DE102006057093A1 - Vorrichtung zur Auswahl einer virtuellen Kartenanwendung - Google Patents

Vorrichtung zur Auswahl einer virtuellen Kartenanwendung Download PDF

Info

Publication number
DE102006057093A1
DE102006057093A1 DE102006057093A DE102006057093A DE102006057093A1 DE 102006057093 A1 DE102006057093 A1 DE 102006057093A1 DE 102006057093 A DE102006057093 A DE 102006057093A DE 102006057093 A DE102006057093 A DE 102006057093A DE 102006057093 A1 DE102006057093 A1 DE 102006057093A1
Authority
DE
Germany
Prior art keywords
application
iso
applications
virtual
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006057093A
Other languages
English (en)
Other versions
DE102006057093B4 (de
Inventor
Josef Riegebauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102006057093A priority Critical patent/DE102006057093B4/de
Priority to US11/950,113 priority patent/US8519822B2/en
Publication of DE102006057093A1 publication Critical patent/DE102006057093A1/de
Application granted granted Critical
Publication of DE102006057093B4 publication Critical patent/DE102006057093B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Eine Vorrichtung (100) zur Auswahl einer virtuellen Kartenanwendung aus einer Multiapplikations-Kontaktloskarte, die eine Empfangseinrichtung (110) zum Empfangen eines Authentisierungskommandos umfasst, das einen Kartenschlüssel von einem Kartenleser enthält. Die Vorrichtung (100) weist ferner eine Überprüfungseinrichtung (120) zum Überprüfen des Kartenschlüssels an den virtuellen Kartenanwendungen und zur Selektion einer Kartenanwendung für eine Kommunikation mit dem Kartenleser anhand einer Schlüsselübereinstimmung auf. Die Vorrichtung (100) umfasst ferner eine Sendeeinrichtung (130) zum Senden einer Antwort der selektierten Kartenanwendungen an den Kartenleser.

