EP1966771A2 - Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung - Google Patents

Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung

Info

Publication number
EP1966771A2
EP1966771A2 EP06841020A EP06841020A EP1966771A2 EP 1966771 A2 EP1966771 A2 EP 1966771A2 EP 06841020 A EP06841020 A EP 06841020A EP 06841020 A EP06841020 A EP 06841020A EP 1966771 A2 EP1966771 A2 EP 1966771A2
Authority
EP
European Patent Office
Prior art keywords
service
portable device
identifier
stored
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06841020A
Other languages
English (en)
French (fr)
Inventor
Willi Brändli
Roger Cattin-Liebl
Marcel Jacomet
Lorenz Müller
Alain Rollier
Bruno Wenger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atos IT Solutions and Services GmbH
AXSionics AG
Original Assignee
AXSionics AG
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AXSionics AG, Siemens AG filed Critical AXSionics AG
Priority to EP06841020A priority Critical patent/EP1966771A2/de
Publication of EP1966771A2 publication Critical patent/EP1966771A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the present invention relates to a method for the legitimate granting of a service according to the preamble of claim 1 and a portable device for the same
  • the term "electronic card” or “electronic medium” or “medium” is generally used to subsume electronic identity cards with an identifying mark, which i.a. Also known by the terms Smart Card, Smart Card, Electronic Billet, Proximity Cards, Vincinity Cards and Employee Badges. Proximity Cards and Vincinity Cards are standardized according to ISO, this is in ISO 14443 [1] and ISO 15693
  • Proximity Cards PICC can transmit data to a reading unit PCD in the range of about 1 to 10 cm. Therefore, to grant access to a zone, a person is forced to bring the card close to the reading unit PCD. This is particularly disadvantageous in the access to a garage, as to the window of the vehicle must be opened. In particular, there is a risk that the card falls on the ground during this manipulation.
  • identifiers and / or permissions are stored on a SmardCard.
  • the term license plate and / or authorizations also includes keys in the sense of cryptography. These identifiers or authorizations, if appropriate, together with further interactions of a user, allow access to a location or to obtain a service or to obtain information.
  • service in this specification encompasses both the classic term from telecommunications such as telecommunications.
  • Smart cards have an air interface, e.g. according to ISO / IEC 14443 [1], and / or a contact interface, e.g. according to ISO 7816 [3]. Both interfaces are designed for short-range communication. In the case of a wireless connection, this close range is about 10cm. Communication with such cards is not possible over a greater distance.
  • Chip card devices for receiving a chip card, with which device a wireless connection to a terminal for payment or access to an object is made possible are known, for example from EP 0 159 539 A1 [9], US Pat. No. 6,142,369 [10], US Pat. No. 6,250,557 B1 11] or DE 198 41 862 A1 [12]. It is provided in US Pat. No. 6,250,557 Bl [11] that in the case of a plurality of inserted chip cards, each chip card is provided with its own IP address. In many cases, as a smart card device, a mobile phone is provided that slots for more Has chip cards, so in addition to the so-called SIM card.
  • a badge usually a personal one - hereafter referred to as a "personalized” license plate - is transferred by the proximity card into the case via the radio interface.
  • This wrapper transmits the received tag on a different frequency, e.g. on the 2.45 GHz ISM band to a fixed receiving unit.
  • the received tag is evaluated in a background system, and if it matches, an enable signal is generated to grant access.
  • the case may also contain another identifier, so that the access is possible only with the relevant case and the card.
  • the connection in the shell can not be terminated unless a corresponding proprietary chip is installed in the shell. This is due to the used and undisclosed Layer 1 / Layer 2 transmission through scrambling.
  • Such a system is also desirable for access control in which a person wears such an envelope with an inserted electronic card.
  • the aforesaid solution for parking garage access is not satisfactory for other applications for the following reasons: a) The autonomy is limited or must be operated by an installation in a vehicle with a wired energy supply. b) Depending on the type of access provided by radio, a suitably equipped electronic envelope must be carried.
  • a method is disclosed in DE 101 04 409 B4 [6], in which the cash dispenser reads code attached to the mobile telephone, preferably a so-called bar code.
  • This code includes, for example, a one-to-one address, such as MAC address for a first authentication.
  • the further steps for issuing money are made via radio communication, eg via Bluetooth.
  • the present invention has for its object to provide a method for a medium containing a license to provide a service such as access to a zone or legitimate purchase of a service, which method on the one hand overcomes the above-mentioned disadvantages and also allows: usable for various types of electronic cards / media; can be used for various cards of the same type, where data / authorizations are stored and / or accessed by the publisher in different ways, ie in separate segments; compatible with different access units; Decoupling the type of communication connection from the authorization stored on a smart card; - easiest handling by the user;
  • “Near range" of the first communication connection means that the medium is in the immediate vicinity in the range of up to a few millimeters from the portable device.
  • “Near range” of the first communication connection means that the medium is in the immediate vicinity in the range of up to a few millimeters from the portable device.
  • the access unit Through bidirectional communication between the portable device and It is possible for the access unit to use a conventional card reader in the access unit to emulate the card placed in the access unit by the portable device. As a result, on the one hand, existing access units can continue to be used and, on the other hand, the interface between the access unit and an assigned server or management system need not be disclosed. This makes it possible to decouple access to a service from the concrete transmission-based configuration to an access unit such as a card reader.
  • an input device can be arranged on the portable device for the authentication of the user on the basis of user interaction.
  • a biometric sensor e.g. Fingerprint sensor or buttons can be arranged.
  • With inputs via the keys configurations can be made.
  • a display e.g. a slide display.
  • the display may display both "Challenges” and "Responses” required for authentication to authenticate a user.
  • the display serves to indicate operating conditions with regard to the portable device as well as with regard to the granting of a service.
  • the controls not only serve the aforementioned authentication and / or configuration but allow the access to a possibly chargeable service is enabled due to an active will action.
  • Figure 6 shows the modular concept for the various services
  • FIG. 7 representation of secure communication links and the assignment of services.
  • FIG. 1 shows the spatial arrangement of the different functional units or components at a passage zone 50, which is formed by a two passage columns 51.
  • Access to a service is transmitted from a medium 10, preferably a smartcard 10, to the portable device 30 via a first secure communication link 40.
  • the portable device 30 establishes a second communication connection 70 to an access unit 60. Via this second likewise secured communication connection 70, the aforementioned identifier and / or a further identifier for access unit 60 transferred.
  • the identifier thus transmitted is evaluated via a connection 80 in a background unit 61, for example an authentication server 61, in order to determine on the basis of a comparison as to whether access is granted or whether a specific service may be obtained.
  • a background unit 61 for example an authentication server 61
  • an image (math.) Of the tag is transmitted due to encryption or due to a link.
