Smartphone (mit Android System) Eine Relay Software Einen Card Emulator Ein Reader Gerät Die Relay-Software wird auf dem Handy des Opfers installiert. Sie überträgt im Netzwerk APDU (Application Protocol Data Unit) zwischen SE und Card Emulator. Der Karte Emulator täuscht eine Kontaktlose Smartcard vor und fordert das Point of Sale Terminal zur Interaktion auf. [19] Alle APDU Befehle, die aus dem Point of Sale Terminal stammen, werden von dem Card Emulator über die Netzwerkschnittstelle zur Relay Software von Opfers übertragen, die diese wiederum dem Leser übergibt. Damit der Angreifer Zugang zum SE erhält, welche für eine erfolgreiche Kommunikation über das Netzwerk vorausgesetzt werden muss, muss zuvor die Relay Software auf dem Handy des Opfers installiert sein. Die dafür erforderlichen Berechtigungen können entweder ausdrücklich oder mittels eines

38 24 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC Abbildung 3.7: Relay scenario 1 Privilege-Escalation-Attack erhalten werden. Die Relay Anwendung empfängt die APDU-Befehle auf einem Netzwerk-Socklet und leitet es daraufhin dem sicheren Element zu. Die darauf folgenden Antworten werden ebenfalls an das Netzwerk-Socket übertragen. Der Card-Emulator täuscht mittels Software die physische Präsenz einer Smartcard vor. Der damit in Kontakt gebrachte Smartcard-Reader vermag diese Manipulation nicht zu unterscheiden. Alle APDU-Befehle werden hierbei zwischen Netzwerk-Socket und die Hardware des Emulator-RFID/NFC ausgetauscht. [20] Abbildung 3.8: Relay scenario 2 Das Bild 3.8 zeigt den Verlauf der Smartkarte-Befehle (APDUs) zwischen dem Smartkarte-Reader und dem SE. Die Befehle APDUs (C-APDUs) aus Terminal werden durch den Card-Emulator oder via kabellosen Netzwerk an das Opel Geräte geroutet. Die Relay-Applikation tauscht dabei den Befehl APDUs (C-APDU) zum SE. Der Rückmeldungsbefehl wird durch das SE generiert und zum Terminal zurück ausgetauscht. [20]

39 Kapitel 4 Relevante Technologie über QR-Code Im Online Zahlungssystem findet nicht nur NFC, sondern auch der QR-Code Verwendung. Die QR-Code Nutzung erspart uns das aufwendig manuelle korrekte Eingeben von Daten. Hierfür nutzt man ein Java-fähiges Handy oder Smartphone, welches mit einer Kamera ausgestattet sein muss. Der QR-Code ist ein Matrix-Code, im Jahr 1994 in Tokio von der Toyota- Tochter Denso Wave entwickelt wurde. Damals sollte er dazu dienen, die Logistik bei der Produktion von Fahrzeugteilen zu optimieren. Doch erst vor kurzem erreichte diese Kodierungstechnologie im öffentlichen Bereich den wirklichen Durchbruch. Quick Response Codes oder QR-Codes, sind im industriellen Bereich während den letzten zehn Jahren zuvor schon Gang und Gebe gewesen. Sowohl im Marketing, in der Lagerverwaltung, als auch in der Fertigung nutzte man auch in Europa diese Technik. Die Lesbarkeit der damals eingesetzen eindimensionalen Barcodes fiel wesentlich geringer aus wie die der zweidimensionalen Barcodes. 1D-Barcodes sind sehr einfach strukturiert. Durch das Scannen der Linien und deren Abstände werden Informationen übertragen. 2D-Barcodes hingegen sind für das Auge nicht mehr einfach als Symbol erfassbar. Als ausschliesslich maschinenlesbare Zeichen sind sie allerdings hinsichtlich ihrer Lesetreffersicherheit den 1D-Barcodes insoweit überlegen, dass ihr erfolgreicher Scanwinkel weitaus flexibel ist. QR-Codes sind zweidimensionale (2D)-Matrix-Barcodes, die und alphanumerische Zeichen enthalten können. Abgesehen von ihrer praktisch überlegenen Benutzerfreundlichkeit ermöglichen sie ebenfalls mehr Daten aufzunehmen wie ihre Vorgänger, die 1D-Barcodes. Mit QR-Codes sind ebenfalls zahlreiche automatisierte Aktivitätsverknüpfungen (Browser, Telefonie, Messaging) möglich. Auch die Erstellung solcher QR-Codes ist mittels 25

40 26 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE passender Applikationen (QR-Code-Generatoren) denkbar einfach. [16] 4.1 Grundlage der QR-Code Aufgrund ihrer hohen Lesegenauigkeit und dem damit verbundenen Komfort erfreuen sich QR-Codes großer Popularität. Das folgende Bild zeigt einen QR- Code, der für eine Transaktion bedeutende Daten enthält. Abbildung 4.1: QR-Code Ein vollständiger QR-Code besteht aus insgesamt 8 Elementen. [16] Finder Pattern (1) Begrenzungszeichen (2) Zeitmuster (3) Justierungsmuster (4) Format Informationen (5) Daten (6) Fehlerkorrektur (7) Restbits (8)

41 4.1. GRUNDLAGE DER QR-CODE 27 Abbildung 4.2: Struktur von QR-Code Finder Pattern Das Finder Muster besteht aus drei identischen Strukturen, die sich in vier allen Ecken des QR-Codes mit Ausnahme des rechten unteren Abschnitts befinden. Jedes Muster wird auf einem 3x3-Matrix abgebildet, das aus schwarzen und weißen Modulen besteht, die sich gegenseitig umfassen und umschließen. (von schwarzen Modulen von weißen Module wieder schwarz Module umgeben basiert.) Die Finder Muster gestatten es der Decoder-Software die korrekte Ausrichtung zum Erfassen des QR-Codes zu bestimmen. Begrenzungszeichen Begrenzungszeichen heißt auch Seperator auf Englisch. Die weißen Begrenzungszeichen haben eine Breite von einem Pixel und verbessern Erkennbarkeit der Finder Muster, die inhaltlich und formal von den eigentlichen Daten getrennt sind.

42 28 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE Zeitmuster Zeitmuster ist time patterns auf englisch. Die Decoder-Software nutzt die einzeln im Wechsel abgebildeten schwarzen und weißen Module dazu, die Breite eines jedes freistehenden Moduls zu bestimmen. Justierungsmuster Justierungsmuster ist alignment patterns auf englisch. Sollten moderate Bildverzerrungen die Erfassung beeinträchtigen, wirken Justierungsmuster als Kompensierung dieser Interferenz entgegen. QR-Codes haben ursprünglich keine Justierungsmuster, allerdings implementiert man solche bei zunehmender Größe des QR-Codes. Format Informationen Die Formation Informationen bestehen aus 15 Bits und befinden sich neben den Begrenzungszeichen. Sie speichern Daten über die Fehlerkorrektur Ebene des QR-Codes und über das ausgewählte Maskierungsmusters. Daten Die Daten werden in einen Bitstrom umgewandelt und in 8-Bit-Komponenten (genannt Codewörter) in dem Datenabschnitt gespeichert. Fehlerkorrektur Fehlerkorrektur-Codes werden ebenfalls als 8-Bit-Komponenten hinterlegt. Restbits Wenn die Daten- und Fehlerkorrektur-Bits nicht ohne einen Rest in 8-Bit- Komponenten aufgeteilt werden können, bleibt dieser Abschnitt bestehend aus leeren Bits.

43 4.2. DIE QR-CODE ERZEUGUNG 29 QR-Codes enthalten Informationen sowohl in den vertikaler als auch in horizontaler Ausrichtung. Darin können verschiedene Datenarten gespeichert werden. In meinem Thesis werden Text (String) und Zahlen (Int) abgespeichert. Text: Als Text können einfache Sätze oder ganze Textabsätze genutzt werden, wie beispielsweise Produktnamen. Zahlen: Hier sind numerische Werte möglich, wie z.b. Transaktionsnummern oder Preise. 4.2 Die QR-Code Erzeugung Das Generieren eines QR-Codes umfasst zwei Prozesse: die des Verschlüsselns und Codierens wie Bild 4.3. Mittels einer dafür geeignete Applikation kann der Kunde durch einen kurzen Klick viele für die Transaktion bedeutende Informationen wie Produktname, Preis und Transaktion ID symbolisch und für das menschliche Auge nicht wahrnehmbar verschlüsseln. Abbildung 4.3: Die QR-Code Erzeugung In dieser Arbeit wird QR-Code durch google online erzeugt. <img s r c = http : / / chart. a p i s. google. com/ chart? cht=qr&& chs=550x500&c h l= + Products : +products+ %0D%0A + P rice : +t o t a l 1+ %0D%0A + Trasaction ID : +t r a n s i d+ /> Wenn die Kunden auf Website einen QR-Code entdecken, können sie mit der Kamera eines Java-fähigen Handys oder Smartphones den Code, wie im folgenden Bild 4.4 dargestellt, einscannen.

44 30 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE Abbildung 4.4: Decodierte Information von QR-Code 4.3 QR-Code in Android Kamara Kontrollieren in Android Bevor ein Android-Smartphone einen QR-Code einscannt, muss dieses zuerst seine Kamera aktvieren. Durch Android API open ( i n t ) ; erhält man Kontrolle über die Kamerafunktion. Diese Funktion open ( i n t ) ; muss in p u b l i c void opendriver ( SurfaceHolder holder ) ; verwendet werden, opendrive ( SurfaceHolder holder ) ; startet den Kamera-Betrieb und initialisiert die Parameter der Hardware. 1 p u b l i c void opendriver ( SurfaceHolder holder ) throws IOException {

45 4.3. QR-CODE IN ANDROID 31 2 i f ( camera == n u l l ) { 3 camera = Camera. open ( ) ; 4 i f ( camera == n u l l ) { 5 throw new IOException ( ) ; 6 } 7 camera. setpreviewdisplay ( holder ) ; 8 9 i f (! i n i t i a l i z e d ) { 10 i n i t i a l i z e d = true ; 11 configmanager. initfromcameraparameters ( camera ) ; 12 } 13 configmanager. setdesiredcameraparameters ( camera ) ; 14 FlashlightManager. e n a b l e F l a s h l i g h t ( ) ; 15 } 16 } Decodiereung QR-Code in Android Nach dem erfolgreichen Scanvorgang muss das Smartphone die QR-Code decodieren: Mit der p u b l i c void handledecode ( Result r e s u l t, Bitmap barcode ) ; Funktion wird der ausgelesene QR-Code entschlüsselt und der geheime Text ausgeben. Zum Schluss wird as Ergebnis auf Handy angezeigt. 1 p u b l i c void handledecode ( Result r e s u l t, Bitmap barcode ) { 2 i n a c t i v i t y T i m e r. onactivity ( ) ; 3 playbeepsoundandvibrate ( ) ; 4 S t r i n g r e s u l t S t r i n g = r e s u l t. gettext ( ) ; 5 i f ( r e s u l t S t r i n g. e q u a l s ( ) ) { 6 Toast. maketext ( CaptureActivity. t h i s, Scan f a i l e d!, Toast. LENGTH SHORT). show ( ) ; 7 } e l s e { 8 I n t e n t r e s u l t I n t e n t = new I n t e n t ( ) ; 9 Bundle bundle = new Bundle ( ) ; 10 bundle. putstring ( r e s u l t, r e s u l t S t r i n g ) ; 11 r e s u l t I n t e n t. putextras ( bundle ) ;

46 32 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE 12 t h i s. s e t R e s u l t (RESULT OK, r e s u l t I n t e n t ) ; 13 } 14 CaptureActivity. t h i s. f i n i s h ( ) ; 15 } 4.4 Sicherheitsanalyse von QR-Code Bevor ein Android Smartphone einen QR-Code erfassen kann, muss es seine Kamerafunktion aktiviert werden. Der QR-Code selbst gilt auch nicht als absolut sicher. Im September 2011 entdeckt Kaspersky Lab ein first-of-its-kind bösartigen QR-Code. Hier wird der ahnungslose Nutzer auf eine Website weitergeleitet und startet unwissend zugleich einen riskanten Download. [14] Durch eine sorgfältige Prüfung der Transaktionsdaten kann dieses Risiko allerdings vermieden werden. 4.5 Zusammenfassung NFC-Technologie und QR-Codes stellen zwei Schwerpunkte meiner Thesis dar. Beide Technologien finden heutzutage in der Online Bezahlung ihre Anwendung. Es folgt eine Analyse der Risiken und Probleme beide Kommunikationsformen, sowie Lösungsangebote. Da finanzielle Daten, die hierbei ausgetauscht werden, hoch sensible sind müssen diese gegen Missbrauch geschützt werden. QR-Codes sind hierbei sicherheitsanfälliger wie die NFC-Technologie. Benutzerberechtigungen, werden für die Kameranutzung zur Erfassung von QR-Codes vorausgesetzt. Hierbei besteht allerdings auch die Gefahr, dass weitere Daten zeitgleich beispielsweise GPS-Informationen, Browserverläufe o. a. ausgelesen werden und von betrügerischen Websites und Schadprogrammen missbraucht werden. Da man als Nutzer nie sicher sein kann, dass der angebotene QR-Code von einer vertrauenswürdigen Quelle entworfen wurde und somit auch die Zahl aller genehmigten Zugriffe bekannt sind, ist das Sicherheitsrisiko allgegenwärtig. Der komplexe Aufbau der NFC-Technologie erschwert es vergleichsweise Hackern eher, diese Kommunikationsform für Ihre Attacken zu missbrauchen. Zusammenfassend kann man die Sicherheitsrisiken im Umgang mit QR- Codes und Near Field Communication Technologie wie folgt auflisten: Datenmanipulation; Lauschangriff; Identitätsdiebstahl; Implementierung von Spy-

47 4.5. ZUSAMMENFASSUNG 33 ware und Trackingcodes; erschlichene Zugangsparameter zu finanziellen und persönlichen Informationen. Die Sicherheitsvorkehrungen im Umgang mit der Möglichkeit der kontaktlosen Zahlungen ähneln sehr die des Kredikartenzahlungsverkehrs. Hier wurden bisher erfolgreiche Maßnahmen unternommen, um in sicheren Netzwerken, persönliche Daten vor Augen unbefugter Dritter zu schützen und unberechtigte Zugriffe durch hohe Authentifizierungskritierien zu verhindern. Wichtig ist es aber ebenfalls, dass der Verbraucher NFC implementierte Medien wie Zahlungskarten, Schlüsselanhänger oder ähnliches niemals unbeaufsichtigt Dritten zur Verfügung stellt. Wenn ein Missbrauch von Dritten stattfindet, verhindert immer ein PIN oder ein Passwort, dass persönliche Daten freigegeben werden. Ferner ist es ratsam, dass jeder Zugriff auf mobile Website, bei welchem persönliche Daten ausgetauscht werden, stets verschlüsselt erfolgt und man behutsam und sparsam mit Informationen über die eigene Identität auf unbekannten Geräten, Gebieten und in Gegenwart fremder QR-Codes umgeht. Begrenzen Sie die persönlichen Daten, die Sie auf ungesicherten oder unbekannte Gebiete teilen, die durch nicht identifizierte QR-Codes abgerufen können. [14]

48 34 KAPITEL 4. RELEVANTE TECHNOLOGIE ÜBER QR-CODE

49 Kapitel 5 NFC Online Bezahlungssystem Im folgenden Abschnitt wird die NFC Mobile Transaktion und das Authentifizierung Protokoll genauer erläutert. Für eine gute Kommunikation zwischen Verkäufer und Kunden muss ein Transaktionsformat geschaffen werden, das ein sicheres Protokoll gewährleistet. Nach der Beschreibung der einzelnen Komponenten des Online Bezahlungssystems folgt eine Darstellung der Vorteile der ortsunabhängigen Zahlungsmöglichkeit. Durch die Kombination der NFC-Technologie mit der Nutzungsmöglich des QR-Codes, welcher eine schnelle und komfortable Informationseingabe verspricht, kann man einen hohen Bedienbarkeitskomfort für jeden Käufer erzielen. 5.1 Abschnitte des Online Zahlungssystems Das Online Zahlungssystem wie Bild 5.1 gezeigt läßt sich in folgende drei Abschnitte aufteilen: 1.Abschnitt: Kunden-Station (für Kunden sichtbar) 2.Abschnitt: Server-Station (unabhängige Station, als Kontrollinstanz zwischen Kunden und Verkäufer) 3.Abschnitt: Verkäufer-Station (für Verkäufer sichtbar) Abschnitt (Kunden-Station) Hier kann der Kunde mittels Internetzugriff auf einer Website angebotenen Produkte zugreifen. Während des Auswahlprozesses werden die daraus resutltierenden Informationen mit einer vom Verkäufer im Hintergrund laufenden Datenbank (DB1) abgeglichen. Zeitnahe Änderungen des Warenbestands 35

50 36 KAPITEL 5. NFC ONLINE BEZAHLUNGSSYSTEM Abbildung 5.1: Drei Abschnitte des Online Zahlungssystems lassen sich ebenfalls über die Datenbank im öffentlich sichtbaren Onlineshop des Verkäufers vornehmen Abschnitt (Server-Station) Da in diesem Bereich alle Kontrollprozesse der Transaktion ausgeführt werden, stellt es den wichtigsten Teil des Online Zahlungssystems dar. Hier werden nicht nur die Kundeneingaben mit den Verkäufendaten synchronisiert (DB1), sondern auch alle richtigen Transaktionsinformationen (DB2) hinterlegt. Die Überprüfung der Information ist die wichtigste Funktion der zweiten Station. Ein eigenständiges PHP-Programm überprüft hier die Kunden- und Verkäuferdaten und ordnet jede Transaktion dem jeweiligen Kunden für eine erfolgreiche Zahlung zu Abschnitt (Verkäufer-Station) Der Verkäufer erhält hier einen tabellarischen Überblick aller erfolgreich erfolgten Transaktionen (DB2) in Form einer für ihn intern einsehbaren Website. 5.2 Kommunikationsprotokoll Für das Online Zahlungssystem wurde ein sicheres Kommunikationsprotokoll entwickelt, welches den Datenschutz der sensiblen Transaktionsinformationen gewährleisten soll. Hierbei wird die Transmission in drei Abschnitte untergliedert.[15] Das folgendes Bild 5.2 zeigt die Verlauf der Kommunikation. Wie im UML Diagramm gezeigt, kann das vollständige Kommunikationsprotokoll in drei Phasen aufgeteilt werden:

51 5.2. KOMMUNIKATIONSPROTOKOLL 37 Abbildung 5.2: Bezahlungsprotokoll 1.Phase Der Kunde scannt mittels seines Smartphone den QR-Code und überprüft im Anschluss die eingegebenen Bestellinformationen. Diesem Auftrag wird eine zufällig ausgewählte Transaktionsnummer zugeordnet. Alle Informationen werden in mehrere mit ID versehenen Datenpaketen verpackt und vom Smartphone des Kunden versandt. Der Inhalt eines jeden Datenpaket besteht aus: Preis Transaktionsnummer Inhalt der bestellten Produkte Daraufhin erfolgt die Kodierung der Datenpakete. 2.Phase Nachdem der Server die verschlüsselten Daten empfangen hat, überprüft dieser ausgewählte übertragenen Datenpakete und sendet draufhin diese erneut verschlüsselt an den Kunden zurück.

52 38 KAPITEL 5. NFC ONLINE BEZAHLUNGSSYSTEM 3.Phase Der Kunde öffnet mittels seines öffentlichen Schlüssels die an ihn zurückgesandten kodierten Daten und überprüft erneut ihre Signatur. Daraufhin werden die Daten erneut an den Verkäufer geschickt, der auch die Signatur des Servers kontrolliert. Erst wenn Kunde und Verkäufer die Serversignaturen erfolgreich überprüft haben, wird der Zahlungsvorgang nach dem NFC-Relay fortgesetzt.

53 Kapitel 6 Anwendung und Implementierung In diesem Abschnitt wird die Applikation selbst beschrieben. Sie wird für die Transaktion selbst benötigt und sorgt mit ihren Protokollen für den Datenaustausch zwischen den 3 beschriebenden Stationen. 6.1 Applikationseigenschaften Hoher Nutzungskomfort Dank weniger und schneller Bedienungsschritte ermöglicht dieses Programm bietet dieses Programm einen hohe Anwenderfreundlichkeit für den Kunden, der online einkaufen will. Sicherheit Dieses Programm bietet Sicherheitsstandards an, die die sensiblen Daten während der Transaktion vor Hackern schützt. 6.2 Implementierung und Einleitung der Applikation Die Applikation NFC epayment wurde in Java programmiert um eine sichere und einfache Online Zahlung zu ermöglichen. Ihre Grundfunktionen lassen sich wie folgt zusammenfassen: Erfassung des QR-Codes, der der die Informationen über Produkte, Preise und TransaktionsID enthält. Übertragung der eingescannten Daten via mobilem Netzwerk an deren Server (Technisch realisiert mit WebView von Android). 39

54 40 KAPITEL 6. ANWENDUNG UND IMPLEMENTIERUNG Registrierung der NFC-unterstützten Geldkarte des Kunden und mobiler Verbindungsaufbau zum Handy des Verkäufers. Prüfung aller eingehender Informationen und gegebenfalls Freigabe der Zahlungsanforderung. Im Online Shop offeriert der Verkäufer seinen Kunden seine Produkte. Dort können Kaufinteressenten ihre Artikel auswählen und sie im Warenkorb ablegen. Dann kann der Kunde durch einen Button namens QR Code Producer, den gesamten Warenkorbauswahl in einen sicheren QR-Code zusammenfassen. Neben diesen offenen Informationen ist allerdings ebenfalls eine Transaktions ID enthalten. Dann startet der Kunde seine Smartphone Applikation und scannt diesen angezeigten QR-Code ein. Als Feedback erhält er das folgende Bild 6.1. Abbildung 6.1: Bestellungsinformation und QR-Code

55 6.2. IMPLEMENTIERUNG UND EINLEITUNG DER APPLIKATION Start der Applikation Die Applikation NFC epayment, wie Bild 6.2 zeigt, wird auf dem Smartphone initialisiert. Abbildung 6.2: NFC epayment Nachdem innerhalb der Softwareumgebung der Button To the Software angewählt wurde, wird das folgende Bild 6.3 ausgegeben: Abbildung 6.3: Go to Software

56 42 KAPITEL 6. ANWENDUNG UND IMPLEMENTIERUNG Erfassung des QR-Codes Um den entsprechenden QR-Code einscannen zu können, muss der Kunde open camera auswählen und die das Fotoobjektiv seines Smartphones auf den Computerbildschirm ausrichten. Im Anschluß ist der Kunde in der Lage, alle Eingaben nochmals zu überprüfen und den Zahlungsvorgang durch Betätigen des To Scan your Bankcard Buttons zu starten. Abbildung 6.4: Bestellungsinformation auf Handy Erfassung der Geldkarte Kunden- und Verkäufer-Handy werden online miteinander verbunden, so dass daraufhin die NFC-Geldkarte des Kunden eingescannt werden kann Datenbank Alle verarbeiteten Kundeninformationen werden, wie hier Bild 6.5 abgebildet, in DB1 hinterlegt. Im Kapitel 2 wird näher, auch bildlich, auf die Struktur der verwendeten Datenbanken eingegangen.

57 6.2. IMPLEMENTIERUNG UND EINLEITUNG DER APPLIKATION 43 Abbildung 6.5: Datenbank Erfolg Transaktion Erfolg Transaktion werden auch in Verkäufer Seite als Liest gezeigt. wie Bild 6.6. Abbildung 6.6: Erfolg Transaktion, Rückmeldung

FAQs zum neuen Quick mit Kontaktlos-Funktion

FAQs zum neuen Quick mit Kontaktlos-Funktion Was ist kontaktlos? Kontaktlos basiert auf den Standards RFID (Radio Frequency Identication) und NFC (Near Field Communication) und ist die Möglichkeit, mit entsprechend ausgestatteten Bezahlkarten an

Mehr

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone Safe & Quick Mobile Payment SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone DIE ZIELGRUPPEN SQ spricht jeden an ZAHLUNGSDIENSTLEISTER,

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Allgemeine Informationen...2 1. Content analog zu webbank-inhalt...3

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Zahlungssicherheit Mobile Payment ist eine Form des Bezahlens, die in verschiedenen Formen ausgestaltet ist und in unterschiedlichsten

Mehr

WICHTIGE FRAGEN ZUM THEMA 3D SECURE

WICHTIGE FRAGEN ZUM THEMA 3D SECURE _ FAQ WICHTIGE FRAGEN ZUM THEMA 3D SECURE Auf den folgenden Seiten finden Sie die wichtigsten Antworten auf Fragen zu den neuen Sicherheitsstandards. Inhalt Wichtige Fragen zum Thema 3D Secure 1 Allgemeine

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

inviu NFC-tracker für Android Funktionsweise und Bedienung

inviu NFC-tracker für Android Funktionsweise und Bedienung inviu NFC-tracker für Android Funktionsweise und Bedienung 1 Inhaltsverzeichnis inviu NFC-tracker...1 1 Inhaltsverzeichnis...1 2 Installation...2 3 Einrichtung im Webportal inviu pro...2 3.1 Benannte Positionen

Mehr

EuroCIS vom 19. Februar bis 21. Februar 2013 in Düsseldorf: Mobile Payment im Handel: Innovativ, vielfältig, zukunftsorientiert

EuroCIS vom 19. Februar bis 21. Februar 2013 in Düsseldorf: Mobile Payment im Handel: Innovativ, vielfältig, zukunftsorientiert EuroCIS vom 19. Februar bis 21. Februar 2013 in Düsseldorf: Mobile Payment im Handel: Innovativ, vielfältig, zukunftsorientiert Tablets und Smart Phones als mini-pos Terminals für Mobile Händler +++ Mobile

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Wie sind Sie als Kreditkarteninhaber

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

QR-Codes: Offline goes Online.

QR-Codes: Offline goes Online. QR-Codes: Offline goes Online. Im Grunde sind es ja nur kleine schwarz-weiße Quadrate mit einem unerkennbaren Muster. Doch die Nutzung dieser zweidimensionalen Grafiken mit nahezu grenzenlosen Möglichkeiten

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Bedienungsanleitung. Ingenico Compact /Connect /Comfort /Mobile. payment services

Bedienungsanleitung. Ingenico Compact /Connect /Comfort /Mobile. payment services Ingenico Compact /Connect /Comfort /Mobile Bedienungsanleitung Wir ersuchen Sie, die Betriebsanleitung sorgfältig vor dem Gebrauch des Gerätes durchzulesen. payment services Ein Unternehmen der Aduno Gruppe

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

Überall kassieren mit dem iphone

Überall kassieren mit dem iphone Überall kassieren mit dem iphone Die ConCardis epayment App macht Ihr iphone zum Bezahlterminal Zahlungsabwicklung für unterwegs: sicher, einfach und überall Sie möchten bargeldlose Zahlungen mobil und

Mehr

Der POSH-Service im Überblick

Der POSH-Service im Überblick Der POSH-Service im Überblick Die wichtigsten Informationen zu Ihrem virtuellen Terminal auf einen Blick Copyright Mai 2004 montrada GmbH Der POSH-Service im Überblick 2 1 Einführung... 3 2 Die Funktionen

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

PhPepperShop ProfitApp Modul

PhPepperShop ProfitApp Modul PhPepperShop ProfitApp Modul Datum: 13. Januar 2015 Version: 1.2 PhPepperShop ProfitApp Modul Anleitung Glarotech GmbH Inhaltsverzeichnis 1. Einleitung...3 2. Installation...3 2.1 Systemanforderungen /

Mehr

DATENBLATT SHOPSYSTEME

DATENBLATT SHOPSYSTEME DATENBLATT SHOPSYSTEME Stand: 08/2003 Zahlungsmittel und -methoden im Internet Wie authentifiziert sich ein Käufer gegenüber dem Verkäufer und wie bezahlt er die bestellte Ware? Da sich jeder Internetnutzer

Mehr

Fragen und Antworten zum

Fragen und Antworten zum Fragen und Antworten zum & Allgemeine Fragen Was ist 3D-Secure (Verified by Visa / MasterCard SecureCode )? Verified by Visa / MasterCard SecureCode bzw. 3D-Secure (der technische Begriff für beide Verfahren)

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen I. Die PayLife Online Services Die PayLife Bank GmbH (kurz: PayLife) bietet auf ihrer Website my.paylife.at

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

CardMobile. 1. Jede kontaktlose Transaktion wird autorisiert. Entweder vorab (EUR 50 für die Börsen- Funktion) oder im Rahmen der Transaktion.

CardMobile. 1. Jede kontaktlose Transaktion wird autorisiert. Entweder vorab (EUR 50 für die Börsen- Funktion) oder im Rahmen der Transaktion. CardMobile [... ein Produkt der Raiffeisen Bank International AG (RBI)] Informationen siehe: www.r-card-service.at www.r-card-service.at/cardmobile Kontakt / Rückfragen: Raiffeisen Bank International AG

Mehr

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC Wie verbinde ich meinen Leica DISTO mit meinem PC PC, Labtop 2 Tablet PC, UMPC Installation 1. Bitte laden Sie die aktuellste Version der Leica DISTO Transfer Software auf unserer Homepage herunter: http://ptd.leica-geosystems.com/en/support-downloads_6598.htm?cid=11104

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL. Überreicht durch: CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe

KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL. Überreicht durch: CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe Überreicht durch: KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe Geschäftsstelle Ettlingen Am Hardtwald 3 76275 Ettlingen Geschäftsstelle

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Kernfunktionen: Packkontrolle (Soll-/Ist-Vergleich) Kartonverwaltung Palettenverwaltung Druck von Begleitpapieren Layer 2 GmbH Eiffestraße 664b

Mehr

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich (((eticket Deutschland NFC im ÖPNV Komfortabel kontaktlos kundenfreundlich Smartphones bis 2018 fast alle NFC-fähig Von den circa 46 Millionen registrierten Smartphones in Deutschland* soll 2016 bereits

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen I. Die PayLife Online Services Die SIX Payment Services (Austria) GmbH (kurz: SIX) bietet auf ihrer Website

Mehr

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Mobile Payment Neue Dynamik im Markt Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Agenda Entwicklungen: Was tut sich im Markt? Lösungen der B+S Ausblick 2 Entwicklungen: Was

Mehr

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

FAQ zum Online Shop von F. + H. Engel AG

FAQ zum Online Shop von F. + H. Engel AG FAQ zum Online Shop von F. + H. Engel AG Profitieren Sie jetzt und bestellen Sie ab sofort im neuen Online Shop von F. + H. Engel AG. Der Online Shop von F. + H. Engel AG beinhaltet über 250 000 Artikeln.

Mehr

Online-Banking mit der TAN-Box: sicher und bequem. TAN-Box Anleitung

Online-Banking mit der TAN-Box: sicher und bequem. TAN-Box Anleitung Online-Banking mit der TAN-Box: sicher und bequem. TAN-Box Anleitung Stand: April 2013 Inhaltsverzeichnis 1.0 Was ist die TAN-Box? 3 2.0 Der Unterschied zwischen SecureTAN und SecureTAN plus1 4 3.0 Vorbereitung

Mehr

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com Anleitung SecOVID Reader Plus Mit Sicherheit eine Idee voraus www.kobil.com 1. Wie muss ich die Chipkarte einlegen? Durch seine Kartenschublade ermöglicht der SecOVID Reader Plus sowohl die Benutzung von

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Warum zeigt mein Browser kein Vorhängeschloß-Symbol

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen:

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen: Bei SCS bezahlen Sie ohne Risiko Sie können zwischen folgenden Zahlungsmethoden wählen: 1. Vorkasse 2. Kreditkarte 3. PayPal 4. SOFORT Überweisung 5. giropay 6. Rechnung (BillSAFE) 7. Bar oder EC-Karte

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Bedienungsanleitung PayMaker SB Saanen Bank Edition

Bedienungsanleitung PayMaker SB Saanen Bank Edition Bedienungsanleitung PayMaker SB Saanen Bank Edition Eröffnung Ihrer Vertragsdaten Nach erfolgter Installation öffnen Sie bitte die Hauptoberfläche es Programms. Wählen Sie dort im linken Bereich [Einstellungen]

Mehr

Entwurf und Implementierung einer Customer-to- Customer Mobile-Payment-Lösung auf Android- Smartphones

Entwurf und Implementierung einer Customer-to- Customer Mobile-Payment-Lösung auf Android- Smartphones Entwurf und Implementierung einer Customer-to- Customer Mobile-Payment-Lösung auf Android- Smartphones Markus Göttle und Michael Massoth Hochschule Darmstadt Fachbereich Informatik markus.goettle@gmx.net,

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa

Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa TU Dresden, Lehrstuhl für Datenschutz und Datensicherheit 03.07.2014 1 Einführung NFC/RFID-Systeme,

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

November 2013 FLASH INSIGHT. ibeacon Attraktive Use Cases am POS werden Realität

November 2013 FLASH INSIGHT. ibeacon Attraktive Use Cases am POS werden Realität November 2013 FLASH INSIGHT ibeacon Attraktive Use Cases am POS werden Realität Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Fragen und Antworten zu Sm@rt-TAN plus

Fragen und Antworten zu Sm@rt-TAN plus Fragen und Antworten zu Sm@rt-TAN plus Mit welchen Softwareprodukten kann ich das Sm@rt-TAN plus- Verfahren nutzen? Finanz-Software Erforderliche Mindest-Version VR-NetWorld ab Version 4.13 ProfiCash ab

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Einfach per Handy bezahlen mpass mobile cash

Einfach per Handy bezahlen mpass mobile cash Einfach per Handy bezahlen mpass mobile cash Martin Schurig Leiter Financial Services Products Telefónica Germany Financial & Enabling Services 07.12.2011 1 Telefónica Germany GmbH & Co. OHG Agenda mpass

Mehr

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Unkompliziert bargeldlos!

Unkompliziert bargeldlos! MasterCard und Visa Unkompliziert bargeldlos! Ihre -Karte mit den attraktiven Leistungen für den Alltag und auf Reisen. card services Ein Unternehmen der Aduno Gruppe www.aduno-gruppe.ch Angebot. Massgeschneidert.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Allgemeine Fragen. 1 Fragen-/Antwortensammlung (FAQ s) Wichtige Fragen zum Thema 3D-Secure

Allgemeine Fragen. 1 Fragen-/Antwortensammlung (FAQ s) Wichtige Fragen zum Thema 3D-Secure 1 Fragen-/Antwortensammlung (FAQ s) Wichtige Fragen zum Thema 3D-Secure Auf den folgenden Seiten finden Sie die wichtigsten Antworten auf Fragen zu den neuen Sicherheits-Standards Verified by Visa und

Mehr

Bestellvorgang... 2 FAQ... 7

Bestellvorgang... 2 FAQ... 7 Inhalt Bestellvorgang... 2 Produktdarstellung... 2 Warenkorb und "Bestelldaten auf einen Blick"... 2 Bezahlen mit T-Pay... 2 Details zum Anmeldevorgang bei T-Pay... 3 Bezahlen mit sofortueberweisung.de...

Mehr

FAQs zu MasterCard SecureCode und Verified by Visa. Allgemeine Fragen. 089 444565-0 www.zurbank.de

FAQs zu MasterCard SecureCode und Verified by Visa. Allgemeine Fragen. 089 444565-0 www.zurbank.de Allgemeine Fragen Was ist 3D-Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard Secure- Code Welche Informationen erhalte ich

Mehr

Das sichere und einfache Online-Bezahlsystem aus Deutschland: paydirekt

Das sichere und einfache Online-Bezahlsystem aus Deutschland: paydirekt Presse-Information Hoya, 21.08.2015 Das sichere und einfache Online-Bezahlsystem aus Deutschland: paydirekt Lange Straße 74 27318 Hoya Ihr Ansprechpartner: Nicole Brunken Telefon 04251 828-167 Telefax

Mehr

NFC Near Field Communication 30.04.2013

NFC Near Field Communication 30.04.2013 NFC Near Field Communication 30.04.2013 NFC Near Field Communication Standard für kontaktlose Kommunikation auf Basis von RFID (radiofrequency identification) Fast Verschiedene RFID-Standards im 13,56

Mehr

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6)

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6) (RT6) 1 0. Voraussetzungen 1. Ihr Fahrzeug ist werksseitig mit dem Navigationssystem WIP nav plus / Connect nav plus ausgestattet. Für Karten-Updates muss mindestens Software-Version* 2.20 installiert

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

BillSAFE Modul für xt:commerce 4 ab Version 4.0.13

BillSAFE Modul für xt:commerce 4 ab Version 4.0.13 BillSAFE Modul für xt:commerce 4 ab Version 4.0.13 Herzlich willkommen, Sie haben sich für BillSAFE, den beliebtesten Rechnungskauf-Anbieter bei Deutschlands Online-Shoppern entschieden. (TNS Emnid Studie

Mehr

Dokumentation PuSCH App. iphone

Dokumentation PuSCH App. iphone Dokumentation PuSCH App iphone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal auf

Mehr

Handbuch für die DailyDeal Entwertungs-App

Handbuch für die DailyDeal Entwertungs-App Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5

Mehr

Grundlagen des Mobile Marketing

Grundlagen des Mobile Marketing Grundlagen des Mobile Marketing Marketing ist die konsequente Ausrichtung des gesamten Unternehmens an den Bedürfnissen des Marktes. [...] ...Product.. ...Place.. ...Promotion.. ...Price.. Die Evolution

Mehr