Description

  • Hintergrund
  • Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zur Auswahl einer virtuellen Kartenanwendung, wie sie beispielsweise in Mobilfunktelefonen oder portablen Computern, die Kartenemulation unterstützen, zum Einsatz kommen.
  • Moderne Kontaktloskarten, sog. Smartcards, oder auch NEC-taugliche (NEC = Near Field Communication) mobile Geräte, wie beispielsweise Mobilfunktelefone, PDAs (PDA = Personal Digital Assistant) mit einem Kontaktlos-Subsystem, welches Kartenemulation unterstützt, können mehrere Kontaktlos-Applikationen emulieren. Eine solche Kontaktlos-Applikation stellt für sich eine „virtuelle" Kontaktloskarte dar, wobei diese aber nach außen hin nur für die Dauer einer Kontaktlos-Transaktion als „physikalische Karte" sichtbar ist, um zu bestehenden Kontaktlos-Leser-Infrastrukturen (Legacy Systeme) kompatibel zu sein.
  • Die in der konventionellen Technik weltweit installierten „Legacy Systeme" unterstützen das Konzept „virtueller Karten" nicht. Aus der konventionellen Technik ist der Begriff „Anticollision" bekannt und bezieht sich auf die Selektion einer physikalischen Karte aus einer Mehrzahl von physikalischen Karten, die gleichzeitig einem Kontaktlos-Leser präsentiert werden. Eine eindeutige Selektion und Aktivierung einer entsprechenden virtuellen Karte ohne Eingriff in bestehende Infrastrukturen und unter Wahrung der Konformität zu existierenden Standards, also auf sämtlichen physikalischen und logischen Schichten der Kontaktlos-Protokolle, ist im Rahmen der konventionellen Technik innerhalb eines Protokolls nicht vorgesehen. Eine Auswahl solcher Applikationen kann über unterschiedliche RF-Kommunikationstechnologien geschehen (RF = Ra dio Frequency), wie beispielsweise durch ISO 14443 Typ A, Typ B, ISO 18092 oder ISO 15693, usw.
  • Die konventionelle Technologie kennt ferner ein Auswahlverfahren einer Applikation innerhalb der gleichen Kommunikationstechnologie, oder des gleichen Protokolls, durch Unterscheidung in einem globalen Applikationsidentifikator (AID = Applikationsidentifikator), wie es im ISO 7816-5beschrieben ist.
  • Ferner ist es möglich, aus Applikationen in der gleichen RF-Kommunikationstechnologie durch unterschiedliche Protokolle zur Bedienung der Karte auszuwählen, wie beispielsweise eine ISO 14443-4 Applikation gegenüber proprietären Schemen wie beispielsweise Mifare oder My-D, wobei alle die RF-Kommunikationstechnologie ISO 14443-3 Typ A verwenden, sich aber in der Kodierung der Kommandos unterscheiden.
  • Ein Auswahlverfahren durch Informationen von externen Geräten, wie beispielsweise eine Identifikation der Zielapplikation aus einer Kontextinformation heraus, die beispielsweise von einem Mobilfunktelefon via RFID (RFID = Radio Frequency Identifikation, Bluetooth, usw. mitgeteilt wurde, ist prinzipiell denkbar, insofern, dass die Mittel zum Empfangen zur Verarbeitung der Kontextinformation vorhanden sind. Die konventionelle Technik bietet jedoch kein Verfahren, welches in der Lage wäre, basierend auf den gleichen Protokollen und ohne Modifikation der gleichen eine Applikation in der gleichen Kommunikationstechnologie, wie beispielsweise ISO 14443 Typ A, zu unterscheiden. Eine Verwaltung mehrerer virtueller Karten ist somit nicht möglich, bzw. nur mit einer deutlich höheren Komplexität auf Infrastrukturebene, um die konventionellen Verfahren zu ermöglichen.
  • Zusammenfassung
  • Ausführungsbeispiele der Erfindung umfassen eine Vorrichtung zur Auswahl einer virtuellen Anwendung eines multiapplikationstauglichen Geräts, mit einer Empfangseinrichtung zum Empfangen eines Authentisierungskommandos, aus dem Informationen über einen Schlüssel eines Lesegeräts ableitbar sind, einer Überprüfungseinrichtung, um anhand der Informationen aus dem Authentisierungskommando zu überprüfen, ob eine der virtuellen Anwendungen und das Lesegerät einen gemeinsamen Schlüssel verwenden, und zur Selektion einer Anwendung für eine Kommunikation mit dem Lesegerät anhand einer Schlüsselübereinstimmung, und einer Sendeeinrichtung (130) zum Senden einer Antwort der selektierten Anwendung an das Lesegerät.
  • Kurzbeschreibung der Figuren
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Ausführungsbeispiel einer Vorrichtung zur Auswahl einer virtuellen Kartenanwendung;
  • 2a ein Ausführungsbeispiel einer Selektionsschaltung;
  • 2b ein weiteres Ausführungsbeispiel einer Selektionsschaltung; und
  • 3 ein Ausführungsbeispiel eines Verfahrens zur Auswahl einer virtuellen Kartenapplikation.
  • Detaillierte Beschreibung
  • Bevor im folgenden Ausführungsbeispiele der vorliegenden Erfindung anhand der Zeichnungen näher erläutert werden, wird darauf hingewiesen, dass gleiche Elemente in den Figuren mit den gleichen oder ähnlichen Bezugszeichen versehen sind und dass eine wiederholte Beschreibung dieser Elemente weggelassen wird.
  • Ausführungsbeispiele machen sich einen gegenseitigen Authentisierungsmechanismus, der beispielsweise von Applikationen verwendet werden kann, die einen kryptographischen Algorithmus verwenden, wie beispielsweise My-D, Mifare Classic, bevor eine Kommunikation mit einem Kontaktlosleser aufgenommen wird, zu Nutze. Ausführungsbeispiele eignen sich deswegen auch für NFC-Geräte im energetischen Betriebszustand „Emergency Mode", in diesem Fall wird die Energie für das Kontaktlossubsystem ausschließlich aus dem RF-Feld bezogen, eine Benutzerschnittstelle, wie beispielsweise eine Tastatur oder ein Bildschirm, stehen für die Applikationsauswahl dann nicht zur Verfügung. Ausführungsbeispiele limitieren die Anzahl der virtuellen Karten aus denen ausgewählt werden nicht wesentlich. Nach Empfang des Authentisierungskommandos durchsuchen Ausführungsbeispiele vorhandene virtuelle Karten auf Schlüsselübereinstimmungen. Dies kann beispielsweise durch einen Assoziationsalgorithmus, der sowohl in Hardware als auch in Software implementiert sein kann, realisiert werden. Bei Übereinstimmung wird die entsprechende virtuelle Karte selektiert und eine Antwort an den Kartenleser zurückgesendet. In praktischen Anwendungsfällen sind aufgrund der üblichen Schlüsselraumdimensionen mehrfache Übereinstimmungen weitgehend auszuschließen.
  • Andere Ausführungsbeispiele durchsuchen die virtuellen Karten in Einzeltransaktionen, das heißt, sie überprüfen nach dem Empfang eines Authentisierungskommandos nur eine virtuelle Karte auf Schlüsselübereinstimmung und senden bei Nichtübereinstimmung keine Antwort an den Kartenleser. Ferner kann für die ausgeschlossene Karte ein Indikator in einem nicht-flüchtigen Speicher abgelegt werden, so dass Ausführungsbeispiele im Folgenden diese Karte temporär nicht mehr überprüfen. Es kann davon ausgegangen werden, dass ein Kontaktlosle ser nach einem Time-out, oder ggf. auch nach einem RF-Feldreset, eine neue Anti-Kollision durchführt, das heißt, ein entsprechendes Authentisierungskommando wiederholt. Das wiederholte Authentisierungskommando beinhaltet dann in einer üblichen Implementierung die gleiche Schlüsselinformation.
  • Seitens des Ausführungsbeispiels kann nun im Rahmen der Multiapplikationskarte eine frei wählbare Strategie implementiert werden, nach der eine andere als die zuletzt erfolglos überprüfte virtuelle Karte zur Authentisierung ausgewählt wird. Ausführungsbeispiele, die beispielsweise den beschriebenen Authentisierungsmechanismus umfassen, können somit eine signifikante Anzahl von bestehenden Systemen im Markt bedienen. Ferner kann davon ausgegangen werden, dass eine eventuelle Verzögerung, die durch die Individualüberprüfungen der einzelnen virtuellen Karten hervorgerufen wird, im Bereich weniger Millisekunden liegt und somit als unrelevant erachtet werden kann. In anderen Ausführungsbeispielen können auch parallele Überprüfungsroutinen realisiert werden.
  • Ausführungsbeispiele realisieren somit ein Verfahren für die Selektion einer Emulation einer bestimmten virtuellen Kartenapplikation aus einer Mehrzahl von kontaktlosen virtuellen Kartenanwendungen einer Multiapplikation-Kontaktloskarte oder eines Kontaktlos-Subsystems eines NFC-Gerätes ohne Benutzerinterface. Ausführungsbeispiele können angepasst sein auf Applikationen ohne Unterscheidungsmerkmale in ihrer Kontaktlos-Technologie oder ihrem Protokoll, speziell auch auf Applikationstypen, die Authentisierungsmechanismen verwenden.
  • 1 zeigt ein Ausführungsbeispiel einer Vorrichtung 100 zur Auswahl einer virtuellen Kartenanwendung aus einer Multiapplikations-Kontaktloskarte. Die Vorrichtung 100 umfasst eine Empfangseinrichtung 110 zum Empfangen eines Authentisierungskommandos, aus dem Informationen über einen Schlüssel eines Kartenlesers ableitbar sind. Ferner weist die Vorrichtung 100 eine Überprüfungseinrichtung 120), um anhand der In formationen aus dem Authentisierungskommando zu überprüfen, ob eine der virtuellen Kartenanwendungen und der Kartenleser einen gemeinsamen Schlüssel verwenden und zur Selektion einer Kartenanwendung für eine Kommunikation mit dem Kartenleser anhand einer Schlüsselübereinstimmung. Die Vorrichtung 100 umfasst ferner eine Sendeeinrichtung 130 zum Senden einer Antwort der selektierten Kartenanwendungen an den Kartenleser. Gemäß Ausführungsbeispielen enthält das Authentisierungskommando eine Nachricht, die mit dem gemeinsamen Schlüssel des Kartenlesers und der Karte bzw. einer der Anwendungen auf der Karte verschlüsselt ist, so dass die Karte z.B. entsprechend dem ISO 9798-2 feststellen kann, ob die Nachricht mit einem gemeinsamen Schlüssel verschlüsselt wurde.
  • In einem weiteren Ausführungsbeispiel kann die Überprüfungseinrichtung 120 ferner eine Emulationseinrichtung zur Emulation der selektierten Kartenanwendung und zum Generieren einer Antwort der selektierten Kartenanwendung aufweisen. Ferner kann eine Einrichtung zum Speichern der virtuellen Kartenanwendungen vorhanden sein. Ausführungsbeispiele können beispielsweise in portablen Geräten, wie Mobilfunktelefonen, PDAs oder portablen Computern implementiert sein. In einem Ausführungsbeispiel kann die Überprüfungseinrichtung 120 ausgebildet sein, um zur Selektion der Kartenanwendung die virtuellen Kartenanwendungen simultan zu überprüfen und diejenige Kartenanwendung zu selektieren, die eine Schlüsselübereinstimmung liefert. Ferner kann die Überprüfungseinrichtung 120 zur Selektion der Kartenanwendung die virtuellen Kartenanwendungen sequentiell überprüfen und Kartenanwendungen mit einer erfolglosen Überprüfung temporär von der Überprüfung ausschließen, um so in mehreren Überprüfungsintervallen zum Ziel zu gelangen.
  • Die Vorrichtung 100 und insbesondere die Einrichtung zum Empfangen 110 können in Ausführungsbeispielen ausgelegt sein, um Signale gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu empfangen und die Sende einrichtung 130 kann ebenfalls ausgebildet sein, um Signale gemäß zumindest einem dieser Standards zu senden. Ferner kann die Überprüfungseinrichtung 120 ausgebildet sein, um die Kartenanwendungen gemäß einem Authentisierungsmechanismus gemäß ISO 9798-2 zu überprüfen.
  • 2a zeigt ein Ausführungsbeispiel einer Selektionsschaltung 200. Die Selektionsschaltung 200 umfasst einen Empfänger 210, der mit einer Empfangsantenne 215 gekoppelt ist und einen Ausgang 218 für ein Empfangssignal aufweist. Der Überprüfer 220 umfasst einen Eingang 225, der mit dem Ausgang 218 für das Empfangssignal gekoppelt ist und mit einem Ausgang 228 für ein Antwortsignal. Der Sender 220 umfasst einen Eingang 238, der mit dem Ausgang 228 für das Antwortsignal gekoppelt ist.
  • In einem anderen Ausführungsbeispiel kann der Überprüfer 220 ferner eine Schnittstelle für eine Mehrzahl von virtuellen Kartenanwendungen aufweisen, die mit einer Multiapplikationscontrollerkarte koppelbar ist, so dass in einem anderen Ausführungsbeispiel der Überprüfer 220 mit einer Multiapplikationscontrollerkarte gekoppelt ist.
  • Ferner kann ein Ausführungsbeispiel eine Multiapplikationscontrollerkarte mit einem Speicher aufweisen, indem wenigstens eine virtuelle Kartenanwendung speicherbar ist. Die Selektionsschaltung 200 kann beispielsweise in ein portables Gerät integriert sein, wobei Mobilfunktelefone, PDAs, portable Computer usw. denkbar sind.
  • In einem weiteren Ausführungsbeispiel kann der Überprüfer 220 ferner einen Emulator aufweisen, mit einem Eingang für das Empfangssignal, einem Selektionseingang und einem Ausgang für das Antwortsignal. Der Emulator kann dann die selektierte Kartenanwendung emulieren und somit das Antwortsignal generieren. Der Empfänger 210 kann in Ausführungsbeispielen derart ausgelegt sein, dass an seinem Ausgang 218 für das Emp fangssignal ein Empfangssignal gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 empfangen werden kann, und der Sender wiederum ausgebildet sein kann, um entsprechende Signale dieser Standards zu senden. Entsprechend ist in solchen Ausführungsbeispielen auch das Antwortsignal an die Spezifikationen dieser Standards angepasst.
  • Die 2b zeigt ein weiteres Ausführungsbeispiel einer Selektionsschaltung 300 mit einem Empfänger 210 mit einem Ausgang 218 an dem ein Empfangssignal ist, aus dem Informationen über einen Authentisierungsschlüssel ableitbar sind. Die Selektionsschaltung 200 weist ferner einen Überprüfer 220 auf, mit einem Eingang 225, der mit dem Ausgang 218 des Empfängers 210 gekoppelt ist, einer Schnittstelle 229 für mehrere virtuelle Kartenanwendungen über die der Authentisierungsschlüssel verifizierbar ist, und mit einem Ausgang 228 für ein Antwortsignal einer virtuellen Kartenanwendung, für die der Authentisierungsschlüssel verifizierbar ist. Die Selektionsschaltung 300 weist ferner eine Multiapplikationscontrollerkarte 240 auf, die mit der Schnittstelle 229 für mehrere virtuelle Kartenanwendungen gekoppelt ist und einen Speicher umfasst, der wenigstens zwei virtuelle Kartenanwendungen speichert. Die Selektionsschaltung 300 umfasst ferner einen Sender 230, mit einem Eingang 238, der mit dem Ausgang 228 für das Antwortsignal gekoppelt ist. Optional können der Empfänger 210 an eine Empfangsantenne 215 und der Sender 230 an eine Senderantenne 235 gekoppelt sein.