  • the appropriate keys "keys” and digital “identity credentials” are optionally stored on the portable device 30 and / or on the medium 10.
  • the light barrier between the two transmission columns shown in FIG. 1 can be used, for example, to secure the zone 50 itself in order to avoid pinching a person by means of an automatic door.
  • the specific characteristics of a service such as delivery of a digital commodity such as a piece of music or access to a particular information, etc.
  • the optical interface 52 is further indicated that for a so-called.
  • this optical interface may include a portion of a
  • the calculation of the response can be due to an additional authentication of User done. Further details can be found in the explanation of Figure 5.
  • the challenge can also be transmitted via the second communication radio connection 70.
  • server 61 and medium 10 preferably runs a PKI-secured challenge / response protocol.
  • the SmartCard 10 generates a response due to a challenge.
  • the server 61 recognizes from the response: i) The authorization for access to a service exists. ii) The authorization is authentic. iii) The SmartCard rightly has this right. iv) The response is up to date.
  • the access unit 60 can be coupled in a corresponding manner to a server 61 in order to allow the provision of a service in this manner, as shown in principle in FIG.
  • the access unit 60 can also be designed as a personal computer 60.
  • the aforementioned optical interface is realized with a screen section of the personal computer 60.
  • the server 61 grants e.g. access to a paid website or to receive a particular tangible or intangible benefit.
  • FIGS. 2.1, 2.2, 2.3, 3, 4.1 and 4.2 The shell 20 shown only in summary in FIG. 1 is extensively disclosed in FIGS. 2.1, 2.2, 2.3, 3, 4.1 and 4.2. It is expressly stated at this point that this sheath 20 is a useful vehicle for carrying out the method according to the invention, but the sheath 20 is in no way required for this purpose.
  • the first communication connection 40 between the SmartCard 10 and the portable device can, for example, be carried out wirelessly in accordance with ISO 14443: A person needs the SmartCard 10 and the portable device only hold together as shown summarily in the upper part of Figure 4.1.
  • a cover 20 is provided with a transparent cover 28, so that the person associated with a picture of the person on the smart card is visible to third parties.
  • the casing 20 provided with portable device 30 and SmartCard 10 can thus be visibly worn on a garment.
  • the structural design of the shell 20 can be seen in Figures 3, 4.1 and 4.2.
  • the opening 22, as shown in FIG. 3, serves for the easier removal of the card 10 from the sleeve 20.
  • the shell 20 For the application, where a galvanic connection such as. According to ISO 7816 [3] between SmartCard 10 and portable device 30 is required, the shell 20 according to the figures 2.1, 2.2, 2.3 and 3 makes the contact with the card 10 with a contact pad 23. The corresponding galvanic contacting with the portable device 30 takes place via the contacts 24, which are preferably resiliently designed to ensure a secure connection with a certain pressure.
  • the shell 20 has no further so-called intelligent electronics, but only provides a reliable galvanic connection.
  • the shell has only the function of a mechanical connection, so that the two parts are somewhat protected against accidental loss.
  • FIG. 5 shows a block diagram of a portable device 30 in a preferred embodiment.
  • components such as power supply and processor system such as a single-chip processor 8051, not shown in detail.
  • the aforementioned first communication connection 40 between the SmartCard 10 and device 30 takes place, on the one hand, via a galvanic interface unit 321 according to, for example, ISO 7816.
  • a radio interface unit 322 according to, for example, ISO 14443 is provided.
  • two cryptocontrollers 15 each having a secure application module SAM 151 are arranged in this embodiment.
  • the communication takes place, for example, for the one controller 15 via a contact interface unit 321 and for the other controller 15 via a radio interface unit 322 in the immediate vicinity.
  • a Krypotcontroller 35 with at least one Secure Application Module SAM 351 arranged.
  • These crypto controllers 15 and 35 provide a secure connection 40 between smart card 10 and portable device 30 as well as between portable device and access unit 60.
  • biometric authentication e.g. Fingerprint minutiae and / or keys for further biometric authentication procedures may be included.
  • digital identity credentials can be stored in the cryptocontrollers 15 and 35.
  • the technique is preferably based on an asymmetric PKI method or the symmetrical so-called 3DES method.
  • the communication link 70 between the access unit 60 and the portable device 30 can be realized with: Wide-area radio interface 311, "Long Range Communication” with a two-stage transmission method, eg as disclosed in EP 1 210 693 B1 [8]; Radio interface 312 "Short Range Communication” according to ISO 14443;
  • the interface unit 312 may be after e.g. ISO 14443 has a completely different function than the interface unit 322. In this way, an emulation for already installed card readers is possible without that SmartCard 10 must be suitable for this, as this is from the portable device 30 and not the currently coupled SmartCard 10 is dependent.
  • display 33 For interaction between a user and the portable device 30, alternatively or cumulatively, there are to be provided: display 33;
  • this wired interface cumulatively or alternatively to the second wireless communication link 70, eg for access to a service offered via a personal computer, such as certain contents of paid web pages.
  • a service offered via a personal computer such as certain contents of paid web pages.
  • the aforementioned modular system for access to the various services is shown in table form in FIG. 6.
  • the names Al, A2 potentially available services are listed such as - access to a building,
  • the "creditor" of a service concerned is a specific SmartCard MFl, MF2, .., on which a personalized service-specifying tag is contained. It can be provided, as far as the service providers allow that stored on a smart card 10 a plurality of each a service-specifying indicator stored in its own segments.
  • the above assignment is stored either alone on the smart card 10 or also on the portable device 30. As already stated, this assignment or configuration of the device is preferably via a wired interface unit 314 such. USB made. In this way, upon initiation to use a service, the communication connection type made for it is selected.
  • FIG. 7 shows the communication connections and the associated services in a preferred embodiment.
  • the services are either associated with a plurality of smart cards 10, each with a service-specific tag, or a smart card 10 contains a plurality of such service-specific tags.
  • the transmission 40 between SmartCard 10 and portable device is usually secured by a symmetric encryption, because for this a 1: 1 relationship exists.
  • the communication link 70 is secured by the portable device via the access unit 60 to the server 61 with a PKI method, since there is a l: n relationship.
  • a secure end-to-end protocol thus results between the smart card 10 and the server 61.
  • the server 61 issues a release signal to the service server 62 concerned. The service is allocated or granted to the user via a connection 81.
  • connection 70 can optionally also be established in the vicinity of an access unit 60 for certain services.
  • an interface 312 according to ISO 14443 is contained in the block diagram according to FIG.
  • the present invention is feasible with a variety of card system such as Legic or Mifare.
  • card system such as Legic or Mifare.
  • also applicable to different cards of the same card system namely, if the difference only affects the publisher or the card holder.
  • display display, e.g. realized as a foil display
  • Biometric sensor e.g. fingerprint sensor
  • Access point 61 servers, background system, computer system,
  • Management system for evaluating the license plates and for generating a release signal for granting a service
  • Access unit for granting access to a zone with a card

