EP3360099A1 - Management, authentication and activation of a data carrier - Google Patents

Management, authentication and activation of a data carrier

Info

Publication number
EP3360099A1
EP3360099A1 EP16754401.4A EP16754401A EP3360099A1 EP 3360099 A1 EP3360099 A1 EP 3360099A1 EP 16754401 A EP16754401 A EP 16754401A EP 3360099 A1 EP3360099 A1 EP 3360099A1
Authority
EP
European Patent Office
Prior art keywords
data carrier
authentication server
volume
information
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP16754401.4A
Other languages
German (de)
French (fr)
Inventor
Klaus Finkenzeller
Stephan RASCH
Dirk Riesenbeck
Hans-Jürgen ROTH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of EP3360099A1 publication Critical patent/EP3360099A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • G06K19/0725Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being a circuit for emulating a plurality of record carriers, e.g. a single RFID tag capable of representing itself to a reader as a cloud of RFID tags
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Definitions

  • the present invention relates to a method for managing a data carrier in a transaction system, to an authentication server of such a system, and to the transaction system.
  • the data carrier can be coupled with a background system via which the payment transaction is then actually processed.
  • a disadvantage of the method described is that, as a rule, every application of a service provider, for example an application which allows access to a parking garage of a first operator, requires a specific portable data carrier which is only used in conjunction with the specific application of this service provider. is reversible.
  • Every application of a service provider for example an application which allows access to a parking garage of a first operator, requires a specific portable data carrier which is only used in conjunction with the specific application of this service provider. is reversible.
  • Service provider for example, access to a parking garage of another operator, so it is usually required for the first portable media different second portable media.
  • Object of the present invention is therefore to provide a way in which a single portable media in different applications, preferably against different service providers, can be used.
  • the present idea is based on the basic idea of providing the portable data carrier with a further contactlessly readable identification which can be easily read and processed by means of a portable terminal of a user of the system.
  • Information coded by means of the identification drawing can then be transmitted by the terminal to an authentication server of the transaction system.
  • the authentication server is arranged to manage the volume in the system based on the received information.
  • the invention relates to a method in a system which comprises at least one portable data carrier, for example a chip card or a label, an authentication server and at least one reader of at least one service provider which can be coupled to the authentication server via a communication network, for example the Internet ,
  • the data carrier is set up to communicate with the reader in a contactless manner in order to carry out a transaction with an application of a service provider, possibly only after activation in the system.
  • the data medium comprises a part of the reading device contactlessly readable security tag, on the basis of which the data carrier can be authenticated by the authentication server.
  • the volume is equipped with a volume management tag which encodes volume management information.
  • the volume management information is uniquely coupled with security information encoded by the security label of the data carrier in a manner to be described in more detail below.
  • the volume management identifier of the data carrier is contactlessly readable by means of a portable terminal of a user of the system, for example by means of a conventional mobile radio terminal or a smartphone.
  • the volume management tag is read out without contact by means of a portable terminal of a user of the system, and the volume management information coded in the volume management tag is transmitted to the authentication server by means of the portable terminal.
  • the authentication server then manages the volume in the system using the volume management information.
  • the management of the volume in the system may include a step of activating the volume in the system.
  • the volume in the system is not activated, ie can not be used to perform a transaction with a service provider's application, before the authentication server first receives the volume management information encoded in the volume management tag.
  • a portable data carrier is registered in the system only after the volume management designation has been read out for the first time and the volume management information stored therein has been transmitted to the authentication server.
  • the management of the volume in the system may further comprise a step of associating a user with the volume.
  • This step is optional, as applications are conceivable in which a user assignment to the volume can be omitted. Other applications, such as those associated with a payment transaction, necessarily require a specific assignment of a user to the volume, for example, to also be able to associate account information of that user with the volume.
  • user registration data such as a user name, a password, user bank data and the like may be transmitted to the authentication server.
  • the user registration data is stored there together with the volume management information and assigned by the authentication server to the volume management information.
  • the volume is deemed to be associated with the user identified by the received user registration data.
  • the management of the volume in the system may further comprise a step of enabling an application of a service provider for the volume.
  • the system is constructed in such a way that the authentication server can be connected to a large number of service providers, each of which offers at least one application of the type indicated above, for example access control, the sale of various goods or services, and the same.
  • Each service provider comprises at least one reader via which the portable data carrier can come in communication with the service provider or with an application of the service provider.
  • the unlocking step can be carried out, for example, such that the authentication server displays to the user of the data carrier, for example via a suitable web interface, a list of potentially selectable applications of different service providers.
  • the user of the data carrier can then select from this one or more applications, which are then enabled by the authentication server for the specific data carrier.
  • the user of the data carrier can communicate with the authentication server via a suitable application ("app") which the user installs on his terminal, for example his smartphone, in a conventionally known manner
  • apps which the user installs on his terminal, for example his smartphone
  • the first user registration can then be supported by means of such an application
  • the authentication server can provide a communication interface, for example the mentioned web interface, which about every conventional
  • Browser for the user of the data carrier is usable (after previous registration by means of the user registration data).
  • the authenticating server recognizes the data carrier on the basis of the volume management information which has been transmitted to the authentication server by the user's portable terminal.
  • This volume management information is stored in the authentication server, coupled with the security information of the portable volume, eg in a suitable database of the authentication server. Together with the volume management information and security information, corresponding user registration data can then also be stored and managed.
  • This allows a flexible and easy use of the data carrier in various application contexts.
  • the step of unlocking an application of a service provider is usually performed by a user associated with the volume, as already explained.
  • the service provider in turn can contactlessly read the volume management designation of the data carrier by means of a suitable reader and transmit the volume management information encoded in the volume management designation to the authentication server.
  • This usually refers to applications that are only accessible to a specific group of users, such as access to a car park of a residential complex, which should only be accessible to residents of the residential complex.
  • the service provider is e.g. the condominium operator who, after examining whether a potential user is also a resident of the condominium, can unlock it for access to the car park in the manner indicated.
  • an application of a service provider can be activated in such a way that a transaction between the data carrier and the application can subsequently be carried out automatically, that is to say without further user interaction or the need to enter further data or a transaction confirmation. This allows a particularly simple implementation of such transactions.
  • a second preferred aspect of the present invention relates to a transaction method for performing a transaction between a portable data carrier having a security tag described above and a reader of a service provider of the type described above.
  • This method is basically independent of that described above with reference to the first aspect of the invention disk management procedures.
  • the transaction procedure will be described below without reference to a volume management tag on the volume and without reference to the volume management steps described above. Following the description of the transaction procedure, it will be shown how the volume management method and the transaction method can be advantageously combined.
  • the reading device of the service provider requests an authentication information comprising the security information of the data carrier from the data carrier.
  • the data carrier then provides the requested authentication information to the reader, which forwards the authentication information to the authentication server.
  • the authentication server authenticates the volume based on the one in the authentication information and transmits a result of authenticating the volume to the reader.
  • a transaction can be made between an application of the service provider and the volume. The method accordingly comprises the steps:
  • Requesting authentication information from the volume comprising a security identity of the volume by a reader of the service provider
  • the security identifier is designed as a cryptographically secured security identifier, for example in the form of a transponder, which is set up to transmit security information (SID, "secret ID”) to the reader in encrypted form only, preferably in an asymmetrical key architecture
  • SID security information
  • secret ID security information
  • the encryption of the security information in the security tag takes place by means of a public key, the decryption by the authentication server by means of a corresponding secret key.
  • the reader may include such a cryptographically secured security tag, for example, in the context of establishing a communications link with the media, i. the transponder, recognized as cryptographically secure.
  • the structure of the communication connection can be understood here as a first sub-step of a step of requesting the authentication information.
  • the reading device then sends a corresponding command to the data carrier in order to enable a cryptographically secure transmission of the authentication information by the data carrier (for example according to ISO / IEC 29167-19).
  • the authentication of the data carrier takes place by means of a challenge-response method.
  • the reader can first request the corresponding command from the authentication server and then forward a corresponding command received from the authentication server to the data carrier, ie the security identifier of the data carrier.
  • the data carrier can generate as authentication information a response command according to the protocol used, for example in the form of a cryptogram, which encompasses the encrypted security information.
  • the cryptogram may include further information that allows the authentication server to decrypt the security information.
  • This further information which relates in particular to the selection of a key required for decrypting, can also be requested separately from the reading device in the data carrier and transmitted by the data carrier separately from the cryptogram to the reading device.
  • the authentication information then includes the cryptogram and the further information.
  • the data carrier then transmits the authentication information to the reader, which forwards the authentication information to the authentication server.
  • the security information encrypted in the cryptogram is decrypted and the volume is authenticated by the authentication server.
  • the authentication method can be carried out, for example, as a challenge-response method, in which the data carrier receives from the authentication server a "challenge", for example a random number, and "encrypts" it using the security information.
  • the authentication server may associate the decrypted security information (SID) with a public identifier relating to the medium, a so-called PID ("public ID") Identification is static and clearly assigned to the safety information (SID).
  • SID decrypted security information
  • the authentication server may transmit to the reader, in the case of a successful authentication of the volume, the corresponding public label of the volume corresponding to the application of the service provider currently envisaged to perform a transaction with the volume.
  • Information about this application can be sent to the authentication server at any point in the method, for example at the beginning when requesting a command to be forwarded to the data carrier. It should be noted that at the time when the data carrier establishes a communication with a reading device of a service provider, the specific application of the service provider, with which the data carrier can subsequently carry out a transaction, is already clearly established. In the event that multiple applications of the service provider are "reachable" via a reader, the user can be given the opportunity to select one of these applications.
  • the reader can then decide whether the transaction should be performed between the application and the data carrier.
  • a public identification of the data carrier transmitted to the reading device also enables the reading device to authenticate the data carrier unambiguously.
  • the volume management method according to the first aspect of the invention and the transaction method according to the second aspect of the invention can advantageously be combined in such a way that the authentication server, in addition to authenticating the volume, can check whether the corresponding volume has already been activated in the system. Furthermore, the authentication server can check whether an appropriate user has already been assigned to the data carrier and whether the application which offers the service provider currently connected to the data carrier via the reading device has already been activated for the specific data carrier.
  • the authentication server can therefore inform the reader not only whether the volume has been successfully authenticated, but also whether the volume in the system has already been activated and whether the application in question for the volume has already been unlocked .
  • the authentication server can prompt the volume user to unlock the application.
  • a third aspect of the present invention relates to an authentication server for a transaction system.
  • This system comprises at least one data carrier described above with reference to the first aspect of the invention, the authentication server itself and at least one reader of at least one service provider which can be coupled to the authentication server via a communication network.
  • the authentication server is in particular configured to receive from the reader a security information encoded in the security identifier of the data carrier and to authenticate the data carrier on the basis of the security information.
  • the authentication server is set up to receive a volume management information encoded in the volume management designation from a portable terminal that can be coupled to the authentication server via a communication network and to manage the volume in the system in the manner described above using the volume management information.
  • the authentication server is set up, to which at least one data carrier, for example in a suitable database or the like, the security information, optionally a cryptographic key for decrypting an encrypted received security. unit information, together with the volume management information and possibly other management data relating to the data carrier, such as user registration data of a user assigned to the data carrier or information relating to applications of service providers released for the data carrier.
  • the authentication server is set up to support a volume management method described above with reference to the first aspect of the invention, and preferably also a transaction method described above with reference to the second aspect of the invention.
  • a fourth aspect of the present invention relates to a corresponding transaction system, comprising at least one portable data carrier according to the first aspect of the invention, an authentication server according to the third aspect of the invention, and at least one of at least one service provider of the one described above, which can be coupled to the authentication server via a communication network Art.
  • the at least one data carrier of the system is preferably designed as a chip card or as a label (label, tag).
  • the at least one data carrier preferably comprises only the security tag.
  • a reader of the type with which the safety marking can be read out there is thus no further identification, in particular no application identifier (public identification), which can be read out.
  • Application tags (public tags) associated with the disk are only stored centrally in the authentication server, not the disk.
  • the security tag of the portable data carrier can preferably be formed by means of an RFID transponder, for example as an NFC transponder or as a UHF transponder. According to a preferred variant, the transponder is set up to encrypt a security information stored in the transponder and to transmit it only encrypted to a reading device of a service provider.
  • the volume management identifier of the data carrier could also be provided in the form of a transponder, preferably by an NFC transponder.
  • the data carrier administration identifier is preferably designed as an optically readable identification, preferably as a bar code, particularly preferably as a QR code.
  • the security marking and the data storage management information can be read out from the data carrier with different means in each case or are applied differently to the data carrier, the flexibility of the system is increased.
  • a disk management information which can be read out optically or read out via an NFC interface enables the disk management for a UHF-readable security tag (without the UHF reader having to be present at the user).
  • FIG. 1 shows components of a preferred embodiment of a system according to the invention
  • FIG. 2 shows steps of a preferred embodiment of a method for managing a data carrier in the system according to FIG. 1
  • FIG. 3 shows a preferred embodiment of a transaction method in the system according to FIG.
  • a transaction system 100 shown by way of example and schematically in FIG. 1 comprises an authentication server 10, at least one portable data carrier 40, at least one reader 24 of a service provider 20, and at least one portable device 30 of a user of the system 100.
  • system 100 typically includes a plurality of data carriers 40 and a plurality of readers 24 of different service providers 20.
  • the authentication server 10 is set up to be coupled via a suitable communication network, for example the Internet, to the reader 24 or the service provider 20 to which the reader 24 is connected and to the terminal 30.
  • the authentication server 10 comprises a suitable storage device 12, for example a database, for storing and managing various data described below in detail relating to the data carrier 40 and its management in the system 100. The function and operation of the authentication server 10 will be described below with reference to the methods of FIGS. 2 and 3.
  • the data carrier 40 includes a security tag 42. This is formed in the example shown as a transponder. Depending on the application, an NFC transponder, a UHF transponder or the like can be used for come.
  • the transponder 42 comprises a transponder chip 46 and an antenna 44.
  • a security information (SID) 48 and a public key KE for encrypting the security information 48 are stored in the transponder chip.
  • the transponder chip 46 is set up to encrypt the security information 48 by means of the key KE and to transmit it only encrypted to a reader 24.
  • the data carrier 40 furthermore comprises a data carrier management identifier 49.
  • the data carrier administration identifier 49 is set up to be read without contact by means of the portable terminal 30.
  • the data carrier management designation 49 can also be designed as a transponder, for example as an NFC transponder.
  • the data carrier management identifier 49 is embodied, as shown in FIG. 1, as an optically readable identification, particularly preferably as a QR code. Reading out and evaluating such a label can be done in a simple manner by means of a conventional smartphone camera and a corresponding evaluation application.
  • the data carrier 40 is registered in the authentication server 10 of the system 100.
  • the authentication server 10 stores the security information 48 of the data carrier 40 together with the volume management information coded in the volume management identifier 49.
  • the portable terminal 30, as shown in Figure 1 be designed as a smartphone.
  • the terminal 30 is set up to read out the volume management identifier 49 of the data carrier 40, in the illustrated example optically, by means of a camera 34 and a corresponding evaluation application 32.
  • the volume management identifier 49 is designed as an NFC transponder, an NFC can be used as the terminal 30 enabled smartphone or the like.
  • the terminal 30 may not be able to read the security label 42 of the data carrier 40.
  • the data carrier 40 i. specifically, the security tag 42 of the data carrier 40 may be connected via the reader 24 to an application 22 of the service provider 20 for performing a transaction, as described below with reference to FIG.
  • volume management method may be used, as described below with reference to FIG.
  • a first step S1 the data carrier 40 is provided with a volume management designation 49, for example the QR code described above.
  • the data medium management identifier 49 is placed on the data carrier 40 or inserted into the data carrier 40 in such a way that it can be read out contactlessly by the user's terminal 30.
  • the volume management tag 49 encodes volume management information, such as a string uniquely assigned to the volume.
  • the data carriers are administrative information of the data carrier 40 in the authentication server 10 is clearly coupled to the security information 48 of the data carrier 40.
  • step S2 the volume management tag 49 is read out contactlessly by means of a portable terminal 30 of a user of the system 100.
  • the user will read the QR code 49 by means of the smartphone 30 and the camera 34 and forward the data storage management information stored therein to the authentication server 10 in step S3.
  • the volume management identifier 49 in addition to the volume management information, for example, an Internet address of the authentication server s 10 may be stored in order to automate the step S3 of the transmission means.
  • step S4 the authentication server 10 now manages the volume 40 in the system 100 using the volume management information received in step S3.
  • the management of the data carrier 40 in the system 100 can relate to various aspects, which are indicated in the sub-steps S4.1, S4.2 and S4.3 in FIG.
  • step S4.1 the data carrier 40 is activated in the system 100.
  • a data carrier 40 is arranged to be used in the system 100 in the manner described with reference to FIG. As a rule, however, this requires a one-time activation of the data carrier 40.
  • Such activation may be effected by the authentication server 10 receiving once from the terminal 30 the volume management information encoded in the volume management designation 49. From this point on, the authentication server 10, as a data Carrier management step, the volume 40 as activated in the system 10 register. It is possible that the authentication server 10 also reverses such activation of the data carrier 40, for example, if there is an abuse of the data carrier 40 or at least suspected.
  • Another volume management step involves associating a user with the volume 40.
  • Applications are conceivable in which such user assignment to the volume that does not a priori is not required.
  • an assignment of a user to the data carrier 40 will take place once.
  • the user registers with the authentication server 10 as the user of the data carrier 40. If such a registration is completed, no other user can register more than users of the data carrier 40, that is to say the data carrier 40 is uniquely assigned to the user who is the first user registered.
  • it can be provided that a once registered user is changed and a new user is entered. It may also be provided that per volume a limited number of users, i. more than one user, can be registered, preferably with the same password, to avoid abuse.
  • the data carrier management identifier 49 is read out by means of the terminal 30 and the data carrier management information coded therein is transmitted to the authentication server 10. Subsequently, if the authentication server 10 has identified the data carrier 40 on the basis of the volume management information, user registration data of the user can be sent to the authentication server 10. transmitted by means of the terminal 30.
  • user registration data may in particular include a username and password of the user.
  • a further management step relates to the activation of an application of a service provider 20 for the data carrier 40, as indicated in step S4.3.
  • an application 22 of a service provider 20 for example the application 22 shown in FIG.
  • the relevant application 22 for the data carrier 40 must be unlocked .
  • the user of the data carrier 40 again by reading the volume management identifier 49 by means of the terminal 30 and by transmitting the volume management information encoded in the volume management identifier 49 to the authentication server 10, can virtually log the volume 40 on to the authentication server 10.
  • the authentication server 10 offers the option of enabling individual applications 22, which are displayed to the user of the data carrier 10, for example in the form of a list.
  • the user of the data carrier 40 can select individual applications from this list, which are then enabled by the authentication server 10 for use for the data carrier 40.
  • applications can also be provided which are of one in the system activated disk 40 can be used without prior activation.
  • a transaction method ie a method for carrying out a transaction between the data carrier 40 and an application 22 of the service provider 20, will be described below by way of example.
  • a method is fundamentally independent of a data carrier management method according to FIG. 2.
  • a reader 24 of a service provider 20 when it detects a portable data carrier 40 in the response area of the reader 24, requests the data carrier 40 to provide authentication information.
  • the reader 24 can be set up to detect whether the data carrier 40 is a secure data carrier in such a way that the security identifier 42 of the data carrier 40 can provide security information 48 of the data carrier 40, by means of which the authentication server 10 can authenticate the data carrier 40 , only in encrypted form.
  • the reader 24 may request from the authentication server 10, for example, a corresponding command, which An authentication method using encrypted security information 48 is enabled.
  • An authentication method using encrypted security information 48 is enabled.
  • a protocol in accordance with ISO / IEC 29167-19 can be used, in which a special challenge-response method for data carrier authentication is used.
  • the security information 48 is defined in this case as an eight-byte long identifier.
  • the data carrier 40 provides a corresponding authentication information to the reader 24.
  • this authentication information comprises the security information 48, as mentioned above, preferably in encrypted form.
  • the security identifier 42 comprises an encryption key KE for encrypting the security information 48.
  • the key KE can be, for example, a public key of an asymmetrical key pair, wherein the authentication server 10 comprises a secret key KD associated with the key pair (see FIG encrypted security information 48 to decrypt again.
  • the data carrier 40 may generate the authentication information, for example, as a cryptogram in accordance with the standard described above.
  • the authentication information also includes further information which allows the authentication server 10 to determine the secret key KD ZU required for decrypting the encrypted security information.
  • This additional information can be part of the cryptogram.
  • the reader 24 may request such additional information separately from the data carrier 40 and add it to the authentication information.
  • An example of such further information is a specific group identity, which is a group defines which of the data carrier 40 is assigned. For each of these groups there then exists a uniform public key KE and a corresponding secret key KD.
  • the reader 24 forwards the authentication information received from the data carrier 40 to the authentication server 10.
  • the latter authenticates the data carrier 40 in step T4 on the basis of the security information 48 contained in the authentication information.
  • the authentication server 10 decrypts, by means of the secret key KD, the encrypted security information 48 contained in the authentication information. Using a challenge-response method indicated above In this way, a clear authentication of the data carrier 40 can take place in a manner known per se.
  • the authentication server 10 now, after successful authentication of the data carrier 40, the security information 48 of the data carrier 40 uniquely assign a public identification (PID) of the data carrier 40.
  • PID public identification
  • the authentication server 10 for each application 22 of a service provider 20, which has been unlocked for the disk 40 generates a separate public identification of the disk 40, the security information 48 of the data carrier 40 assigned, and the respective application transmitted by the service provider.
  • the application can then uniquely authenticate the data carrier 40 via the corresponding public identification.
  • the format of such a public identification is basically freely selectable per application 22 and can be adapted to the requirements of the application 22.
  • an application 22 if required, "recognizes" a user of the volume 40 during a transaction, such as a toll application with a plurality of toll booths. "The true identity of the user of the volume 40 typically associated with the service provider 20
  • the transfer of the public identification instead of the security identifier 48 from the authentication server 10 to the reader 24 furthermore offers the advantage that the reader 24 then does not have both plain text (security identifier) and cryptogram (encrypted security identifier ), and possibly draw conclusions about the encryption.
  • step S5 the authentication server 10 transmits a result of the authentication to the reader 24, that is, in particular, the fact whether the data carrier 40 has been successfully authenticated and, if so, additionally a public identifier of the data carrier 40, that of the application 22 of a service provider 20 is associated with which the volume 40 now intends to carry out a transaction.
  • the authentication server 10 is aware of the specific application 22.
  • step T6 the reader 24 checks the results obtained, that is to say it checks whether the data carrier 40 has been uniquely authenticated by the authentication server 10 and, if appropriate, whether the received public label of the data carrier 40 is associated with the public identification known for the application matches. If there are inconsistencies in the public labeling or authentication has generally failed, the procedure is aborted as indicated with reference to step T8. In the case of an overall successful authentication, a transaction between the data carrier 40 and the application 22 of the service provider 20 is performed in step T7.
  • the authentication server 10 thus provides a number of advantageous functionalities. On the one hand, it can check the authenticity of the data carrier 40 for different applications 22 of different service providers 20, while the data carrier 40 can remain anonymous to the service providers. The authentication server 10 may also determine if the volume 40 for a specific application 22 has already been unlocked. Furthermore, since the user registration data corresponding to the data carrier 40 can be managed by the authentication server 10, the authentication server 10 can operate as a clearing instance and, for example, support billing of different applications for different service providers.
  • volume management tag 49 on the volume 40 allows a user of the volume 40 to easily manage the volume 40 in the system 100. To do so, no new technology is required, a conventional smartphone that the user uses in everyday life anyway completely sufficient to carry out the essential data carrier management steps, namely the activation of the data carrier 40 in system 100, the assignment of a user to the data carrier 40 and the activation of individual applications 22. In this way, it becomes possible for the first time to provide one and the same portable data carrier 40, which can interact contactlessly with different applications 22 of different service providers 20. It is understood that a user can use various portable data carriers 40, for example once in the form of a chip card, once in the form of a label. Of course, the authentication server 10 can also manage different data carriers 40 for one user.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method in a system (100) comprising at least one portable data carrier (40), an authentication server (10), and at least one reader device (24) of at least one service provider (20), wherein said reader device can be coupled to the authentication server (10). The data carrier (40) is configured to communicate contactlessly with the reader device (24) and comprises a security marking (42) which can be contactlessly read out by the reader device (24) and by means of which the data carrier (40) can be authenticated by the authentication server (10). The method comprises the step of equipping (S1) the data carrier (40) with a data carrier management marking (49) that codes a data carrier management information and can be read out contactlessly by a portable terminal (30) of a user of the system (100). Additional steps are: contactlessly reading out (S2) the data carrier management marking (49) using a portable terminal (30); transmitting (S3) the data carrier management information coded in the data carrier management marking (49) to the authentication server (10); and managing (S4) the data carrier (40) in the system (100) using said data carrier management information.

Description

VERWALTUNG, AUTHENTIFIZIERUNG UND AKTIVIERUNG EINES DATENTRÄGERS  MANAGEMENT, AUTHENTICATION AND ACTIVATION OF A DATA CARRIER
Die vorliegende Erfindung betrifft ein Verfahren zur Verwaltung eines Da- tenträgers in einem Transaktionssystem, einen Authentifizierungsserver eines solchen Systems sowie das Transaktionssystem. The present invention relates to a method for managing a data carrier in a transaction system, to an authentication server of such a system, and to the transaction system.
Es ist bekannt, portable Datenträger, wie beispielsweise Chipkarten oder Etiketten, mit kontaktlos auslesbaren Kennzeichnungen, vorzugsweise in Form von Transpondern, auszustatten, um damit das Durchführen einer Transaktion zwischen dem Datenträger und einem entsprechend eingerichteten Lesegerät zu ermöglichen. Eine mögliche Form einer solchen Transaktion ist die Regelung einer Zugangsberechtigung, z.B. zu einem Gebäude, einem Verkehrsweg, oder anderen Ressourcen. Alternative Transaktionen sind bei- Spiels weise reine Bezahl transaktionen zum Erwerben von Waren oderIt is known to equip portable data carriers, such as smart cards or labels, with contactlessly readable identifiers, preferably in the form of transponders, in order to enable a transaction to be carried out between the data carrier and a correspondingly configured reading device. One possible form of such a transaction is the regulation of an access authorization, e.g. to a building, a traffic route, or other resources. Alternative transactions are, for example, pure payment transactions for acquiring goods or
Dienstleistungen. Dazu kann der Datenträger mit einem Hintergrundsystem gekoppelt sein, über welches die Bezahltransaktion dann tatsächlich abgewickelt wird. Nachteilig an dem beschriebenen Verfahren ist, dass in der Regel jede Anwendung eines Dienstanbieters, beispielsweise eine Anwendung, welche einen Zugang zu einem Parkhaus eines ersten Betreibers ermöglicht, einen spezifischen portablen Datenträger erforderlich macht, welcher lediglich in Verbindung mit der spezifischen Anwendung dieses Dienstanbieters ver- wendbar ist. Möchte ein Nutzer eine ähnliche Anwendung eines zweitenServices. For this purpose, the data carrier can be coupled with a background system via which the payment transaction is then actually processed. A disadvantage of the method described is that, as a rule, every application of a service provider, for example an application which allows access to a parking garage of a first operator, requires a specific portable data carrier which is only used in conjunction with the specific application of this service provider. is reversible. Would a user like a similar application of a second
Dienstanbieters, beispielsweise einen Zugang zu einem Parkhaus eines anderen Betreibers, nutzen, so ist dafür in der Regel ein von dem ersten portablen Datenträger verschiedener zweiter portabler Datenträger erforderlich. Aufgabe der vorliegenden Erfindung ist es daher, eine Möglichkeit zu schaffen, bei der ein einzelner portabler Datenträger in unterschiedlichen Anwendungen, vorzugsweise auch gegenüber unterschiedlichen Dienstanbietern, eingesetzt werden kann. Service provider, for example, access to a parking garage of another operator, so it is usually required for the first portable media different second portable media. Object of the present invention is therefore to provide a way in which a single portable media in different applications, preferably against different service providers, can be used.
Diese Aufgabe wird durch ein Verfahren, einen Authentifizierungsserver und ein System mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben. This object is achieved by a method, an authentication server and a system having the features of the independent claims. Advantageous embodiments and further developments are specified in the dependent claims.
Die vorliegende Idee basiert auf dem Grundgedanken, den portablen Datenträger mit einer weiteren kontaktlos auslesbaren Kennzeichnung zu versehen, welche auf einfache Weise mittels eines portablen Endgeräts eines Nutzers des Systems ausgelesen und verarbeitet werden kann. Mittels der Kenn- Zeichnung codierte Informationen können dann seitens des Endgeräts an einen Authentifizierungsserver des Transaktionssystems übermittelt werden. Der Authentifizierungsserver ist eingerichtet, den Datenträger in dem System auf Basis der empfangenen Information zu verwalten. Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren in einem System, welches zumindest einen portablen Datenträger, beispielsweise eine Chipkarte oder ein Etikett, einen Authentifizierungsserver und zumindest ein mit dem Authentifizierungsserver über ein Kommunikationsnetzwerk, beispielsweise das Internet, koppelbares Lesegerät zumindest eines Diens- tanbieters umfasst. Der Datenträger ist dabei eingerichtet, zum Durchführen einer Transaktion mit einer Anwendung eines Dienstanbieters, gegebenenfalls erst nach einer Aktivierung in dem System, kontaktlos mit dem Lesegerät zu kommunizieren. Der Datenträger umfasst dazu eine seitens des Lese- geräts kontaktlos auslesbare Sicherheitskennzeichnung, anhand welcher der Datenträger durch den Authentif izierungsserver authentifizierbar ist. The present idea is based on the basic idea of providing the portable data carrier with a further contactlessly readable identification which can be easily read and processed by means of a portable terminal of a user of the system. Information coded by means of the identification drawing can then be transmitted by the terminal to an authentication server of the transaction system. The authentication server is arranged to manage the volume in the system based on the received information. According to a first aspect, the invention relates to a method in a system which comprises at least one portable data carrier, for example a chip card or a label, an authentication server and at least one reader of at least one service provider which can be coupled to the authentication server via a communication network, for example the Internet , The data carrier is set up to communicate with the reader in a contactless manner in order to carry out a transaction with an application of a service provider, possibly only after activation in the system. The data medium comprises a part of the reading device contactlessly readable security tag, on the basis of which the data carrier can be authenticated by the authentication server.
Das Verfahren umfasst gemäß einer bevorzugten Ausführungsform die fol- genden Schritte: The method according to a preferred embodiment comprises the following steps:
Der Datenträger ist mit einer Datenträgerverwaltungskennzeichnung ausgestattet, welche eine Datenträgerverwaltungsinformation codiert. Die Datenträgerverwaltungsinformation ist dabei in dem Authentifizierungsserver in nachstehend noch im Detail beschriebener Weise eindeutig mit einer durch die Sicherheitskennzeichnung des Datenträgers codierten Sicherheitsinformation gekoppelt. Die Datenträgerverwaltungskennzeichnung des Datenträgers ist mittels eines portablen Endgeräts eines Nutzers des Systems, beispielsweise mittels eines herkömmlichen Mobilfunkendgeräts oder eines Smartphones, kontaktlos auslesbar. The volume is equipped with a volume management tag which encodes volume management information. In the authentication server, the volume management information is uniquely coupled with security information encoded by the security label of the data carrier in a manner to be described in more detail below. The volume management identifier of the data carrier is contactlessly readable by means of a portable terminal of a user of the system, for example by means of a conventional mobile radio terminal or a smartphone.
Die Datenträgerverwaltungskennzeichnung wird mittels eines portablen Endgeräts eines Nutzers des Systems kontaktlos ausgelesen und die in der Datenträgerverwaltungskennzeichnung codierte Datenträgerverwaltungsin- formation wird mittels des portablen Endgeräts an den Authentifizierungsserver übertragen. The volume management tag is read out without contact by means of a portable terminal of a user of the system, and the volume management information coded in the volume management tag is transmitted to the authentication server by means of the portable terminal.
Der Authentifizierungsserver verwaltet danach den Datenträger in dem System unter Verwendung der Datenträgerverwaltungsinformation. The authentication server then manages the volume in the system using the volume management information.
Das Verwalten des Datenträgers in dem System kann einen Schritt des Aktivierens des Datenträgers in dem System umfassen. Dabei wird der Datenträger in dem System nicht aktiviert, d.h. kann zum Durchführen einer Transaktion mit einer Anwendung eines Dienstanbieters nicht verwendet werden, bevor nicht der Authentifizierungsserver erstmals die in der Datenträgerverwaltungskennzeichnung codierte Datenträgerverwaltungsinformation empfängt. Mit anderen Worten ist ein portabler Datenträger in dem System erst registriert, nachdem erstmals die Datenträgerverwaltungskennzeichnung ausgelesen und die darin gespeicherte Datenträgerverwaltungsinformation an den Authentifizierungsserver übertragen worden ist. The management of the volume in the system may include a step of activating the volume in the system. In this case, the volume in the system is not activated, ie can not be used to perform a transaction with a service provider's application, before the authentication server first receives the volume management information encoded in the volume management tag. In other words, a portable data carrier is registered in the system only after the volume management designation has been read out for the first time and the volume management information stored therein has been transmitted to the authentication server.
Das Verwalten des Datenträgers in dem System kann weiterhin einen Schritt des Zuordnens eines Nutzers zu dem Datenträger umfassen. Dieser Schritt ist optional, da Anwendungen vorstellbar sind, bei denen eine Nutzerzuordnung zu dem Datenträger unterbleiben kann. Andere Anwendungen, beispielsweise solche, die mit einer Bezahltransaktion verbunden sind, erfordern notwendigerweise eine spezifische Zuordnung eines Nutzers zu dem Datenträger, beispielsweise um auch Kontoinformationen dieses Nutzers mit dem Datenträger koppeln zu können. The management of the volume in the system may further comprise a step of associating a user with the volume. This step is optional, as applications are conceivable in which a user assignment to the volume can be omitted. Other applications, such as those associated with a payment transaction, necessarily require a specific assignment of a user to the volume, for example, to also be able to associate account information of that user with the volume.
Im Schritt des Zuordnens können Nutzerregistrierungsdaten, wie beispielsweise ein Nutzername, ein Passwort, Bankdaten des Nutzers und dergleichen an den Authentifizierungsserver übermittelt werden. Die Nutzerregistrierungsdaten werden dort zusammen mit der Datenträgerverwaltungsinformation gespeichert und durch den Authentifizierungsserver der Datenträgerverwaltungsinformation zugeordnet. Nach Abschluss dieses Schrittes gilt der Datenträger als demjenigen Nutzer zugeordnet, welcher durch die empfangenen Nutzerregistrierungsdaten angegeben worden ist. In the associating step, user registration data such as a user name, a password, user bank data and the like may be transmitted to the authentication server. The user registration data is stored there together with the volume management information and assigned by the authentication server to the volume management information. Upon completion of this step, the volume is deemed to be associated with the user identified by the received user registration data.
Das Verwalten des Datenträgers in dem System kann weiterhin einen Schritt des Freischaltens einer Anwendung eines Dienstanbieters für den Datenträger umfassen. Dabei ist zu beachten, dass das System derart aufgebaut ist, dass der Authen- tifizierungsserver mit einer Vielzahl von Dienstanbietern verbunden sein kann, welche jeweils zumindest eine Anwendung der vorstehend angedeuteten Art anbieten, beispielsweise eine Zugangskontrolle, den Verkauf ver- schiedener Waren oder Dienstleistungen, und dergleichen. Jeder Dienstanbieter umfasst zumindest ein Lesegerät, über welches der portable Datenträger in Kommunikation mit dem Dienstanbieter bzw. mit einer Anwendung des Dienstanbieters kommen kann. Ist nun der Datenträger in dem System aktiviert und gegebenenfalls einem konkreten Nutzer zugeordnet, so können für den Datenträger verschiedene Anwendungen freigeschaltet werden. Nach Freischaltung des Datenträgers für eine Anwendung eines Dienstanbieters ist das System eingerichtet, das Durchführen einer Transaktion zwischen der Anwendung des Dienstanbieters und dem Datenträger zu unterstützen. Mit anderen Worten kann ein Nutzer des Datenträgers eine Anwen- dung eines Dienstanbieters in der Regel erst dann nutzen, wenn diese für den konkreten Datenträger freigeschaltet worden ist. The management of the volume in the system may further comprise a step of enabling an application of a service provider for the volume. It should be noted that the system is constructed in such a way that the authentication server can be connected to a large number of service providers, each of which offers at least one application of the type indicated above, for example access control, the sale of various goods or services, and the same. Each service provider comprises at least one reader via which the portable data carrier can come in communication with the service provider or with an application of the service provider. Now, if the disk is activated in the system and optionally assigned to a specific user, then different applications can be unlocked for the disk. Upon activation of the volume for a service provider application, the system is arranged to assist in performing a transaction between the service provider application and the volume. In other words, a user of the data carrier can generally only use an application of a service provider if this has been enabled for the specific data carrier.
Der Schritt des Freischaltens kann dabei beispielsweise derart durchgeführt werden, dass der Authentifizierungsserver dem Nutzer des Datenträgers, beispielsweise über ein geeignetes Webinterface, eine Liste von potentiell auswählbaren Anwendungen verschiedener Dienstanbieter anzeigt. Der Nutzer des Datenträgers kann dann daraus eine oder mehrere Anwendungen auswählen, welche dann seitens des Authentifizierungsservers für den konkreten Datenträger freigeschaltet werden. Für manche dieser Anwen- düngen kann es notwendig sein, dass der Nutzer des Datenträgers weitere Nutzerregistrierungsdaten, beispielsweise Kontoinformationen oder dergleichen, angibt, um eine vollständige und insbesondere automatische Nutzung der Anwendung zu ermöglichen. Allgemein im Zusammenhang mit der vorliegenden Erfindung kann eine Kommunikation des Nutzers des Datenträgers mit dem Authentifizierungs- server über eine geeignete Applikation („App") erfolgen, welche der Nutzer auf seinem Endgerät, beispielsweise seinem Smartphone, in herkömmlich bekannter Weise installiert. Darüber kann sich der Nutzer dann, unter Angabe seiner Nutzerregistrierungsdaten, bei dem Authentif izierungsserver anmelden. Auch die erste Nutzerregistrierung kann mittels einer solchen Applikation unterstützt werden. Alternativ oder zusätzlich kann der Authenti- fizierungsserver eine Kommunikationsschnittstelle, beispielsweise das er- wähnte Web-Interface, bereitstellen, welche über jeden herkömmlichenThe unlocking step can be carried out, for example, such that the authentication server displays to the user of the data carrier, for example via a suitable web interface, a list of potentially selectable applications of different service providers. The user of the data carrier can then select from this one or more applications, which are then enabled by the authentication server for the specific data carrier. For some of these applications, it may be necessary for the user of the data carrier to specify other user registration data, for example account information or the like, in order to allow complete and, in particular, automatic use of the application. Generally in the context of the present invention, the user of the data carrier can communicate with the authentication server via a suitable application ("app") which the user installs on his terminal, for example his smartphone, in a conventionally known manner The first user registration can then be supported by means of such an application Alternatively or additionally, the authentication server can provide a communication interface, for example the mentioned web interface, which about every conventional