  • In einem anderen Ausführungsbeispiel kann der Überprüfer 220 einen Emulator umfassen, der das Antwortsignal durch Emulation der virtuellen Kartenanwendung für die der Authentisierungsschlüssel verifizierbar ist, bereitstellt. Ferner kann die Multiapplikationscontrollerkarte 240 virtuelle Kartenanwendungen oder Kartenapplikationen, der gleichen Art oder in der gleichen Kommunikationstechnologie speichern.
  • In einem weiteren Ausführungsbeispiel kann der Überprüfer 220 ausgebildet sein, um den Authentisierungsschlüssel unter Verwendung eines Protokolls zu verifizieren, wobei das Protokoll beispielsweise einem der Mifare Classic, oder My-D Standards entspricht (Mifare Classic ist eine Marke von Philips/NXP, My-D ist eine Trademark von Infineon Technologies). In anderen Ausführungsbeispielen kann der Überprüfer ferner zur Verifikation des Authentisierungsschlüssels Indikatoren für Kartenanwendungen mit fehlgeschlagenen Verifikationen temporär speichern, so dass diese Kartenanwendungen für einen gewissen Zeitraum von Überprüfungen ausgeschlossen sind.
  • Gemäß obigen Ausführungen kann die Selektionsschaltung, insbesondere der Empfänger 210 und der Sender 230 ausgelegt sein, um gemäß einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu kommunizieren. Ferner kann der Überprüfer 220 ausgelegt sein, um den Authentisierungsschlüssel gemäß ISO 9798-2 zu verifizieren.
  • Die 3 zeigt ein Flussdiagramm 400, das ein Ausführungsbeispiel eines Verfahrens verdeutlicht. Das Verfahren beginnt in einem Schritt 400, indem ein betreffendes Protokoll, wie beispielsweise ISO 14443 Typ A ausgewählt wird. Über die Antikollisionsprozedur und Selektion, die in einem Schritt 420 durchgeführt werden, wird die entsprechende Kommunikation mit einer virtuellen Kartenanwendung vorbereitet. In einem Schritt 430 werden nun die entsprechenden Layer 4 Protokolle ausgesucht, wobei die 3 auf der linken Seite 440 ein konventionelles Verfahren zeigt, das aus mehreren Applikationen mittels einer Applikationsidentifikation (AID) eine Applikation aussucht. Ein Ausführungsbeispiel ist unter 450 dargestellt, wo verschiedene Mifare Classic Applikationen dargestellt sind, die jeweils über andere Schlüssel verfügen. Durch Ausprobieren des für die Übertragung verwendeten Authentisierungsschlüssels an den verschiedenen Mifare Classic Applikationen wird die gesuchte Applikation identifiziert.
  • Ein Ausführungsbeispiel kann in einem NFC-Gerät realisiert sein, das ein Kontaktlos-Subsystem mit einem NEC-Modem zur Abwicklung einer Kontaktlos-Kommunikation aufweist. Ferner kann das NFC-Gerät ein Secure-Element, beispielsweise eine SIM-Karte mit einem geeigneten Betriebssystem, aufweisen. Eine Mehrzahl von kontaktlosen virtuellen Kartenapplikationen, z.B. fünf „Mifare Classic"-Applikationen, die beispielsweise die 3-Pass-Authentication nach ISO 9798-2 verwenden, können als „virtuelle Karten" in einem NVM (NVM = Non Volatile Memory) Speicher abgebildet sein. Nach Antikollision, vergl. Schritt 420 in der 3, wird das Authentisierungskommando für „Mifare Classic" empfangen und ein Authentisierungsmechanismus, eine sog. „Challenge", nach ISO 9798-2 gesendet. Die Antwort des Kontaktlos-Lesers ist bereits mit dem Authentisierungsschlüssel der Zielapplikation verschlüsselt. Ein Mechanismus, der sowohl in Hardware als auch in Software implementiert sein kann, überprüft alle virtuellen Karten auf Schlüsselübereinstimmung und selektiert im Erfolgsfall die übereinstimmende virtuelle Karte als aktive Karte. Beispielsweise kann nach ISO 9798-2 die Antwort der Karte berechnet werden und zum Kontaktlos-Leser gesendet werden, der die Applikationen dann weiterführt. In einem anderen Ausführungsbeispiel kann beispielsweise zunächst eine einzelne virtuelle Kartenanwendung herangezogen werden, wobei im erfolglosen Fall ein Indikator gespeichert wird, der diese Kartenanwendung für eine gewisse Zeit von einer Überprüfung ausschließt, um so sukzessive die richtige Kartenapplikation zu identifizieren.
  • Insbesondere wird darauf hingewiesen, dass abhängig von den Gegebenheiten Ausführungsbeispiele auch in Software implementiert sein können. Die Implementation kann auf einem digitalen Speichermedium, insbesondere einer Diskette, einer CD oder DVD mit elektronisch auslesbaren Steuersignalen erfolgen, die so mit einem programmierbaren Computersystem zusammenwirken, dass das entsprechende Verfahren ausgeführt wird. Allgemein können also Ausführungsbeispiele auch als Computerpro grammprodukt realisiert sein mit einem auf einem maschinenlesbaren Träger gespeicherten Programmcode zur Durchführung des entsprechenden Verfahrens, wenn das Computerprogrammprodukt auf einem Rechner abläuft. In anderen Worten ausgedrückt, können Ausführungsbeispiele somit als ein Computerprogramm mit einem Programmcode zur Durchführung des Verfahrens realisiert werden, wenn das Computerprogrammprodukt auf einem Computer abläuft.
  • Ausführungsbeispiele der Erfindung wurden oben anhand einer Multiapplikationskontaktloskarte oder eines NFC-tauglichen Gerätes (NFC = Near Field Communication) beschrieben. Die Erfindung ist nicht hierauf beschränkt. Ausführungsbeispiele der Erfindung können eine Anwendung eines multiapplikationstauglichen Geräts, z.B. einer über Kontakte lesbaren Karte, auswählen.
  • Ausführungsbeispiele der Erfindung betreffen das Zusammenspiel zwischen einer Karte und einem Lesegerät (Kartenleser). Die Erfindung ist jedoch nicht hierauf beschränkt. Weitere Ausführungsbeispiele der Erfindung betreffen die Auswahl einer Anwendung (Applikation) eines Geräts, z.B. eines NFC-Geräts, das mit einem Lesegerät, z.B. einem weiteren NFC-Gerät, kommuniziert. Das Gerät ist z.B. ein multiapplikationstaugliches Gerät, das mehrere Anwendungen (z.B. Kartenapplikationen) repräsentiert, die von einem Lesegerät, z.B. einem Kartenleser, bedient werden können.
  • 100
    Vorrichtung zur Auswahl
    110
    Empfangseinrichtung
    120
    Überprüfungseinrichtung
    130
    Sendeeinrichtung
    200
    Selektionsschaltung
    210
    Empfänger
    215
    Empfangsantenne
    218
    Ausgang für Empfangssignal
    220
    Überprüfer
    225
    Eingang Überprüfer
    228
    Ausgang Überprüfer
    229
    Schnittstelle für mehrere Kartenanwendungen
    230
    Sender
    235
    Sendeantenne
    238
    Eingang für Sender
    240
    Multiapplikationscontrollerkarte
    300
    Selektionsschaltung
    400
    Flussdiagramm
    410
    Startpunkt
    420
    Antikollision und Selektion
    430
    Layer 4 Protokollauswahl
    440
    Konventionelle Auswahl
    450
    Ausführungsbeispiel

Claims (40)

  1. Vorrichtung (100) zur Auswahl einer Anwendung eines Geräts, mit folgenden Merkmalen: einer Empfangseinrichtung (110) zum Empfangen eines Authentisierungskommandos, aus dem Informationen über einen Schlüssel eines Lesegeräts, das mit dem Gerät kommuniziert, ableitbar sind; einer Überprüfungseinrichtung (120), um anhand der Informationen aus dem Authentisierungskommando zu überprüfen, ob eine der Anwendungen und das Lesegerät einen gemeinsamen Schlüssel verwenden, und zur Selektion einer Anwendung für eine Kommunikation mit dem Lesegerät anhand einer Schlüsselübereinstimmung; und einer Sendeeinrichtung (130) zum Senden einer Antwort der selektierten Anwendung an das Lesegerät.
  2. Vorrichtung (100) gemäß Anspruch 1, bei der die Übertragungseinrichtung (120) ferner eine Emulationseinrichtung zur Emulation der selektierten Anwendung und zum Generieren einer Antwort der selektierten Anwendung aufweist.
  3. Vorrichtung (100) gemäß einem der Ansprüche 1 oder 2, die ferner eine Einrichtung zum Speichern der Anwendung aufweist.
  4. Vorrichtung gemäß einem der Ansprüche 1 bis 3, die in einem portablen Gerät integriert ist.
  5. Vorrichtung (100) gemäß Anspruch 4, die in einem Mobilfunktelefon, einem PDA oder einem portablen Computer implementiert ist.
  6. Vorrichtung (100) gemäß einem der Ansprüche 1 bis 5, bei der die Überprüfungseinrichtung (120) ausgebildet ist, um zur Selektion der Anwendung die Anwendungen simultan zu überprüfen und diejenige Anwendung zu selektieren, die eine Schlüsselübereinstimmung liefert.
  7. Vorrichtung (100) gemäß einem der Ansprüche 1 bis 5, bei der die Überprüfungseinrichtung (120) ausgebildet ist, um zur Selektion der Anwendung die Anwendungen sequentiell zu überprüfen und Anwendungen mit einer erfolglosen Überprüfung temporär von der Überprüfung auszuschließen.
  8. Vorrichtung (100) gemäß einem der Ansprüche 1 bis 7, bei der die Empfangseinrichtung (110) ausgebildet ist, um Signale gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu empfangen und die Sendeeinrichtung (120) ausgebildet ist, um Signale gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu senden.
  9. Vorrichtung (100) gemäß einem der Ansprüche 1 bis 8, bei der Überprüfungseinrichtung (120) ausgebildet ist, um die Kartenanwendung gemäß einem Authentisierungsmechanismus gemäß ISO 9798-2-Standards zu überprüfen.
  10. Selektionsschaltung (200) mit einem Empfänger (210) mit einer Empfangsantenne (215) und einem Ausgang (218) für ein Empfangssignal; einem Überprüfer (220) mit einem Eingang (225), der mit dem Ausgang (218) für das Empfangssignal gekoppelt ist und einem Ausgang (228) für ein Antwortsignal; und einem Sender (230) mit einer Sendeantenne (235) und einem Eingang (238), der mit dem Ausgang (228) für das Antwortsignal gekoppelt ist.
  11. Selektionsschaltung (200) gemäß Anspruch 10, bei der der Überprüfer (220) ferner eine Schnittstelle für eine Mehrzahl von virtuellen Anwendungen aufweist, die mit einem multiapplikationstauglichen Gerät koppelbar ist.
  12. Selektionsschaltung (200) gemäß Anspruch 11, bei der der Überprüfer (220) mit einem multiapplikationstauglichen Gerät gekoppelt ist.
  13. Selektionsschaltung (200) gemäß Anspruch 12, bei der das multiapplikationstaugliche Gerät ferner einen Speicher aufweist, in dem wenigstens eine virtuelle Anwendung speicherbar ist.
  14. Selektionsschaltung (200) gemäß einem der Ansprüche 10 bis 13, die in einem portablen Gerät integriert ist.
  15. Selektionsschaltung (200) gemäß Anspruch 14, die in einem Mobilfunktelefon, einem PDA oder einem portablen Computer implementiert ist.
  16. Selektionsschaltung (200) gemäß einem der Ansprüche 10 bis 15, bei der der Überprüfer (220) ferner einen Emulator zur Emulation einer virtuellen Anwendung aufweist, mit einem Eingang für das Empfangssignal, einem Selektionseingang und einem Ausgang für das Antwortsignal.
  17. Selektionsschaltung (200) gemäß einem der Ansprüche 10 bis 16, bei der der Empfänger (210) ausgebildet ist, um an seinem Ausgang (218) für das Empfangssignal ein Empfangssignal gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 bereitzustellen.
  18. Selektionsschaltung (200) gemäß einem der Ansprüche 10 bis 17, bei dem der Überprüfer (220) ausgebildet ist, um an seinem Ausgang (228) für das Antwortsignal ein Antwortsignal gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 bereitzustellen.
  19. Selektionsschaltung (300) mit einem Empfänger (210) mit einem Ausgang (218) an dem ein Empfangssignal empfangbar ist, aus dem Informationen über einen Authentisierungsschlüssel ableitbar sind; einem Überprüfer (220) mit einem Eingang (225) der mit dem Ausgang (218) des Empfängers (210) gekoppelt ist, einer Schnittstelle (229) für mehrere virtuelle Anwendungen, über die der Authentisierungsschlüssel anhand der Informationen aus dem Empfangssignal verifizierbar ist und einem Ausgang (228) für ein Antwortsignal einer virtuellen Anwendung, für die der Authentisierungsschlüssel verifizierbar ist; einem multiapplikationstauglichen Gerät (240), das mit der Schnittstelle (229) für mehrere virtuelle Anwendungen gekoppelt ist und einen Speicher umfasst, der wenigstens zwei virtuelle Anwendungen speichert; und einem Sender (230) mit einem Eingang (238), der mit dem Ausgang (228) für das Antwortsignal gekoppelt ist.