Landscapes

  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Gängige elektronische Karten (10) wie z.B. Proximity Cards kurz SmartCards können Daten zu einer Leseeinheit im Bereich bis ca. 10 cm übertragen. Zur Komfortverbesserung werden =Boosters= eingesetzt, die im wesentlichen eine Funkverlängerung darstellen. Dies ist jedoch hinsichtlich Autonomie, Funktion (wg. Terminierung) und von den verschiedenen Anwendungen her nicht zufriedenstellend. Es wird ein Verfahren vorgeschlagen, bei dem auf ein portables Gerät (30) von auf einer Mehrzahl von verschiedenen SmartCards (10) gespeicherte dienstspezifische Kennzeichen übertragen (40) werden Das portable Gerät (30) seinerseits überträgt über mehrere verschiedene Kommunikationsverbindungen (70) eines oder mehrere der vorgenannten Kennzeichen, damit ein Zugang zu einem Dienst freigeschaltet werden kann. Durch eine Zuordnung von Dienst zum entsprechenden erlaubten Kommunikationsverbindung (70) ist ein modulares System geschaffen, das für einem Benutzer einen vielfältigen Zugang zu Diensten ermöglicht.

Description

Verfahren zur berechtigten Gewährung eines Dienstes und Gerät zu dessen Durchführung
Die vorliegende Erfindung betrifft ein Verfahren zur berechtigten Gewährung eines Dienstes gemäss dem Oberbegriff des Patentanspruches 1 und ein portables Gerät zu dessen
Durchführung gemäss dem Oberbegriff des Patentanspruches 11.
In dieser Schrift werden unter dem Begriff «elektronische Karte» oder «elektronischem Medium» oder kurz «Medium» ge- nerell elektronische Ausweiskarten mit einem identifizierenden Kennzeichen subsummiert, die u.a. auch unter den Begriffen wie SmartCard, Chipkarte, elektronisches Billett, Proximity Cards, Vincinity Cards und Mitarbeiter-Badges bekannt sind. Proximity Cards und Vincinity Cards sind gemäss ISO standardisiert, dies ist in ISO 14443 [1] und ISO 15693
[2] festgelegt, daneben gibt es unter den Proximity Cards und Vincinity Cards auch proprietäre Ausprägungen wie z.B. LEGIC prime .
Die in der Liste der verwendeten Abkürzungen und Akronyme aufgeführten Begriffe und Definitionen sind im Sinne eines Glossars integraler Bestandteil dieser Schrift. Daher werden nicht alle Akronyme und Begriffe speziell eingeführt. Anstelle einer deutschen Nichtfachsprache werden für einzelne Einheiten die gängigen englischen Ausdrücke verwendet bzw. in der erwähnten Liste teilweise auch zweisprachig aufgeführt. Ebenso ist teilweise die mit einem Bauelement realisierte Funktion mit dem gleichen Bezugszeichen wie das Bauelement selber versehen. Zur Vermeidung von Unklarheiten werden darüber hinaus für einzelne Einheiten oder Verfahren die gängigen englischen Ausdrücke wie z.B. «challenge/response» verwendet .
Proximity Cards PICC können Daten zu einer Leseeinheit PCD im Bereich von etwa 1 bis 10 cm übertragen. Daher ist für die Gewährung des Zutritt zu einer Zone eine Person gezwungen, die Karte in die Nähe der Leseeinheit PCD zu bringen. Dies ist insbesondere bei der Zufahrt zu einer Garage nachteilig, da dazu das Fenster des Fahrzeugs geöffnet werden muss. Dabei besteht insbesondere die Gefahr, dass die Karte bei dieser Manipulation auf den Boden fällt.
Auf einer SmardCard sind personenbezogene Kennzeichen und/oder Berechtigungen gespeichert. Unter den Begriff Kennzeichen und/oder Berechtigungen fallen auch Schlüssel im Sinne der Kryptographie. Diese Kennzeichen bzw. Berechtigun- gen erlauben ggf. zusammen mit weiteren Interaktionen eines Benutzers einen Zugang zu einem Ort oder zum Bezug einer Leistung oder zum Bezug einer Information.
Der Begriff «Dienst» umfasst in dieser Schrift sowohl den klassischen Begriff aus der Telekommunikation wie z.B. ein
Zusatzdienst. Ebenso wird in dieser Schrift unter dem Begriff «Dienst» jedwelcher Zugang zu einem Ort oder zu einer Leistung oder zum Bezug einer Information oder zum Bezug von Geld subsummiert.
SmartCards besitzen eine Luftschnittstelle, z.B. gemäss ISO/IEC 14443 [1], und/oder eine Kontaktschnittstelle, z.B. gemäss ISO 7816 [3] . Beide Schnittstellen sind für eine Kommunikation im Nahbereich ausgelegt. Im Falle einer drahtlosen Verbindung beträgt dieser Nahbereich etwa 10cm. Eine Kommunikation mit solchen Karten ist über eine grossere Distanz nicht möglich.
Chipkartengeräte zur Aufnahme einer Chipkarte, mit welchem Gerät eine drahtlose Verbindung zu einem Terminal für eine Bezahlung oder den Zugang zu einem Objekt ermöglicht wird, sind bekannt aus z.B. EP 0 159 539 Al [9], US 6,142,369 [10], US 6,250,557 Bl [11] oder DE 198 41 862 Al [12]. In US 6,250,557 Bl [11] ist dabei vorgesehen, dass bei einer Mehrzahl von eingestecken Chipkarten jede Chipkarte mit einer eigenen IP-Adresse versehen ist. Vielfach ist als Chipkarten gerät ein Mobiltelefon vorgesehen, dass Slots für weitere Chipkarten aufweist, also zusätzlich zur sogenannten SIM- Karte.
Für eine Kommunikation über grossere Distanzen jedoch nicht über ein öffentliches vermitteltes Telekommunikationsnetz wie z.B. GSM sind sogenannte «Combi-Booster» bekannt, beispielsweise von der Firma Nedap [4, 5]. Ein «Booster» ist ein elektronisches tragbares Gerät (=elektronische Hülle) , in das eine Proximity Card eingeschoben werden kann. Ein Kenn- zeichen, meistens ein personenbezogenes - nachstehend «personifiziertes» Kennzeichen genannt -, wird von der Proximity Card über die Funkschnittstelle in die Hülle transferiert. Diese Hülle sendet das empfangene Kennzeichen auf einer anderen Frequenz, z.B. auf dem ISM-Band von 2.45 GHz an eine ortsfeste Empfangseinheit. Das empfangene Kennzeichen wird in einem Hintergrundsystem ausgewertet und bei Übereinstimmung wird ein Freigabesignal zur Gewährung des Zugangs erzeugt. Die Hülle kann dabei ebenfalls ein weiteres Kennzeichen enthalten, so dass der Zugang nur mit der betreffenden Hülle und der Karte möglich ist. Bei den eingangs genannten proprietären Ausprägung ist dabei zu beachten, dass die Verbindung in der Hülle nicht terminiert werden kann, es sei denn, in der Hülle wird ein entsprechender proprietärer Chip eingebaut. Dies ist begründet durch die verwendete und nicht offen gelegte Layer 1/ Layer 2 - Übertragung durch ein Scrambling.
Ein solches System ist auch für eine Zugangskontrolle wünschenswert, bei der eine Person eine solche Hülle mit einer eingesteckten elektronischen Karte trägt. Die vorgenannte Lösung für Parkanlagenzufahrt ist aus folgenden Gründen nicht für weitere Anwendungen befriedigend: a) Die Autonomie ist beschränkt bzw. muss durch eine Installation in einem Fahrzeug mit drahtgebundener Energiezuführung betrieben werden. b) Je nach Art des funktechnisch realisierten Zugangs muss eine entsprechend ausgestattete elektronische Hülle mitgeführt werden. Für die Gewährung eines einzelnen Dienstes, wie z.B. der Bezug von Geld an einem Geldausgabeautomaten ist in DE 101 04 409 B4 [6] ein Verfahren offenbart, bei dem der Geldausgabe- automat am Mobiltelefon angebrachten Code, vorzugsweise ein sog. Barcode liest. Dieser Code beinhaltet z.B. eine eineindeutige Adresse, wie z.B. MAC-Adresse für eine erste Authentifizierung. Die weiteren Schritte zur Ausgabe von Geld werden über eine Funkkommunikation vorgenommen, z.B. über Blue- tooth.
Bereits sind auch schon portable elektronische Geräte vorgeschlagen worden wie z.B. in der europäischen Patentanmeldung EP 05013418.8 [7], bei denen der vorgenannte Nachteil bezüg- lieh der stark eingeschränkten Autonomie durch ein «Wecken» der elektronischen Hülle durch ein Nahfeld behoben wird. An- schliessend an das «Wecken» mit einer ersten tieferen Frequenz des portablen elektronischen Gerätes erfolgt intermittierend eine bidirektionale Kommunikation mit einer Zu- gangseinheit auf einer höheren Frequenz. Nach einer gewissen Zeit ohne Kommunikation kann vorgesehen werden, dass das portable Gerät wiederum in einen sogenannten Schlafzustand zurückkehrt. Dadurch kann eine bemerkenswert hohe Autonomie erreicht werden.
Diese Lösung behebt den vorstehend unter b) genannten Nachteil noch nicht befriedigend, da diese Lösung auf einen bestimmten physischen Zugang und auf eine bestimmte Smartcard mit einem bestimmten Dienst beschränkt ist.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren für ein ein Kennzeichen enthaltendes Medium zur Gewährung eines Dienstes wie z.B. Zutritt zu einer Zone oder zum berechtigten Bezug einer Leistung zu schaffen, welches Verfahren einerseits die vorstehend genannten Nachteile überwindet und darüber hinaus ermöglicht: einsetzbar für verschiedene Typen von elektronischen Karten/Medien; einsetzbar für verschiedene Karten gleichen Typs, bei denen vom Herausgeber Daten/Berechtigungen in verschie- dener Weise, d.h. in getrennten Segmenten abgelegt und/oder zugänglich sind; kompatibel mit verschiedenen Zugangseinheiten; Entkopplung der Art der Kommunikationsverbindung von der auf einer Smartcard gespeicherten Berechtigung; - einfachste Handhabung durch den Benutzer;
Die im Medium enthaltenen Sicherheitsmechanismen müssen nicht offengelegt werden.
Ebenso ist es Aufgabe der Erfindung, zur Durchführung des vorgenannten Verfahrens ein portables Gerät anzugeben.
Diese Aufgabe wird für das Verfahren durch die im Patentanspruch 1 angegebenen Merkmale und für das portable Gerät durch die im Anspruch 11 angegebenen Merkmale gelöst.
Durch das im Patentanspruch 1 definierte Verfahren eröffnet sich für einen Benutzer ein gesicherter Zugang zu Diensten in einer modularen Weise. «Nahbereich» der ersten Kommunikationsverbindung bedeutet, dass sich das Medium in unmittel- barer Nähe im Bereich bis zu einigen Millimetern vom portablen Gerät befindet. Mittels einer Mehrzahl je wenigstens ein dienstspezifisches Kennzeichen enthaltende Medien können so dienstabhängig Berechtigungen zum Bezug einer Leistung oder zum Zugang zu einer Zone erlangt werden. Für einen Herausgeber eines Mediums wie einer SmartCard hat dies den Vorteil, dass die einem Dienst zugeordneten gespeicherten Kennzeichen, unabhängig von anderen administriert werden können. Die Funktion und die Sicherheit sind trotz des Vehikels «portables Gerät» wegen der gesicherten End-zu-Endver- bindung gewährleistet, wonach das portable Gerät an der end- zu-end-Verschlüsselung gar nicht beteiligt ist. Durch die bidirektionale Kommunikation zwischen dem portablen Gerät und der Zugangseinheit ist es möglich, dass mit einem in der Zugangseinheit befindlichen konventionellen Kartenleser die durch das portable Gerät abgesetzte Karte in der Zugangseinheit emuliert wird. Dadurch können einerseits bestehende Zugangseinheiten weiter verwendet werden und andererseits braucht die Schnittstelle zwischen Zugangseinheit und einen zugeordneten Server oder Managementsystem nicht offengelegt zu werden. Dies ermöglicht die Entkopplung von Zugang zu einem Dienst von der konkreten übertragungsmässigen Ausge- staltung zu einer Zugangseinheiten wie z.B. einem Kartenleser.
In einer Weiterbildung des Verfahrens kann auf dem portablen Gerät ein Eingabemittel angeordnet sein für die Authentifi- zierung des Benutzers aufgrund einer Benutzerinteraktion. Als Eingabemittel können ein biometrischer Sensor, z.B. Finger- print-Sensor oder Tasten angeordnet sein. Mit Eingaben über die Tasten können Konfigurationen vorgenommen werden. Zweck- mässigerweise ist darüber hinaus ein Display vorzusehen, z.B. ein Foliendisplay. Auf dem Display können für die Authentifizierung sowohl «Challenges» als auch «Responses» angezeigt werden, die zur Authentifizierung eines Benutzers benötigt werden. Ebenso dient das Display zur Anzeige von Betriebs- zuständen bezüglich des portablen Gerätes wie auch bezüglich der Gewährung eines Dienstes. Die Bedienelemente dienen nicht nur der vorgenannten Authentifizierung und/oder Konfigurierung sondern erlauben, dass der Zugang zu einem ggf. kostenpflichtigen Dienst aufgrund einer aktiven Willenshandlung freigeschaltet wird.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben. Die Erfindung wird nachfolgend anhand der Zeichnung beispielsweise näher erläutert. Dabei zeigen: Figur 1 Räumliche Anordnung der verschieden funktionalen
Einheiten an einer Durchgangszone; Figur 2.1 Vorderansicht einer Hülle;
Figur 2.2 Querschnitt einer Hülle und einer zugeordneten
Zugangseinheit in einer zweiten Ausführungsform; Figur 2.3 Rückansicht/Schnitt einer Hülle; Figur 3 Hülle mit partiell eingeschobener Karte; Figur 4.1 Explosivdarstellung der Grundkomponenten und konstruktive Ausgestaltung der Hülle im Querschnitt von der Seite; Figur 4.2 konstruktive Ausgestaltung im Querschnitt von der in Längsrichtung; Figur 5 Blockschaltbild eines portablen Gerätes;
Figur 6 Darstellung des modularen Konzepts für die verschiedenen Dienste;
Figur 7 Darstellung der gesicherten Kommunikationsverbindungen und der Zuordnung der Dienste.
Ein Überblick über die prinzipielle Funktion des erfindungs- gemässen Verfahrens und die involvierten Komponenten wird nachfolgend anhand der Figur 1 gegeben. Detaillierte Angaben zu den einzelnen Komponenten und ihrer Funktion erfolgen mit den weiteren Figuren 2 bis 7.
Figur 1 zeigt die räumliche Anordnung der verschieden funktionalen Einheiten bzw. Komponenten an einer Durchgangszone 50, die durch eine zwei Durchlass-Säulen 51 gebildet wird. Ein auf einer Karte 10 befindliches Kennzeichen für den
Zugang zu einem Dienst wird von einem Medium 10, vorzugsweise eine Smartcard 10 auf das portable Gerät 30 über eine erste gesicherte Kommunikationsverbindung 40 übertragen. Das portable Gerät 30 etabliert eine zweite Kommunikationsverbindung 70 zu einer Zugangseinheit 60. Über diese zweite ebenfalls gesicherte Kommunikationsverbindung 70 werden das vorgenannte Kennzeichen und/oder ein weiteres Kennzeichen zur Zugangs- einheit 60 übertragen. Das so übertragene Kennzeichen wird über eine Verbindung 80 in einer im Hintergrund befindlichen Einheit 61, z.B. ein Authentifikationsserver 61, ausgewertet, um aufgrund eines Vergleichs festzustellen, ob dadurch der Zugang gewährt oder eine bestimmte Leistung bezogen werden darf. Bei der vorgenannt erläuterten Übertragung des Kennzeichens ist eingeschlossen, dass keinesfalls nur das auf der Smartcard 10 gespeicherte Kennzeichen im Klartext übermittelt wird. Vielmehr wird eine Abbildung (math.) des Kennzeichens aufgrund einer Verschlüsselung oder aufgrund einer Verknüpfung übermittelt. Zur Verschlüsselung und Authentifizierung sind wahlweise auf dem portablen Gerät 30 und/oder auf dem Medium 10 die entsprechenden Schlüssel «keys» und digitale «identity credentials» gespeichert. Die in Fig. 1 gezeigte Lichtschranke zwischen den beiden Durchlass-Säulen kann dient beispielsweise der Sicherung der Zone 50 selber, um ein Einklemmen einer Person durch eine automatische Türe zu vermeiden. Nicht explizit dargestellt sind die konkreten Ausprägungen eines Dienstes, wie Lieferung einer digitalen Ware wie z.B. ein Musikstück oder der Zugang zu einer bestimmten Information, usw. Mit der optischen Schnittstelle 52 ist ferner angedeutet, dass für ein sog. Challenge/Response System ein Challenge optisch zum portablen Gerät 30 übertragen wird, aufgrund dem mittels eines Kryptocontrollers im Gerät 30 und/oder in der SmartCard 10 eine Response berechnet wird. Dabei ist das portable Gerät durch einen Benutzer an diese Lichtschranke zu halten. Die konkrete Ausgestaltung dieser optischen Schnittstelle ist dabei unerheblich für die vorliegende Erfindung. In bestimmten Ausführungsformen kann diese optische Schnittstelle einen Ausschnitt aus einem
Bildschirm/Display an der Durchlass-Säule 51 beinhalten, so dass mit einer auf dem portablen Gerät implementierten Muster-Erkennung ein Challenge gelesen und ein Response auf die vorgenannte Art berechnet werden kann. Diese Art der Informationspräsentation am Bildschirm wird auch als
«flickering» bezeichnet. Die Berechnung des Responses kann dabei aufgrund einer zusätzlichen Authentifizierung des Benutzers erfolgen. Nähere Angaben sind weiter bei der Erläuterung der Figur 5 zu entnehmen. Der Challenge kann aber ebenso über die zweite Kommunikationsfunkverbindung 70 übertragen werden. Zwischen Server 61 und Medium 10 läuft vorzugsweise ein PKI-gesichertes Challenge/Response-Protokoll ab. Die die SmartCard 10 generiert aufgrund eines Challenge einen Response. Der Server 61 erkennt aus dem Response: i) Die Berechtigung für den Zugang zu einem Dienst existiert . ii) Die Berechtigung ist authentisch. iii) Die SmartCard trägt zu Recht diese Berechtigung, iv) Die Response ist aktuell.
Es wird an dieser Stelle nochmals darauf hingewiesen, dass eine solche reale Zugangszone 50 gemäss der Figur 1 lediglich ein Beispiel darstellt. Die Zugangseinheit 60 kann in entsprechender Ausprägung mit einem Server 61 gekoppelt sein, um auf diese Weise die Gewährung eines Dienstes zu erlauben, wie dies im Prinzip in der Figur 7 dargestellt ist. Die Zugangs- einheit 60 kann auch als Personalcomputer 60 ausgestaltet sein. Dabei wird die vorgenannte optische Schnittstelle mit einem Bildschirm-Ausschnitt des Pesonalcomputers 60 realisiert. Der Server 61 gewährt aufgrund einer erfolgreichen Authentifizierung z.B. den Zugang zu einer kostenpflichtigen Internetseite oder zum Bezug einer bestimmten materiellen oder immateriellen Leistung.
Die in der Figur 1 nur summarisch dargestellte Hülle 20 ist in den Figuren 2.1, 2.2, 2.3, 3, 4.1 und 4.2 in extensiver Weise offenbart. Es wird an dieser Stelle ausdrücklich festgehalten, dass diese Hülle 20 ein nützliches Vehikel zur Ausführung des erfindungsgemässen Verfahrens darstellt, die Hülle 20 ist dazu jedoch in keiner Weise erforderlich.
Die erste KommunikationsVerbindung 40 zwischen SmartCard 10 und portablen Gerät kann z.B. gemäss ISO 14443 drahtlos erfolgen: Eine Person braucht dazu die SmartCard 10 und das portable Gerät lediglich zusammen zuhalten wie dies im oberen Teil der Figur 4.1 summarisch dargestellt ist.
In besonders sensitiven Zonen ist auch heute noch eine Aus- weistragepflicht statuiert. Hiefür ist eine Hülle 20 mit einem transparenten Deckel 28 vorgesehen, so dass das einer Person zugeordnete Bild der Person auf der SmartCard für Dritte sichtbar ist. Die Hülle 20, versehen mit portablen Gerät 30 und SmartCard 10 kann so sichtbar an einem Klei- dungsstück getragen werden. Die konstruktive Ausgestaltung der Hülle 20 ist den Figuren 3, 4.1 und 4.2 zu entnehmen. Die Öffnung 22 wie in Figur 3 dargestellt, dient der leichteren Herausnehmbarkeit der Karte 10 aus der Hülle 20.
Für den Anwendungsfall, wo eine galvanische Verbindung wie z.B. nach ISO 7816 [3] zwischen SmartCard 10 und portablem Gerät 30 erforderlich ist, leistet die Hülle 20 gemäss den Figuren 2.1, 2.2, 2.3 und 3 die Kontaktierung zur Karte 10 mit einem Kontaktfeld 23. Die korrespondierende galvanische Kontaktierung mit dem portablen Gerät 30 erfolgt über die Kontakte 24, die vorzugsweise federnd ausgebildet sind, um mit einem bestimmten Druck eine sichere Verbindung zu gewährleisten. Die Hülle 20 weist keine weitere sogenannte intelligente Elektronik auf, sondern leistet lediglich eine zuver- lässige galvanische Verbindung.
Im Falle einer drahtlosen Verbindung zwischen SmartCard 10 und portablen Gerät 30 hat die Hülle lediglich die Funktion einer mechanischen Verbindung, so dass die beiden Teile gegen zufälliges Verlieren etwas geschützt sind.
Im praktischen Betrieb wird ein Benutzer zur Nutzung des modularen Systems verschiedene SmartCards 10 mit dem portablen Gerät 30 in Verbindung bringen. Bei Verwendung einer Hülle 20 ist dabei eine Einschuböffnung mit einer Rampe 25 vorgesehen, die das Einschieben erleichtert. In Figur 5 ist ein Blockschaltbild eines portablen Gerätes 30 in einer bevorzugten Ausführungsform dargestellt. Dabei sind Komponenten wie Energieversorgung und Prozessorsystem wie z.B. ein Single-Chip-Prozessor 8051, nicht im einzelnen dargestellt. Die vorgenannte erste Kommunikationsverbindung 40 zwischen SmartCard 10 und Gerät 30 erfolgt einerseits über eine galvanische Schnittstelle-Einheit 321 nach z.B. ISO 7816. Andererseits ist eine Funkschnittstellen-Einheit 322 nach z.B. ISO 14443 vorgesehen. Auf der Karte 10 sind in dieser Ausführungsform zwei Kryptocontroller 15 mit je einem Secure Application Module SAM 151 angeordnet. Die Kommunikation erfolgt beispielsweise für den einen Controller 15 über eine Kontaktschnittstellen-Einheit 321 und für den anderen Controller 15 über eine Funkschnittstelle-Einheit 322 im unmittelbaren Nahbereich.
Auf dem portablen Gerät 30 ist ebenfalls ein Krypotcontroller 35 mit wenigstens einem Secure Application Module SAM 351 angeordnet. Diese Kryptocontroller 15 und 35 leisten eine gesicherte Verbindung 40 zwischen SmartCard 10 und portablen Gerät 30 wie auch zwischen portablem Gerät und Zugangseinheit 60. Im Kryptocontroller 15 können für den Anwendungsfall einer biometrischen Authentifizierung z.B. Fingerprint- Minutien und/oder Schlüssel für weitere biometrische Authen- tifizierungsverfahren enthalten sein. Ebenso können in den Kryptocontrollern 15 und 35 sogenannte digitale «identity credentials» gespeichert sein. Mit dem Kryptocontroller 15 zwischen Smartcard 10 und Zugangseinheit 60 ist eine gesicherte End-zu-End-Verbindung in einer Art Tunnelling reali- siert. Die zugrunde liegenden Verfahren sind dem Stand der
Technik zu entnehmen, die Sicherung erfolgt vorzugsweise nach einem asymmetrischen PKI-Verfahren oder nach dem symmetrischen sogenannten 3DES-Verfahren. Die Kommunikationsverbindung 70 zwischen Zugangseinheit 60 und portablem Gerät 30 kann realisiert mit: Weitbereichsfunkschnittstelle 311, «Long Range Communi- cation» mit einem zweistufigen Übertragungsverfahren, z.B. wie in EP 1 210 693 Bl [8] offenbart; Funkschnittstelle 312 «Short Range Communication» nach ISO 14443;
Optisches Interface 313.
Anstelle oder zusätzlich zur vorgenannten Funkschnittstelle nach ISO 14443 kann auch eine NFC-Schnittstelle vorgesehen sein, die die Schnittstelle nach ISO 14443 umfasst. An dieser Stelle wird zur Vermeidung von Missverständnissen darauf hingewiesen, dass die Schnittstellen-Einheit 312 nach z.B. ISO 14443 eine völlig andere Funktion hat als die Schnittstellen-Einheit 322. Auf diese Weise ist eine Emulation für bereits installierte Kartenleser möglich, ohne dass die betreffende SmartCard 10 hierfür geeignet sein muss, da dies vom portablen Gerät 30 und nicht von der momentan gekoppelten SmartCard 10 abhängig ist.
Zur Interaktion zwischen einem Benutzer und dem portablen Gerät 30 sind alternativ oder kumulativ vorzusehen: Anzeige 33;
Taste oder Tastenfeld 342; Biometrischer Sensor 341, z.B. Fingerabdrucksensor.
Die in einem solchen Gerät enthaltene funktionelle Komplexität erfordert in den meisten Anwendungsfällen eine Konfigurierung. Diese Konfigurierung erfolgt vorzugsweise über eine drahtgebundene Schnittstelleneinheit 314, z.B. USB.
Möglich ist, diese drahtgebundene Schnittstelle kumulativ oder alternativ zur zweiten drahtlosen Kommunikationsverbindung 70 zu verwenden, z.B. für einen Zugang zu einem über einen Personalcomputer angebotenen Dienst wie bestimmte In- halte von kostenpflichtigen Internetseiten. Das vorgenannte modulare System für den Zugang zu den verschiedenen Diensten ist in Figur 6 tabellenartig dargestellt, In der Spalte Applic sind mit den Bezeichnern Al, A2, potentiell verfügbare Dienste aufgeführt wie z.B. - Zugang zu einem Gebäude,
- E-Banking bei einer Bank,
- Automatenzugang Geldausgabeautomat,
- Internetzugang für die Seiten eines bestimmten Anbieters,
- Elektronisches Ticket eines Nahverkehrsunternehmens, - Gesundheitsdaten einer Person,
Für jeden solchen Dienst sind nun die vorgesehenen oder zugelassenen physischen Kommunikationsverbindungen definiert. Der «Erlaubnisträger» eines betreffenden Dienstes ist eine bestimmte SmartCard MFl, MF2, .. , auf der ein den personifizierten Dienst spezifizierendes Kennzeichen enthalten ist. Dabei kann vorgesehen werden, soweit das die Dienstanbieter erlauben, dass auf einer SmartCard 10 mehrere je einen Dienst spezifizierende Kennzeichen gespeichert in eigenen Segmenten gespeichert sind.
Die vorgenannte Zuordnung ist entweder allein auf der SmartCard 10 gespeichert oder auch auf dem portablen Gerät 30. Wie bereits ausgeführt, wird diese Zuordnung bzw. Konfiguration des Gerätes vorzugsweise über eine drahtgebundene Schnittstelleneinheit 314 wie z.B. USB vorgenommen. Auf diese Weise wird bei der Initiierung zur Nutzung eines Dienstes die dafür vorgenommene Kommunikationsverbindungsart ausgewählt.
Die mit der klassischen Technik verbundenen Funktionen eines Kartenlesers können durch die vorliegend offenbarten Ausführungsformen der Erfindung frei auf das portable Gerät 30 und die Zugangseinheit 60 verteilt werden und erlauben somit eine sehr flexible Anpassung an verschiedenste Anwendungen, dies betrifft insbesondere den Ort der sogenannten Terminierung. Figur 7 zeigt die Kommunikationsverbindungen und die damit verbundenen Dienste in einer bevorzugten Ausführungsform. Die Dienste sind entweder einer Mehrzahl von SmartCards 10 mit je einem dienstspezifischen Kennzeichen zugeordnet oder eine SmartCard 10 enthält eine Mehrzahl von solchen dienstspezifischen Kennzeichen. Die Übertragung 40 zwischen SmartCard 10 und portablen Gerät ist meist über eine symmetrische Verschlüsselung gesichert, weil für diese eine 1:1 Beziehung besteht. Demgegenüber ist die Kommunikationsverbindung 70 vom portablen Gerät über die Zugangseinheit 60 zum Server 61 mit einem PKI-Verfahren gesichert, da hier eine l:n Beziehung besteht. Als Ergebnis der beiden gesicherten Verbindungen 40 und 70 ergibt sich somit zwischen der SmartCard 10 und dem Server 61 ein gesichertes end-to-end-Protokoll . Es liegt hier kein Widerspruch vor, wenn für die Verbindung zwischen Server 61 und Gerät 30 das Bezugszeichen 70 verwendet wird, da die Zugangseinheit 60 in der Regel nur eine Transitfunktion hat, d.h. es werden darin weder Zugangsberechtigungen geprüft noch etwas für die Sicherung der Verbindung vorgekehrt. Aufgrund der vorstehend genannten Prüfung, d.h. Auhentifizierung, wird vom Server 61 ein Freigabesignal an den betreffend Dienstserver 62 abgegeben. Der Dienst wird dabei über eine Verbindung 81 dem Nutzer zugeteilt oder gewährt. Die Erbringung dieses Dienstes kann auf vielfältige Weise erfolgen und ist deshalb in der Figur 7 nur sehr rudimentär dargestellt. Die Verbindung 70 kann optional aber für bestimmte Dienst ebenfalls im Nahbereich zu einer Zugangseinheit 60 etabliert werden. Dazu ist im Blockschaltbild gemäss der Figur 5 eine Schnittstelle 312 nach ISO 14443 enthalten.
Die vorliegende Erfindung ist realisierbar mit verschiedensten Kartensystem wie z.B. Legic oder Mifare. Darüber hinaus auch anwendbar für verschiedene Karten des gleichen Karten- system, nämlich, dann wenn der Unterschied nur den Herausgeber oder den Inhaber der Karte betrifft. Liste der verwendeten Bezugszeichen, Glossar
10 Elektronische Karte, Chip-Card, Proximitiy-Card, Vinicinity-Card; Medium
15 auf der Karte 10 residenter Kryptocontroller 151 dem Kryptocontroller zugeordneter Secure Application Module SAM
20 Hülle zur Aufnahme einer Karte 10 und eines Moduls 30
21 Öffnung für ein Befestigungselement, z.B. Clips
22 Öffnung für das Herausschieben der Karte 10 23 Kontaktfeld, z.B. zur Kontaktierung einer Karte 10 gemäss ISO 7816
24 Kontakte zur Kontaktierung eines Moduls 30
25 Einschuböffnung, Rampe zum erleichterten Einschieben einer Karte 28 Deckel, transparenter Deckel
30 Portables Gerät, Sende-/Empfangseinheit, Modul, Kommunikationsmodul für «physical access», Token
311 Weitbereichsfunkschnittstelle, «long ränge»
312 Schnittstelle nach ISO 14443 oder NFC-Schnittstelle 313 Optisches Interface
314 drahtgebundene Schnittstelle, z.B. USB
321 drahtgebundene Schnittstelle zur Smartcard 10, z.B. nach ISO 7816
322 Schnittstelle zur Smartcard 10, z.B. nach ISO 1443 323 optionale weitere Schnittstelle zu anderem Medium 10
33 Anzeige, Display, z.B. realisiert als Folien-Display
341 Biometrischer Sensor, z.B. Fingerabdrucksensor
342 Taste, Tastenfeld 35 Kryptocontroller 351 dem Kryptocontroller 35 zugeordneter Secure Application Module SAM
40 Erste Kommunikationsverbindung 50 Durchgangszone, Durchgangsbereich 51 Säule
52 Lichtschranke, «engl, light barrier»
60 Zugangseinheit, Personalcomputer engl. «Access point» 61 Server, Hintergrundsystem, Rechnersystem,
Managementsystem zur Auswertung der Kennzeichen und zur Generierung eines Freigabesignals zur Gewährung eines Dienstes
62 Dienstserver, Serversystem enthaltend den zu erbringenden Dienst
70 zweite Kommunikationsverbindung, bidirektionale Kommunikation
80 Verbindung zwischen Zugangseinheit 60 und Server 61
Al, A2, Konkrete Ausprägungen eines Dienstes, wie z.B. - Elektronisches Ticketing,
- Gebäude Zutritt,
- E-Commerce über Internet,
- E-Banking-Dienst einer Bank, etc. Applic Dienst, Anwendung LRA Long Range Access
MFl, MF2, ..Mifare Karte 1, Mifare Karte 2, .. MRA Mid Range Access SAM Secure Application Module
Liste der verwendeten Akronyme
3DES Triple DES
DES Data Encryption Standard, nach ANSI- X3.92-1981 normiertes Private-Key-Verfahren GSM Global System for Mobile Communiation NFC Near Field Communication gemäss http: //www. nfc-forum. org PCD Proximity Coupling Device; gemäss ISO 14443 PICC Proximity Cards; gemäss ISO 14443
PKI Public Key Infrastructure
SIM Subscriber Identity Modul
USB Universal Serial Bus
Literaturliste
[1] ISO/IEC 14443-1
«Identification cards - Contactless integrated circuit(s) cards - Proximity cards»- Part 1:
Physical characteristiscs
ISO/IEC 14443-2
«Identification cards - Contactless integrated circuit (s) cards - Proximity cards»- Part 2:
Radio frequency power and signal Interface
[2] ISO/IEC 15693-1
«Identification cards - Contactless integrated circuit (s) cards - Vicinity cards»- Part 1:
Physical characteristics
ISO/IEC 15693-2
«Identification cards - Contactless integrated circuit (s) cards - Vicinity cards»- Part 2:
Air interface and initialization
ISO/IEC 15693-2
«Identification cards - Contactless integrated circuit (s) cards - Vicinity cards»- Part 3:
Anticollision and transmission protocol [3] ISO/IEC 7816-1
«Identification cards - Integrated circuit(s) cards with contacts»- Part 1: Physical characteristics
ISO/IEC 7816-1
«Identification cards - Integrated circuit(s) cards with contacts»- Part 2: Dimensions and Location of the contacts
[4] Nedap N. V.
NL - 7140 AC Groenlo.
[5] EP 0 575 013 Al
«System for the contactless exchange of data, and responder for use in such a System»
N. v Nederlandsche Apparatenfabriek NEAP.
[6] DE 101 04 409 Al, DE 101 04 409 B4
Verbindungsauswahl über einen optischen Code WINCOR NIXDORF International GmbH, 3106 Paderborn. [7] Europäischen Patentanmeldung EP 05013418.8
Anmelderin: Siemens Schweiz AG
Anmeldetag: 22.06.2005
Titel: «Verfahren, elektronische Hülle und
Zugangseinheit zur Gewährung des Zutritts zu einer Zone mit einer Karte».
[8] EP 1 210 693 Bl
«Verfahren und System zur Registrierung von Billetten»
Siemens VDO Automotive AG, CH - 8212 Neuhausen am Rheinfall.
[9] EP 0 159 539 Al
«Chipkartensystem»
Siemens Aktiengesellschaft Berlin und München.
[10] US 6,142,369 «Electronic Transaction terminal for conducting electronic financial transactions using a Smard Card» Assignee: AU-System, Stockholm [11] US 6,250,557 Bl
«Methods and arrangements for a Smard Card wallet and uses thereof»
Assignee: Telefonaktiebolaget LM Ericsson, Stockholm.
[12] DE 198 41 862 Al
«Integration von Chipkartenfunktionen in ein mobiles
Kommunikationsgerät»
Wieland, Andreas, DE 57076 Siegen DE.

Claims

Patentansprüche
1. Verfahren zur berechtigten Gewährung eines Zuganges zu einem Ort oder zum Bezug von einer Information oder von Geld - im folgenden berechtigte Gewährung eines Dienstes (Appl) genannt - mit einem elektronischen Medium (10), auf dem eine Berechtigung mit einem Kennzeichen dienstspezifisch gespeichert ist; wobei das dienstspezifische Kennzeichen über eine erste gesicherte Kommunikationsverbindung (40) zwischen dem Medium (10) und einem portablen Gerät (30) im Nahbereich übertragen wird; das dienstspezifische Kennzeichen über eine zweite gesicherte Kommunikationsverbindung (70) zwischen dem portablen Gerät (30) und einer Zugangseinheit (60) über- tragen wird, bei Übereinstimmung des von der Zugangseinheit (60) empfangenen Kennzeichens mit einem gespeicherten Kennzeichen ein Freigabesignal zur Gewährung des Dienstes (Appl) erzeugt wird; dadurch gekennzeichnet, dass die erste Kommunikationsverbindung (40) zwischen dem portablen Gerät und dem Medium (10) für eine Mehrzahl von auf dem Medium (10) gespeicherten dienstspezifischen Kennzeichen und/oder für Mehrzahl von verschiedene Typen von Medien (10) aufbaubar ist, so dass für jeden Dienst (Appl) zwischen Zugangseinheit (60) und Medium (10) eine gesicherte End-zu-End- Verbindung (30, 70) aufgebaut wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Übereinstimmung des von der Zugangseinheit (60) empfangenen Kennzeichens mit einem gespeicherten Kennzeichen in einem mit der Zugangseinheit (60) gekoppelten Server (61) geprüft wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass im portablen Gerät (30) ein weiteres Kennzeichen gespeichert ist, das über die zweite Kommunikationsverbindung (70) übermittelt wird und dass das Freigabesignal nur dann erzeugt wird, wenn das weitere Kennzeichen mit einem gespeicherten weiteren Kennzeichen übereinstimmt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass auf dem portablen Gerät (30) ein Eingabemittel (31) vorgesehen ist, so dass das weitere Kennzeichen nur dann über die zweite Kommunikationsverbindung (70) übermittelt wird, wenn ein Code über das Eingabemittel (31) eingegeben wird und Gleichheit mit einem gespeicherten Code festgestellt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der gespeicherte Code entweder im portablen Gerät (30) oder in der Zugangseinheit (60) oder im Server (61) gespeichert ist und dass wenigstens ein übertragenes Kennzeichen gegenüber dem gespeicherten Kennzeichen aufgrund einer Authenti- fizierung modifiziert wird.
6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass das weitere Kennzeichen gemäss dem Challenge-Response- Verfahren gebildet wird.
7. Verfahren nach einem der Ansprüche 3 bis 6, dadurch gekennzeichnet, dass der eingegebene Code durch ein biometrisches Verfahren gebildet wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das portable Gerät (30) eine Mehrzahl von Funkschnittstellen aufweist (311, 312) und dass die zweite Kommunikationsver- bindung (70) abhängig vom mittels des Kennzeichens definierten Dienstes (Appl) aus der vorgenannten Mehrzahl ausgewählt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die erste Kommunikationsverbindung (40) galvanisch und/oder über Funk aufgebaut wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die gesicherten Verbindungen (40, 70) nach dem PKI-Verfahren oder nach dem 3DES-Verfahren aufgebaut werden.
11. Elektronisches portables Gerät (30) zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 10, welches Gerät (30) enthält: wenigstens eine Schnittstelleneinheit (321, 322) über die eine erste gesicherte KommunikationsVerbindung (40) im Nahbereich zu einem ein Kennzeichen enthaltenden Medium (10) führbar ist; wenigstens eine Funkschnittstelleneinheit (311, 312) über die eine zweite gesicherte Kommunikationsverbindung (70) zu einer Zugangseinheit (60) führbar ist; einen Kryptocontroller (35) der mit der Schnittstelleneinheit (321, 322) und der Funkschnittstelleneinheit (311, 312) verbunden ist; wobei ein dienstspezifisches Kennzeichen vom Medium (10) zur Zugangseinheit (60) für die eine berechtigten Gewährung eines Dienstes (Appl) übertragen wird und wobei bei Übereinstimmung des von der Zugangseinheit (60) empfangenen Kennzeichens mit einem gespeicherten Kennzeichen ein Freigabesignal zur Gewährung des Dienstes (Appl) erzeugt wird; dadurch gekennzeichnet, dass die erste KommunikationsVerbindung (40) zwischen der wenigstens eine Schnittstelleneinheit (321, 322) und dem Medium (10) für eine Mehrzahl von auf dem Medium (10) gespeicherten dienstespezifischen Kennzeichen und/oder für Mehrzahl von verschiedene Typen von Medien (10) aufbaubar ist, so dass für jeden Dienst (Appl) zwischen Medium (10) und Zugangseinheit (60) mittels des Kryptocontrollers eine gesicherte End-zu- End-Verbindung (30, 70) aufbaubar ist.
12. Gerät (30) nach Anspruch 11; dadurch gekennzeichnet, dass ein Eingabemittel (341, 342) mit dem Kryptocontroller (35) gekoppelt ist, um eine Authentifizierung einer dem dienstspezifischen Kennzeichen zugeordneten Person vorzunehmen oder um einen bestimmten Betriebszustand einzustellen.
13. Gerät (30) nach Anspruch 12, dadurch gekennzeichnet, dass als Eingabemittel eine Tastenfeld (342) oder ein biometrischer Sensor (341) mit dem Kryptocontroller (35) gekoppelt ist .
14. Gerät (30) nach Anspruch 13, dadurch gekennzeichnet, dass der biometrische Sensor (341) als Fingerprint-Sensor ausge- bildet ist.
15. Gerät (30) nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass eine Anzeige (33) mit dem Kryptocontroller (35) gekoppelt ist, an der Betriebszustände oder Challenges oder Responses anzeigbar sind.
16. Gerät (30) nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass wenigstens eine drahtgebundene Schnittstelle (314) vorgesehen ist, um darüber Konfigurationsdaten zum Gerät (30) zu übertragen.
EP06841020A 2005-12-29 2006-12-19 Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung Withdrawn EP1966771A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP06841020A EP1966771A2 (de) 2005-12-29 2006-12-19 Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05028644A EP1804220A1 (de) 2005-12-29 2005-12-29 Verfahren zur berechtigten Gewährung eines Dienstes und portables Gerät zu dessen Durchführung
PCT/EP2006/012212 WO2007073904A2 (de) 2005-12-29 2006-12-19 Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung
EP06841020A EP1966771A2 (de) 2005-12-29 2006-12-19 Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung

Publications (1)

Publication Number Publication Date
EP1966771A2 true EP1966771A2 (de) 2008-09-10

Family

ID=36263781

Family Applications (2)

Application Number Title Priority Date Filing Date
EP05028644A Withdrawn EP1804220A1 (de) 2005-12-29 2005-12-29 Verfahren zur berechtigten Gewährung eines Dienstes und portables Gerät zu dessen Durchführung
EP06841020A Withdrawn EP1966771A2 (de) 2005-12-29 2006-12-19 Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP05028644A Withdrawn EP1804220A1 (de) 2005-12-29 2005-12-29 Verfahren zur berechtigten Gewährung eines Dienstes und portables Gerät zu dessen Durchführung

Country Status (7)

Country Link
US (1) US20090039156A1 (de)
EP (2) EP1804220A1 (de)
CN (1) CN101385052A (de)
BR (1) BRPI0620944A2 (de)
CA (1) CA2635346A1 (de)
RU (1) RU2409864C2 (de)
WO (1) WO2007073904A2 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
EP1480107A3 (de) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Verfahren zur Authentifizierung eines Nutzers mit einem Apparat zur Authorisierung, und ein Sicherheitsapparat zum Ausführen der Methode
US8151345B1 (en) * 2007-01-25 2012-04-03 Yeager C Douglas Self-authorizing devices
DE102008050988A1 (de) * 2008-09-01 2010-03-04 Gerd Reime Identifikationselement mit einem optischen Transponder
US20110034149A1 (en) * 2009-07-14 2011-02-10 Deutsche Telekom Ag Method for releasing a mobile communication card for the use of a service of a mobile communication network and user equipment for interaction with a mobile communication network
DE102009042284A1 (de) * 2009-09-22 2011-03-31 Giesecke & Devrient Gmbh Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
US9378498B2 (en) * 2009-11-20 2016-06-28 Feitian Technologies Co., Ltd Method for loading double e-wallets
US20120095852A1 (en) * 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
TWI413025B (zh) * 2011-04-26 2013-10-21 Nat Univ Chin Yi Technology 停車場的管理系統
US20120278736A1 (en) * 2011-04-30 2012-11-01 Samsung Electronics Co., Ltd. Collaborative decision-making for deriving micro-recommendations for offsite users
DE102012006013A1 (de) * 2012-03-24 2013-09-26 Abb Ag Zugangssteuerung eines Türkommunikation-Geräts oder Gebäudesystemtechnik-Geräts
TWI507917B (zh) * 2012-05-23 2015-11-11 Htc Corp 用於與可攜式電子裝置互動的系統和方法
DE102013005619A1 (de) * 2013-04-04 2014-10-09 Certgate Gmbh Vorrichtung mit Kommunikationsmitteln und einer Aufnahme für eine Chipkarte
US9497628B2 (en) 2013-04-16 2016-11-15 Xiaomi Inc. Method and terminal for obtaining information
KR20160071471A (ko) * 2013-10-17 2016-06-21 와이즈-세크 리미티드 무선 프로토콜 메시지 변환 장치 및 이를 이용한 방법
JP6305023B2 (ja) * 2013-11-13 2018-04-04 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
JP6668611B2 (ja) * 2014-06-20 2020-03-18 株式会社リコー プログラム、情報処理装置、及び情報処理システム
BR112017009867B1 (pt) * 2014-12-02 2022-11-16 Inventio Ag Método para fornecer acesso controlado a um visitante em um prédio e aplicação para dispositivo móvel
EP3539090A4 (de) 2016-11-14 2020-11-04 Intrinsic Value, LLC Systeme, vorrichtungen und verfahren zur zugangssteuerung und identifizierung von benutzervorrichtungen
US10970948B2 (en) 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
FR3075439B1 (fr) * 2017-12-19 2022-12-16 Electricite De France Agregateur de dispositifs d'identification
US10511443B1 (en) * 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH8212A (fr) 1894-04-02 1894-08-31 Carlo Margutti Dispositif servant à actionner rapidement les freins des véhicules de chemins de fer et de tramways
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
DE3412663A1 (de) * 1984-04-04 1985-10-17 Siemens AG, 1000 Berlin und 8000 München Chipkartensystem
FR2689997B1 (fr) * 1992-04-08 1997-06-13 Innovatron Sa Systeme d'echange de donnees sans contact entre un terminal et un ensemble portatif modulaire.
NL9201072A (nl) * 1992-06-18 1994-01-17 Nedap Nv Geintegreerde microgolf/inductieve transponder.
FR2716988B1 (fr) * 1994-03-04 1996-04-26 Gemplus Card Int Dispositif portable pour mise en liaison fonctionnelle d'une carte à puce avec une unité centrale.
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
US6315195B1 (en) * 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6250557B1 (en) * 1998-08-25 2001-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for a smart card wallet and uses thereof
DE19841862A1 (de) * 1998-09-14 2000-03-16 Andreas W Wieland Inegration von Chipkartenfunktionen in ein mobiles Kommunikationsgerät
US7143049B2 (en) * 1999-09-10 2006-11-28 Siemens Vdo Automotive Ag Method and system for registering tickets
PT1210693E (pt) 1999-09-10 2004-03-31 Siemens Transit Telematic Systems Ag Processo e sistema para o registo de bilhetes
EP1096422A1 (de) * 1999-10-25 2001-05-02 Swatch Ag Schnittstelle zwischen einem Kontaktenleser und einer kontaktlosen Vorrichtung
US6705520B1 (en) * 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
DE10104409B4 (de) 2001-02-01 2005-11-24 Wincor Nixdorf International Gmbh Verbindungsauswahl über einen optischen Code
US6983882B2 (en) * 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device
EP1739630A1 (de) 2005-06-22 2007-01-03 Siemens Schweiz AG Verfahren, elektronische Hülle und Zugangseinheit zur Gewährung des Zutritts zu einer Zone mit einer Karte

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007073904A2 *

Also Published As

Publication number Publication date
CN101385052A (zh) 2009-03-11
US20090039156A1 (en) 2009-02-12
WO2007073904A3 (de) 2007-11-01
BRPI0620944A2 (pt) 2011-11-29
CA2635346A1 (en) 2007-07-05
RU2008131071A (ru) 2010-02-10
EP1804220A1 (de) 2007-07-04
WO2007073904A2 (de) 2007-07-05
RU2409864C2 (ru) 2011-01-20

Similar Documents

Publication Publication Date Title
EP1966771A2 (de) Verfahren zur berechtigten gewährung eines dienstes und gerät zu dessen durchführung
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE60004556T2 (de) System zur übertragung von geldbeträgen zwischen karten
DE60037783T2 (de) Verfähren zur Änderung der auf einer universellen Karte gespeicherten Daten
EP0306892A1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
EP0780801A1 (de) Verfahren und Vorrichtungen für die Verwendung und Verrechnung von elektronischen Zahlungsmitteln in einem offenen und interoperablen System zur automatischen Gebührenerhebung
DE3412663A1 (de) Chipkartensystem
EP1929673A1 (de) Verfahren und system fur die übertragung von identifikationssignalen
EP2041727B1 (de) Verfahren zum auswählen und entwerten von elektronischen tickets durch ein nahfeldkommunikationsfähiges elektronisches endgerät
DE102013221768A1 (de) Dokument mit einer kontaktlosen Chipkartenschnittstelle und elektronisches System
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
EP1393262A1 (de) Vorrichtung zur inanspruchnahme von leistungen
DE102012011103B4 (de) Verfahren zum Handhaben von Zugangs- oder Nutzungsberechtigungen und Handhabungssystem zur Handhabung von Zugangs- oder Nutzungsberechtigungen
DE102008001149B4 (de) Dokument mit einem Speicher und Empfänger-Gerät
EP1894165B1 (de) Verfahren zur gewährung des zutritts zu einer zone mit einer karte
WO2014068136A1 (de) Verfahren zum betreiben einer elektronischen authentisierungseinheit
EP2023281A1 (de) Verfahren zur Bestellung und Bezahlung einer Zutrittsberechtigung, zur Überprüfung der Zutrittsberechtigung, zur Erteilung einer Zutrittsberechtigung und/oder zur Bereitstellung von zutrittsbezogenen Informationen
DE60103022T2 (de) Verfahren, system und vorrichtung für entfernte geschäftliche transaktionen
WO2001082236A1 (de) Verfahren zum durchführen einer zugangskontrolle
EP1676104B1 (de) Verfahren zur abwicklung eines bargeldlosen zahlungsvorgangs
DE102010054061B4 (de) Tragbares System aus Datenträger und Eingabemittelträger, Verwendung und Verfahren des Systems
DE102008001148A1 (de) Dokument mit einer integrierten Anzeige und Empfänger-Gerät
JP2001236473A (ja) 非接触icカード用リーダライタ
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte
WO2000070566A1 (de) Eingabegerät für geschäftsvorfälle

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20080610

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20081014

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS IT SOLUTIONS AND SERVICES GMBH

Owner name: AXSIONICS AG

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: AXSIONICS AG

Owner name: ATOS IT SOLUTIONS AND SERVICES GMBH

19U Interruption of proceedings before grant

Effective date: 20120105

DAX Request for extension of the european patent (deleted)
19W Proceedings resumed before grant after interruption of proceedings

Effective date: 20210601

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

PUAJ Public notification under rule 129 epc

Free format text: ORIGINAL CODE: 0009425

32PN Public notification

Free format text: FESTSTELLUNG EINES RECHTSVERLUSTS NACH REGEL 112(1) EPUE (EPA FORM 2524 VOM 13/07/2022)

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20211202