Browser für den Nutzer des Datenträgers nutzbar ist (nach vorheriger Anmeldung mittels der Nutzerregistrierungsdaten). Browser for the user of the data carrier is usable (after previous registration by means of the user registration data).
In sämtlichen vorstehend beschriebenen Verwaltungsschritten erkennt der Authentif izierungsserver den Datenträger anhand der Datenträgerverwaltungsinformation, die seitens des portablen Endgeräts des Nutzers an den Authentifizierungsserver übermittelt worden ist. Diese Datenträgerverwaltungsinformation ist in dem Authentifizierungsserver, gekoppelt mit der Sicherheitsinformation des portablen Datenträgers, z.B. in einer geeigneten Datenbank des Authentifizierungsservers, gespeichert. Zusammen mit der Datenträgerverwaltungsinformation und Sicherheitsinformation können dann auch entsprechende Nutzerregistrierungsdaten gespeichert und verwaltet werden. Damit kann ein Nutzer des Systems auf sehr einfache Weise einen Datenträger bei dem System aktivieren, sich als Nutzer des Datenträgers registrieren und den Datenträger für verschiedene Anwendungen unterschiedlicher Dienstanbieter freischalten. Damit ist eine flexible und einfache Nutzung des Datenträgers in verschiedenen Anwendungszusammenhängen möglich. Der Schritt des Freischaltens einer Anwendung eines Dienstanbieters wird in der Regel, wie bereits erläutert, von einem dem Datenträger zugeordneten Nutzer durchgeführt. In all the management steps described above, the authenticating server recognizes the data carrier on the basis of the volume management information which has been transmitted to the authentication server by the user's portable terminal. This volume management information is stored in the authentication server, coupled with the security information of the portable volume, eg in a suitable database of the authentication server. Together with the volume management information and security information, corresponding user registration data can then also be stored and managed. This allows a user of the system in a very simple way to activate a disk in the system, register as a user of the disk and unlock the disk for different applications of different service providers. This allows a flexible and easy use of the data carrier in various application contexts. The step of unlocking an application of a service provider is usually performed by a user associated with the volume, as already explained.
Alternativ ist es auch möglich, dass einzelne Anwendungen spezifischer Dienstanbieter von dem jeweiligen Dienstanbieter selbst für einen Nutzer des Datenträgers freigeschaltet werden. Dazu kann der Dienstanbieter seinerseits die Datenträgerverwaltungskennzeichnung des Datenträgers mittels eines geeigneten Lesegeräts kontaktlos auslesen und die in der Datenträgerverwaltungskennzeichnung codierte Datenträgerverwaltungsinformation an den Authentifizierungsserver übermitteln. Dies betrifft in der Regel solche Anwendungen, die nur einer spezifischen Nutzergruppe zugänglich sind, wie beispielsweise der Zugang zu einem Parkhaus einer Wohnanlage, wel- che lediglich für Bewohner der Wohnanlage zugänglich sein soll. Der Dienstanbieter ist dabei z.B. der Betreiber der Wohnanlage, welcher nach einer Prüfung, ob ein potentieller Nutzer auch Bewohner der Wohnanlage ist, diesen für den Zugang zu dem Parkhaus in der angegebenen Weise freischalten kann. Alternatively, it is also possible for individual applications of specific service providers to be activated by the respective service provider itself for a user of the data carrier. For this purpose, the service provider in turn can contactlessly read the volume management designation of the data carrier by means of a suitable reader and transmit the volume management information encoded in the volume management designation to the authentication server. This usually refers to applications that are only accessible to a specific group of users, such as access to a car park of a residential complex, which should only be accessible to residents of the residential complex. The service provider is e.g. the condominium operator who, after examining whether a potential user is also a resident of the condominium, can unlock it for access to the car park in the manner indicated.
Eine Anwendung eines Dienstanbieters kann insbesondere derart freigeschaltet werden, dass eine Transaktion zwischen dem Datenträger und der Anwendung nachfolgend automatisch, das heißt ohne weitere Nutzerinteraktion oder die Notwendigkeit der Eingabe weiterer Daten oder einer Trans- aktionsbestätigung durchgeführt werden kann. Dies erlaubt eine besonders einfache Durchführung solcher Transaktionen. In particular, an application of a service provider can be activated in such a way that a transaction between the data carrier and the application can subsequently be carried out automatically, that is to say without further user interaction or the need to enter further data or a transaction confirmation. This allows a particularly simple implementation of such transactions.
Alternativ oder zusätzlich ist es möglich, einzelne Anwendungen nur grundsätzlich freizuschalten, während für das Durchführen der betreffenden Transaktion jedoch weiterhin eine Nutzerinteraktion, zumindest eine Transaktionsbestätigung oder dergleichen, vorgesehen ist. Alternatively or additionally, it is possible to unlock individual applications only in principle, while for performing the relevant Transaction, however, a user interaction, at least one transaction confirmation or the like is still provided.
Ein zweiter bevorzugter Aspekt der vorliegenden Erfindung betrifft ein Transaktionsverfahren zum Durchführen einer Transaktion zwischen einem portablen Datenträger mit einer vorstehend beschriebenen Sicherheitskennzeichnung und einem Lesegerät eines Dienstanbieters der vorstehend beschriebenen Art. Dieses Verfahren ist grundsätzlich unabhängig von dem vorstehend mit Bezug auf den ersten Aspekt der Erfindung beschriebenen Datenträgerverwaltungsverfahren. Folglich wird das Transaktions verfahren nachfolgend ohne Bezug auf eine Datenträgerverwaltungskennzeichnung auf dem Datenträger und ohne Bezug zu den vorstehend beschriebenen Datenträgerverwaltungsschritten beschrieben. Im Anschluss an die Beschreibung des Transaktionsverfahrens wird gezeigt, wie das Datenträgerverwal- tungsverfahren und das Transaktions verfahren in vorteilhafter Weise kombiniert werden können. A second preferred aspect of the present invention relates to a transaction method for performing a transaction between a portable data carrier having a security tag described above and a reader of a service provider of the type described above. This method is basically independent of that described above with reference to the first aspect of the invention disk management procedures. Thus, the transaction procedure will be described below without reference to a volume management tag on the volume and without reference to the volume management steps described above. Following the description of the transaction procedure, it will be shown how the volume management method and the transaction method can be advantageously combined.
In einem ersten Schritt des Transaktionsverfahrens fordert das Lesegerät des Dienstanbieters eine die Sicherheitsinformation des Datenträgers umf assen- de Authentisierungsinformation von dem Datenträger an. In a first step of the transaction procedure, the reading device of the service provider requests an authentication information comprising the security information of the data carrier from the data carrier.
Der Datenträger stellt daraufhin die angeforderte Authentisierungsinformation dem Lesegerät bereit, welches die Authentisierungsinformation an den Authentifizierungsserver weiterleitet. The data carrier then provides the requested authentication information to the reader, which forwards the authentication information to the authentication server.
Der Authentifizierungsserver authentifiziert den Datenträger anhand der in der Authentisierungsinformation und übermittelt ein Ergebnis des Authentifizierens des Datenträgers an das Lesegerät. Im Falle einer erfolgreichen Authentifizierung des Datenträgers kann eine Transaktion zwischen einer Anwendung des Dienstanbieters und dem Datenträger durchgeführt werden. Das Verfahren umfasst demnach die Schritte: The authentication server authenticates the volume based on the one in the authentication information and transmits a result of authenticating the volume to the reader. In the case of successful authentication of the volume, a transaction can be made between an application of the service provider and the volume. The method accordingly comprises the steps:
Anfordern einer eine Sicherheitsidentität des Datenträgers umfassenden Authentisierungsinformation von dem Datenträger durch ein Lesegerät des Dienstanbieters;  Requesting authentication information from the volume comprising a security identity of the volume by a reader of the service provider;
Bereitstellen der Authentisierungsinformation durch den Datenträger an das Lesegerät;  Providing the authentication information by the data carrier to the reader;
Weiterleiten der Authentisierungsinformation durch das Lesegerät an den Authentifizierungsserver;  Forwarding the authentication information by the reader to the authentication server;
Authentifizieren des Datenträgers anhand der Authentisierungsinformation durch den Authentifizierungsserver;  Authenticating the volume based on the authentication information by the authentication server;
- Ermitteln einer dem Datenträger in dem Dienstanbietersystem zugeordneten Anwendungsidentität durch den Authentifizierungsserver anhand der Sicherheitsidentität; und Determining, by the authentication server, an application identity associated with the volume in the service provider system based on the security identity; and
Übermitteln der ermittelten dem Datenträger zugeordneten Anwendungsidentität an das Lesegerät des Dienstanbietersystems.  Transmitting the determined application identity associated with the volume to the reader of the service provider system.
Im Folgenden werden einzelne Schritte des Transaktionsverfahrens exemplarisch mit Bezug auf bevorzugte Ausführungsformen und Varianten des Transaktionsverfahrens spezifiziert. Dabei können die einzelnen Varianten der Schritte des Verfahrens, wenn nichts anderes beschrieben ist, beliebig kombiniert werden. Als Sicherheitsidentität wird eine (verwaltungssystem- weit eindeutige) Sicherheitsinformation beschrieben. Als Anwendungsidentität wird eine (anwendungssystemweit eindeutige) öffentliche Identität (o- der public ID) beschrieben. In der Regel ist die Sicherheitskennzeichnung als kryptographisch gesicherte Sicherheitskennzeichnung ausgebildet, beispielsweise in Form eines Transponders, welcher eingerichtet ist, eine Sicherheitsinformation (SID,„secret ID") lediglich in verschlüsselter Form an das Lesegerät zu übertragen. Vor- zugsweise kommt hier eine asymmetrische Schlüsselarchitektur zum Einsatz. Die Verschlüsselung der Sicherheitsinformation in der Sicherheitskennzeichnung erfolgt dabei mittels eines öffentlichen Schlüssels, die Entschlüsselung durch den Authentifizierungsserver mittels eines entsprechenden geheimen Schlüssels. In the following, individual steps of the transaction method are specified by way of example with reference to preferred embodiments and variants of the transaction method. The individual variants of the steps of the method, if not otherwise described, can be combined as desired. As a security identity, a (management system-wide clear) security information is described. As an application identity, a (public system-wide) public identity (or public ID) is described. As a rule, the security identifier is designed as a cryptographically secured security identifier, for example in the form of a transponder, which is set up to transmit security information (SID, "secret ID") to the reader in encrypted form only, preferably in an asymmetrical key architecture The encryption of the security information in the security tag takes place by means of a public key, the decryption by the authentication server by means of a corresponding secret key.
Das Lesegerät kann eine solche kryptographisch gesicherte Sicherheitskennzeichnung beispielweise im Rahmen des Aufbaus einer Kommunikationsverbindung mit dem Datenträger, d.h. dem Transponder, als kryptographisch gesichert erkennen. Der Aufbau der Kommunikationsverbindung kann hier als ein erster Teilschritt eines Schrittes des Anforderns der Authen- tisierungsinformation verstanden werden. The reader may include such a cryptographically secured security tag, for example, in the context of establishing a communications link with the media, i. the transponder, recognized as cryptographically secure. The structure of the communication connection can be understood here as a first sub-step of a step of requesting the authentication information.
Daraufhin sendet das Lesegerät ein entsprechendes Kommando an den Datenträger, um ein kryptographisch gesichertes Übertragen der Authentisie- rungsinformation durch den Datenträger zu ermöglichen (beispielsweise gemäß ISO/IEC 29167-19). In der Regel erfolgt die Authentifizierung des Datenträgers mittels eines Challenge-Response- Verfahrens. The reading device then sends a corresponding command to the data carrier in order to enable a cryptographically secure transmission of the authentication information by the data carrier (for example according to ISO / IEC 29167-19). As a rule, the authentication of the data carrier takes place by means of a challenge-response method.
Das Lesegerät kann dazu das entsprechende Kommando zuvor bei dem Au- thentifizierungsserver anfordern und ein entsprechendes, vom dem Authentifizierungsserver empfangenes Kommando dann an den Datenträger, d.h. die Sicherheitskennzeichnung des Datenträgers, weiterleiten. Der Datenträger kann als Authentisierungsinformation ein Antwortkommando gemäß dem verwendeten Protokoll erzeugen, beispielsweise in Form eines Kryptogramms, welches die verschlüsselte Sicherheitsinformation um- fasst. Das Kryptogramm kann weitere Informationen umfassen, welche es dem Authentifizierungsserver erlauben, die Sicherheitsinformation zu entschlüsseln. For this purpose, the reader can first request the corresponding command from the authentication server and then forward a corresponding command received from the authentication server to the data carrier, ie the security identifier of the data carrier. The data carrier can generate as authentication information a response command according to the protocol used, for example in the form of a cryptogram, which encompasses the encrypted security information. The cryptogram may include further information that allows the authentication server to decrypt the security information.
Diese weiteren Informationen, welche insbesondere die Auswahl eines zum Entschlüsseln erforderlichen Schlüssels betreffen, können auch separat von dem Lesegerät bei dem Datenträger angefordert und durch den Datenträger separat von dem Kryptogramm an das Lesegerät übertragen werden. Die Authentisierungsinformation umfasst dann das Kryptogramm und die weiteren Informationen. Der Datenträger überträgt dann die Authentisierungsinformation an das Lesegerät, welches die Authentisierungsinformation an den Authentifizierungsserver weiterleitet. This further information, which relates in particular to the selection of a key required for decrypting, can also be requested separately from the reading device in the data carrier and transmitted by the data carrier separately from the cryptogram to the reading device. The authentication information then includes the cryptogram and the further information. The data carrier then transmits the authentication information to the reader, which forwards the authentication information to the authentication server.
In dem Authentifizierungsserver wird die in dem Kryptogramm verschlüs- seit enthaltene Sicherheitsinformation entschlüsselt und der Datenträger wird durch den Authentifizierungsserver authentifiziert. Das Authentifizie- rungsverfahren kann, wie erwähnt, beispielsweise als Challenge-Response- Verfahren durchgeführt werden, bei dem der Datenträger von dem Authentifizierungsserver eine„challenge", beispielsweise eine Zufallszahl, emp- fängt und unter Verwendung der Sicherheitsinformation„verschlüsselt". In the authentication server, the security information encrypted in the cryptogram is decrypted and the volume is authenticated by the authentication server. As mentioned, the authentication method can be carried out, for example, as a challenge-response method, in which the data carrier receives from the authentication server a "challenge", for example a random number, and "encrypts" it using the security information.
Optional kann der Authentifizierungsserver der entschlüsselten Sicherheitsinformation (SID) eine den Datenträger betreffende öffentliche Kennzeichnung, eine so genannte PID („public ID"), zuordnen. Diese öffentliche Kennzeichnung ist statisch und der Sicherheitsinformation (SID) eindeutig zugeordnet. Optionally, the authentication server may associate the decrypted security information (SID) with a public identifier relating to the medium, a so-called PID ("public ID") Identification is static and clearly assigned to the safety information (SID).
Für einen Datenträger können mehrere verschiedene öffentliche Kennzeich- nungen vorliegen. In der Regel wird für jede Anwendung eines Dienstanbieters, für welche der Datenträger freigeschaltet wird, genau eine öffentliche Kennzeichnung des Datenträgers (seitens des Authentifizierungsservers) erzeugt, welche dann im Schritt des Freischaltens des Datenträgers für eine ausgewählte Anwendung eines Dienstanbieters dieser Anwendung übermit- telt wird. In der Datenbank des Authentifizierungsservers können daher zusätzlich zu der Datenträgerverwaltungsinformation und der Sicherheitsinformation ein oder mehrere der Sicherheitsinformation eindeutig zugeordnete öffentliche Kennzeichnungen gespeichert sein. Der Authentifizierungsserver übermittelt daraufhin dem Lesegerät das Ergebnis der Authentifizierung. Dieses Ergebnis kann zum einen schlicht darin bestehen, dass der Authentifizierungsserver dem Lesegerät mitteilt, ob der Datenträger erfolgreich authentifiziert werden konnte oder nicht. Optional kann der Authentifizierungsserver dem Lesegerät, im Falle einer erfolgreichen Authentifizierung des Datenträgers, die entsprechende öffentliche Kennzeichnung des Datenträgers übermitteln, welcher der Anwendung des Dienstanbieters entspricht, welche aktuell vorgesehen ist, mit dem Datenträger eine Transaktion durchzuführen. Informationen über diese An- wendung kann das Lesegerät dem Authentifizierungsserver an beliebiger Stelle des Verfahrens zukommen lassen, beispielsweise eingangs beim Anfordern eines an den Datenträger weiterzuleitenden Kommandos. Hierbei ist zu bemerken, dass zu dem Zeitpunkt, zu dem der Datenträger eine Kommunikation mit einem Lesegerät eines Dienstanbieters herstellt, in der Regel die konkrete Anwendung des Dienstanbieters, mit welcher der Datenträger im Folgenden eine Transaktion durchführen kann, bereits ein- deutig feststeht. In dem Fall, dass über ein Lesegerät mehrere Anwendungen des Dienstanbieters„erreichbar" sind, kann dem Nutzer die Möglichkeit gegeben werden, eine dieser Anwendungen auszuwählen. There can be several different public identifiers for a data medium. As a rule, for each application of a service provider for which the data carrier is unlocked, exactly one public identification of the data carrier (on the part of the authentication server) is generated, which is then transmitted in the step of activating the data carrier for a selected application of a service provider of this application , Therefore, in addition to the volume management information and the security information, one or more public identifiers uniquely assigned to the security information can be stored in the database of the authentication server. The authentication server then transmits the result of the authentication to the reader. This result may simply be that the authentication server tells the reader whether or not the volume has been successfully authenticated. Optionally, the authentication server may transmit to the reader, in the case of a successful authentication of the volume, the corresponding public label of the volume corresponding to the application of the service provider currently envisaged to perform a transaction with the volume. Information about this application can be sent to the authentication server at any point in the method, for example at the beginning when requesting a command to be forwarded to the data carrier. It should be noted that at the time when the data carrier establishes a communication with a reading device of a service provider, the specific application of the service provider, with which the data carrier can subsequently carry out a transaction, is already clearly established. In the event that multiple applications of the service provider are "reachable" via a reader, the user can be given the opportunity to select one of these applications.
Anhand des Ergebnisses der Authentifizierung kann das Lesegerät dann ent- scheiden, ob die Transaktion zwischen der Anwendung und dem Datenträger durchgeführt werden soll. Eine dem Lesegerät übermittelte öffentliche Kennzeichnung des Datenträgers ermöglicht auch dem Lesegerät dabei eine eindeutige Authentifizierung des Datenträgers. Das Datenträgerverwaltungsverfahren gemäß dem ersten Aspekt der Erfindung und das Transaktionsverfahren gemäß dem zweiten Aspekt der Erfindung können vorteilhaft derart kombiniert werden, dass der Authentifizie- rungsserver zusätzlich zum Authentifizieren des Datenträgers prüfen kann, ob der entsprechende Datenträger im System bereits aktiviert ist. Weiterhin kann der Authentifizierungsserver prüfen, ob dem Datenträger bereits ein entsprechender Nutzer zugeordnet ist und ob diejenige Anwendung, welche der aktuell über das Lesegerät mit dem Datenträger verbundene Dienstanbieter anbietet, für den konkreten Datenträger bereits freigeschaltet ist. Based on the result of the authentication, the reader can then decide whether the transaction should be performed between the application and the data carrier. A public identification of the data carrier transmitted to the reading device also enables the reading device to authenticate the data carrier unambiguously. The volume management method according to the first aspect of the invention and the transaction method according to the second aspect of the invention can advantageously be combined in such a way that the authentication server, in addition to authenticating the volume, can check whether the corresponding volume has already been activated in the system. Furthermore, the authentication server can check whether an appropriate user has already been assigned to the data carrier and whether the application which offers the service provider currently connected to the data carrier via the reading device has already been activated for the specific data carrier.
Im Schritt des Übermitteins eines Ergebnisses der Authentifizierung kann der Authentifizierungsserver daher dem Lesegerät nicht nur mitteilen, ob der Datenträger erfolgreich authentifiziert worden ist, sondern auch, ob der Datenträger im System bereits aktiviert ist und ob die infrage stehende Anwendung für den Datenträger bereits freigeschaltet worden ist. Auf der anderen Seite kann der Authentifizierungsserver, wenn er beispielsweise nach erfolgreicher Authentifizierung des Datenträgers erkennt, dass die infrage stehende Anwendung für den Datenträger noch nicht freige- schaltet worden ist, den Nutzer des Datenträgers auffordern, die Anwendung freizuschalten. In the step of transmitting a result of the authentication, the authentication server can therefore inform the reader not only whether the volume has been successfully authenticated, but also whether the volume in the system has already been activated and whether the application in question for the volume has already been unlocked , On the other hand, if the authentication server detects, for example, that the application in question for the volume has not yet been unlocked, the authentication server can prompt the volume user to unlock the application.
Ein dritter Aspekt der vorliegenden Erfindung betrifft einen Authentifizierungsserver für ein Transaktionssystem. Dieses System umfasst zumindest einen vorstehend mit Bezug auf den ersten Aspekt der Erfindung beschriebenen Datenträger, den Authentifizierungsserver selbst und zumindest ein mit dem Authentifizierungsserver über ein Kommunikationsnetzwerk koppelbares Lesegerät zumindest eines Dienstanbieters. Der Authentifizierungsserver ist insbesondere eingerichtet, von dem Lesegerät eine in der Sicherheitskennzeichnung des Datenträgers codierte Sicherheitsinformation zu empfangen und den Datenträger anhand der Sicherheitsinformation zu authentifizieren. Weiterhin ist der Authentifizierungsserver eingerichtet, von einem mit dem Authentifizierungsserver über ein Kommunikationsnetzwerk koppelbaren portablen Endgerät eine in der Datenträgerverwaltungskennzeichnung codierte Datenträgerverwaltungsinformation zu empfangen und den Datenträger in dem System in vorstehend beschriebener Weise unter Verwendung der Datenträgerverwaltungsinformation zu verwalten. A third aspect of the present invention relates to an authentication server for a transaction system. This system comprises at least one data carrier described above with reference to the first aspect of the invention, the authentication server itself and at least one reader of at least one service provider which can be coupled to the authentication server via a communication network. The authentication server is in particular configured to receive from the reader a security information encoded in the security identifier of the data carrier and to authenticate the data carrier on the basis of the security information. Furthermore, the authentication server is set up to receive a volume management information encoded in the volume management designation from a portable terminal that can be coupled to the authentication server via a communication network and to manage the volume in the system in the manner described above using the volume management information.
Vorzugsweise ist der Authentifizierungsserver eingerichtet, zu dem zumindest einen Datenträger, beispielsweise in einer geeigneten Datenbank oder dergleichen, die Sicherheitsinformation, gegebenenfalls einen kryptographi- schen Schlüssel zum Entschlüsseln einer verschlüsselt empfangenen Sicher- heitsinformation, zusammen mit der Datenträgerverwaltungsinformation sowie gegebenenfalls weiteren, den Datenträger betreffenden Verwaltungsdaten, wie beispielsweise Nutzerregistrierungsdaten eines dem Datenträger zugeordneten Nutzers oder Informationen bezüglich für den Datenträger freigeschalteter Anwendungen von Dienstanbietern, zu speichern und zu verwalten. Insbesondere ist der Authentifizierungsserver eingerichtet, ein vorstehend mit Bezug auf den ersten Aspekt der Erfindung beschriebenes Datenträgerverwaltungsverfahren und vorzugsweise auch ein vorstehend mit Bezug auf den zweiten Aspekt der Erfindung beschriebenes Transakti- onsverfahren zu unterstützen. Preferably, the authentication server is set up, to which at least one data carrier, for example in a suitable database or the like, the security information, optionally a cryptographic key for decrypting an encrypted received security. unit information, together with the volume management information and possibly other management data relating to the data carrier, such as user registration data of a user assigned to the data carrier or information relating to applications of service providers released for the data carrier. In particular, the authentication server is set up to support a volume management method described above with reference to the first aspect of the invention, and preferably also a transaction method described above with reference to the second aspect of the invention.
Ein vierter Aspekt der vorliegenden Erfindung betrifft ein entsprechendes Transaktionssystem, umfassend zumindest einen portablen Datenträger gemäß dem ersten Aspekt der Erfindung, einen Authentifizierungsserver ge- mäß dem dritten Aspekt der Erfindung sowie zumindest ein mit dem Authentifizierungsserver über ein Kommunikationsnetzwerk koppelbares Lesegerät zumindest eines Dienstanbieters der vorstehend beschriebenen Art. A fourth aspect of the present invention relates to a corresponding transaction system, comprising at least one portable data carrier according to the first aspect of the invention, an authentication server according to the third aspect of the invention, and at least one of at least one service provider of the one described above, which can be coupled to the authentication server via a communication network Art.
Der zumindest eine Datenträger des Systems ist vorzugsweise als Chipkarte oder als Etikett (Label, Tag) ausgebildet. The at least one data carrier of the system is preferably designed as a chip card or as a label (label, tag).
Der zumindest eine Datenträger umfasst bevorzugt nur die Sicherheitskennzeichnung. Mittels Lesegerät vom Typ, mit welcher die Sicherheitskennzeichnung auslesbar ist, ist somit keine weitere Kennzeichnung, insbesonde- re keine Anwendungskennzeichnung (öffentliche Kennzeichnung) auslesbar. Anwendungskennzeichnungen (öffentliche Kennzeichnungen), die dem Datenträger zugeordnet sind, sind nur zentral in dem Authentisierungsserver, also nicht in dem Datenträger, gespeichert. Die Sicherheitskennzeichnung des portablen Datenträgers kann vorzugsweise mittels eines RFID-Transponders gebildet sein, beispielsweise als NFC- Transponder oder als UHF-Transponder. Gemäß einer bevorzugten Variante ist der Transponder eingerichtet, eine in dem Transponder gespeicherte Sicherheitsinformation zu verschlüsseln und nur verschlüsselt an ein Lesegerät eines Dienstanbieters zu übermitteln. The at least one data carrier preferably comprises only the security tag. By means of a reader of the type with which the safety marking can be read out, there is thus no further identification, in particular no application identifier (public identification), which can be read out. Application tags (public tags) associated with the disk are only stored centrally in the authentication server, not the disk. The security tag of the portable data carrier can preferably be formed by means of an RFID transponder, for example as an NFC transponder or as a UHF transponder. According to a preferred variant, the transponder is set up to encrypt a security information stored in the transponder and to transmit it only encrypted to a reading device of a service provider.
Die Datenträgerverwaltungskennzeichnung des Datenträgers könnte eben- falls in Form eines Transponders bereitgestellt werden, vorzugsweise durch einen NFC-Transponder. Bevorzugt ist die Datenträgerverwaltungskennzeichnung als eine optisch auslesbare Kennzeichnung, vorzugsweise als ein Strichcode, besonders bevorzugt als ein QR-Code, ausgebildet. Insbesondere wenn die Sicherheitskennzeichnung und die Datenträgerverwaltungsinformation mit jeweils unterschiedlichen Mitteln aus dem Datenträger auslesbar sind bzw. unterschiedlich auf dem Datenträger aufgebracht sind, wird die Flexibilität des Systems erhöht. Beispielsweise eine optisch auslesbare oder über eine NFC-Schnittstelle auslesbare Datenträgerverwal- tungsinf ormation ermöglicht die Datenträgerverwaltung für ein mittels UHF auslesbare Sicherheitskennzeichnung (ohne dass eine UHF-Leseeinrichtung beim Benutzer vorliegen müsste). The volume management identifier of the data carrier could also be provided in the form of a transponder, preferably by an NFC transponder. The data carrier administration identifier is preferably designed as an optically readable identification, preferably as a bar code, particularly preferably as a QR code. In particular, if the security marking and the data storage management information can be read out from the data carrier with different means in each case or are applied differently to the data carrier, the flexibility of the system is increased. For example, a disk management information which can be read out optically or read out via an NFC interface enables the disk management for a UHF-readable security tag (without the UHF reader having to be present at the user).
Die vorliegende Erfindung wird nachfolgend mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen: The present invention will be described by way of example with reference to the accompanying drawings. Show:
Figur 1 Komponenten einer bevorzugten Ausführungsform eines erfindungsgemäßen Systems; Figur 2 Schritte einer bevorzugten Ausführungsform eines Verfahrens zum Verwalten eines Datenträgers in dem System nach Figur 1 und Figur 3 Schritte einer bevorzugten Ausführungsform eines Transaktionsverfahrens in dem System nach Figur 1. FIG. 1 shows components of a preferred embodiment of a system according to the invention; FIG. 2 shows steps of a preferred embodiment of a method for managing a data carrier in the system according to FIG. 1 and FIG. 3 shows a preferred embodiment of a transaction method in the system according to FIG.
Ein in Figur 1 beispielhaft und schematisch dargestelltes Transaktionssystem 100 umfasst einen Authentifizierungsserver 10, zumindest einen portablen Datenträger 40, zumindest ein Lesegerät 24 eines Dienstanbieters 20 sowie zumindest ein portables Endgerät 30 eines Nutzers des Systems 100. Wie es im Folgenden deutlich werden wird, wird ein solches System 100 in der Regel eine Vielzahl von Datenträgern 40 und eine Mehrzahl von Lesegeräten 24 unterschiedlicher Dienstanbieter 20 umfassen. A transaction system 100 shown by way of example and schematically in FIG. 1 comprises an authentication server 10, at least one portable data carrier 40, at least one reader 24 of a service provider 20, and at least one portable device 30 of a user of the system 100. As will become apparent hereinafter such system 100 typically includes a plurality of data carriers 40 and a plurality of readers 24 of different service providers 20.
Der Authentifizierungsserver 10 ist eingerichtet, über ein geeignetes Kommunikationsnetzwerk, beispielsweise das Internet, mit dem Lesegerät 24 bzw. dem Dienstanbieter 20, mit dem das Lesegerät 24 verbunden ist, und dem Endgerät 30 gekoppelt zu werden. Der Authentifizierungsserver 10 um- fasst eine geeignete Speichereinrichtung 12, beispielsweise eine Datenbank, um verschiedene, nachstehend im Detail beschriebene Daten, die den Datenträger 40 und dessen Verwaltung in dem System 100 betreffen, zu speichern und zu verwalten. Die Funktion und die Arbeitsweise des Authentifizie- rungsservers 10 werden nachfolgend mit Bezug auf die Verfahren gemäß den Figuren 2 und 3 deutlich werden. The authentication server 10 is set up to be coupled via a suitable communication network, for example the Internet, to the reader 24 or the service provider 20 to which the reader 24 is connected and to the terminal 30. The authentication server 10 comprises a suitable storage device 12, for example a database, for storing and managing various data described below in detail relating to the data carrier 40 and its management in the system 100. The function and operation of the authentication server 10 will be described below with reference to the methods of FIGS. 2 and 3.
Der Datenträger 40 umfasst eine Sicherheitskennzeichnung 42. Diese ist im gezeigten Beispiel als Transponder ausgebildet. Je nach Anwendung kann ein NFC-Transponder, ein UHF-Transponder oder dergleichen zur Anwen- dung kommen. Der Transponder 42 umfasst einen Transponder Chip 46 und eine Antenne 44. In dem Transponderchip ist eine Sicherheitsinformation (SID) 48 sowie ein öffentlicher Schlüssel KE zum Verschlüsseln der Sicherheitsinformation 48 gespeichert. Der Transponderchip 46 ist eingerichtet, die Sicherheitsinformation 48 mittels des Schlüssels KE ZU verschlüsseln und nur verschlüsselt an ein Lesegerät 24 zu übertragen. The data carrier 40 includes a security tag 42. This is formed in the example shown as a transponder. Depending on the application, an NFC transponder, a UHF transponder or the like can be used for come. The transponder 42 comprises a transponder chip 46 and an antenna 44. A security information (SID) 48 and a public key KE for encrypting the security information 48 are stored in the transponder chip. The transponder chip 46 is set up to encrypt the security information 48 by means of the key KE and to transmit it only encrypted to a reader 24.
Der Datenträger 40 umfasst weiterhin eine Datenträgerverwaltungskennzeichnung 49. Datenträgerverwaltungskennzeichen 49 ist eingerichtet, kon- taktlos mittels des portablen Endgeräts 30 ausgelesen zu werden. Grundsätzlich kann auch die Datenträgerverwaltungskennzeichnung 49 als Transponder ausgebildet sein, beispielsweise als NFC Transponder. Bevorzugt wird die Datenträgerverwaltungskennzeichnung 49 aber, wie in Figur 1 dargestellt, als optisch auslesbare Kennzeichnung, besonders bevorzugt als QR- Code, ausgebildet. Ein Auslesen und Auswerten einer solchen Kennzeichnung kann mittels einer herkömmlichen Smartphone-Kamera und einer entsprechende Auswertungsapplikation auf einfache Weise erfolgen. The data carrier 40 furthermore comprises a data carrier management identifier 49. The data carrier administration identifier 49 is set up to be read without contact by means of the portable terminal 30. In principle, the data carrier management designation 49 can also be designed as a transponder, for example as an NFC transponder. Preferably, however, the data carrier management identifier 49 is embodied, as shown in FIG. 1, as an optically readable identification, particularly preferably as a QR code. Reading out and evaluating such a label can be done in a simple manner by means of a conventional smartphone camera and a corresponding evaluation application.
Der Datenträger 40 ist in dem Authentifizierungsserver 10 des Systems 100 registriert. Der Authentifizierungsserver 10 speichert dazu die Sicherheitsinformation 48 des Datenträgers 40 zusammen mit der in der Datenträgerverwaltungskennzeichnung 49 codierten Datenträgerverwaltungsinformation. Auf diese Weise kann der Authentifizierungsserver 10, wenn er eine dieser beiden Informationen, d.h. die Sicherheitsinformation 48 oder die Datenträ- gerverwaltungsinformation empfängt, den Datenträger 40 jeweils eindeutig identifizieren und eine Zuordnung zwischen den beiden Informationen vornehmen. Wie bereits erwähnt, kann das portable Endgerät 30, wie in Figur 1 gezeigt, als Smartphone ausgebildet sein. Das Endgerät 30 ist eingerichtet, die Datenträgerverwaltungskennzeichnung 49 des Datenträgers 40 auszulesen, im gezeigten Beispiel optisch, mittels einer Kamera 34 und einer entsprechenden Auswertungsapplikation 32. In dem Fall, dass die Datenträgerverwaltungskennzeichnung 49 als NFC-Transponder ausgebildet ist, kann als Endgerät 30 ein NFC-fähiges Smartphone oder dergleichen verwendet werden. Das Endgerät 30 muss nicht in der Lage sein, die Sicherheitskennzeichnung 42 des Datenträgers 40 auszulesen. The data carrier 40 is registered in the authentication server 10 of the system 100. For this purpose, the authentication server 10 stores the security information 48 of the data carrier 40 together with the volume management information coded in the volume management identifier 49. In this way, when the authentication server 10 receives one of these two pieces of information, ie the security information 48 or the volume management information, it can uniquely identify the volume 40 and make an association between the two pieces of information. As already mentioned, the portable terminal 30, as shown in Figure 1, be designed as a smartphone. The terminal 30 is set up to read out the volume management identifier 49 of the data carrier 40, in the illustrated example optically, by means of a camera 34 and a corresponding evaluation application 32. In the case that the volume management identifier 49 is designed as an NFC transponder, an NFC can be used as the terminal 30 enabled smartphone or the like. The terminal 30 may not be able to read the security label 42 of the data carrier 40.
Der Datenträger 40, d.h. genauer die Sicherheitskennzeichnung 42 des Datenträgers 40, kann über das Lesegerät 24 mit einer Anwendung 22 des Dienstanbieters 20 zum Durchführen einer Transaktion verbunden werden, wie dies nachfolgend mit Bezug auf Figur 3 beschrieben wird. The data carrier 40, i. specifically, the security tag 42 of the data carrier 40 may be connected via the reader 24 to an application 22 of the service provider 20 for performing a transaction, as described below with reference to FIG.
Um den Datenträger 40 in dem System zu aktivieren, einem Nutzer zuzuordnen und für die Anwendung 22 freizuschalten, kann ein Datenträgerverwaltungsverfahren verwendet werden, wie es nachfolgend mit Bezug auf Figur 2 beschrieben wird. To enable the volume 40 in the system, assign it to a user, and unlock it for the application 22, a volume management method may be used, as described below with reference to FIG.
In einem ersten Schritt Sl wird der Datenträger 40 mit einer Datenträgerverwaltungskennzeichnung 49, beispielsweise dem vorstehend beschriebenen QR-Code, ausgestattet. Die Datenträgerverwaltungskennzeichnung 49 wird dabei derart auf den Datenträger 40 auf- oder in den Datenträger 40 einge- bracht, dass sie durch das Endgerät 30 des Nutzers kontaktlos auslesbar ist. In a first step S1, the data carrier 40 is provided with a volume management designation 49, for example the QR code described above. In this case, the data medium management identifier 49 is placed on the data carrier 40 or inserted into the data carrier 40 in such a way that it can be read out contactlessly by the user's terminal 30.
Die Datenträgerverwaltungskennzeichnung 49 codiert eine Datenträgerverwaltungsinformation, beispielsweise eine eindeutig dem Datenträger zugeordnete Zeichenkette. Wie bereits erwähnt, ist die Datenträger verwaltungs- information des Datenträgers 40 in dem Authentifizierungsserver 10 eindeutig mit der Sicherheitsinformation 48 des Datenträgers 40 gekoppelt. The volume management tag 49 encodes volume management information, such as a string uniquely assigned to the volume. As already mentioned, the data carriers are administrative information of the data carrier 40 in the authentication server 10 is clearly coupled to the security information 48 of the data carrier 40.
In Schritt S2 wird die Datenträgerverwaltungskennzeichnung 49 kontaktlos mittels eines portablen Endgeräts 30 eines Nutzers des Systems 100 ausgelesen. Im gezeigten Beispiel wird der Nutzer mittels des Smartphones 30 und der Kamera 34 den QR-Code 49 auslesen und die darin gespeicherte Datenträgerverwaltungsinformation in Schritt S3 an den Authentifizierungsserver 10 weiterleiten. In der Datenträgerverwaltungskennzeichnung 49 kann, zu- sätzlich zu der Datenträgerverwaltungsinformation, beispielsweise eine Internet-Adresse des Authentifizierungsserver s 10 gespeichert sein, um den Schritt S3 des Übermittels automatisieren zu können. In step S2, the volume management tag 49 is read out contactlessly by means of a portable terminal 30 of a user of the system 100. In the example shown, the user will read the QR code 49 by means of the smartphone 30 and the camera 34 and forward the data storage management information stored therein to the authentication server 10 in step S3. In the volume management identifier 49, in addition to the volume management information, for example, an Internet address of the authentication server s 10 may be stored in order to automate the step S3 of the transmission means.
In Schritt S4 nun verwaltet der Authentifizierungsserver 10 den Datenträger 40 in dem System 100 unter Verwendung der in Schritt S3 empfangenen Datenträgerverwaltungsinformation. In step S4, the authentication server 10 now manages the volume 40 in the system 100 using the volume management information received in step S3.
Das Verwalten des Datenträgers 40 in dem System 100 kann verschiedene Aspekte betreffen, die in Figur 2 in den Teilschritten S4.1, S4.2 und S4.3 an- gedeutet sind. The management of the data carrier 40 in the system 100 can relate to various aspects, which are indicated in the sub-steps S4.1, S4.2 and S4.3 in FIG.
In Schritt S4.1 wird der Datenträger 40 in dem System 100 aktiviert. Grundsätzlich ist ein Datenträger 40 eingerichtet, in der mit Bezug auf die Figur 3 beschriebenen Weise in dem System 100 verwendet zu werden. In der Regel ist dazu aber eine einmalige Aktivierung des Datenträgers 40 erforderlich. Eine solche Aktivierung kann dadurch erfolgen, dass der Authentifizierungsserver 10 von dem Endgerät 30 einmalig die in der Datenträgerverwaltungskennzeichnung 49 codierte Datenträgerverwaltungsinformation empfängt. Ab diesem Zeitpunkt kann der Authentifizierungsserver 10, als Daten- trägerverwaltungsschritt, den Datenträger 40 als in dem System 10 aktiviert verzeichnen. Es ist möglich, dass der Authentifizierungsserver 10 eine solche Aktivierung des Datenträgers 40 auch rückgängig macht, beispielsweise dann, wenn ein Missbrauch des Datenträgers 40 vorliegt oder zumindest vermutet wird. In step S4.1, the data carrier 40 is activated in the system 100. Basically, a data carrier 40 is arranged to be used in the system 100 in the manner described with reference to FIG. As a rule, however, this requires a one-time activation of the data carrier 40. Such activation may be effected by the authentication server 10 receiving once from the terminal 30 the volume management information encoded in the volume management designation 49. From this point on, the authentication server 10, as a data Carrier management step, the volume 40 as activated in the system 10 register. It is possible that the authentication server 10 also reverses such activation of the data carrier 40, for example, if there is an abuse of the data carrier 40 or at least suspected.
Ein weiterer, mit Bezug auf Schritt S4.2 angedeuteter Datenträgerverwaltungsschritt umfasst das Zuordnen eines Nutzers zu dem Datenträger 40. Es sind Anwendungen vorstellbar, bei denen eine solche Nutzerzuordnung zu dem Datenträger, die a priori nicht besteht, nicht erforderlich ist. In der Regel aber wird einmalig eine Zuordnung eines Nutzers zu dem Datenträger 40 erfolgen. Dabei registriert sich der Nutzer bei dem Authentifizierungsserver 10 als der Nutzer des Datenträgers 40. Ist eine solche Registrierung abgeschlossen, kann sich kein anderer Nutzer mehr als Nutzer des Datenträgers 40 registrieren, das heißt der Datenträger 40 ist demjenigen Nutzer eindeutig zugeordnet, der sich als erster registriert hat. Grundsätzlich kann es vorgesehen sein, dass ein einmal registrierter Nutzer geändert wird und ein neuer Nutzer eingetragen wird. Es kann auch vorgesehen sein, dass pro Datenträger eine begrenzte Anzahl von Nutzern, d.h. mehr als ein Nutzer, registriert werden können, dann vorzugsweise mit demselben Passwort, um Missbrauch zu vermeiden. Another volume management step, indicated with reference to step S4.2, involves associating a user with the volume 40. Applications are conceivable in which such user assignment to the volume that does not a priori is not required. As a rule, however, an assignment of a user to the data carrier 40 will take place once. In this case, the user registers with the authentication server 10 as the user of the data carrier 40. If such a registration is completed, no other user can register more than users of the data carrier 40, that is to say the data carrier 40 is uniquely assigned to the user who is the first user registered. In principle, it can be provided that a once registered user is changed and a new user is entered. It may also be provided that per volume a limited number of users, i. more than one user, can be registered, preferably with the same password, to avoid abuse.
Auch zum Zuordnen eines Nutzers zu dem Datenträger 40 wird in vorstehend beschriebener Weise die Datenträgerverwaltungskennzeichnung 49 mittels des Endgeräts 30 ausgelesen und die darin codierte Datenträgerverwaltungsinformation an den Authentifizierungsserver 10 übertragen. Anschließend können, wenn der Authentifizierungsserver 10 anhand der Datenträgerverwaltungsinformation den Datenträger 40 identifiziert hat, Nutzerregistrierungsdaten des Nutzers an den Authentifizierungsserver 10 mit- tels des Endgeräts 30 übermittelt werden. Solche Nutzerregistrierungsdaten können insbesondere einen Nutzernamen und ein Passwort des Nutzers umfassen. Damit kann sich der Nutzer im Folgenden bei dem Authentifizierungsserver 10 zur weiteren Verwaltung des Datenträgers 40 und zur Einga- be weiterer, die Nutzung des Datenträgers 40 in den System betreffender Daten anmelden, wie beispielsweise zum Eingeben oder Ändern von Kontoinformationen zum Ermöglichen einer automatischen Durchführung einer Bezahltransaktion mittels des Datenträgers 40 oder dergleichen. Ein weiterer Verwaltungsschritt betrifft das Freischalten einer Anwendung eines Dienstanbieters 20 für den Datenträger 40, wie dies in Schritt S4.3 angedeutet ist. Bevor ein Nutzer mittels des Datenträgers 40 eine Anwendung 22 eines Dienstanbieters 20, beispielsweise die in Figur 1 gezeigte Anwendung 22, verwenden kann, d.h. mittels des Datenträgers 40 eine Transaktion mit Anwendung 22 durchführen kann, muss die betreffende Anwendung 22 für den Datenträger 40 freigeschaltet werden. Um ein solches Freischalten zu ermöglichen, kann der Nutzer des Datenträgers 40, erneut durch Auslesen der Datenträgerverwaltungskennzeichnung 49 mittels des Endgeräts 30 und durch Übermitteln der in der Datenträgerverwaltungskennzeichnung 49 co- dierten Datenträgerverwaltungsinformation an den Authentifizierungsserver 10, quasi eine Anmeldung des Datenträgers 40 bei dem Authentifizierungsserver 10 durchführen. Der Authentifizierungsserver 10 bietet dann die Möglichkeit des Freischaltens einzelner Anwendungen 22, welche dem Nutzer des Datenträgers 10, beispielsweise in Form einer Liste, angezeigt werden. Der Nutzer des Datenträgers 40 kann aus dieser Liste einzelne Anwendungen auswählen, welche dann seitens des Authentifizierungsservers 10 zur Benutzung für den Datenträger 40 freigeschaltet werden. Grundsätzlich können auch Anwendungen vorgesehen sein, welche von einem im System aktivierten Datenträger 40 ohne vorherige Freischaltung verwendet werden können. Also for assigning a user to the data carrier 40, in the manner described above, the data carrier management identifier 49 is read out by means of the terminal 30 and the data carrier management information coded therein is transmitted to the authentication server 10. Subsequently, if the authentication server 10 has identified the data carrier 40 on the basis of the volume management information, user registration data of the user can be sent to the authentication server 10. transmitted by means of the terminal 30. Such user registration data may in particular include a username and password of the user. In this way, the user can subsequently log on to the authentication server 10 for further administration of the data carrier 40 and for entering further data relating to the use of the data carrier 40 in the system, for example for entering or changing account information in order to enable an automatic execution of the data Payment transaction by means of the data carrier 40 or the like. A further management step relates to the activation of an application of a service provider 20 for the data carrier 40, as indicated in step S4.3. Before a user can use an application 22 of a service provider 20, for example the application 22 shown in FIG. 1, by means of the data carrier 40, ie can carry out a transaction with application 22 by means of the data carrier 40, the relevant application 22 for the data carrier 40 must be unlocked , In order to enable such a disconnection, the user of the data carrier 40, again by reading the volume management identifier 49 by means of the terminal 30 and by transmitting the volume management information encoded in the volume management identifier 49 to the authentication server 10, can virtually log the volume 40 on to the authentication server 10. The authentication server 10 then offers the option of enabling individual applications 22, which are displayed to the user of the data carrier 10, for example in the form of a list. The user of the data carrier 40 can select individual applications from this list, which are then enabled by the authentication server 10 for use for the data carrier 40. In principle, applications can also be provided which are of one in the system activated disk 40 can be used without prior activation.
Es versteht sich, dass nach einmaligem Auslesen der Datenträgerverwal- tungskennzeichnung 49 und Übermittlung der darin codierten Datenträgerverwaltungsinformation, quasi innerhalb einer„Sitzung", eine Mehrzahl der Schritte S4.1, S4.2 oder S4.3 durchgeführt werden können, ohne dass vor dem Durchführen jedes der Schritte das Auslesen und Übermittels stets wiederholt werden muss. Ist jedoch die Datenkommunikation zwischen dem End- gerät 30 und dem Authentifizierungsserver 10 einmal beendet, so erfordert das erneute oder erstmalige Durchführen beispielsweise des Schritts S4.3 zuvor ein erneutes Durchführen der Schritte S2 und S3. It is understood that after a single reading of the volume management designation 49 and transmission of the data carrier management information encoded therein, more or less within a "session", a plurality of steps S4.1, S4.2 or S4.3 can be performed without prior to If, however, the data communication between the terminal 30 and the authentication server 10 has been completed once, the renewed or first-time performance of, for example, the step S4.3 requires previously the steps S2 again and S3.
Mit Bezug auf Figur 3 wird im Folgenden ein Transaktionsverfahren, d.h. ein Verfahren zum Durchführen einer Transaktion zwischen dem Datenträger 40 und einer Anwendung 22 des Dienstanbieters 20, exemplarisch beschrieben. Ein solches Verfahren ist grundsätzlich unabhängig von einem Datenträgerverwaltungsverfahren gemäß Figur 2. In Schritt Tl fordert ein Lesegerät 24 eines Dienstanbieters 20, wenn es einen portablen Datenträger 40 im Ansprechbereich des Lesegeräts 24 erkennt, den Datenträger 40 auf, eine Authentisierungsinformation bereitzustellen. Das Lesegerät 24 kann dabei eingerichtet sein zu erkennen, ob es sich bei dem Datenträger 40 um einen gesicherten Datenträger in der Weise handelt, dass die Sicherheitskennzeichnung 42 des Datenträgers 40 eine Sicherheitsinformation 48 des Datenträgers 40, anhand welcher der Authentifizierungsserver 10 den Datenträger 40 authentifizieren kann, lediglich in verschlüsselter Weise bereitstellt. In diesem Fall kann das Lesegerät 24 beispielsweise von dem Authentifizierungsserver 10 ein entsprechendes Kommando anfordern, wel- ches ein Authentif izierungsverfahren unter Verwendung einer verschlüsselt übertragenen Sicherheitsinformation 48 ermöglicht. Im Zusammenhang mit der vorliegenden Erfindung kann dazu beispielsweise ein Protokoll gemäß ISO/IEC 29167-19 verwendet werden, bei der ein spezielles Challenge- Response-Verfahren zur Datenträgerauthentifizierung zu Anwendung kommt. Die Sicherheitsinformation 48 ist in diesem Fall als acht Byte lange Kennzeichnung definiert. With reference to FIG. 3, a transaction method, ie a method for carrying out a transaction between the data carrier 40 and an application 22 of the service provider 20, will be described below by way of example. Such a method is fundamentally independent of a data carrier management method according to FIG. 2. In step T 1, a reader 24 of a service provider 20, when it detects a portable data carrier 40 in the response area of the reader 24, requests the data carrier 40 to provide authentication information. The reader 24 can be set up to detect whether the data carrier 40 is a secure data carrier in such a way that the security identifier 42 of the data carrier 40 can provide security information 48 of the data carrier 40, by means of which the authentication server 10 can authenticate the data carrier 40 , only in encrypted form. In this case, the reader 24 may request from the authentication server 10, for example, a corresponding command, which An authentication method using encrypted security information 48 is enabled. In the context of the present invention, for example, a protocol in accordance with ISO / IEC 29167-19 can be used, in which a special challenge-response method for data carrier authentication is used. The security information 48 is defined in this case as an eight-byte long identifier.
In Schritt T2 stellt der Datenträger 40 eine entsprechende Authentisierungs- Information an das Lesegerät 24 bereit. Diese Authentisierungsinformation umfasst insbesondere die Sicherheitsinformation 48, wie vorstehend erwähnt, vorzugsweise in verschlüsselter Form. Dazu umfasst die Sicherheitskennzeichnung 42 einen Verschlüsselungsschlüssel KE zum Verschlüsseln der Sicherheitsinformation 48. Der Schlüssel KE kann dabei beispielsweise ein öffentlicher Schlüssel eines asymmetrischen Schlüsselpaares sein, wobei der Authentifizierungsserver 10 einen dem Schlüsselpaar zugehörigen geheimen Schlüssel KD umfasst (vgl. Fig. 1), um die verschlüsselte Sicherheitsinformation 48 wieder entschlüsseln zu können. Der Datenträger 40 kann die Authentisierungsinformation beispielsweise als Kryptogramm in Übereinstimmung mit dem vorstehend beschriebenen Standard erzeugen. Die Authentisierungsinformation umfasst insbesondere auch eine weitere Information, welche es dem Authentifizierungsserver 10 erlaubt, den zum Entschlüsseln der verschlüsselten Sicherheitsinformation erforderlichen geheimen Schlüssel KD ZU bestimmen. Diese weitere Information kann Teil des Kryptogramms sein. Alternativ kann das Lesegerät 24 eine solche weitere Informationen separat von dem Datenträger 40 anfordern und der Authentisierungsinformation hinzufügen. Ein Beispiel einer solchen weiteren Information ist eine spezifische Gruppenidentität, welche eine Gruppe definiert, welcher der Datenträger 40 zugeordnet ist. Zu jeder dieser Gruppen existiert dann ein einheitlicher öffentlicher Schlüssel KE und ein entsprechender geheimer Schlüssel KD. In Schritt T3 leitet das Lesegerät 24 die von dem Datenträger 40 empfangene Authentisierungsinformation an den Authentifizierungsserver 10 weiter. In step T2, the data carrier 40 provides a corresponding authentication information to the reader 24. In particular, this authentication information comprises the security information 48, as mentioned above, preferably in encrypted form. For this purpose, the security identifier 42 comprises an encryption key KE for encrypting the security information 48. The key KE can be, for example, a public key of an asymmetrical key pair, wherein the authentication server 10 comprises a secret key KD associated with the key pair (see FIG encrypted security information 48 to decrypt again. The data carrier 40 may generate the authentication information, for example, as a cryptogram in accordance with the standard described above. In particular, the authentication information also includes further information which allows the authentication server 10 to determine the secret key KD ZU required for decrypting the encrypted security information. This additional information can be part of the cryptogram. Alternatively, the reader 24 may request such additional information separately from the data carrier 40 and add it to the authentication information. An example of such further information is a specific group identity, which is a group defines which of the data carrier 40 is assigned. For each of these groups there then exists a uniform public key KE and a corresponding secret key KD. In step T3, the reader 24 forwards the authentication information received from the data carrier 40 to the authentication server 10.
Dieser authentifiziert in Schritt T4 den Datenträger 40 anhand der in der Authentisierungsinformation enthaltenen Sicherheitsinformation 48. Dazu ent- schlüsselt der Authentifizierungsserver 10, mittels des geheimen Schlüssels KD, die in der Authentisierungsinformation enthaltende verschlüsselte Sicherheitsinformation 48. Unter Verwendung eines vorstehend angedeuteten Challenge-Response-Verfahrens kann auf diese Weise eine eindeutige Authentifizierung des Datenträgers 40 in an sich bekannter Weise erfolgen. The latter authenticates the data carrier 40 in step T4 on the basis of the security information 48 contained in the authentication information. For this purpose, the authentication server 10 decrypts, by means of the secret key KD, the encrypted security information 48 contained in the authentication information. Using a challenge-response method indicated above In this way, a clear authentication of the data carrier 40 can take place in a manner known per se.
Optional kann der Authentifizierungsserver 10 nun, nach erfolgreicher Authentifizierung des Datenträgers 40, der Sicherheitsinformation 48 des Datenträgers 40 eine öffentliche Kennzeichnung (PID) des Datenträgers 40 eindeutig zuordnen. Es kann dabei vorgesehen sein, dass der Authentifizierungs- Server 10 für jede Anwendung 22 eines Dienstanbieters 20, welche für den Datenträger 40 freigeschaltet worden ist, eine separate öffentliche Kennzeichnung des Datenträgers 40 erzeugt, der Sicherheitsinformation 48 des Datenträgers 40 zugeordnet, und der jeweiligen Anwendung des Dienstanbieters übermittelt. Über die entsprechende öffentliche Kennzeichnung kann die Anwendung dann selbst den Datenträger 40 eindeutig authentifizieren. Optionally, the authentication server 10 now, after successful authentication of the data carrier 40, the security information 48 of the data carrier 40 uniquely assign a public identification (PID) of the data carrier 40. It can be provided that the authentication server 10 for each application 22 of a service provider 20, which has been unlocked for the disk 40 generates a separate public identification of the disk 40, the security information 48 of the data carrier 40 assigned, and the respective application transmitted by the service provider. The application can then uniquely authenticate the data carrier 40 via the corresponding public identification.
Das Format einer solchen öffentlichen Kennzeichnung ist grundsätzlich pro Anwendung 22 frei wählbar und kann den Ansprüchen der Anwendung 22 angepasst werden. Anhand einer solchen öffentlichen Kennzeichnung kann eine Anwendung 22, wenn dies erforderlich ist, einen Nutzer des Datenträgers 40 im Verlauf einer Transaktion„wiedererkennen", beispielsweise bei einer Maut- Anwendung mit einer Mehrzahl von Mautstellen. Die wahre Identität des Nutzers des Datenträgers 40, welche dem Dienstanbieter 20 in der Regel nicht bekannt ist, kann dabei verborgen bleiben. Das Übertragen der öffentlichen Kennzeichnung anstelle der Sicherheitskennzeichnung 48 von dem Authentifizierungsserver 10 an das Lesegerät 24 bietet weiterhin den Vorteil, dass das Lesegerät 24 dann nicht beides, Klartext (Sicherheitskennzeichnung) und Kryptogramm (verschlüsselte Sicherheitskennzeich- nung), vorliegen hat und daraus eventuell Rückschlüsse auf die Verschlüsselung ziehen könnte. The format of such a public identification is basically freely selectable per application 22 and can be adapted to the requirements of the application 22. On the basis of such public labeling can an application 22, if required, "recognizes" a user of the volume 40 during a transaction, such as a toll application with a plurality of toll booths. "The true identity of the user of the volume 40 typically associated with the service provider 20 In this case, the transfer of the public identification instead of the security identifier 48 from the authentication server 10 to the reader 24 furthermore offers the advantage that the reader 24 then does not have both plain text (security identifier) and cryptogram (encrypted security identifier ), and possibly draw conclusions about the encryption.
In Schritt S5 übermittelt der Authentifizierungsserver 10 ein Ergebnis des Authentifizierens an das Lesegerät 24, das heißt insbesondere die Tatsache, ob der Datenträger 40 erfolgreich authentifiziert worden ist, und falls ja, gegebenenfalls zusätzlich eine öffentliche Kennzeichnung des Datenträgers 40, welche derjenigen Anwendung 22 eines Dienstanbieters 20 zugeordnet ist, mit welcher der Datenträger 40 nun das Durchführen einer Transaktion beabsichtigt. Wie vorstehend angedeutet, ist dem Authentifizierungsserver 10 die spezifische Anwendung 22 bekannt. In step S5, the authentication server 10 transmits a result of the authentication to the reader 24, that is, in particular, the fact whether the data carrier 40 has been successfully authenticated and, if so, additionally a public identifier of the data carrier 40, that of the application 22 of a service provider 20 is associated with which the volume 40 now intends to carry out a transaction. As indicated above, the authentication server 10 is aware of the specific application 22.
In Schritt T6 prüft das Lesegerät 24 die erhaltenen Ergebnisse, das heißt es prüft, ob der Datenträger 40 seitens des Authentifizier ungsservers 10 eindeutig authentifiziert worden ist und gegebenenfalls, ob die empfangene öffent- liehe Kennzeichnung des Datenträgers 40 mit der für die Anwendung bekannten öffentlichen Kennzeichnung übereinstimmt. Ergeben sich Widersprüche hinsichtlich der öffentlichen Kennzeichnung oder ist die Authentifizierung generell gescheitert, wird das Verfahren, wie mit Bezug auf Schritt T8 angegeben, abgebrochen. Im Falle einer insgesamt erfolgreichen Authentifizierung wird in Schritt T7 eine Transaktion zwischen dem Datenträger 40 und der Anwendung 22 des Dienstanbieters 20 durchgeführt. In step T6, the reader 24 checks the results obtained, that is to say it checks whether the data carrier 40 has been uniquely authenticated by the authentication server 10 and, if appropriate, whether the received public label of the data carrier 40 is associated with the public identification known for the application matches. If there are inconsistencies in the public labeling or authentication has generally failed, the procedure is aborted as indicated with reference to step T8. In the case of an overall successful authentication, a transaction between the data carrier 40 and the application 22 of the service provider 20 is performed in step T7.
Generell kann festgestellt werden, dass der Authentifizierungsserver 10 somit eine Reihe vorteilhafter Funktionalitäten zur Verfügung stellt. Zum einen kann er für verschiedene Anwendungen 22 verschiedener Dienstanbieter 20 die Authentizität des Datenträgers 40 prüfen, während der Datenträger 40 gegenüber den Dienstanbietern anonym bleiben kann. Der Authentifizierungsserver 10 kann auch feststellen, ob der Datenträger 40 für eine spezifische Anwendung 22 bereits freigeschaltet ist. Weiterhin kann der Authentifizierungsserver 10, da zu dem Datenträger 40 entsprechende Nutzerregistrierungsdaten verwaltet werden können, als Clearinginstanz operieren, und beispielsweise eine Abrechnung verschiedener Anwendungen für verschiedene Dienstanbieter unterstützen. In general, it can be stated that the authentication server 10 thus provides a number of advantageous functionalities. On the one hand, it can check the authenticity of the data carrier 40 for different applications 22 of different service providers 20, while the data carrier 40 can remain anonymous to the service providers. The authentication server 10 may also determine if the volume 40 for a specific application 22 has already been unlocked. Furthermore, since the user registration data corresponding to the data carrier 40 can be managed by the authentication server 10, the authentication server 10 can operate as a clearing instance and, for example, support billing of different applications for different service providers.
Das Vorsehen der Datenträgerverwaltungskennzeichnung 49 auf dem Datenträger 40 ermöglicht für einen Nutzer des Datenträgers 40 eine sehr einfache Verwaltung des Datenträgers 40 in dem System 100. Dazu sind keine neuen technischen Mittel erforderlich, ein herkömmliches Smartphone, welches der Nutzer ohnehin im täglichen Leben verwendet, ist vollständig ausreichend, um die wesentlichen Datenträgerverwaltungsschritte, nämlich das Aktivieren des Datenträgers 40 in System 100, das Zuordnen eines Nutzers zu dem Datenträger 40 sowie das Freischalten einzelner Anwendungen 22, durchzuführen. Auf diese Weise wird es erstmals möglich, ein und denselben portablen Datenträger 40, welcher kontaktlos mit verschiedenen Anwendungen 22 unterschiedlicher Dienstanbieter 20 zusammenwirken kann, bereitzustellen. Es versteht sich, dass ein Nutzer verschiedene portable Datenträger 40 verwenden kann, beispielsweise einmal in Form einer Chipkarte, einmal in Form eines Etiketts. Der Authentifizierungsserver 10 kann dabei selbstverständlich auch verschiedene Datenträger 40 für einen Nutzer verwalten. Providing the volume management tag 49 on the volume 40 allows a user of the volume 40 to easily manage the volume 40 in the system 100. To do so, no new technology is required, a conventional smartphone that the user uses in everyday life anyway completely sufficient to carry out the essential data carrier management steps, namely the activation of the data carrier 40 in system 100, the assignment of a user to the data carrier 40 and the activation of individual applications 22. In this way, it becomes possible for the first time to provide one and the same portable data carrier 40, which can interact contactlessly with different applications 22 of different service providers 20. It is understood that a user can use various portable data carriers 40, for example once in the form of a chip card, once in the form of a label. Of course, the authentication server 10 can also manage different data carriers 40 for one user.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren in einem System (100), welches zumindest einen portablen Datenträger (40), einen Authentifizierungsserver (10) und zumindest ein mit dem Authentifizierungsserver (10) koppelbares Lesegerät (24) zumindest eines Dienstanbieters (20) umfasst, wobei der Datenträger (40) eingerichtet ist, kontaktlos mit dem Lesegerät (24) zu kommunizieren, und eine seitens des Lesegeräts (24) kontaktlos auslesbare Sicherheitskennzeichnung (42) umfasst, anhand welcher der Datenträger (40) durch den Authentifizierungsserver (10) authentifizier bar ist, umfassend die Schritte: A method in a system (100), which comprises at least one portable data carrier (40), an authentication server (10) and at least one reader (24), which can be coupled to the authentication server (10), of at least one service provider (20). 40) is arranged to contactlessly communicate with the reader (24), and a by the reader (24) contactlessly readable security tag (42), based on which the data carrier (40) by the authentication server (10) is authentifizier bar, comprising the Steps:
Ausstatten (Sl) des Datenträgers (40) mit einer Datenträgerverwaltungskennzeichnung (49), welche eine Datenträgerverwaltungsinformation codiert und welche mittels eines portablen Endgeräts (30) eines Nutzers des Systems (100) kontaktlos auslesbar ist;  Providing (Sl) the data carrier (40) with a volume management identifier (49) which encodes a volume management information and which is contactlessly readable by means of a portable terminal (30) of a user of the system (100);
Kontaktloses (S2) Auslesen der Datenträgerverwaltungskennzeichnung (49) mittels eines portablen Endgeräts (30) und Übermitteln (S3) der in der Datenträgerverwaltungskennzeichnung (49) codierten Datenträgerverwaltungsinformation an den Authentifizierungsserver (10);  Contactless (S2) reading the volume management tag (49) by means of a portable terminal (30) and transmitting (S3) the volume management information encoded in the volume management tag (49) to the authentication server (10);
Verwalten (S4) des Datenträgers (40) in dem System (100) unter Verwendung der Datenträgerverwaltungsinformation.  Managing (S4) the volume (40) in the system (100) using the volume management information.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verwalten des Datenträgers (40) in dem System (100) einen Schritt des Aktivierens (S4.1) des Datenträgers (40) in dem System (100) umfasst, wobei der Datenträger (40) in dem System (100) vorzugsweise aktiviert wird, wenn der Authentifizierungsserver (10) erstmals die in der Datenträgerverwaltungskennzeichnung codierte Datenträgerverwaltungsinformation empfängt. 2. The method according to claim 1, characterized in that the management of the data carrier (40) in the system (100) comprises a step of activating (S4.1) the data carrier (40) in the system (100), wherein the data carrier ( 40) in the system (100) is preferably activated when the authentication server (10) first receives the volume management information encoded in the volume management designation.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Verwalten des Datenträgers (40) in dem System (100) einen Schritt des Zuordnens eines Nutzers zu dem Datenträger (S4.2) umfasst, wobei im Schritt des Zuordnens Nutzerregistrierungsdaten eines Nutzers an den Authentifi- zierungsserver (10) übermittelt und der Datenträgerverwaltungsinformation zugeordnet werden. The method of claim 1 or 2, characterized in that the management of the volume (40) in the system (100) comprises a step of associating a user with the volume (S4.2), wherein in the step of associating user registration data of a user transmitted to the authentication server (10) and associated with the volume management information.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeich- net, dass das Verwalten des Datenträgers (40) in dem System (100) einen4. The method according to any one of claims 1 to 3, marked thereby, that the management of the data carrier (40) in the system (100) a
Schritt des Freischaltens einer Anwendung (22) eines Dienstanbieters (20) für den Datenträger (S4.3) umfasst, wobei das System (100) vorzugsweise eingerichtet ist, nach dem Freischalten der Anwendung (22) das Durchführen einer Transaktion zwischen der Anwendung (22) des Dienstanbieters (20) und dem Datenträger (40) zu unterstützen. Step of enabling an application (22) of a service provider (20) for the data carrier (S4.3), wherein the system (100) is preferably set up after the application (22) has been enabled to perform a transaction between the application (22 ) of the service provider (20) and the data carrier (40).
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Schritt des Freischaltens einer Anwendung (22) eines Dienstanbieters (20) von einem dem Datenträger (40) zugeordneten Nutzer durchgeführt wird. 5. The method according to claim 4, characterized in that the step of enabling an application (22) of a service provider (20) from a the volume (40) associated user is performed.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Schritt des Freischaltens einer Anwendung (22) eines Dienstanbieters (20) von dem Dienstanbieter (20) selbst durchgeführt wird, wozu der Dienstanbieter (20) seinerseits die Datenträgerverwaltungskennzeichnung (49) mittels eines geeigneten Lesegeräts kontaktlos auslesen und die in der Datenträgerverwaltungskennzeichnung (49) codierte Datenträgerverwaltungsinformation an den Authentifizierungsserver (10) übermitteln kann. 6. The method according to claim 5, characterized in that the step of enabling an application (22) of a service provider (20) by the service provider (20) itself is performed, for which the service provider (20) in turn the volume management designation (49) by means of a suitable Read out the reader contactlessly and transmit the volume management information encoded in the volume management identifier (49) to the authentication server (10).
7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass die Anwendung (22) derart freigeschaltet wird, dass eine Transaktion zwischen dem Datenträger (40) und der Anwendung (22) nachfolgend automatisch durchgeführt werden kann. 7. The method according to any one of claims 4 to 6, characterized in that the application (22) is unlocked such that a transaction between the data carrier (40) and the application (22) can be carried out automatically below.
8. Verfahren nach einem der Ansprüche 1 bis 7, gekennzeichnet durch die weiteren Schritte: 8. The method according to any one of claims 1 to 7, characterized by the further steps:
Anfordern (Tl) einer die Sicherheitsinformation (48) des Datenträgers (40) umfassenden Authentisierungsinf ormation von dem Datenträger (40) durch das Lesegerät (24) des Dienstanbieters (20);  Requesting (T 1) an authentication information comprising the security information (48) of the data carrier (40) from the data carrier (40) by the reading device (24) of the service provider (20);
Bereitstellen (T2) der Authentisierungsinf ormation durch den Datenträger (40) an das Lesegerät (24);  Providing (T2) the authentication information by the data carrier (40) to the reader (24);
Weiterleiten (T3) der Authentisierungsinformation durch das Lesegerät (24) an den Authentifizierungsserver (10);  Forwarding (T3) the authentication information by the reader (24) to the authentication server (10);
- Authentifizieren des Datenträgers (T4) anhand der in der Authentisierungsinformation enthaltenen Sicherheitsinformation (48) durch den Authentifizierungsserver (10); - authenticating the data carrier (T4) based on the security information (48) contained in the authentication information by the authentication server (10);
Übermitteln eines Ergebnisses des Authentifizierens des Datenträgers an das Lesegerät (T5); und  Transmitting a result of authenticating the volume to the reader (T5); and
- bei erfolgreicher Authentifizierung des Datenträgers (T6), Durchführen einer Transaktion (T7) zwischen einer Anwendung (22) des Dienstanbieters (20) und dem Datenträger (40). upon successful authentication of the volume (T6), performing a transaction (T7) between an application (22) of the service provider (20) and the volume (40).
9. Authentifizierungsserver (10) für ein System (100), welches zumindest einen portablen Datenträger (40), den Authentifizierungsserver (10) und zumindest ein mit dem Authentifizierungsserver (10) über ein Kommunikationsnetzwerk koppelbares Lesegerät (24) zumindest eines Dienstanbieters (20) umfasst, wobei der Datenträger (40) eingerichtet ist, kontaktlos mit dem Lesegerät (24) zu kommunizieren und eine seitens des Lesegeräts (24) kon- taktlos auslesbare Sicherheitskennzeichnung (42) sowie eine mittels eines portablen Endgeräts (30) kontaktlos auslesbare Datenträgerverwaltungskennzeichnung (49) umfasst, 9. Authentication server (10) for a system (100) which has at least one portable data carrier (40), the authentication server (10) and at least one reader (24), which can be coupled to the authentication server (10) via a communication network, of at least one service provider (20). wherein the data carrier (40) is set up to communicate in a contactless manner with the reading device (24) and to monitor a reading device (24) which is in contact with the reading device (24). tactlessly readable security tag (42) and a means of a portable terminal (30) contactless readable disk management mark (49),
wobei der Authentifizierungsserver (10) eingerichtet ist, wherein the authentication server (10) is set up,
- von dem Lesegerät (24) eine in der Sicherheitskennzeichnung (42) codierte Sicherheitsinformation (48) zu empfangen und den Datenträger (40) anhand der Sicherheitsinformation (48) zu authentifizieren, und eingerichtet ist, receive security information (48) encoded by the reader (24) in the security tag (42) and to authenticate the medium (40) based on the security information (48), and
von einem Endgerät (30) eine in der Datenträgerverwaltungskenn- Zeichnung (49) codierte Datenträgerverwaltungsinformation zu empfangen und den Datenträger (40) in dem System (100) unter Verwendung der Datenträgerverwaltungsinformation zu verwalten.  receive from a terminal (30) a volume management information encoded in the volume management designation drawing (49) and manage the volume (40) in the system (100) using the volume management information.
10. Authentifizierungsserver (10) nach Anspruch 9, dadurch gekennzeichnet, dass der Authentifizierungsserver (10) eingerichtet ist, zu dem zumindest einen Datenträger (40) die Sicherheitsinformation (48), zusammen mit der Datenträgerverwaltungsinformation zu speichern und zu verwalten, sowie ein Verfahren nach einem der Ansprüche 1 bis 8 zu unterstützen. The authentication server (10) according to claim 9, characterized in that the authentication server (10) is arranged to store and manage at least one data carrier (40) the security information (48) together with the volume management information and a method to support one of claims 1 to 8.
11. System (100), umfassend 11. System (100) comprising
zumindest einen portablen Datenträger (40),  at least one portable data carrier (40),
den Authentifizierungsserver (10) nach Anspruch 9 oder 10 sowie zumindest ein mit dem Authentifizierungsserver (10) über ein Kommunikationsnetzwerk koppelbares Lesegerät (24) zumindest eines Dienstanbieters (20),  the authentication server (10) according to claim 9 or 10 as well as at least one reading device (24) of at least one service provider (20) which can be coupled to the authentication server (10) via a communication network,
wobei der Datenträger (40) eingerichtet ist, kontaktlos mit dem Lesegerät (24) zu kommunizieren und eine seitens des Lesegeräts (24) kontaktlos auslesbare Sicherheitskennzeichnung (42) sowie eine mittels eines portablen Endgeräts (30) kontaktlos auslesbare Datenträgerverwaltungskennzeichnung (49) um- fasst. wherein the data carrier (40) is arranged to contactlessly communicate with the reader (24) and a non-contact readable by the reader (24) safety marking (42) and by means of a portable terminal (30) contactless readable volume management tag (49).
12. System (100) nach Anspruch 11, dadurch gekennzeichnet, dass der Datenträger (40) als Chipkarte oder als Etikett ausgebildet ist. 12. System (100) according to claim 11, characterized in that the data carrier (40) is designed as a chip card or as a label.
13. System (100) nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Sicherheitskennzeichnung (42) des Datenträgers (40) als RFID- Transponder ausgebildet ist, vorzugsweise als NFC-Transponder oder als UHF-Transponder. 13. System (100) according to claim 11 or 12, characterized in that the security marking (42) of the data carrier (40) is designed as an RFID transponder, preferably as an NFC transponder or as a UHF transponder.
14. System (100) nach Anspruch 13, dadurch gekennzeichnet, dass der Transponder (42) eingerichtet ist, eine in dem Transponder (42) gespeicherte Sicherheitsinformation (48) zu verschlüsseln und nur verschlüsselt an ein Lesegerät (24) zu übertragen. 14. System (100) according to claim 13, characterized in that the transponder (42) is set up to encrypt a security information (48) stored in the transponder (42) and to transmit it only encrypted to a reading device (24).
15. System (100) nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass die Datenverwaltungskennzeichnung (49) als optisch auslesbare Kennzeichnung, vorzugsweise als Strichcode, besonders bevorzugt als QR-Code, ausgebildet ist. 15. System (100) according to one of claims 11 to 14, characterized in that the data management identifier (49) is designed as an optically readable identification, preferably as a bar code, particularly preferably as a QR code.
EP16754401.4A 2015-08-24 2016-08-22 Management, authentication and activation of a data carrier Withdrawn EP3360099A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015011083.7A DE102015011083A1 (en) 2015-08-24 2015-08-24 Disk Management
PCT/EP2016/001419 WO2017032453A1 (en) 2015-08-24 2016-08-22 Management, authentication and activation of a data carrier

Publications (1)

Publication Number Publication Date
EP3360099A1 true EP3360099A1 (en) 2018-08-15

Family

ID=56787414

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16754401.4A Withdrawn EP3360099A1 (en) 2015-08-24 2016-08-22 Management, authentication and activation of a data carrier

Country Status (4)

Country Link
US (1) US11449858B2 (en)
EP (1) EP3360099A1 (en)
DE (1) DE102015011083A1 (en)
WO (1) WO2017032453A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3185194A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060231611A1 (en) * 2005-03-23 2006-10-19 Chakiris Phil M Radio frequency identification purchase transactions
US8447991B2 (en) * 2006-11-06 2013-05-21 Magtek, Inc. Card authentication system
US10079825B2 (en) * 2009-08-01 2018-09-18 Rfmicron, Inc. Method and apparatus for authenticating RFID tags
US10037526B2 (en) * 2010-01-08 2018-07-31 Blackhawk Network, Inc. System for payment via electronic wallet
EP2601632A4 (en) * 2010-08-27 2016-04-27 Blackhawk Network Inc Prepaid card with savings feature
DE102011115154B3 (en) 2011-09-27 2013-03-28 Vodafone Holding Gmbh Method for initializing and / or activating at least one user account
US8401904B1 (en) * 2011-11-13 2013-03-19 Google Inc. Real-time payment authorization
US20140279476A1 (en) * 2013-03-15 2014-09-18 Visa International Service Association Multiple Account Dynamic Card Apparatuses, Methods and Systems
US9253617B2 (en) * 2013-09-30 2016-02-02 Google Inc. Methods and systems for carrier activation using information from an existing profile
CH710090A1 (en) * 2014-09-09 2016-03-15 Kaba Ag Identification system, method and medium users.
IL246890B (en) * 2015-07-22 2018-06-28 Shalev Mordechi Distributed access control

Also Published As

Publication number Publication date
DE102015011083A1 (en) 2017-03-02
US20180240102A1 (en) 2018-08-23
US11449858B2 (en) 2022-09-20
WO2017032453A1 (en) 2017-03-02

Similar Documents

Publication Publication Date Title
EP2966605B1 (en) Method and system for authenticating a user
WO2016128454A1 (en) Computer-implemented method for access control
EP2528045A1 (en) Method and service computer and system for card-less authentication
EP2512090B1 (en) Method for authenticating a subscriber
DE102011055297B4 (en) Method and network system and authentication device for authentication in a network application
EP3341882A1 (en) Transaction system
EP3319003B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
WO2016041843A1 (en) Method and arrangement for authorising an action on a self-service system
EP3360099A1 (en) Management, authentication and activation of a data carrier
EP2752785B1 (en) Method for personalisation of a secure element (SE) and computer system
DE102005014194B4 (en) Reader with integrated cryptography unit
EP3289509B1 (en) Method for generating an electronic signature
WO2021228537A1 (en) Method for coupling an authentication means to a vehicle
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
EP3882796A1 (en) User authentication using two independent security elements
EP1571591B1 (en) Use of a RFID tag to access a hypertext page with a mobile device
DE102008000348B4 (en) Method for signing a medical data object
EP2880810B1 (en) Authentication of a document to a reading device
EP3361436B1 (en) Method for releasing a transaction
EP2723111B1 (en) Multiple factor authentification for mobile end devices
DE102012025910B3 (en) System for conducting transactions
EP3435697B1 (en) Method for authenticating a user against a service provider and authentication system
EP4405840A1 (en) Method for the digital exchange of information
AT512958B1 (en) Method for transmitting card data
DE102009048239A1 (en) Personalization of a telecommunication module

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20180326

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20190801

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20200212