DE102012021479A1 - Verfahren zum Betreiben einer elektronischen Authentisierungseinheit - Google Patents
Verfahren zum Betreiben einer elektronischen Authentisierungseinheit Download PDFInfo
- Publication number
- DE102012021479A1 DE102012021479A1 DE102012021479.0A DE102012021479A DE102012021479A1 DE 102012021479 A1 DE102012021479 A1 DE 102012021479A1 DE 102012021479 A DE102012021479 A DE 102012021479A DE 102012021479 A1 DE102012021479 A1 DE 102012021479A1
- Authority
- DE
- Germany
- Prior art keywords
- authentication unit
- mobile phone
- authentication
- user
- nfc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben einer elektronischen Authentisierungseinheit gemäß dem Oberbegriff von Anspruch 1 sowie eine Authentisierungseinheit gemäß dem Oberbegriff von Anspruch 9.
- Bekannte elektronische Authentisierungseinheiten werden verwendet, um zu gewährleisten, dass eine bestimmte Transaktion nur durch zugelassene Nutzer initiiert werden können. Beispielsweise wird so im elektronischen Zahlungsverkehr gewährleistet, dass nur ein zugelassener Benutzer über ein bestimmtes Konto verfügen und somit eine Bezahlung vornehmen oder eine Überweisung tätigen kann, bei der ein bestimmtes Konto belastet wird. Dass nur ein berechtigter Benutzer diese Transaktion initiieren kann, wird dadurch gewährleistet, dass sich der Nutzer authentisieren muss, bevor er eine Transaktion starten kann.
- Es sind ferner Schließsysteme bekannt, die zur physikalischen Zugangskontrolle in ein Gebäude oder auf ein Gelände vorgesehen sind, bei der ein Nutzer über eine elektronische Zugangsberechtigung verfügen kann. Unter ”Transaktion” ist hier zu verstehen, dass ein solches Schließanlagensystem eine Tür oder ein Drehkreuz öffnet, bzw. ein entsprechend ausgebildeter Schließzylinder kann diese Transaktion vornehmen, wenn der Nutzer sich vorher an einer elektrischen Authentisierungseinheit authentisiert hat. In diesem Fall ersetzt die elektronische Authentisierung einen mechanischen Schlüssel, der einen Schließzylinder bewegt oder mechanisch einkoppelt.
- Verfahren, bei welchem ein Nutzer mittels eines Mobilteils sich an einer elektronischen Authentisierungseinheit authentisieren kann, wodurch eine Transaktion begründet wird, sind in unterschiedlichen Ausgestaltungsvarianten bekannt.
- So ist es beispielsweise bekannt, an Schließanlagen Kartenleser anzubringen, mittels welcher ein Nutzer einen Schließzylinder öffnen kann. Entsprechende Karten können beispielsweise codierte Magnetkarten sein oder können als Smartcard ausgebildet sein. Auch im elektronischen Zahlungsverkehr ist es bekannt, dass Smartcards benutzt werden können, um sich für den elektronischen Zahlungsverkehr an einem Lese- oder Zahlgerät authentisieren zu können.
- Nachteilig an diesen bekannten Systemen ist einerseits die Tatsache, dass ein Nutzer ein zusätzliches Mobilteil wie beispielsweise eine Smartcard mit sich führen muss. Die Smartcard oder alternativ eine Magnetstreifenkarte verhält sich passiv und eine Smartcard wird erst durch das Lesegerät mit Energie versorgt (Card Emulation Mode). Eine Integration des kontaktlosen Anwendungsfalls mit existierenden Authentisierungseinheiten ist mit NFC Mobiltelefonen möglich, erfordert aber die Kooperation mit dem Gerätehersteller oder dem Herausgeber der SIM Karte (Mobilnetzbetreiber). Das zuständige Standardisierungsgremium hat den Card Emulation Mode explizit nicht standardisiert. Verfügbare Übertragungsmodi sind stattdessen nur Peer-To-Peer- und Reader-Mode (auch „master-slave-mode”), werden aber für Authentisierungszwecke zum Bezahlen an Kassen oder physikalischen Zutrittssystemen aufgrund deren Ausrichtung auf günstige Smart Cards als Mobilteil nicht unterstützt.
- Es ist daher Aufgabe der vorliegenden Erfindung, die Nachteile der bisher bekannten Systeme zu überwinden und eine einfache Integration in jedes NFC Mobiltelefon unter Verwendung der standardisierten Modi zu erreichen.
- Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 bzw. eine Authentisierungseinheit gemäß Anspruch 9.
- Bei dem erfindungsgemäßen Verfahren ist das Mobilteil als ein Mobiltelefon des Nutzers ausgebildet, und erfolgt eine Nutzeridentifikation mittels des Mobiltelefons. Somit ist gewährleistet, dass ein Nutzer über sein Mobiltelefon eine elektronische Authentisierung durchführen und eine darauffolgende Transaktion initiieren kann. Erfindungsgemäß ist die funkbasierte Kommunikation als Nahfeldkommunikation (NFC-”Near field communication”) ausgestaltet und wird entweder in einem ”Peer-to-Peer Modus” oder „Reader Modus” vom Mobiltelefon betrieben. Im Peer-To-Peer Modus sind Mobilteil und Authentisierungsgerät gleichberechtigt, im Reader Modus Verfahren wird das Mobilteiltelefon als NFC-Lesegerät betrieben und die Authentisierungseinheit verhält sich wie ein NFC-Tag. Unter einem ”NFC-Tag” ist üblicherweise ein elektronisches Etikett oder ein elektronischer Aufkleber zu verstehen. ”Near field communication (NFC)” ist dabei ein internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken im Bereich einiger Zentimeter. Insbesondere zur bargeldlosen Bezahlung kleinerer Beträge kommt NFC bereits zum Einsatz, wobei die NFC-Technik auf einer Kombination aus Smartcard und kontaktlosen Verbindungstechniken beruht. Ein Vorteil des erfindungsgemäßen Verfahrens ist die Tatsache, dass erst durch eine funkbasierte und durch das NFC Forum standardisierte Kommunikation mittels NFC, bei welcher das Mobiltelefon entweder in einem Peer-to-Peer-Modus oder in einem Reader-Modus betrieben werden, eine einfache Verbreitung und hohe Akzeptanz des entsprechenden Verfahrens gewährleistet wird. Hintergrund ist, dass durch die weite Verbreitung von NFC Mobiltelefonen der bargeldlose Zahlungsverkehr oder die Zugangskontrolle dieses neue System erfordert und an die vorhandene Infrastruktur angepasst werden muss. Insbesondere beim Reader Mode des Mobiltelefons, wo sich die Authentisierungseinheit wie ein NFC-Tag verhält, kann jedes Mobiltelefon, welches die NFC-Spezifikation des NFC-Forums erfüllt, für eine Kommunikation mit der Authentisierungseinheit verwendet werden.
- Die bisherige schwache Verbreitung von kontaktlosen Authentisierungssystemen per Mobiltelefon wird dadurch verursacht, dass die Telekommunikationsunternehmen, welche die Smartcards zum Betrieb der Mobiltelefone bereitstellen, keine attraktiven kommerziellen Rahmenbedingungen dafür bieten, dass die Mobiltelefone Tags für bestimmte zusätzliche spezifische Anwendungen anderer Unternehmen zur Verfügung stellen.
- Wie bereits erläutert, ermöglicht das erfindungsgemäße Verfahren somit die Kommunikation von allen Mobiltelefonen, die den NFC-Standard erfüllen, mit einer Authentisierungseinheit, wobei das die Authentisierungseinheit ein NFC-Tag emuliert und das Mobilteil oder Mobiltelefon als Authentisierungsgerät dient, mittels dessen ein Benutzer sich an der Authentisierungseinheit authentisieren kann.
- Bevorzugte Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den abhänggien Ansprüchen bzw. werden im Folgenden beispielhaft näher erläutert.
- Bei einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens ist die Authentisierungseinheit als Schließzylinder oder als Teil einer Schließanlage für eine physikalische Zugangskontrolle ausgebildet. Hier ist vorgesehen, dass der Schließzylinder oder das Schließanlagensystem beispielsweise eine Smartcard enthält oder eine Smartcard emuliert, die wie ein NFC-Tag agiert. Dabei kann vorgesehen sein, dass die Smartcard durch das Mobiltelefon des Nutzers aktiviert wird, sobald dieser sein Mobiltelefon in die Nähe des Schließzylinders bzw. der Schließanlage bringt. Somit kann beispielsweise der Stromverbrauch des Schließzylinders bzw. der Schließanlage reduziert werden. Es kann ferner vorgesehen sein, dass die elektrische Energie allein funkbasiert durch das Mobiltelefon zur Verfügung gestellt wird, sodass keine separate Stromversorgung für den Schließzylinder oder das Schließanlagensystem vorgesehen sein muss.
- Bei einem weiteren erfindungsgemäßen Verfahren ist die Authentisierungseinheit als Bezahlgerät oder als ein Teil eines Kassensystems zur Entgegennahme von elektronischen Zahlungen ausgebildet. Auch hier kann wiederum das Mobiltelefon zur Authentisierung genutzt werden, wobei das Mobiltelefon lediglich den NFC-Standard erfüllen muss, ein entsprechendes NFC-Tag aber vom Bezahlgerät bzw. einem Kassensystem zur Verfügung gestellt wird.
- Bei einer weiteren bevorzugten Ausgestaltung der vorliegenden Erfindung wird die Nahbereichskommunikation in einem Peer-to-Peer-Modus betrieben und agieren Mobiltelefone in Authentisierungseinheit als gleichberechtigte aktive Transmitter.
- Bei einer besonders bevorzugten Ausgestaltung des Verfahrens wird die Nahbereichskommunikation in einem Reader Modus betrieben und stellt das Mobiltelefon ein NFC-Leserfeld zur Verfügung. Ein solches Leserfeld ist ein Feld von elektromagnetischen Wellen, welches dazu dient, die Authentisierungseinheit mit elektromagnetischer Energie zu versorgen. Sobald das Authentisierungsgerät im Leserfeld des Mobiltelefons durch das Mobiltelefon erkannt wird, ruft das Mobiltelefon bei der Authentisierungseinheit eine Systemidentifikationsnummer (System ID) als Tag-Information ab, wodurch ein Kommunikationskanal zwischen Mobiltelefon und Authentisierungseinheit zur Authentisierung des Nutzers aufgebaut wird. Dabei kann nach Erkennen das Authentisierungsgerät automatisch auf dem Mobiltelefon eine Applikation gestartet werden. Die Spezifikation des NFC-Forums hat diesen Mechanismus zugelassen, damit Mobiltelefone Smartposter und Tags lesen können. Smartposter sind interaktive Drucksachen die eine Verknüpfung des gedruckten Plakats mit einer Online-Kampagne verbindet. Verbraucher mit NFC-fähigen Mobiltelefonen halten ihr Mobiltelefon einfach an das Plakat oder das Poster und können so Informationen abrufen. Zu diesem Zweck ist im Poster ein einen NFC-Tag integriert, der über Funkwellen vom Mobiltelefon ausgelesen wird. Das NFC-Tag im Poster braucht keine eigene Stromversorgung, die benötigte Energie erhält es durch das Leserfeld des Mobiltelefons.
- Bei der vorliegenden Erfindung wird dieser Mechanismus genutzt, um spezifische Anwendungen auf dem Mobiltelefon zu starten, welche einen Kommunikationskanal zwischen Mobiltelefon und Authentisierungsgerät aufbauen.
- Bei eine weiteren bevorzugten Ausgestaltung der vorliegenden Erfindung greift das Mobiltelefon auf ein sicheres Element, vorzugsweise eine Smartcard zu, um kryptographische Berechnungen durchzuführen, wobei die Ergebnisse mittels NFC-Kommunikation zur Authentisierungseinheit übermittelt werden. So kann beispielsweise ein Schlüssel oder Algorithmus vorgesehen sein, mittels dessen das Mobiltelefon eine empfangene Taginformation an die Authentisierungseinheit verschlüsselt oder unverschlüsselt zurückspielt, sodass die Authentisierungseinheit die Berechtigung eines Benutzers erkennt.
- Bei einer besonders bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens ist das sichere Element eine Micro-SD-Karte mit integrierter Smartcard, die sich im Mobiltelefon befindet.
- Die oben aufgeführten Aufgaben werden auch gelöst durch eine Authentisierungseinheit gemäß Anspruch 9.
- Weitere bevorzugte Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den abhänggien Ansprüchen bzw. werden im Folgenden beispielhaft näher erläutert.
- Protokolldaten können vom Mobiltelefon unter Verwendung einer unabhängigen TEE (Trusted Execution Environment) wie einer MicroSD-Smartcard oder einer Sicherheitssoftware übermittelt werden. Bekannte Authentisierungsprotokolle können dabei so modifiziert werden, dass das Protokoll invertiert wird, sodass die Authentisierungseinheit als einfacher NFC-Tag agieren kann. Vorzugsweise wird die Authentisierungseinheit durch das Leserfeld des Mobiltelefons, welches ein RF-Feld sein kann (Radiofrequenzen) gestartet und schickt eine Anfrage an das Authentisierungsgerät (also an das Mobiltelefon), welches wiederum die Anfrage beantwortet. Wenn die Antwort durch die Authentisierungseinheit verifiziert wurde, nimmt die Authentisierungseinheit die vom Benutzer gewünschte Aktion vor. Dies kann je nach Ausführung beispielsweise das Öffnen einer Tür sein, das Übermitteln eines Tickets wie beispielsweise einer Eintrittskarte oder die Überweisung eines Geldbetrags. Insbesondere kann vorgesehen sein, dass das Mobiltelefon als Authentisierungsgerät die Beantwortung einer Anfrage anbietet, nachdem es die Authentisierungseinheit detektiert hat. Als Beantwortung dieser Anfrage schickt die Authentisierungseinheit eine verschlüsselte Anfrage an das Authentisierungsgerät (Mobiltelefon). Die Beantwortung der kryptographischen Anfrage wird durch eine Anwendungssoftware auf dem Mobiltelefon über dessen NFC-Programmierschnittstelle (Application programming interface API) mittels des NFC-Chips des Mobiltelefons an die Authentisierungseinheit, also beispielsweise an den Schließzylinder, gesendet. Dies kann lediglich eine erste Schnittstelle des Mobiltelefons darstellen, wobei eine weitere Schnittstelle vorgesehen sein kann, bei welche eine sichere MicroSD-Karte, die eine Smartcard enthält, als ein weiteres Interface dienen kann. Die entsprechende Anwendungssoftware aus dem Mobiltelefon kann dann eine entsprechende kryptographische Verschlüsselung mittels dieser Smartcard vornehmen, die ansonsten normalerweise nur als ”Slave” in einem Master-Slave-Verfahren, bzw. als passiver Gegenpart in einem Reader Modus agieren kann.
- Bei weiteren Ausgestaltungsvarianten der vorliegenden Erfindung kann die Authentisierungseinheit in einem reinen Kartenbetrieb als NFC-Tag agieren, wobei das NFC-Tag einen Link zu einer Anwendungssoftware auf dem Mobiltelefon darstellen kann, wobei mittels des Tags die Applikation gestartet wird und ferner kann der NFC-Tag eine eindeutige ID zur Identifikation des Authentisierungsgeräts (Mobiltelefon) darstellen. In einem reinen Peer-to-Peer-Mode kann die Authentisierungseinheit als Authentizierer und als Authentisierungsgerät bilateral kommunizieren. Darüber hinaus kann ein gemischter Modus vorgesehen sein, bei welchem ein periodisches Schalten zwischen dem klassischen Lesemodus und/oder dem Peer-to-Peer-Modus oder dem Master-Slave-Modus vorgesehen sein kann. Im einem gemischten Modus können dabei unterschiedliche Antennenbereiche vorgesehen sein, wobei ein Nutzer durch entsprechende Piktogramme oder gekennzeichnete Felder dazu aufgefordert werden kann, sein Mobiltelefon auf einen Bereich zu legen, welcher den Lesermodus unterstützt oder einen Bereich für den Kartenmodus oder einen weiteren Bereich für den Peer-to-Peer-Modus.
- Als Anwendungsbereiche kommen Verkaufsbereiche infrage (Point of Sale POS), elektronische Türschlösser, Ticketsysteme, Hotelcheckins und Hoteltüren, physikalische Zugangskontrollen, Fahrzeugschlüssel- und Fahrzeugverleihsysteme.
Claims (11)
- Verfahren zum Betreiben einer elektronischen Authentisierungseinheit, an der sich ein Nutzer mittels eines Mobilteils elektronisch authentisieren kann, wobei im Zuge der Authentisierung eine elektronische Zugangsberechtigung eines Nutzers kontaktlos über eine funkbasierte Kommunikation zwischen der Authentisierungseinheit und dem Mobilteil des Nutzers überprüft wird, und bei erfolgreicher Authentisierung eine Transaktion erfolgt, dadurch gekennzeichnet, dass das Mobilteil ein Mobiltelefon des Nutzers ist und eine eindeutige Nutzeridentifikation mittels des Mobiltelefons erfolgt, wobei die funkbasierte Kommunikation als Nahbereichskommunikation (NFC) ausgestaltet ist und entweder – in einem peer-to-peer Verfahren betrieben wird, oder – in einem Reader Verfahren mit dem Mobiltelefon als NFC Lesegerät betrieben wird und sich die Authentisierungseinheit wie ein NFC Tag verhält.
- Verfahren zum nach Anspruch 1, wobei die Authentisierungseinheit ein Schließzylinder oder ein Teil eines Schließanlagensystems für eine physikalischen Zutrittskontrolle ist.
- Verfahren nach Anspruch 1, wobei die Authentisierungseinheit ein Bezahlgerät oder ein Teil eines Kassensystems zur Entgegennahme von elektronischen Zahlungen ist.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei die Nahbereichskommunikation in einem peer-to-peer Verfahren betrieben wird und Mobiltelefon und Authentisierungseinheit als gleichberechtigte aktive Transmitter agieren.
- Verfahren nach einem der vorhergehenden Ansprüche 1 bis 4, wobei die Nahbereichskommunikation in einem Reader Verfahren betrieben wird und das Mobiltelefon ein Leserfeld betreibt und bei einem Erkennen der Authentisierungseinheit eine System ID als tag-Information von der Authentisierungseinheit abruft, wodurch ein Kommunikationskanal zwischen Mobiltelefon und Authentisierungseinheit zur Authentisierung des Nutzers aufgebaut wird.
- Verfahren nach Anspruch 5, wobei nach Erkennen des Authentisierungsgerätes automatisch auf dem Mobiltelefon eine Applikation gestartet wird.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei das Mobiltelefon auf ein sicheres Element, vorzugsweise eine Smart Card, zur Berechnung kryptografischer Operationen zugreift und diese Ergebnisse mittels NFC Kommunikation zur Authentisierungseinheit übermittelt.
- Verfahren nach Anspruch 7, wobei das sichere Element eine microSD mit integrierter Smart Card ist.
- Authentisierungseinheit zur Überprüfung einer Zugangsberechtigung eines Nutzers, welche so ausgebildet ist, dass die Zugangsberechtigung kontaktlos über eine funkbasierte Kommunikation zwischen der Authentisierungseinheit und einem Mobilteil des Nutzers überprüft wird, und bei erfolgreicher Authentisierung eine Transaktion erfolgt, dadurch gekennzeichnet, dass das Mobilteil ein Mobiltelefon des Nutzers ist und eine eindeutige Nutzeridentifikation mittels des Mobiltelefons erfolgt, wobei die funkbasierte Kommunikation als Nahbereichskommunikation (NFC) ausgestaltet ist und – in einem Reader Verfahren mit dem Mobiltelefon als NFC Lesegerät betreibbar ist und sich die Authentisierungseinheit wie ein NFC Tag verhält, und/oder – in einem peer-to-peer Modus betreibbar ist
- Authentisierungsgerät gemäß Anspruch 9, dadurch gekennzeichnet, dass die Authentisierungeinheit ein Bezahlgerät ist.
- Authentisierungsgerät gemäß Anspruch 9, dadurch gekennzeichnet, dass die Authentisierungeinheit ein Schließsystem ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012021479.0A DE102012021479A1 (de) | 2012-11-05 | 2012-11-05 | Verfahren zum Betreiben einer elektronischen Authentisierungseinheit |
PCT/EP2013/073023 WO2014068136A1 (de) | 2012-11-05 | 2013-11-05 | Verfahren zum betreiben einer elektronischen authentisierungseinheit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012021479.0A DE102012021479A1 (de) | 2012-11-05 | 2012-11-05 | Verfahren zum Betreiben einer elektronischen Authentisierungseinheit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012021479A1 true DE102012021479A1 (de) | 2014-05-08 |
Family
ID=49584702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012021479.0A Ceased DE102012021479A1 (de) | 2012-11-05 | 2012-11-05 | Verfahren zum Betreiben einer elektronischen Authentisierungseinheit |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102012021479A1 (de) |
WO (1) | WO2014068136A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105354903A (zh) * | 2015-11-11 | 2016-02-24 | 国家电网公司 | 基于rfid技术的变电站智能工作票门控方法 |
EP3392843A1 (de) * | 2017-04-20 | 2018-10-24 | Continental Automotive GmbH | Start- und zugangssystem und zugehöriges verfahren |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3397008A1 (de) * | 2017-04-25 | 2018-10-31 | Siemens Aktiengesellschaft | Verfahren und anordnung zur inbetriebnahme eines batteriebetriebenen vor mechanischem zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem near field communication , nfc-, standard funktionierenden, nahfeldkommunikation ausgestalteten ersten gerätes |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007022944A1 (de) * | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Kontaktloser portabler Datenträger |
US20120244805A1 (en) * | 2011-03-21 | 2012-09-27 | Nokia Corporation | Method and apparatus for battery with secure element |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2157552B1 (de) * | 2008-08-20 | 2012-07-11 | iLoq Oy | Elektromechanische Sperre |
EP2239924A1 (de) * | 2009-04-08 | 2010-10-13 | Gemalto SA | Verfahren zur Vorauswahl mindestens einer Anwendung in einer mobilen Kommunikationsvorrichtung mit einem NFC-System |
EP2697786B1 (de) * | 2011-04-13 | 2017-10-04 | Nokia Technologies Oy | Verfahren und vorrichtung für identitätsbasierte fahrkartenausgabe |
-
2012
- 2012-11-05 DE DE102012021479.0A patent/DE102012021479A1/de not_active Ceased
-
2013
- 2013-11-05 WO PCT/EP2013/073023 patent/WO2014068136A1/de active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007022944A1 (de) * | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Kontaktloser portabler Datenträger |
US20120244805A1 (en) * | 2011-03-21 | 2012-09-27 | Nokia Corporation | Method and apparatus for battery with secure element |
Non-Patent Citations (1)
Title |
---|
LANGER, Josef; ROLAND, Michael: Anwendungen und Technik von Near Field Communication (NFC). 1. Auflage. Berlin, Heidelberg: Springer Verlag, 2010. Titelseite + Impressum + Inhaltsverzeichnis (Seiten ix bis xiv) + Seiten 28 bis 31, 156, 157, 176, 177, 181. - ISBN 978-3-642-05496-9 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105354903A (zh) * | 2015-11-11 | 2016-02-24 | 国家电网公司 | 基于rfid技术的变电站智能工作票门控方法 |
EP3392843A1 (de) * | 2017-04-20 | 2018-10-24 | Continental Automotive GmbH | Start- und zugangssystem und zugehöriges verfahren |
WO2018192820A1 (en) * | 2017-04-20 | 2018-10-25 | Continental Automotive Gmbh | Start and access system and related method |
Also Published As
Publication number | Publication date |
---|---|
WO2014068136A1 (de) | 2014-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2949094B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
US9542630B2 (en) | Method of securely reading data from a transponder | |
CN204117216U (zh) | 一种nfc电子锁读卡器以及nfc电子锁系统 | |
DE102011103292A1 (de) | Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung | |
EP1966771A2 (de) | Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung | |
US20150206124A1 (en) | Secure electronic entity for authorizing a transaction | |
CN103839313A (zh) | 访问控制系统 | |
CN102547691B (zh) | 一种基于2.4g rfid智能卡系统的安全电子控制系统和方法 | |
JP2015511336A (ja) | Id認証 | |
CN105938598A (zh) | 智能组件实现逻辑双通道的系统及其方法 | |
WO2013056783A1 (de) | Mobiles endgerät, transaktionsterminal und verfahren zur durchführung einer transaktion an einem transaktionsterminal mittels eines mobilen endgeräts | |
EP2387007A1 (de) | Verfahren und System zur Zugangskontrolle | |
Saminger et al. | An NFC ticketing system with a new approach of an inverse reader mode | |
CN104123793A (zh) | 基于nfc功能的取款系统及其取款方法以及取款机 | |
EP1729253B1 (de) | Verfahren und System zur gesicherten Übertragung von Daten über eine NFC-Schnittstelle | |
EP2624223B1 (de) | Verfahren und Vorrichtung zur Zutrittskontrolle | |
CN107248212A (zh) | 一种基于nfc的智能锁系统及其开锁方法 | |
WO2009020264A1 (en) | Mobile terminal power up by external device | |
CN103955974A (zh) | 一种基于nfc智能手机的atm电子锁系统和管理方法 | |
DE102012021479A1 (de) | Verfahren zum Betreiben einer elektronischen Authentisierungseinheit | |
EP3005319A2 (de) | Verfahren zur verwaltung von medien für die drahtlose kommunikation | |
WO2013075819A1 (de) | Verfahren zur durchführung einer elektronischen transaktion zwischen einem mobilen endgerät und einem terminal | |
DE102012224083A1 (de) | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem | |
EP3035270A1 (de) | Kartenbasierte offline-token generierung | |
EP3561753A1 (de) | Datenübertragungs- und verarbeitungsverfahren und anordnung hierfür |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R082 | Change of representative |
Representative=s name: SCHWAN SCHORER UND PARTNER PATENTANWAELTE MBB, DE |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R082 | Change of representative |
Representative=s name: SCHWAN SCHORER UND PARTNER PATENTANWAELTE MBB, DE |
|
R081 | Change of applicant/patentee |
Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE Free format text: FORMER OWNERS: GIESECKE & DEVRIENT SECURE FLASH SOLUTIONS GMBH, 81829 MUENCHEN, DE; SIMONSVOSS TECHNOLOGIES AG, 85774 UNTERFOEHRING, DE Effective date: 20130709 Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE Free format text: FORMER OWNERS: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE; SIMONSVOSS TECHNOLOGIES AG, 85774 UNTERFOEHRING, DE Effective date: 20150513 Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT SECURE FLAS, SIMONSVOSS TECHNOLOGIES AG, , DE Effective date: 20130709 Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, SIMONSVOSS TECHNOLOGIES AG, , DE Effective date: 20150513 |
|
R082 | Change of representative |
Representative=s name: SCHWAN SCHORER UND PARTNER PATENTANWAELTE MBB, DE Effective date: 20130709 Representative=s name: SCHWAN SCHORER UND PARTNER PATENTANWAELTE MBB, DE Effective date: 20150513 |
|
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |