DE102006057093A1 - Vorrichtung zur Auswahl einer virtuellen Kartenanwendung - Google Patents
Vorrichtung zur Auswahl einer virtuellen Kartenanwendung Download PDFInfo
- Publication number
- DE102006057093A1 DE102006057093A1 DE102006057093A DE102006057093A DE102006057093A1 DE 102006057093 A1 DE102006057093 A1 DE 102006057093A1 DE 102006057093 A DE102006057093 A DE 102006057093A DE 102006057093 A DE102006057093 A DE 102006057093A DE 102006057093 A1 DE102006057093 A1 DE 102006057093A1
- Authority
- DE
- Germany
- Prior art keywords
- application
- iso
- applications
- virtual
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 27
- 238000004891 communication Methods 0.000 claims abstract description 16
- 238000005516 engineering process Methods 0.000 claims description 12
- 230000007246 mechanism Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000013507 mapping Methods 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000763 evoking effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Eine Vorrichtung (100) zur Auswahl einer virtuellen Kartenanwendung aus einer Multiapplikations-Kontaktloskarte, die eine Empfangseinrichtung (110) zum Empfangen eines Authentisierungskommandos umfasst, das einen Kartenschlüssel von einem Kartenleser enthält. Die Vorrichtung (100) weist ferner eine Überprüfungseinrichtung (120) zum Überprüfen des Kartenschlüssels an den virtuellen Kartenanwendungen und zur Selektion einer Kartenanwendung für eine Kommunikation mit dem Kartenleser anhand einer Schlüsselübereinstimmung auf. Die Vorrichtung (100) umfasst ferner eine Sendeeinrichtung (130) zum Senden einer Antwort der selektierten Kartenanwendungen an den Kartenleser.
Description
- Hintergrund
- Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zur Auswahl einer virtuellen Kartenanwendung, wie sie beispielsweise in Mobilfunktelefonen oder portablen Computern, die Kartenemulation unterstützen, zum Einsatz kommen.
- Moderne Kontaktloskarten, sog. Smartcards, oder auch NEC-taugliche (NEC = Near Field Communication) mobile Geräte, wie beispielsweise Mobilfunktelefone, PDAs (PDA = Personal Digital Assistant) mit einem Kontaktlos-Subsystem, welches Kartenemulation unterstützt, können mehrere Kontaktlos-Applikationen emulieren. Eine solche Kontaktlos-Applikation stellt für sich eine „virtuelle" Kontaktloskarte dar, wobei diese aber nach außen hin nur für die Dauer einer Kontaktlos-Transaktion als „physikalische Karte" sichtbar ist, um zu bestehenden Kontaktlos-Leser-Infrastrukturen (Legacy Systeme) kompatibel zu sein.
- Die in der konventionellen Technik weltweit installierten „Legacy Systeme" unterstützen das Konzept „virtueller Karten" nicht. Aus der konventionellen Technik ist der Begriff „Anticollision" bekannt und bezieht sich auf die Selektion einer physikalischen Karte aus einer Mehrzahl von physikalischen Karten, die gleichzeitig einem Kontaktlos-Leser präsentiert werden. Eine eindeutige Selektion und Aktivierung einer entsprechenden virtuellen Karte ohne Eingriff in bestehende Infrastrukturen und unter Wahrung der Konformität zu existierenden Standards, also auf sämtlichen physikalischen und logischen Schichten der Kontaktlos-Protokolle, ist im Rahmen der konventionellen Technik innerhalb eines Protokolls nicht vorgesehen. Eine Auswahl solcher Applikationen kann über unterschiedliche RF-Kommunikationstechnologien geschehen (RF = Ra dio Frequency), wie beispielsweise durch ISO 14443 Typ A, Typ B, ISO 18092 oder ISO 15693, usw.
- Die konventionelle Technologie kennt ferner ein Auswahlverfahren einer Applikation innerhalb der gleichen Kommunikationstechnologie, oder des gleichen Protokolls, durch Unterscheidung in einem globalen Applikationsidentifikator (AID = Applikationsidentifikator), wie es im ISO 7816-5beschrieben ist.
- Ferner ist es möglich, aus Applikationen in der gleichen RF-Kommunikationstechnologie durch unterschiedliche Protokolle zur Bedienung der Karte auszuwählen, wie beispielsweise eine ISO 14443-4 Applikation gegenüber proprietären Schemen wie beispielsweise Mifare oder My-D, wobei alle die RF-Kommunikationstechnologie ISO 14443-3 Typ A verwenden, sich aber in der Kodierung der Kommandos unterscheiden.
- Ein Auswahlverfahren durch Informationen von externen Geräten, wie beispielsweise eine Identifikation der Zielapplikation aus einer Kontextinformation heraus, die beispielsweise von einem Mobilfunktelefon via RFID (RFID = Radio Frequency Identifikation, Bluetooth, usw. mitgeteilt wurde, ist prinzipiell denkbar, insofern, dass die Mittel zum Empfangen zur Verarbeitung der Kontextinformation vorhanden sind. Die konventionelle Technik bietet jedoch kein Verfahren, welches in der Lage wäre, basierend auf den gleichen Protokollen und ohne Modifikation der gleichen eine Applikation in der gleichen Kommunikationstechnologie, wie beispielsweise ISO 14443 Typ A, zu unterscheiden. Eine Verwaltung mehrerer virtueller Karten ist somit nicht möglich, bzw. nur mit einer deutlich höheren Komplexität auf Infrastrukturebene, um die konventionellen Verfahren zu ermöglichen.
- Zusammenfassung
- Ausführungsbeispiele der Erfindung umfassen eine Vorrichtung zur Auswahl einer virtuellen Anwendung eines multiapplikationstauglichen Geräts, mit einer Empfangseinrichtung zum Empfangen eines Authentisierungskommandos, aus dem Informationen über einen Schlüssel eines Lesegeräts ableitbar sind, einer Überprüfungseinrichtung, um anhand der Informationen aus dem Authentisierungskommando zu überprüfen, ob eine der virtuellen Anwendungen und das Lesegerät einen gemeinsamen Schlüssel verwenden, und zur Selektion einer Anwendung für eine Kommunikation mit dem Lesegerät anhand einer Schlüsselübereinstimmung, und einer Sendeeinrichtung (
130 ) zum Senden einer Antwort der selektierten Anwendung an das Lesegerät. - Kurzbeschreibung der Figuren
- Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
-
1 ein Ausführungsbeispiel einer Vorrichtung zur Auswahl einer virtuellen Kartenanwendung; -
2a ein Ausführungsbeispiel einer Selektionsschaltung; -
2b ein weiteres Ausführungsbeispiel einer Selektionsschaltung; und -
3 ein Ausführungsbeispiel eines Verfahrens zur Auswahl einer virtuellen Kartenapplikation. - Detaillierte Beschreibung
- Bevor im folgenden Ausführungsbeispiele der vorliegenden Erfindung anhand der Zeichnungen näher erläutert werden, wird darauf hingewiesen, dass gleiche Elemente in den Figuren mit den gleichen oder ähnlichen Bezugszeichen versehen sind und dass eine wiederholte Beschreibung dieser Elemente weggelassen wird.
- Ausführungsbeispiele machen sich einen gegenseitigen Authentisierungsmechanismus, der beispielsweise von Applikationen verwendet werden kann, die einen kryptographischen Algorithmus verwenden, wie beispielsweise My-D, Mifare Classic, bevor eine Kommunikation mit einem Kontaktlosleser aufgenommen wird, zu Nutze. Ausführungsbeispiele eignen sich deswegen auch für NFC-Geräte im energetischen Betriebszustand „Emergency Mode", in diesem Fall wird die Energie für das Kontaktlossubsystem ausschließlich aus dem RF-Feld bezogen, eine Benutzerschnittstelle, wie beispielsweise eine Tastatur oder ein Bildschirm, stehen für die Applikationsauswahl dann nicht zur Verfügung. Ausführungsbeispiele limitieren die Anzahl der virtuellen Karten aus denen ausgewählt werden nicht wesentlich. Nach Empfang des Authentisierungskommandos durchsuchen Ausführungsbeispiele vorhandene virtuelle Karten auf Schlüsselübereinstimmungen. Dies kann beispielsweise durch einen Assoziationsalgorithmus, der sowohl in Hardware als auch in Software implementiert sein kann, realisiert werden. Bei Übereinstimmung wird die entsprechende virtuelle Karte selektiert und eine Antwort an den Kartenleser zurückgesendet. In praktischen Anwendungsfällen sind aufgrund der üblichen Schlüsselraumdimensionen mehrfache Übereinstimmungen weitgehend auszuschließen.
- Andere Ausführungsbeispiele durchsuchen die virtuellen Karten in Einzeltransaktionen, das heißt, sie überprüfen nach dem Empfang eines Authentisierungskommandos nur eine virtuelle Karte auf Schlüsselübereinstimmung und senden bei Nichtübereinstimmung keine Antwort an den Kartenleser. Ferner kann für die ausgeschlossene Karte ein Indikator in einem nicht-flüchtigen Speicher abgelegt werden, so dass Ausführungsbeispiele im Folgenden diese Karte temporär nicht mehr überprüfen. Es kann davon ausgegangen werden, dass ein Kontaktlosle ser nach einem Time-out, oder ggf. auch nach einem RF-Feldreset, eine neue Anti-Kollision durchführt, das heißt, ein entsprechendes Authentisierungskommando wiederholt. Das wiederholte Authentisierungskommando beinhaltet dann in einer üblichen Implementierung die gleiche Schlüsselinformation.
- Seitens des Ausführungsbeispiels kann nun im Rahmen der Multiapplikationskarte eine frei wählbare Strategie implementiert werden, nach der eine andere als die zuletzt erfolglos überprüfte virtuelle Karte zur Authentisierung ausgewählt wird. Ausführungsbeispiele, die beispielsweise den beschriebenen Authentisierungsmechanismus umfassen, können somit eine signifikante Anzahl von bestehenden Systemen im Markt bedienen. Ferner kann davon ausgegangen werden, dass eine eventuelle Verzögerung, die durch die Individualüberprüfungen der einzelnen virtuellen Karten hervorgerufen wird, im Bereich weniger Millisekunden liegt und somit als unrelevant erachtet werden kann. In anderen Ausführungsbeispielen können auch parallele Überprüfungsroutinen realisiert werden.
- Ausführungsbeispiele realisieren somit ein Verfahren für die Selektion einer Emulation einer bestimmten virtuellen Kartenapplikation aus einer Mehrzahl von kontaktlosen virtuellen Kartenanwendungen einer Multiapplikation-Kontaktloskarte oder eines Kontaktlos-Subsystems eines NFC-Gerätes ohne Benutzerinterface. Ausführungsbeispiele können angepasst sein auf Applikationen ohne Unterscheidungsmerkmale in ihrer Kontaktlos-Technologie oder ihrem Protokoll, speziell auch auf Applikationstypen, die Authentisierungsmechanismen verwenden.
-
1 zeigt ein Ausführungsbeispiel einer Vorrichtung100 zur Auswahl einer virtuellen Kartenanwendung aus einer Multiapplikations-Kontaktloskarte. Die Vorrichtung100 umfasst eine Empfangseinrichtung110 zum Empfangen eines Authentisierungskommandos, aus dem Informationen über einen Schlüssel eines Kartenlesers ableitbar sind. Ferner weist die Vorrichtung100 eine Überprüfungseinrichtung120 ), um anhand der In formationen aus dem Authentisierungskommando zu überprüfen, ob eine der virtuellen Kartenanwendungen und der Kartenleser einen gemeinsamen Schlüssel verwenden und zur Selektion einer Kartenanwendung für eine Kommunikation mit dem Kartenleser anhand einer Schlüsselübereinstimmung. Die Vorrichtung100 umfasst ferner eine Sendeeinrichtung130 zum Senden einer Antwort der selektierten Kartenanwendungen an den Kartenleser. Gemäß Ausführungsbeispielen enthält das Authentisierungskommando eine Nachricht, die mit dem gemeinsamen Schlüssel des Kartenlesers und der Karte bzw. einer der Anwendungen auf der Karte verschlüsselt ist, so dass die Karte z.B. entsprechend dem ISO 9798-2 feststellen kann, ob die Nachricht mit einem gemeinsamen Schlüssel verschlüsselt wurde. - In einem weiteren Ausführungsbeispiel kann die Überprüfungseinrichtung
120 ferner eine Emulationseinrichtung zur Emulation der selektierten Kartenanwendung und zum Generieren einer Antwort der selektierten Kartenanwendung aufweisen. Ferner kann eine Einrichtung zum Speichern der virtuellen Kartenanwendungen vorhanden sein. Ausführungsbeispiele können beispielsweise in portablen Geräten, wie Mobilfunktelefonen, PDAs oder portablen Computern implementiert sein. In einem Ausführungsbeispiel kann die Überprüfungseinrichtung120 ausgebildet sein, um zur Selektion der Kartenanwendung die virtuellen Kartenanwendungen simultan zu überprüfen und diejenige Kartenanwendung zu selektieren, die eine Schlüsselübereinstimmung liefert. Ferner kann die Überprüfungseinrichtung120 zur Selektion der Kartenanwendung die virtuellen Kartenanwendungen sequentiell überprüfen und Kartenanwendungen mit einer erfolglosen Überprüfung temporär von der Überprüfung ausschließen, um so in mehreren Überprüfungsintervallen zum Ziel zu gelangen. - Die Vorrichtung
100 und insbesondere die Einrichtung zum Empfangen110 können in Ausführungsbeispielen ausgelegt sein, um Signale gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu empfangen und die Sende einrichtung130 kann ebenfalls ausgebildet sein, um Signale gemäß zumindest einem dieser Standards zu senden. Ferner kann die Überprüfungseinrichtung120 ausgebildet sein, um die Kartenanwendungen gemäß einem Authentisierungsmechanismus gemäß ISO 9798-2 zu überprüfen. -
2a zeigt ein Ausführungsbeispiel einer Selektionsschaltung200 . Die Selektionsschaltung200 umfasst einen Empfänger210 , der mit einer Empfangsantenne215 gekoppelt ist und einen Ausgang218 für ein Empfangssignal aufweist. Der Überprüfer220 umfasst einen Eingang225 , der mit dem Ausgang218 für das Empfangssignal gekoppelt ist und mit einem Ausgang228 für ein Antwortsignal. Der Sender220 umfasst einen Eingang238 , der mit dem Ausgang228 für das Antwortsignal gekoppelt ist. - In einem anderen Ausführungsbeispiel kann der Überprüfer
220 ferner eine Schnittstelle für eine Mehrzahl von virtuellen Kartenanwendungen aufweisen, die mit einer Multiapplikationscontrollerkarte koppelbar ist, so dass in einem anderen Ausführungsbeispiel der Überprüfer220 mit einer Multiapplikationscontrollerkarte gekoppelt ist. - Ferner kann ein Ausführungsbeispiel eine Multiapplikationscontrollerkarte mit einem Speicher aufweisen, indem wenigstens eine virtuelle Kartenanwendung speicherbar ist. Die Selektionsschaltung
200 kann beispielsweise in ein portables Gerät integriert sein, wobei Mobilfunktelefone, PDAs, portable Computer usw. denkbar sind. - In einem weiteren Ausführungsbeispiel kann der Überprüfer
220 ferner einen Emulator aufweisen, mit einem Eingang für das Empfangssignal, einem Selektionseingang und einem Ausgang für das Antwortsignal. Der Emulator kann dann die selektierte Kartenanwendung emulieren und somit das Antwortsignal generieren. Der Empfänger210 kann in Ausführungsbeispielen derart ausgelegt sein, dass an seinem Ausgang218 für das Emp fangssignal ein Empfangssignal gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 empfangen werden kann, und der Sender wiederum ausgebildet sein kann, um entsprechende Signale dieser Standards zu senden. Entsprechend ist in solchen Ausführungsbeispielen auch das Antwortsignal an die Spezifikationen dieser Standards angepasst. - Die
2b zeigt ein weiteres Ausführungsbeispiel einer Selektionsschaltung300 mit einem Empfänger210 mit einem Ausgang218 an dem ein Empfangssignal ist, aus dem Informationen über einen Authentisierungsschlüssel ableitbar sind. Die Selektionsschaltung200 weist ferner einen Überprüfer220 auf, mit einem Eingang225 , der mit dem Ausgang218 des Empfängers210 gekoppelt ist, einer Schnittstelle229 für mehrere virtuelle Kartenanwendungen über die der Authentisierungsschlüssel verifizierbar ist, und mit einem Ausgang228 für ein Antwortsignal einer virtuellen Kartenanwendung, für die der Authentisierungsschlüssel verifizierbar ist. Die Selektionsschaltung300 weist ferner eine Multiapplikationscontrollerkarte240 auf, die mit der Schnittstelle229 für mehrere virtuelle Kartenanwendungen gekoppelt ist und einen Speicher umfasst, der wenigstens zwei virtuelle Kartenanwendungen speichert. Die Selektionsschaltung300 umfasst ferner einen Sender230 , mit einem Eingang238 , der mit dem Ausgang228 für das Antwortsignal gekoppelt ist. Optional können der Empfänger210 an eine Empfangsantenne215 und der Sender230 an eine Senderantenne235 gekoppelt sein. - In einem anderen Ausführungsbeispiel kann der Überprüfer
220 einen Emulator umfassen, der das Antwortsignal durch Emulation der virtuellen Kartenanwendung für die der Authentisierungsschlüssel verifizierbar ist, bereitstellt. Ferner kann die Multiapplikationscontrollerkarte240 virtuelle Kartenanwendungen oder Kartenapplikationen, der gleichen Art oder in der gleichen Kommunikationstechnologie speichern. - In einem weiteren Ausführungsbeispiel kann der Überprüfer
220 ausgebildet sein, um den Authentisierungsschlüssel unter Verwendung eines Protokolls zu verifizieren, wobei das Protokoll beispielsweise einem der Mifare Classic, oder My-D Standards entspricht (Mifare Classic ist eine Marke von Philips/NXP, My-D ist eine Trademark von Infineon Technologies). In anderen Ausführungsbeispielen kann der Überprüfer ferner zur Verifikation des Authentisierungsschlüssels Indikatoren für Kartenanwendungen mit fehlgeschlagenen Verifikationen temporär speichern, so dass diese Kartenanwendungen für einen gewissen Zeitraum von Überprüfungen ausgeschlossen sind. - Gemäß obigen Ausführungen kann die Selektionsschaltung, insbesondere der Empfänger
210 und der Sender230 ausgelegt sein, um gemäß einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu kommunizieren. Ferner kann der Überprüfer220 ausgelegt sein, um den Authentisierungsschlüssel gemäß ISO 9798-2 zu verifizieren. - Die
3 zeigt ein Flussdiagramm400 , das ein Ausführungsbeispiel eines Verfahrens verdeutlicht. Das Verfahren beginnt in einem Schritt400 , indem ein betreffendes Protokoll, wie beispielsweise ISO 14443 Typ A ausgewählt wird. Über die Antikollisionsprozedur und Selektion, die in einem Schritt420 durchgeführt werden, wird die entsprechende Kommunikation mit einer virtuellen Kartenanwendung vorbereitet. In einem Schritt430 werden nun die entsprechenden Layer 4 Protokolle ausgesucht, wobei die3 auf der linken Seite440 ein konventionelles Verfahren zeigt, das aus mehreren Applikationen mittels einer Applikationsidentifikation (AID) eine Applikation aussucht. Ein Ausführungsbeispiel ist unter450 dargestellt, wo verschiedene Mifare Classic Applikationen dargestellt sind, die jeweils über andere Schlüssel verfügen. Durch Ausprobieren des für die Übertragung verwendeten Authentisierungsschlüssels an den verschiedenen Mifare Classic Applikationen wird die gesuchte Applikation identifiziert. - Ein Ausführungsbeispiel kann in einem NFC-Gerät realisiert sein, das ein Kontaktlos-Subsystem mit einem NEC-Modem zur Abwicklung einer Kontaktlos-Kommunikation aufweist. Ferner kann das NFC-Gerät ein Secure-Element, beispielsweise eine SIM-Karte mit einem geeigneten Betriebssystem, aufweisen. Eine Mehrzahl von kontaktlosen virtuellen Kartenapplikationen, z.B. fünf „Mifare Classic"-Applikationen, die beispielsweise die 3-Pass-Authentication nach ISO 9798-2 verwenden, können als „virtuelle Karten" in einem NVM (NVM = Non Volatile Memory) Speicher abgebildet sein. Nach Antikollision, vergl. Schritt
420 in der3 , wird das Authentisierungskommando für „Mifare Classic" empfangen und ein Authentisierungsmechanismus, eine sog. „Challenge", nach ISO 9798-2 gesendet. Die Antwort des Kontaktlos-Lesers ist bereits mit dem Authentisierungsschlüssel der Zielapplikation verschlüsselt. Ein Mechanismus, der sowohl in Hardware als auch in Software implementiert sein kann, überprüft alle virtuellen Karten auf Schlüsselübereinstimmung und selektiert im Erfolgsfall die übereinstimmende virtuelle Karte als aktive Karte. Beispielsweise kann nach ISO 9798-2 die Antwort der Karte berechnet werden und zum Kontaktlos-Leser gesendet werden, der die Applikationen dann weiterführt. In einem anderen Ausführungsbeispiel kann beispielsweise zunächst eine einzelne virtuelle Kartenanwendung herangezogen werden, wobei im erfolglosen Fall ein Indikator gespeichert wird, der diese Kartenanwendung für eine gewisse Zeit von einer Überprüfung ausschließt, um so sukzessive die richtige Kartenapplikation zu identifizieren. - Insbesondere wird darauf hingewiesen, dass abhängig von den Gegebenheiten Ausführungsbeispiele auch in Software implementiert sein können. Die Implementation kann auf einem digitalen Speichermedium, insbesondere einer Diskette, einer CD oder DVD mit elektronisch auslesbaren Steuersignalen erfolgen, die so mit einem programmierbaren Computersystem zusammenwirken, dass das entsprechende Verfahren ausgeführt wird. Allgemein können also Ausführungsbeispiele auch als Computerpro grammprodukt realisiert sein mit einem auf einem maschinenlesbaren Träger gespeicherten Programmcode zur Durchführung des entsprechenden Verfahrens, wenn das Computerprogrammprodukt auf einem Rechner abläuft. In anderen Worten ausgedrückt, können Ausführungsbeispiele somit als ein Computerprogramm mit einem Programmcode zur Durchführung des Verfahrens realisiert werden, wenn das Computerprogrammprodukt auf einem Computer abläuft.
- Ausführungsbeispiele der Erfindung wurden oben anhand einer Multiapplikationskontaktloskarte oder eines NFC-tauglichen Gerätes (NFC = Near Field Communication) beschrieben. Die Erfindung ist nicht hierauf beschränkt. Ausführungsbeispiele der Erfindung können eine Anwendung eines multiapplikationstauglichen Geräts, z.B. einer über Kontakte lesbaren Karte, auswählen.
- Ausführungsbeispiele der Erfindung betreffen das Zusammenspiel zwischen einer Karte und einem Lesegerät (Kartenleser). Die Erfindung ist jedoch nicht hierauf beschränkt. Weitere Ausführungsbeispiele der Erfindung betreffen die Auswahl einer Anwendung (Applikation) eines Geräts, z.B. eines NFC-Geräts, das mit einem Lesegerät, z.B. einem weiteren NFC-Gerät, kommuniziert. Das Gerät ist z.B. ein multiapplikationstaugliches Gerät, das mehrere Anwendungen (z.B. Kartenapplikationen) repräsentiert, die von einem Lesegerät, z.B. einem Kartenleser, bedient werden können.
-
- 100
- Vorrichtung zur Auswahl
- 110
- Empfangseinrichtung
- 120
- Überprüfungseinrichtung
- 130
- Sendeeinrichtung
- 200
- Selektionsschaltung
- 210
- Empfänger
- 215
- Empfangsantenne
- 218
- Ausgang für Empfangssignal
- 220
- Überprüfer
- 225
- Eingang Überprüfer
- 228
- Ausgang Überprüfer
- 229
- Schnittstelle für mehrere Kartenanwendungen
- 230
- Sender
- 235
- Sendeantenne
- 238
- Eingang für Sender
- 240
- Multiapplikationscontrollerkarte
- 300
- Selektionsschaltung
- 400
- Flussdiagramm
- 410
- Startpunkt
- 420
- Antikollision und Selektion
- 430
- Layer 4 Protokollauswahl
- 440
- Konventionelle Auswahl
- 450
- Ausführungsbeispiel
Claims (40)
- Vorrichtung (
100 ) zur Auswahl einer Anwendung eines Geräts, mit folgenden Merkmalen: einer Empfangseinrichtung (110 ) zum Empfangen eines Authentisierungskommandos, aus dem Informationen über einen Schlüssel eines Lesegeräts, das mit dem Gerät kommuniziert, ableitbar sind; einer Überprüfungseinrichtung (120 ), um anhand der Informationen aus dem Authentisierungskommando zu überprüfen, ob eine der Anwendungen und das Lesegerät einen gemeinsamen Schlüssel verwenden, und zur Selektion einer Anwendung für eine Kommunikation mit dem Lesegerät anhand einer Schlüsselübereinstimmung; und einer Sendeeinrichtung (130 ) zum Senden einer Antwort der selektierten Anwendung an das Lesegerät. - Vorrichtung (
100 ) gemäß Anspruch 1, bei der die Übertragungseinrichtung (120 ) ferner eine Emulationseinrichtung zur Emulation der selektierten Anwendung und zum Generieren einer Antwort der selektierten Anwendung aufweist. - Vorrichtung (
100 ) gemäß einem der Ansprüche 1 oder 2, die ferner eine Einrichtung zum Speichern der Anwendung aufweist. - Vorrichtung gemäß einem der Ansprüche 1 bis 3, die in einem portablen Gerät integriert ist.
- Vorrichtung (
100 ) gemäß Anspruch 4, die in einem Mobilfunktelefon, einem PDA oder einem portablen Computer implementiert ist. - Vorrichtung (
100 ) gemäß einem der Ansprüche 1 bis 5, bei der die Überprüfungseinrichtung (120 ) ausgebildet ist, um zur Selektion der Anwendung die Anwendungen simultan zu überprüfen und diejenige Anwendung zu selektieren, die eine Schlüsselübereinstimmung liefert. - Vorrichtung (
100 ) gemäß einem der Ansprüche 1 bis 5, bei der die Überprüfungseinrichtung (120 ) ausgebildet ist, um zur Selektion der Anwendung die Anwendungen sequentiell zu überprüfen und Anwendungen mit einer erfolglosen Überprüfung temporär von der Überprüfung auszuschließen. - Vorrichtung (
100 ) gemäß einem der Ansprüche 1 bis 7, bei der die Empfangseinrichtung (110 ) ausgebildet ist, um Signale gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu empfangen und die Sendeeinrichtung (120 ) ausgebildet ist, um Signale gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu senden. - Vorrichtung (
100 ) gemäß einem der Ansprüche 1 bis 8, bei der Überprüfungseinrichtung (120 ) ausgebildet ist, um die Kartenanwendung gemäß einem Authentisierungsmechanismus gemäß ISO 9798-2-Standards zu überprüfen. - Selektionsschaltung (
200 ) mit einem Empfänger (210 ) mit einer Empfangsantenne (215 ) und einem Ausgang (218 ) für ein Empfangssignal; einem Überprüfer (220 ) mit einem Eingang (225 ), der mit dem Ausgang (218 ) für das Empfangssignal gekoppelt ist und einem Ausgang (228 ) für ein Antwortsignal; und einem Sender (230 ) mit einer Sendeantenne (235 ) und einem Eingang (238 ), der mit dem Ausgang (228 ) für das Antwortsignal gekoppelt ist. - Selektionsschaltung (
200 ) gemäß Anspruch 10, bei der der Überprüfer (220 ) ferner eine Schnittstelle für eine Mehrzahl von virtuellen Anwendungen aufweist, die mit einem multiapplikationstauglichen Gerät koppelbar ist. - Selektionsschaltung (
200 ) gemäß Anspruch 11, bei der der Überprüfer (220 ) mit einem multiapplikationstauglichen Gerät gekoppelt ist. - Selektionsschaltung (
200 ) gemäß Anspruch 12, bei der das multiapplikationstaugliche Gerät ferner einen Speicher aufweist, in dem wenigstens eine virtuelle Anwendung speicherbar ist. - Selektionsschaltung (
200 ) gemäß einem der Ansprüche 10 bis 13, die in einem portablen Gerät integriert ist. - Selektionsschaltung (
200 ) gemäß Anspruch 14, die in einem Mobilfunktelefon, einem PDA oder einem portablen Computer implementiert ist. - Selektionsschaltung (
200 ) gemäß einem der Ansprüche 10 bis 15, bei der der Überprüfer (220 ) ferner einen Emulator zur Emulation einer virtuellen Anwendung aufweist, mit einem Eingang für das Empfangssignal, einem Selektionseingang und einem Ausgang für das Antwortsignal. - Selektionsschaltung (
200 ) gemäß einem der Ansprüche 10 bis 16, bei der der Empfänger (210 ) ausgebildet ist, um an seinem Ausgang (218 ) für das Empfangssignal ein Empfangssignal gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 bereitzustellen. - Selektionsschaltung (
200 ) gemäß einem der Ansprüche 10 bis 17, bei dem der Überprüfer (220 ) ausgebildet ist, um an seinem Ausgang (228 ) für das Antwortsignal ein Antwortsignal gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 bereitzustellen. - Selektionsschaltung (
300 ) mit einem Empfänger (210 ) mit einem Ausgang (218 ) an dem ein Empfangssignal empfangbar ist, aus dem Informationen über einen Authentisierungsschlüssel ableitbar sind; einem Überprüfer (220 ) mit einem Eingang (225 ) der mit dem Ausgang (218 ) des Empfängers (210 ) gekoppelt ist, einer Schnittstelle (229 ) für mehrere virtuelle Anwendungen, über die der Authentisierungsschlüssel anhand der Informationen aus dem Empfangssignal verifizierbar ist und einem Ausgang (228 ) für ein Antwortsignal einer virtuellen Anwendung, für die der Authentisierungsschlüssel verifizierbar ist; einem multiapplikationstauglichen Gerät (240 ), das mit der Schnittstelle (229 ) für mehrere virtuelle Anwendungen gekoppelt ist und einen Speicher umfasst, der wenigstens zwei virtuelle Anwendungen speichert; und einem Sender (230 ) mit einem Eingang (238 ), der mit dem Ausgang (228 ) für das Antwortsignal gekoppelt ist. - Selektionsschaltung (
300 ) gemäß Anspruch 19, bei der der Überprüfer (220 ) einen Emulator umfasst, der das Antwortsignal durch Emulation der virtuellen Anwendung, für die der Authentisierungsschlüssel verifizierbar ist, bereitstellt. - Selektionsschaltung (
300 ) gemäß einem der Ansprüche 19 oder 20, bei der das multiapplikationstaugliche Gerät (240 ) virtuelle Anwendungen der gleichen Art oder in der gleichen Kommunikationstechnologie speichert. - Selektionsschaltung (
300 ) gemäß einem der Ansprüche 19 bis 21, bei der der Überprüfer (220 ) ausgebildet ist, um den Authentisierungsschlüssel unter Verwendung eines Protokolls zu verifizieren. - Selektionsschaltung (
300 ) gemäß Anspruch 22, wobei das Protokoll einem der Mifare Classic, oder My-D Standards entspricht. - Selektionsschaltung (
300 ) gemäß einem der Ansprüche 19 bis 23, bei der durch den Überprüfer (220 ) ferner zur Verifikation des Authentisierungsschlüssels Indikatoren für Anwendungen mit fehlgeschlagenen Verifikationen temporär speicherbar sind. - Selektionsschaltung (
300 ) gemäß einem der Ansprüche 19 bis 24, bei der der Empfänger (210 ) und der Sender (230 ) ausgebildet sind, um gemäß zumindest einen der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu kommunizieren. - Selektionsschaltung (
300 ) gemäß einem der Ansprüche 19 bis 25, bei der der Authentisierungsschlüssel durch den Überprüfer (220 ) gemäß des ISO 9798-2 Standards verifizierbar ist. - Verfahren zur Auswahl einer Anwendung aus einer Mehrzahl von Anwendungen eines Geräts, mit folgenden Schritten: Empfangen eines Authentisierungskommandos, aus dem Informationen über einen Schlüssel eines Lesegeräts, das mit dem Gerät kommuniziert, ableitbar sind; anhand der Informationen aus dem Authentisierungskommando, Überprüfen ob eine der Anwendungen und das Lesegerät einen gemeinsamen Schlüssel verwenden; Selektion einer Anwendung für die das Überprüfen erfolgreich war; und Antworten gemäß der selektierten Anwendung.
- Verfahren gemäß Anspruch 27, bei dem der Schritt des Selektierens ferner einen Schritt des Emulierens der selektierten Anwendung umfasst.
- Verfahren gemäß einem der Ansprüche 27 oder 28, das vor dem Schritt des Empfangens einen Schritt des Speicherns der Mehrzahl von Anwendung umfasst.
- Verfahren gemäß einem der Ansprüche 27 bis 29, bei der der Schritt des Überprüfens Unterschritte des sequentiellen Überprüfens der einzelnen Anwendung der Mehrzahl von Anwendung umfasst.
- Verfahren gemäß einem der Ansprüche 27 bis 30, bei der Schritt des Überprüfens einen Schritt des simultanen Überprüfens von wenigstens zwei Anwendungen der Mehrzahl von Anwendungen umfasst.
- Verfahren gemäß einem der Ansprüche 27 bis 31, bei der der Schritt des Überprüfens einen Schritt des Ausschließens der Anwendung umfasst, wenn das Überprüfen der virtuellen Anwendung erfolglos war.
- Verfahren gemäß einem der Ansprüche 27 bis 32, bei der der Schritt des Empfangens ferner das Empfangen von Signalen gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092, ISO 15693, Mifare Classic, oder My-D Standards umfasst und der Schritt des Antwortens das Senden eines Signals gemäß einem dieser Standards umfasst.
- Verfahren gemäß einem der Ansprüche 27 bis 33, bei der der Schritt des Überprüfens das Überprüfen gemäß ISO 9798-2 umfasst.
- Computerprogramm mit einem Programmcode zur Durchführung eines der Verfahren gemäß einem der Ansprüche 27 bis 34, wenn der Programmcode auf einem Computer abläuft.
- Verfahren zur Selektion einer virtuellen Kartenanwendung auf einer Multiapplikationscontrollerkarte, die wenigstens zwei virtuelle Kartenanwendungen bereitstellt, mit folgenden Schritten: Empfangen Informationen über einen Schlüssel eines Kartenlesers ableitbar sind; Überprüfen an wenigstens zwei virtuellen Kartenanwendungen, ob eine der virtuellen Kartenanwendungen und der Kartenleser einen gemeinsamen Schlüssel verwenden; Identifikation einer Schlüsselübereinstimmung mit einer passenden Kartenanwendung der wenigstens zwei virtuellen Kartenanwendungen; Emulation der passenden Kartenanwendungen; Antworten an den Kartenleser gemäß des Protokolls und der passenden Kartenanwendung.
- Verfahren gemäß Anspruch 36, bei der Schritt des Überprüfens eine 3-Pass-Authentication gemäß ISO 9798-2 umfasst.
- Verfahren gemäß einem der Ansprüche 36 oder 37, bei dem das Protokoll zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092, ISO 1593, Mifare Classic oder My-D entspricht.
- Verfahren gemäß einem der Ansprüche 36 bis 38, das ferner einen Schritt des Speicherns der wenigstens zwei virtuellen Kartenanwendungen umfasst.
- Computerprogramm mit einem Programmcode zur Durchführung eines der Verfahrens gemäß einem der Ansprüche 36 bis 39, wenn der Programmcode auf einem Computer ausgeführt wird.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006057093A DE102006057093B4 (de) | 2006-12-04 | 2006-12-04 | Vorrichtung zur Auswahl einer virtuellen Kartenanwendung |
US11/950,113 US8519822B2 (en) | 2006-12-04 | 2007-12-04 | Apparatus for selecting a virtual card application |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006057093A DE102006057093B4 (de) | 2006-12-04 | 2006-12-04 | Vorrichtung zur Auswahl einer virtuellen Kartenanwendung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102006057093A1 true DE102006057093A1 (de) | 2008-06-05 |
DE102006057093B4 DE102006057093B4 (de) | 2008-10-02 |
Family
ID=39338964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006057093A Expired - Fee Related DE102006057093B4 (de) | 2006-12-04 | 2006-12-04 | Vorrichtung zur Auswahl einer virtuellen Kartenanwendung |
Country Status (2)
Country | Link |
---|---|
US (1) | US8519822B2 (de) |
DE (1) | DE102006057093B4 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013143636A1 (de) * | 2012-03-27 | 2013-10-03 | Giesecke & Devrient Gmbh | Verfahren zur auswahl einer anwendung in einer von mehreren virtuellen karten eines tragbaren datenträgers |
US9851703B2 (en) | 2010-12-13 | 2017-12-26 | Stmicroelectronics (Rousset) Sas | Method for managing the dialogue between an item of equipment and at least one multi-application object |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
RU2007127725A (ru) | 2004-12-20 | 2009-01-27 | ПРОКСЕНС, ЭлЭлСи (US) | Аутентификация по биометрическому ключу персональных данных (pdk) |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8036152B2 (en) | 2006-01-06 | 2011-10-11 | Proxense, Llc | Integrated power management of a client device via system time slot assignment |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
US10817964B2 (en) | 2008-05-29 | 2020-10-27 | The Quantum Group, Inc. | System and method for making patient records follow a physician |
US10964413B2 (en) | 2008-05-29 | 2021-03-30 | The Quantum Group, Inc. | System and method for making patient records follow a physician |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
FR2943818A1 (fr) * | 2009-03-27 | 2010-10-01 | Oberthur Technologies | Procede et dispositif permettant de selectionner automatiquement une application pouvant etre mise en oeuvre par ce dispositif |
US8370935B1 (en) | 2009-08-17 | 2013-02-05 | Fatskunk, Inc. | Auditing a device |
US8375442B2 (en) * | 2009-08-17 | 2013-02-12 | Fatskunk, Inc. | Auditing a device |
US8544089B2 (en) | 2009-08-17 | 2013-09-24 | Fatskunk, Inc. | Auditing a device |
US8949989B2 (en) | 2009-08-17 | 2015-02-03 | Qualcomm Incorporated | Auditing a device |
EP2323111A1 (de) * | 2009-10-22 | 2011-05-18 | Gemalto SA | Tragbares Authentifizierungsgerät mit Mehrzweckanwendungen |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US20120253974A1 (en) * | 2011-03-30 | 2012-10-04 | Nokia Corporation | Method and apparatus for providing memory tag-based payment methods |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
CA2864535C (en) * | 2012-02-13 | 2019-08-27 | Xceedid Corporation | Credential management system |
KR101671457B1 (ko) * | 2012-04-18 | 2016-11-01 | 구글 인코포레이티드 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
EP2782035B1 (de) | 2013-03-19 | 2021-06-09 | Nxp B.V. | Chipkarte, Chipkartensystem und Verfahren zur Konfiguration einer Chipkarte |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US10242356B2 (en) * | 2014-08-25 | 2019-03-26 | Google Llc | Host-formatted select proximity payment system environment response |
JP6202030B2 (ja) * | 2015-03-27 | 2017-09-27 | コニカミノルタ株式会社 | 認証システム、認証システムを制御するコンピュータプログラム、およびその認証システムに用いる読取装置 |
US20170255925A1 (en) * | 2016-03-01 | 2017-09-07 | Proton World International N.V. | Configuration of a transaction in a proximity circuit |
US10791460B2 (en) | 2019-01-30 | 2020-09-29 | Visa International Service Association | Terminal type identification in interaction processing |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050086497A1 (en) * | 2003-10-15 | 2005-04-21 | Keisuke Nakayama | IC card system |
US20060080066A1 (en) * | 2004-09-30 | 2006-04-13 | Fujitsu Limited | Accuracy verification program for model parameter computation and storage medium storing the program |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
US6980087B2 (en) * | 2003-06-04 | 2005-12-27 | Pitney Bowes Inc. | Reusable electronic tag for secure data accumulation |
US7762470B2 (en) * | 2003-11-17 | 2010-07-27 | Dpd Patent Trust Ltd. | RFID token with multiple interface controller |
KR101037006B1 (ko) * | 2003-11-28 | 2011-05-25 | 파나소닉 주식회사 | 데이터 처리장치 |
US7471199B2 (en) * | 2004-01-09 | 2008-12-30 | Intermec Ip Corp. | Mobile key using read/write RFID tag |
US20050255840A1 (en) * | 2004-05-13 | 2005-11-17 | Markham Thomas R | Authenticating wireless phone system |
JP4264035B2 (ja) * | 2004-06-25 | 2009-05-13 | 株式会社東芝 | 情報処理装置、情報処理プログラム及び情報処理方法 |
EP1872564B1 (de) * | 2005-04-19 | 2010-05-05 | Nokia Corporation | Verfahren, einrichtung und system zur steuerung des anwendungsstartens in einem mobilendgerät |
US20070075133A1 (en) * | 2005-08-15 | 2007-04-05 | Sirit Technologies, Inc. | Method, System and Computer-Readable Medium for Radio Frequency Identification Device |
DE102006027200A1 (de) * | 2006-06-12 | 2007-12-27 | Giesecke & Devrient Gmbh | Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US20080072066A1 (en) * | 2006-08-21 | 2008-03-20 | Motorola, Inc. | Method and apparatus for authenticating applications to secure services |
US8118218B2 (en) * | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
US7801100B2 (en) * | 2007-06-04 | 2010-09-21 | Sony Ericsson Mobile Communications Ab | Operating ad-hoc wireless local area networks using network identifiers and application keys |
-
2006
- 2006-12-04 DE DE102006057093A patent/DE102006057093B4/de not_active Expired - Fee Related
-
2007
- 2007-12-04 US US11/950,113 patent/US8519822B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050086497A1 (en) * | 2003-10-15 | 2005-04-21 | Keisuke Nakayama | IC card system |
US20060080066A1 (en) * | 2004-09-30 | 2006-04-13 | Fujitsu Limited | Accuracy verification program for model parameter computation and storage medium storing the program |
Non-Patent Citations (3)
Title |
---|
Mifare(R) Standard Card IC MF1 IC S50. Functional Specification, Produkt Specification Rev. 5.0, Philips Semiconductors, November 1999, S. 1-19 * |
Security & Chip Card ICs SLE 55R16, Intelligent 2560-Byte EEPROM with Contactiess Interface com- plying to ISO/IEC 14443 Type A and Security Logic. Short Product Information, Infineon Technologies, Januar 2001, S. 1-8 |
Security & Chip Card ICs SLE 55R16, Intelligent 2560-Byte EEPROM with Contactiess Interface complying to ISO/IEC 14443 Type A and Security Logic. Short Product Information, Infineon Technologies, Januar 2001, S. 1-8 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9851703B2 (en) | 2010-12-13 | 2017-12-26 | Stmicroelectronics (Rousset) Sas | Method for managing the dialogue between an item of equipment and at least one multi-application object |
WO2013143636A1 (de) * | 2012-03-27 | 2013-10-03 | Giesecke & Devrient Gmbh | Verfahren zur auswahl einer anwendung in einer von mehreren virtuellen karten eines tragbaren datenträgers |
Also Published As
Publication number | Publication date |
---|---|
US8519822B2 (en) | 2013-08-27 |
US20080129450A1 (en) | 2008-06-05 |
DE102006057093B4 (de) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102006057093B4 (de) | Vorrichtung zur Auswahl einer virtuellen Kartenanwendung | |
EP1573689B1 (de) | Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers | |
EP2949094A1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
WO2012152431A1 (de) | Verfahren zum datenaustausch zwischen endgerät und chipkarte | |
EP1871036A1 (de) | Verfahren, Transporter und System zum sicheren Datenaustausch | |
EP2473954B1 (de) | Verfahren zur überprüfung einer ware als originalware eines warenherstellers | |
DE602005005038T2 (de) | Kontaktlose karte | |
CN105337933A (zh) | 创建子账户的方法、系统以及主账户装置和子账户装置 | |
CN107948970A (zh) | 附属终端的实名制入网方法、系统及移动终端 | |
CN105453112B (zh) | 通信装置和通信系统 | |
EP1964042A1 (de) | Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste | |
EP2949095B1 (de) | Durchführung einer positionsabhängigen kryptographischen operation mit einem positionsabhängigen kryptographischen schlüssel | |
CN106682899A (zh) | 一种通过手机确认网上交易安全的方法及其系统 | |
CH708199A2 (de) | Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation. | |
EP2827269B1 (de) | Verfahren zum Authentifizieren eines RFID-Tags | |
EP2199944A2 (de) | Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels | |
CN105225153A (zh) | 数据处理方法及装置 | |
EP3125464B1 (de) | Sperrdienst für ein durch einen id-token erzeugtes zertifikat | |
DE102008056193A1 (de) | Identifikation von kontaktlosen Karten | |
DE102015120352A1 (de) | Standardmässig voreingestellte datenpaket-routung in einer nfc-vorrichtung | |
WO2014068136A1 (de) | Verfahren zum betreiben einer elektronischen authentisierungseinheit | |
CN112907355A (zh) | 贷款信息的处理方法以及设备 | |
WO2011033030A1 (de) | Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger | |
DE102018124680A1 (de) | Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation | |
DE102007043344A1 (de) | Massenspeicherkarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |