[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102012021479A1 - Verfahren zum Betreiben einer elektronischen Authentisierungseinheit - Google Patents

Verfahren zum Betreiben einer elektronischen Authentisierungseinheit Download PDF

Info

Publication number
DE102012021479A1
DE102012021479A1 DE102012021479.0A DE102012021479A DE102012021479A1 DE 102012021479 A1 DE102012021479 A1 DE 102012021479A1 DE 102012021479 A DE102012021479 A DE 102012021479A DE 102012021479 A1 DE102012021479 A1 DE 102012021479A1
Authority
DE
Germany
Prior art keywords
authentication unit
mobile phone
authentication
user
nfc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102012021479.0A
Other languages
English (en)
Inventor
Hubertus Grobbel
Ludger Voss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SimonsVoss Technologies GmbH
Original Assignee
Giesecke and Devrient GmbH
SimonsVoss Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH, SimonsVoss Technologies GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102012021479.0A priority Critical patent/DE102012021479A1/de
Priority to PCT/EP2013/073023 priority patent/WO2014068136A1/de
Publication of DE102012021479A1 publication Critical patent/DE102012021479A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben einer elektronischen Authentisierungseinheit, an der sich ein Nutzer mittels eines Mobilteils elektronisch authentisieren kann, wobei im Zuge der Authentisierung eine elektronische Zugangsberechtigung eines Nutzers kontaktlos über eine funkbasierte Kommunikation zwischen der Authentisierungseinheit und dem Mobilteil des Nutzers überprüft wird, und bei erfolgreicher Authentisierung eine Transaktion erfolgt. Erfindungsgemäß ist das Mobilteil ein Mobiltelefon des Nutzers und eine eindeutige Nutzeridentifikation erfolgt mittels des Mobiltelefons erfolgt. Dabei ist die funkbasierte Kommunikation als Nahbereichskommunikation (NFC) ausgestaltet und wird entweder in einem peer-to-peer Modus betrieben, oder in einem Reader Verfahren mit dem Mobiltelefon als NFC Lesegerät. In letzterem Fall verhält sich die Authentisierungseinheit wie ein NFC Tag. Die vorliegende Erfindung betrifft weiterhin eine entsprechende Authentisierungseinheit.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben einer elektronischen Authentisierungseinheit gemäß dem Oberbegriff von Anspruch 1 sowie eine Authentisierungseinheit gemäß dem Oberbegriff von Anspruch 9.
  • Bekannte elektronische Authentisierungseinheiten werden verwendet, um zu gewährleisten, dass eine bestimmte Transaktion nur durch zugelassene Nutzer initiiert werden können. Beispielsweise wird so im elektronischen Zahlungsverkehr gewährleistet, dass nur ein zugelassener Benutzer über ein bestimmtes Konto verfügen und somit eine Bezahlung vornehmen oder eine Überweisung tätigen kann, bei der ein bestimmtes Konto belastet wird. Dass nur ein berechtigter Benutzer diese Transaktion initiieren kann, wird dadurch gewährleistet, dass sich der Nutzer authentisieren muss, bevor er eine Transaktion starten kann.
  • Es sind ferner Schließsysteme bekannt, die zur physikalischen Zugangskontrolle in ein Gebäude oder auf ein Gelände vorgesehen sind, bei der ein Nutzer über eine elektronische Zugangsberechtigung verfügen kann. Unter ”Transaktion” ist hier zu verstehen, dass ein solches Schließanlagensystem eine Tür oder ein Drehkreuz öffnet, bzw. ein entsprechend ausgebildeter Schließzylinder kann diese Transaktion vornehmen, wenn der Nutzer sich vorher an einer elektrischen Authentisierungseinheit authentisiert hat. In diesem Fall ersetzt die elektronische Authentisierung einen mechanischen Schlüssel, der einen Schließzylinder bewegt oder mechanisch einkoppelt.
  • Verfahren, bei welchem ein Nutzer mittels eines Mobilteils sich an einer elektronischen Authentisierungseinheit authentisieren kann, wodurch eine Transaktion begründet wird, sind in unterschiedlichen Ausgestaltungsvarianten bekannt.
  • So ist es beispielsweise bekannt, an Schließanlagen Kartenleser anzubringen, mittels welcher ein Nutzer einen Schließzylinder öffnen kann. Entsprechende Karten können beispielsweise codierte Magnetkarten sein oder können als Smartcard ausgebildet sein. Auch im elektronischen Zahlungsverkehr ist es bekannt, dass Smartcards benutzt werden können, um sich für den elektronischen Zahlungsverkehr an einem Lese- oder Zahlgerät authentisieren zu können.
  • Nachteilig an diesen bekannten Systemen ist einerseits die Tatsache, dass ein Nutzer ein zusätzliches Mobilteil wie beispielsweise eine Smartcard mit sich führen muss. Die Smartcard oder alternativ eine Magnetstreifenkarte verhält sich passiv und eine Smartcard wird erst durch das Lesegerät mit Energie versorgt (Card Emulation Mode). Eine Integration des kontaktlosen Anwendungsfalls mit existierenden Authentisierungseinheiten ist mit NFC Mobiltelefonen möglich, erfordert aber die Kooperation mit dem Gerätehersteller oder dem Herausgeber der SIM Karte (Mobilnetzbetreiber). Das zuständige Standardisierungsgremium hat den Card Emulation Mode explizit nicht standardisiert. Verfügbare Übertragungsmodi sind stattdessen nur Peer-To-Peer- und Reader-Mode (auch „master-slave-mode”), werden aber für Authentisierungszwecke zum Bezahlen an Kassen oder physikalischen Zutrittssystemen aufgrund deren Ausrichtung auf günstige Smart Cards als Mobilteil nicht unterstützt.
  • Es ist daher Aufgabe der vorliegenden Erfindung, die Nachteile der bisher bekannten Systeme zu überwinden und eine einfache Integration in jedes NFC Mobiltelefon unter Verwendung der standardisierten Modi zu erreichen.
  • Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 bzw. eine Authentisierungseinheit gemäß Anspruch 9.
  • Bei dem erfindungsgemäßen Verfahren ist das Mobilteil als ein Mobiltelefon des Nutzers ausgebildet, und erfolgt eine Nutzeridentifikation mittels des Mobiltelefons. Somit ist gewährleistet, dass ein Nutzer über sein Mobiltelefon eine elektronische Authentisierung durchführen und eine darauffolgende Transaktion initiieren kann. Erfindungsgemäß ist die funkbasierte Kommunikation als Nahfeldkommunikation (NFC-”Near field communication”) ausgestaltet und wird entweder in einem ”Peer-to-Peer Modus” oder „Reader Modus” vom Mobiltelefon betrieben. Im Peer-To-Peer Modus sind Mobilteil und Authentisierungsgerät gleichberechtigt, im Reader Modus Verfahren wird das Mobilteiltelefon als NFC-Lesegerät betrieben und die Authentisierungseinheit verhält sich wie ein NFC-Tag. Unter einem ”NFC-Tag” ist üblicherweise ein elektronisches Etikett oder ein elektronischer Aufkleber zu verstehen. ”Near field communication (NFC)” ist dabei ein internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken im Bereich einiger Zentimeter. Insbesondere zur bargeldlosen Bezahlung kleinerer Beträge kommt NFC bereits zum Einsatz, wobei die NFC-Technik auf einer Kombination aus Smartcard und kontaktlosen Verbindungstechniken beruht. Ein Vorteil des erfindungsgemäßen Verfahrens ist die Tatsache, dass erst durch eine funkbasierte und durch das NFC Forum standardisierte Kommunikation mittels NFC, bei welcher das Mobiltelefon entweder in einem Peer-to-Peer-Modus oder in einem Reader-Modus betrieben werden, eine einfache Verbreitung und hohe Akzeptanz des entsprechenden Verfahrens gewährleistet wird. Hintergrund ist, dass durch die weite Verbreitung von NFC Mobiltelefonen der bargeldlose Zahlungsverkehr oder die Zugangskontrolle dieses neue System erfordert und an die vorhandene Infrastruktur angepasst werden muss. Insbesondere beim Reader Mode des Mobiltelefons, wo sich die Authentisierungseinheit wie ein NFC-Tag verhält, kann jedes Mobiltelefon, welches die NFC-Spezifikation des NFC-Forums erfüllt, für eine Kommunikation mit der Authentisierungseinheit verwendet werden.
  • Die bisherige schwache Verbreitung von kontaktlosen Authentisierungssystemen per Mobiltelefon wird dadurch verursacht, dass die Telekommunikationsunternehmen, welche die Smartcards zum Betrieb der Mobiltelefone bereitstellen, keine attraktiven kommerziellen Rahmenbedingungen dafür bieten, dass die Mobiltelefone Tags für bestimmte zusätzliche spezifische Anwendungen anderer Unternehmen zur Verfügung stellen.
  • Wie bereits erläutert, ermöglicht das erfindungsgemäße Verfahren somit die Kommunikation von allen Mobiltelefonen, die den NFC-Standard erfüllen, mit einer Authentisierungseinheit, wobei das die Authentisierungseinheit ein NFC-Tag emuliert und das Mobilteil oder Mobiltelefon als Authentisierungsgerät dient, mittels dessen ein Benutzer sich an der Authentisierungseinheit authentisieren kann.
  • Bevorzugte Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den abhänggien Ansprüchen bzw. werden im Folgenden beispielhaft näher erläutert.
  • Bei einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens ist die Authentisierungseinheit als Schließzylinder oder als Teil einer Schließanlage für eine physikalische Zugangskontrolle ausgebildet. Hier ist vorgesehen, dass der Schließzylinder oder das Schließanlagensystem beispielsweise eine Smartcard enthält oder eine Smartcard emuliert, die wie ein NFC-Tag agiert. Dabei kann vorgesehen sein, dass die Smartcard durch das Mobiltelefon des Nutzers aktiviert wird, sobald dieser sein Mobiltelefon in die Nähe des Schließzylinders bzw. der Schließanlage bringt. Somit kann beispielsweise der Stromverbrauch des Schließzylinders bzw. der Schließanlage reduziert werden. Es kann ferner vorgesehen sein, dass die elektrische Energie allein funkbasiert durch das Mobiltelefon zur Verfügung gestellt wird, sodass keine separate Stromversorgung für den Schließzylinder oder das Schließanlagensystem vorgesehen sein muss.
  • Bei einem weiteren erfindungsgemäßen Verfahren ist die Authentisierungseinheit als Bezahlgerät oder als ein Teil eines Kassensystems zur Entgegennahme von elektronischen Zahlungen ausgebildet. Auch hier kann wiederum das Mobiltelefon zur Authentisierung genutzt werden, wobei das Mobiltelefon lediglich den NFC-Standard erfüllen muss, ein entsprechendes NFC-Tag aber vom Bezahlgerät bzw. einem Kassensystem zur Verfügung gestellt wird.
  • Bei einer weiteren bevorzugten Ausgestaltung der vorliegenden Erfindung wird die Nahbereichskommunikation in einem Peer-to-Peer-Modus betrieben und agieren Mobiltelefone in Authentisierungseinheit als gleichberechtigte aktive Transmitter.
  • Bei einer besonders bevorzugten Ausgestaltung des Verfahrens wird die Nahbereichskommunikation in einem Reader Modus betrieben und stellt das Mobiltelefon ein NFC-Leserfeld zur Verfügung. Ein solches Leserfeld ist ein Feld von elektromagnetischen Wellen, welches dazu dient, die Authentisierungseinheit mit elektromagnetischer Energie zu versorgen. Sobald das Authentisierungsgerät im Leserfeld des Mobiltelefons durch das Mobiltelefon erkannt wird, ruft das Mobiltelefon bei der Authentisierungseinheit eine Systemidentifikationsnummer (System ID) als Tag-Information ab, wodurch ein Kommunikationskanal zwischen Mobiltelefon und Authentisierungseinheit zur Authentisierung des Nutzers aufgebaut wird. Dabei kann nach Erkennen das Authentisierungsgerät automatisch auf dem Mobiltelefon eine Applikation gestartet werden. Die Spezifikation des NFC-Forums hat diesen Mechanismus zugelassen, damit Mobiltelefone Smartposter und Tags lesen können. Smartposter sind interaktive Drucksachen die eine Verknüpfung des gedruckten Plakats mit einer Online-Kampagne verbindet. Verbraucher mit NFC-fähigen Mobiltelefonen halten ihr Mobiltelefon einfach an das Plakat oder das Poster und können so Informationen abrufen. Zu diesem Zweck ist im Poster ein einen NFC-Tag integriert, der über Funkwellen vom Mobiltelefon ausgelesen wird. Das NFC-Tag im Poster braucht keine eigene Stromversorgung, die benötigte Energie erhält es durch das Leserfeld des Mobiltelefons.
  • Bei der vorliegenden Erfindung wird dieser Mechanismus genutzt, um spezifische Anwendungen auf dem Mobiltelefon zu starten, welche einen Kommunikationskanal zwischen Mobiltelefon und Authentisierungsgerät aufbauen.
  • Bei eine weiteren bevorzugten Ausgestaltung der vorliegenden Erfindung greift das Mobiltelefon auf ein sicheres Element, vorzugsweise eine Smartcard zu, um kryptographische Berechnungen durchzuführen, wobei die Ergebnisse mittels NFC-Kommunikation zur Authentisierungseinheit übermittelt werden. So kann beispielsweise ein Schlüssel oder Algorithmus vorgesehen sein, mittels dessen das Mobiltelefon eine empfangene Taginformation an die Authentisierungseinheit verschlüsselt oder unverschlüsselt zurückspielt, sodass die Authentisierungseinheit die Berechtigung eines Benutzers erkennt.
  • Bei einer besonders bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens ist das sichere Element eine Micro-SD-Karte mit integrierter Smartcard, die sich im Mobiltelefon befindet.
  • Die oben aufgeführten Aufgaben werden auch gelöst durch eine Authentisierungseinheit gemäß Anspruch 9.
  • Weitere bevorzugte Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den abhänggien Ansprüchen bzw. werden im Folgenden beispielhaft näher erläutert.
  • Protokolldaten können vom Mobiltelefon unter Verwendung einer unabhängigen TEE (Trusted Execution Environment) wie einer MicroSD-Smartcard oder einer Sicherheitssoftware übermittelt werden. Bekannte Authentisierungsprotokolle können dabei so modifiziert werden, dass das Protokoll invertiert wird, sodass die Authentisierungseinheit als einfacher NFC-Tag agieren kann. Vorzugsweise wird die Authentisierungseinheit durch das Leserfeld des Mobiltelefons, welches ein RF-Feld sein kann (Radiofrequenzen) gestartet und schickt eine Anfrage an das Authentisierungsgerät (also an das Mobiltelefon), welches wiederum die Anfrage beantwortet. Wenn die Antwort durch die Authentisierungseinheit verifiziert wurde, nimmt die Authentisierungseinheit die vom Benutzer gewünschte Aktion vor. Dies kann je nach Ausführung beispielsweise das Öffnen einer Tür sein, das Übermitteln eines Tickets wie beispielsweise einer Eintrittskarte oder die Überweisung eines Geldbetrags. Insbesondere kann vorgesehen sein, dass das Mobiltelefon als Authentisierungsgerät die Beantwortung einer Anfrage anbietet, nachdem es die Authentisierungseinheit detektiert hat. Als Beantwortung dieser Anfrage schickt die Authentisierungseinheit eine verschlüsselte Anfrage an das Authentisierungsgerät (Mobiltelefon). Die Beantwortung der kryptographischen Anfrage wird durch eine Anwendungssoftware auf dem Mobiltelefon über dessen NFC-Programmierschnittstelle (Application programming interface API) mittels des NFC-Chips des Mobiltelefons an die Authentisierungseinheit, also beispielsweise an den Schließzylinder, gesendet. Dies kann lediglich eine erste Schnittstelle des Mobiltelefons darstellen, wobei eine weitere Schnittstelle vorgesehen sein kann, bei welche eine sichere MicroSD-Karte, die eine Smartcard enthält, als ein weiteres Interface dienen kann. Die entsprechende Anwendungssoftware aus dem Mobiltelefon kann dann eine entsprechende kryptographische Verschlüsselung mittels dieser Smartcard vornehmen, die ansonsten normalerweise nur als ”Slave” in einem Master-Slave-Verfahren, bzw. als passiver Gegenpart in einem Reader Modus agieren kann.
  • Bei weiteren Ausgestaltungsvarianten der vorliegenden Erfindung kann die Authentisierungseinheit in einem reinen Kartenbetrieb als NFC-Tag agieren, wobei das NFC-Tag einen Link zu einer Anwendungssoftware auf dem Mobiltelefon darstellen kann, wobei mittels des Tags die Applikation gestartet wird und ferner kann der NFC-Tag eine eindeutige ID zur Identifikation des Authentisierungsgeräts (Mobiltelefon) darstellen. In einem reinen Peer-to-Peer-Mode kann die Authentisierungseinheit als Authentizierer und als Authentisierungsgerät bilateral kommunizieren. Darüber hinaus kann ein gemischter Modus vorgesehen sein, bei welchem ein periodisches Schalten zwischen dem klassischen Lesemodus und/oder dem Peer-to-Peer-Modus oder dem Master-Slave-Modus vorgesehen sein kann. Im einem gemischten Modus können dabei unterschiedliche Antennenbereiche vorgesehen sein, wobei ein Nutzer durch entsprechende Piktogramme oder gekennzeichnete Felder dazu aufgefordert werden kann, sein Mobiltelefon auf einen Bereich zu legen, welcher den Lesermodus unterstützt oder einen Bereich für den Kartenmodus oder einen weiteren Bereich für den Peer-to-Peer-Modus.
  • Als Anwendungsbereiche kommen Verkaufsbereiche infrage (Point of Sale POS), elektronische Türschlösser, Ticketsysteme, Hotelcheckins und Hoteltüren, physikalische Zugangskontrollen, Fahrzeugschlüssel- und Fahrzeugverleihsysteme.

Claims (11)

  1. Verfahren zum Betreiben einer elektronischen Authentisierungseinheit, an der sich ein Nutzer mittels eines Mobilteils elektronisch authentisieren kann, wobei im Zuge der Authentisierung eine elektronische Zugangsberechtigung eines Nutzers kontaktlos über eine funkbasierte Kommunikation zwischen der Authentisierungseinheit und dem Mobilteil des Nutzers überprüft wird, und bei erfolgreicher Authentisierung eine Transaktion erfolgt, dadurch gekennzeichnet, dass das Mobilteil ein Mobiltelefon des Nutzers ist und eine eindeutige Nutzeridentifikation mittels des Mobiltelefons erfolgt, wobei die funkbasierte Kommunikation als Nahbereichskommunikation (NFC) ausgestaltet ist und entweder – in einem peer-to-peer Verfahren betrieben wird, oder – in einem Reader Verfahren mit dem Mobiltelefon als NFC Lesegerät betrieben wird und sich die Authentisierungseinheit wie ein NFC Tag verhält.
  2. Verfahren zum nach Anspruch 1, wobei die Authentisierungseinheit ein Schließzylinder oder ein Teil eines Schließanlagensystems für eine physikalischen Zutrittskontrolle ist.
  3. Verfahren nach Anspruch 1, wobei die Authentisierungseinheit ein Bezahlgerät oder ein Teil eines Kassensystems zur Entgegennahme von elektronischen Zahlungen ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Nahbereichskommunikation in einem peer-to-peer Verfahren betrieben wird und Mobiltelefon und Authentisierungseinheit als gleichberechtigte aktive Transmitter agieren.
  5. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 4, wobei die Nahbereichskommunikation in einem Reader Verfahren betrieben wird und das Mobiltelefon ein Leserfeld betreibt und bei einem Erkennen der Authentisierungseinheit eine System ID als tag-Information von der Authentisierungseinheit abruft, wodurch ein Kommunikationskanal zwischen Mobiltelefon und Authentisierungseinheit zur Authentisierung des Nutzers aufgebaut wird.
  6. Verfahren nach Anspruch 5, wobei nach Erkennen des Authentisierungsgerätes automatisch auf dem Mobiltelefon eine Applikation gestartet wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Mobiltelefon auf ein sicheres Element, vorzugsweise eine Smart Card, zur Berechnung kryptografischer Operationen zugreift und diese Ergebnisse mittels NFC Kommunikation zur Authentisierungseinheit übermittelt.
  8. Verfahren nach Anspruch 7, wobei das sichere Element eine microSD mit integrierter Smart Card ist.
  9. Authentisierungseinheit zur Überprüfung einer Zugangsberechtigung eines Nutzers, welche so ausgebildet ist, dass die Zugangsberechtigung kontaktlos über eine funkbasierte Kommunikation zwischen der Authentisierungseinheit und einem Mobilteil des Nutzers überprüft wird, und bei erfolgreicher Authentisierung eine Transaktion erfolgt, dadurch gekennzeichnet, dass das Mobilteil ein Mobiltelefon des Nutzers ist und eine eindeutige Nutzeridentifikation mittels des Mobiltelefons erfolgt, wobei die funkbasierte Kommunikation als Nahbereichskommunikation (NFC) ausgestaltet ist und – in einem Reader Verfahren mit dem Mobiltelefon als NFC Lesegerät betreibbar ist und sich die Authentisierungseinheit wie ein NFC Tag verhält, und/oder – in einem peer-to-peer Modus betreibbar ist
  10. Authentisierungsgerät gemäß Anspruch 9, dadurch gekennzeichnet, dass die Authentisierungeinheit ein Bezahlgerät ist.
  11. Authentisierungsgerät gemäß Anspruch 9, dadurch gekennzeichnet, dass die Authentisierungeinheit ein Schließsystem ist.
DE102012021479.0A 2012-11-05 2012-11-05 Verfahren zum Betreiben einer elektronischen Authentisierungseinheit Ceased DE102012021479A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102012021479.0A DE102012021479A1 (de) 2012-11-05 2012-11-05 Verfahren zum Betreiben einer elektronischen Authentisierungseinheit
PCT/EP2013/073023 WO2014068136A1 (de) 2012-11-05 2013-11-05 Verfahren zum betreiben einer elektronischen authentisierungseinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012021479.0A DE102012021479A1 (de) 2012-11-05 2012-11-05 Verfahren zum Betreiben einer elektronischen Authentisierungseinheit

Publications (1)

Publication Number Publication Date
DE102012021479A1 true DE102012021479A1 (de) 2014-05-08

Family

ID=49584702

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012021479.0A Ceased DE102012021479A1 (de) 2012-11-05 2012-11-05 Verfahren zum Betreiben einer elektronischen Authentisierungseinheit

Country Status (2)

Country Link
DE (1) DE102012021479A1 (de)
WO (1) WO2014068136A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105354903A (zh) * 2015-11-11 2016-02-24 国家电网公司 基于rfid技术的变电站智能工作票门控方法
EP3392843A1 (de) * 2017-04-20 2018-10-24 Continental Automotive GmbH Start- und zugangssystem und zugehöriges verfahren

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3397008A1 (de) * 2017-04-25 2018-10-31 Siemens Aktiengesellschaft Verfahren und anordnung zur inbetriebnahme eines batteriebetriebenen vor mechanischem zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem near field communication , nfc-, standard funktionierenden, nahfeldkommunikation ausgestalteten ersten gerätes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007022944A1 (de) * 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Kontaktloser portabler Datenträger
US20120244805A1 (en) * 2011-03-21 2012-09-27 Nokia Corporation Method and apparatus for battery with secure element

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2157552B1 (de) * 2008-08-20 2012-07-11 iLoq Oy Elektromechanische Sperre
EP2239924A1 (de) * 2009-04-08 2010-10-13 Gemalto SA Verfahren zur Vorauswahl mindestens einer Anwendung in einer mobilen Kommunikationsvorrichtung mit einem NFC-System
EP2697786B1 (de) * 2011-04-13 2017-10-04 Nokia Technologies Oy Verfahren und vorrichtung für identitätsbasierte fahrkartenausgabe

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007022944A1 (de) * 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Kontaktloser portabler Datenträger
US20120244805A1 (en) * 2011-03-21 2012-09-27 Nokia Corporation Method and apparatus for battery with secure element

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LANGER, Josef; ROLAND, Michael: Anwendungen und Technik von Near Field Communication (NFC). 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2010. Titelseite + Impressum + Inhaltsverzeichnis (Seiten ix bis xiv) + Seiten 28 bis 31, 156, 157, 176, 177, 181. - ISBN 978-3-642-05496-9 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105354903A (zh) * 2015-11-11 2016-02-24 国家电网公司 基于rfid技术的变电站智能工作票门控方法
EP3392843A1 (de) * 2017-04-20 2018-10-24 Continental Automotive GmbH Start- und zugangssystem und zugehöriges verfahren
WO2018192820A1 (en) * 2017-04-20 2018-10-25 Continental Automotive Gmbh Start and access system and related method

Also Published As

Publication number Publication date
WO2014068136A1 (de) 2014-05-08

Similar Documents

Publication Publication Date Title
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
US9542630B2 (en) Method of securely reading data from a transponder
CN204117216U (zh) 一种nfc电子锁读卡器以及nfc电子锁系统
DE102011103292A1 (de) Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung
EP1966771A2 (de) Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung
US20150206124A1 (en) Secure electronic entity for authorizing a transaction
CN103839313A (zh) 访问控制系统
CN102547691B (zh) 一种基于2.4g rfid智能卡系统的安全电子控制系统和方法
JP2015511336A (ja) Id認証
CN105938598A (zh) 智能组件实现逻辑双通道的系统及其方法
WO2013056783A1 (de) Mobiles endgerät, transaktionsterminal und verfahren zur durchführung einer transaktion an einem transaktionsterminal mittels eines mobilen endgeräts
EP2387007A1 (de) Verfahren und System zur Zugangskontrolle
Saminger et al. An NFC ticketing system with a new approach of an inverse reader mode
CN104123793A (zh) 基于nfc功能的取款系统及其取款方法以及取款机
EP1729253B1 (de) Verfahren und System zur gesicherten Übertragung von Daten über eine NFC-Schnittstelle
EP2624223B1 (de) Verfahren und Vorrichtung zur Zutrittskontrolle
CN107248212A (zh) 一种基于nfc的智能锁系统及其开锁方法
WO2009020264A1 (en) Mobile terminal power up by external device
CN103955974A (zh) 一种基于nfc智能手机的atm电子锁系统和管理方法
DE102012021479A1 (de) Verfahren zum Betreiben einer elektronischen Authentisierungseinheit
EP3005319A2 (de) Verfahren zur verwaltung von medien für die drahtlose kommunikation
WO2013075819A1 (de) Verfahren zur durchführung einer elektronischen transaktion zwischen einem mobilen endgerät und einem terminal
DE102012224083A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP3035270A1 (de) Kartenbasierte offline-token generierung
EP3561753A1 (de) Datenübertragungs- und verarbeitungsverfahren und anordnung hierfür

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SCHWAN SCHORER UND PARTNER PATENTANWAELTE MBB, DE

R016 Response to examination communication
R016 Response to examination communication
R082 Change of representative

Representative=s name: SCHWAN SCHORER UND PARTNER PATENTANWAELTE MBB, DE

R081 Change of applicant/patentee

Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNERS: GIESECKE & DEVRIENT SECURE FLASH SOLUTIONS GMBH, 81829 MUENCHEN, DE; SIMONSVOSS TECHNOLOGIES AG, 85774 UNTERFOEHRING, DE

Effective date: 20130709

Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNERS: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE; SIMONSVOSS TECHNOLOGIES AG, 85774 UNTERFOEHRING, DE

Effective date: 20150513

Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT SECURE FLAS, SIMONSVOSS TECHNOLOGIES AG, , DE

Effective date: 20130709

Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, SIMONSVOSS TECHNOLOGIES AG, , DE

Effective date: 20150513

R082 Change of representative

Representative=s name: SCHWAN SCHORER UND PARTNER PATENTANWAELTE MBB, DE

Effective date: 20130709

Representative=s name: SCHWAN SCHORER UND PARTNER PATENTANWAELTE MBB, DE

Effective date: 20150513

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final