  20. Selektionsschaltung (300) gemäß Anspruch 19, bei der der Überprüfer (220) einen Emulator umfasst, der das Antwortsignal durch Emulation der virtuellen Anwendung, für die der Authentisierungsschlüssel verifizierbar ist, bereitstellt.
  21. Selektionsschaltung (300) gemäß einem der Ansprüche 19 oder 20, bei der das multiapplikationstaugliche Gerät (240) virtuelle Anwendungen der gleichen Art oder in der gleichen Kommunikationstechnologie speichert.
  22. Selektionsschaltung (300) gemäß einem der Ansprüche 19 bis 21, bei der der Überprüfer (220) ausgebildet ist, um den Authentisierungsschlüssel unter Verwendung eines Protokolls zu verifizieren.
  23. Selektionsschaltung (300) gemäß Anspruch 22, wobei das Protokoll einem der Mifare Classic, oder My-D Standards entspricht.
  24. Selektionsschaltung (300) gemäß einem der Ansprüche 19 bis 23, bei der durch den Überprüfer (220) ferner zur Verifikation des Authentisierungsschlüssels Indikatoren für Anwendungen mit fehlgeschlagenen Verifikationen temporär speicherbar sind.
  25. Selektionsschaltung (300) gemäß einem der Ansprüche 19 bis 24, bei der der Empfänger (210) und der Sender (230) ausgebildet sind, um gemäß zumindest einen der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092 oder ISO 15693 zu kommunizieren.
  26. Selektionsschaltung (300) gemäß einem der Ansprüche 19 bis 25, bei der der Authentisierungsschlüssel durch den Überprüfer (220) gemäß des ISO 9798-2 Standards verifizierbar ist.
  27. Verfahren zur Auswahl einer Anwendung aus einer Mehrzahl von Anwendungen eines Geräts, mit folgenden Schritten: Empfangen eines Authentisierungskommandos, aus dem Informationen über einen Schlüssel eines Lesegeräts, das mit dem Gerät kommuniziert, ableitbar sind; anhand der Informationen aus dem Authentisierungskommando, Überprüfen ob eine der Anwendungen und das Lesegerät einen gemeinsamen Schlüssel verwenden; Selektion einer Anwendung für die das Überprüfen erfolgreich war; und Antworten gemäß der selektierten Anwendung.
  28. Verfahren gemäß Anspruch 27, bei dem der Schritt des Selektierens ferner einen Schritt des Emulierens der selektierten Anwendung umfasst.
  29. Verfahren gemäß einem der Ansprüche 27 oder 28, das vor dem Schritt des Empfangens einen Schritt des Speicherns der Mehrzahl von Anwendung umfasst.
  30. Verfahren gemäß einem der Ansprüche 27 bis 29, bei der der Schritt des Überprüfens Unterschritte des sequentiellen Überprüfens der einzelnen Anwendung der Mehrzahl von Anwendung umfasst.
  31. Verfahren gemäß einem der Ansprüche 27 bis 30, bei der Schritt des Überprüfens einen Schritt des simultanen Überprüfens von wenigstens zwei Anwendungen der Mehrzahl von Anwendungen umfasst.
  32. Verfahren gemäß einem der Ansprüche 27 bis 31, bei der der Schritt des Überprüfens einen Schritt des Ausschließens der Anwendung umfasst, wenn das Überprüfen der virtuellen Anwendung erfolglos war.
  33. Verfahren gemäß einem der Ansprüche 27 bis 32, bei der der Schritt des Empfangens ferner das Empfangen von Signalen gemäß zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092, ISO 15693, Mifare Classic, oder My-D Standards umfasst und der Schritt des Antwortens das Senden eines Signals gemäß einem dieser Standards umfasst.
  34. Verfahren gemäß einem der Ansprüche 27 bis 33, bei der der Schritt des Überprüfens das Überprüfen gemäß ISO 9798-2 umfasst.
  35. Computerprogramm mit einem Programmcode zur Durchführung eines der Verfahren gemäß einem der Ansprüche 27 bis 34, wenn der Programmcode auf einem Computer abläuft.
  36. Verfahren zur Selektion einer virtuellen Kartenanwendung auf einer Multiapplikationscontrollerkarte, die wenigstens zwei virtuelle Kartenanwendungen bereitstellt, mit folgenden Schritten: Empfangen Informationen über einen Schlüssel eines Kartenlesers ableitbar sind; Überprüfen an wenigstens zwei virtuellen Kartenanwendungen, ob eine der virtuellen Kartenanwendungen und der Kartenleser einen gemeinsamen Schlüssel verwenden; Identifikation einer Schlüsselübereinstimmung mit einer passenden Kartenanwendung der wenigstens zwei virtuellen Kartenanwendungen; Emulation der passenden Kartenanwendungen; Antworten an den Kartenleser gemäß des Protokolls und der passenden Kartenanwendung.
  37. Verfahren gemäß Anspruch 36, bei der Schritt des Überprüfens eine 3-Pass-Authentication gemäß ISO 9798-2 umfasst.
  38. Verfahren gemäß einem der Ansprüche 36 oder 37, bei dem das Protokoll zumindest einem der ISO 14443 Typ A, ISO 14443 Typ B, ISO 18092, ISO 1593, Mifare Classic oder My-D entspricht.
  39. Verfahren gemäß einem der Ansprüche 36 bis 38, das ferner einen Schritt des Speicherns der wenigstens zwei virtuellen Kartenanwendungen umfasst.
  40. Computerprogramm mit einem Programmcode zur Durchführung eines der Verfahrens gemäß einem der Ansprüche 36 bis 39, wenn der Programmcode auf einem Computer ausgeführt wird.
DE102006057093A 2006-12-04 2006-12-04 Vorrichtung zur Auswahl einer virtuellen Kartenanwendung Expired - Fee Related DE102006057093B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102006057093A DE102006057093B4 (de) 2006-12-04 2006-12-04 Vorrichtung zur Auswahl einer virtuellen Kartenanwendung
US11/950,113 US8519822B2 (en) 2006-12-04 2007-12-04 Apparatus for selecting a virtual card application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006057093A DE102006057093B4 (de) 2006-12-04 2006-12-04 Vorrichtung zur Auswahl einer virtuellen Kartenanwendung

Publications (2)

Publication Number Publication Date
DE102006057093A1 true DE102006057093A1 (de) 2008-06-05
DE102006057093B4 DE102006057093B4 (de) 2008-10-02

Family

ID=39338964

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006057093A Expired - Fee Related DE102006057093B4 (de) 2006-12-04 2006-12-04 Vorrichtung zur Auswahl einer virtuellen Kartenanwendung

Country Status (2)

Country Link
US (1) US8519822B2 (de)
DE (1) DE102006057093B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013143636A1 (de) * 2012-03-27 2013-10-03 Giesecke & Devrient Gmbh Verfahren zur auswahl einer anwendung in einer von mehreren virtuellen karten eines tragbaren datenträgers
US9851703B2 (en) 2010-12-13 2017-12-26 Stmicroelectronics (Rousset) Sas Method for managing the dialogue between an item of equipment and at least one multi-application object

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US10817964B2 (en) 2008-05-29 2020-10-27 The Quantum Group, Inc. System and method for making patient records follow a physician
US10964413B2 (en) 2008-05-29 2021-03-30 The Quantum Group, Inc. System and method for making patient records follow a physician
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
FR2943818A1 (fr) * 2009-03-27 2010-10-01 Oberthur Technologies Procede et dispositif permettant de selectionner automatiquement une application pouvant etre mise en oeuvre par ce dispositif
US8370935B1 (en) 2009-08-17 2013-02-05 Fatskunk, Inc. Auditing a device
US8375442B2 (en) * 2009-08-17 2013-02-12 Fatskunk, Inc. Auditing a device
US8544089B2 (en) 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
EP2323111A1 (de) * 2009-10-22 2011-05-18 Gemalto SA Tragbares Authentifizierungsgerät mit Mehrzweckanwendungen
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US20120253974A1 (en) * 2011-03-30 2012-10-04 Nokia Corporation Method and apparatus for providing memory tag-based payment methods
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
CA2864535C (en) * 2012-02-13 2019-08-27 Xceedid Corporation Credential management system
KR101671457B1 (ko) * 2012-04-18 2016-11-01 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
EP2782035B1 (de) 2013-03-19 2021-06-09 Nxp B.V. Chipkarte, Chipkartensystem und Verfahren zur Konfiguration einer Chipkarte
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US10242356B2 (en) * 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
JP6202030B2 (ja) * 2015-03-27 2017-09-27 コニカミノルタ株式会社 認証システム、認証システムを制御するコンピュータプログラム、およびその認証システムに用いる読取装置
US20170255925A1 (en) * 2016-03-01 2017-09-07 Proton World International N.V. Configuration of a transaction in a proximity circuit
US10791460B2 (en) 2019-01-30 2020-09-29 Visa International Service Association Terminal type identification in interaction processing

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050086497A1 (en) * 2003-10-15 2005-04-21 Keisuke Nakayama IC card system
US20060080066A1 (en) * 2004-09-30 2006-04-13 Fujitsu Limited Accuracy verification program for model parameter computation and storage medium storing the program

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US6980087B2 (en) * 2003-06-04 2005-12-27 Pitney Bowes Inc. Reusable electronic tag for secure data accumulation
US7762470B2 (en) * 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
KR101037006B1 (ko) * 2003-11-28 2011-05-25 파나소닉 주식회사 데이터 처리장치
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US20050255840A1 (en) * 2004-05-13 2005-11-17 Markham Thomas R Authenticating wireless phone system
JP4264035B2 (ja) * 2004-06-25 2009-05-13 株式会社東芝 情報処理装置、情報処理プログラム及び情報処理方法
EP1872564B1 (de) * 2005-04-19 2010-05-05 Nokia Corporation Verfahren, einrichtung und system zur steuerung des anwendungsstartens in einem mobilendgerät
US20070075133A1 (en) * 2005-08-15 2007-04-05 Sirit Technologies, Inc. Method, System and Computer-Readable Medium for Radio Frequency Identification Device
DE102006027200A1 (de) * 2006-06-12 2007-12-27 Giesecke & Devrient Gmbh Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080072066A1 (en) * 2006-08-21 2008-03-20 Motorola, Inc. Method and apparatus for authenticating applications to secure services
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US7801100B2 (en) * 2007-06-04 2010-09-21 Sony Ericsson Mobile Communications Ab Operating ad-hoc wireless local area networks using network identifiers and application keys

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050086497A1 (en) * 2003-10-15 2005-04-21 Keisuke Nakayama IC card system
US20060080066A1 (en) * 2004-09-30 2006-04-13 Fujitsu Limited Accuracy verification program for model parameter computation and storage medium storing the program

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Mifare(R) Standard Card IC MF1 IC S50. Functional Specification, Produkt Specification Rev. 5.0, Philips Semiconductors, November 1999, S. 1-19 *
Security & Chip Card ICs SLE 55R16, Intelligent 2560-Byte EEPROM with Contactiess Interface com- plying to ISO/IEC 14443 Type A and Security Logic. Short Product Information, Infineon Technologies, Januar 2001, S. 1-8
Security & Chip Card ICs SLE 55R16, Intelligent 2560-Byte EEPROM with Contactiess Interface complying to ISO/IEC 14443 Type A and Security Logic. Short Product Information, Infineon Technologies, Januar 2001, S. 1-8 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9851703B2 (en) 2010-12-13 2017-12-26 Stmicroelectronics (Rousset) Sas Method for managing the dialogue between an item of equipment and at least one multi-application object
WO2013143636A1 (de) * 2012-03-27 2013-10-03 Giesecke & Devrient Gmbh Verfahren zur auswahl einer anwendung in einer von mehreren virtuellen karten eines tragbaren datenträgers

Also Published As

Publication number Publication date
US8519822B2 (en) 2013-08-27
US20080129450A1 (en) 2008-06-05
DE102006057093B4 (de) 2008-10-02

Similar Documents

Publication Publication Date Title
DE102006057093B4 (de) Vorrichtung zur Auswahl einer virtuellen Kartenanwendung
EP1573689B1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
EP2949094A1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
WO2012152431A1 (de) Verfahren zum datenaustausch zwischen endgerät und chipkarte
EP1871036A1 (de) Verfahren, Transporter und System zum sicheren Datenaustausch
EP2473954B1 (de) Verfahren zur überprüfung einer ware als originalware eines warenherstellers
DE602005005038T2 (de) Kontaktlose karte
CN105337933A (zh) 创建子账户的方法、系统以及主账户装置和子账户装置
CN107948970A (zh) 附属终端的实名制入网方法、系统及移动终端
CN105453112B (zh) 通信装置和通信系统
EP1964042A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
EP2949095B1 (de) Durchführung einer positionsabhängigen kryptographischen operation mit einem positionsabhängigen kryptographischen schlüssel
CN106682899A (zh) 一种通过手机确认网上交易安全的方法及其系统
CH708199A2 (de) Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation.
EP2827269B1 (de) Verfahren zum Authentifizieren eines RFID-Tags
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
CN105225153A (zh) 数据处理方法及装置
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE102008056193A1 (de) Identifikation von kontaktlosen Karten
DE102015120352A1 (de) Standardmässig voreingestellte datenpaket-routung in einer nfc-vorrichtung
WO2014068136A1 (de) Verfahren zum betreiben einer elektronischen authentisierungseinheit
CN112907355A (zh) 贷款信息的处理方法以及设备
WO2011033030A1 (de) Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger
DE102018124680A1 (de) Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation
DE102007043344A1 (de) Massenspeicherkarte

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee