WO2014068136A1 - Verfahren zum betreiben einer elektronischen authentisierungseinheit - Google Patents
Verfahren zum betreiben einer elektronischen authentisierungseinheit Download PDFInfo
- Publication number
- WO2014068136A1 WO2014068136A1 PCT/EP2013/073023 EP2013073023W WO2014068136A1 WO 2014068136 A1 WO2014068136 A1 WO 2014068136A1 EP 2013073023 W EP2013073023 W EP 2013073023W WO 2014068136 A1 WO2014068136 A1 WO 2014068136A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- authentication unit
- mobile phone
- user
- authentication
- nfc
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Definitions
- the present invention relates to a method for operating an electronic authentication unit according to the preamble of claim 1 and to an authentication unit according to the preamble of claim 9.
- Known electronic authentication units are used to ensure that a particular transaction can only be initiated by authorized users. For example, in electronic payments, it is ensured that only a registered user has a specific account and can thus make a payment or make a transfer debiting a specific account. That only an authorized user can initiate this transaction is guaranteed by the fact that the user must authenticate before he can start a transaction.
- Locking systems are also known, which are provided for physical access control in a building or on a site in which a user can have an electronic access authorization.
- reaction is meant here that such a locking system opens a door or a turnstile, or a suitably trained lock cylinder can make this transaction, if the user has previously authenticated to an electrical authentication unit.
- the electronic authentication replaces a mechanical key that moves a lock cylinder or mechanically coupled.
- a method in which a user can authenticate by means of a mobile part to an electronic authentication unit, whereby a transaction is justified, are known in different design variants. For example, it is known to attach card readers to locking systems by means of which a user can open a lock cylinder. Corresponding cards can be coded magnetic cards, for example, or can be designed as a smartcard. It is also known in electronic payment transactions that smart cards can be used in order to be able to authenticate themselves for electronic payment transactions at a reading or payment device. A disadvantage of these known systems is, on the one hand, the fact that a user has to carry an additional handset, such as a smartcard, for example.
- the smart card or alternatively a magnetic stripe card behaves passively and a smart card is first supplied with energy by the reader (card emulation mode).
- card emulation mode An integration of the contactless use case with existing authentication units is possible with NFC mobile phones, but requires cooperation with the device manufacturer or the publisher the SIM card (mobile network operator), the competent standardization body has not explicitly standardized Card Emulation Mode. Available transmission modes are instead only peer-to-peer and reader mode (also "master-slave-mode"), but are not supported for authentication purposes to pay at cash registers or physical access systems due to their focus on cheap smart cards as a handset.
- the mobile part is embodied as a mobile telephone of the user, and a user identification takes place by means of the mobile telephone.
- the radio-based communication is configured as near-field communication (NFC) and is operated by the mobile telephone either in a "peer-to-peer mode" or "reader mode.”
- NFC near-field communication
- the handset and the authentication device are Equivalently, in the Reader mode procedure, the handset telephone is operated as an NFC reader and the authentication unit behaves like an NFC tag.
- An "NFC tag" is usually an electronic label or an electronic sticker.
- NFC Near field communication
- NFC Forum NFC is an international standard for the contactless exchange of data over short distances in the range of a few centimeters.NFC is used in particular for the cashless payment of smaller amounts, whereby the NFC technology on a combination of Smart card and contactless connection techniques.
- An advantage of the inventive method is the fact that only by a radio-based and standardized by the NFC Forum communication using NFC, in which the mobile phone are operated either in a peer-to-peer mode or in a reader mode, a simple distribution and high acceptance of the corresponding procedure is ensured. The reason for this is that the widespread use of NFC mobile phones requires cashless payment or access control, and this new system must be adapted to the existing infrastructure.
- any mobile phone that complies with the NFC Forum NFC specification may be used for communication with the authentication unit,
- the method according to the invention thus enables the communication of all mobile telephones which fulfill the NFC standard with an authentication unit, wherein the authentication unit emulates an NFC tag and the mobile part or mobile telephone serves as an authentication device, by means of which a user contacts authenticate the authentication unit.
- the authentication unit is designed as a lock cylinder or as part of a locking system for a physical access control.
- the lock cylinder or the locking system for example, contains a smart card or emulates a smart card that acts like an NFC tag.
- the smart card is activated by the user's mobile phone as soon as it brings his mobile phone in the vicinity of the lock cylinder or the locking system.
- the power consumption of the lock cylinder or the locking system can be reduced.
- the electrical energy alone is made radio-based by the mobile phone available, so that no separate power supply for the lock cylinder or the locking system must be provided.
- the authentication unit is designed as a payment device or as part of a cash register system for receiving electronic payments.
- the mobile phone can be used for authentication, the mobile phone only has to meet the NFC standard, a corresponding NFC tag but is provided by the payment device or a cash register system.
- the short-range communication is operated in a peer-to-peer mode and act mobile phones in the authentication unit as equal active transmitters.
- the short-range communication is operated in a reader mode and the mobile phone provides an NFC reader field.
- a reader field is a field of electromagnetic waves which serves to supply the authentication unit with electromagnetic energy.
- the mobile phone at the authentication unit retrieves a system identification number (system ID) as tag information, thereby establishing a communication channel between the mobile phone and the authentication unit for authenticating the user.
- system ID system identification number
- an application can be started on the mobile phone.
- the NFC Forum specification has allowed this mechanism to allow mobile phones to read smart posters and tags; smart posters are interactive printed materials that link a linked poster to an online campaign.
- NFC tag is integrated in the poster, which is read out via radio waves from the mobile phone.
- the NFC tag in the poster does not need its own power supply, the required energy it receives through the reader field of the mobile phone.
- this mechanism is used to launch specific applications on the mobile phone, which build a communication channel between the mobile phone and authentication device.
- the mobile phone accesses a secure element, preferably a smart card, in order to carry out cryptographic calculations, the results being transmitted to the authentication unit by means of NFC communication.
- a secure element preferably a smart card
- a key or algorithm can be provided, by means of which the mobile phone encrypts a received tag information to the authentication unit or plays it back unencrypted, so that the authentication unit recognizes the authorization of a user.
- the secure element is a micro SD card with integrated smart card, which is located in the mobile phone.
- Log data can be transmitted from the mobile phone using an independent Trusted Execution Environment (TEE) such as a MicroSD smart card or security software.
- TEE Trusted Execution Environment
- Known authentication protocols can be modified so that the protocol is inverted so that the authentication unit can act as a simple NFC tag.
- the authentication unit is preferably started by the reader field of the mobile telephone, which may be an RP field (radio frequencies), and sends a request to the authentication device (ie to the mobile telephone), which in turn answers the request. When the response has been verified by the authentication unit, the authentication unit performs the action desired by the user.
- this can be, for example, the opening of a door, the transmission of a ticket such as an admission ticket or the transfer of a monetary amount; in particular, it can be provided that the mobile telephone offers the answering of a request as an authentication device after it has detected the authentication unit.
- the authentication unit sends an encrypted Request to the authentication device (mobile phone).
- the answer to the cryptographic request is sent by an application software on the mobile phone via its NFC programming interface (Application Programming Interface API) by means of the NFC chip of the mobile phone to the Authentisienmgsaku, so for example to the lock cylinder.
- NFC programming interface Application Programming Interface API
- This may only represent a first interface of the mobile phone, wherein a further interface may be provided in which a secure MicroSD card containing a smart card can serve as another interface.
- the appropriate application software from the mobile phone can then make a corresponding cryptographic encryption using this smart card, which otherwise normally can only act as a "slave" in a master-slave process, or as a passive counterpart in a reader mode.
- the authentication unit can act as an NFC tag in a pure card operation, wherein the NFC tag can display a link to an application software on the mobile phone, wherein the application is started by means of the tag and furthermore the NFC tag represent a unique ID for identification of the authentication device (mobile phone).
- the authentication unit can communicate bilaterally as an authenticator and as an authentication device.
- a mixed mode can be provided, in which a periodic switching between the classic read mode and / or the peer-to-peer mode or the master-slave mode can be provided.
- different antenna areas can be provided, wherein a user can be prompted by corresponding pictograms or marked fields to place his mobile phone on an area which supports the reader mode or an area for the card mode or a further area for the peer -to-peer mode.
- Areas of application include sales areas (point of sale POS), electronic door locks, ticket systems, hotel check-ins and hotel doors, physical access controls, vehicle key and vehicle rental systems.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben einer elektronischen Authentisierungseinheit, an der sich ein Nutzer mittels eines Mobilteils elektronisch authentisieren kann, wobei im Zuge der Authentisierung eine elektronische Zugangsberechtigung eines Nutzers kontaktlos über eine funkbasierte Kommunikation zwischen der Authentisierungseinheit und dem Mobilteil des Nutzers überprüft wird, und bei erfolgreicher Authentisierung eine Transaktion erfolgt. Erfindungsgemäß ist das Mobilteil ein Mobiltelefon des Nutzers und eine eindeutige Nutzeridentifikation erfolgt mittels des Mobiltelefons erfolgt Dabei ist die funkbasierte Kommunikation als Nahbereichskommunikation (NFC) ausgestaltet und wird entweder in einem peer-to-peer Modus betrieben, oder in einem Reader Verfahren mit dem Mobiltelefon als NFC Lesegerät. In letzterem Fall verhält sich die Authentisierungseinheit wie ein NFC Tag. Die vorliegende Erfindung betrifft weiterhin eine entsprechende Authentisierungseinheit.
Description
Verfahren zum Betreiben einer elektronischen Authentisierungseinheit
Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben einer elektronischen Authentisierungseinheit gemäß dem Oberbegriff von Anspruch 1 sowie eine Authenti- sierungseinheit gemäß dem Oberbegriff von Anspruch 9.
Bekannte elektronische Authentisierungseinheiten werden verwendet, um zu gewährleisten, dass eine bestimmte Transaktion nur durch zugelassene Nutzer initiiert werden können. Beispielsweise wird so im elektronischen Zahlungsverkehr gewährleistet, dass nur ein zugelassener Benutzer über ein bestimmtes Konto verfugen und somit eine Bezahlung vornehmen oder eine Überweisung tätigen kann, bei der ein bestimmtes Konto belastet wird. Dass nur ein berechtigter Benutzer diese Transaktion initiieren kann, wird dadurch gewährleistet, dass sich der Nutzer authentisieren muss, bevor er eine Transaktion starten kann.
Es sind ferner Schließsysteme bekannt, die zur physikalischen Zugangskontrolle in ein Gebäude oder auf ein Gelände vorgesehen sind, bei der ein Nutzer über eine elektronische Zugangsberechtigung verfügen kann. Unter "Transaktion" ist hier zu verstehen, dass ein solches Schließanlagensystem eine Tür oder ein Drehkreuz öffnet, bzw. ein entsprechend ausgebildeter Schließzylinder kann diese Transaktion vornehmen, wenn der Nutzer sich vorher an einer elektrischen Authentisierungseinheit authentisiert hat. In diesem Fall ersetzt die elektronische Authentisierung einen mechanischen Schlüssel, der einen Schließzylinder bewegt oder mechanisch einkoppelt.
Verfahren, bei welchem ein Nutzer mittels eines Mobilteils sich an einer elektronischen Authentisierungseinheit authentisieren kann, wodurch eine Transaktion begründet wird, sind in unterschiedlichen Ausgestaltungsvarianten bekannt. So ist es beispielsweise bekannt, an Schließanlagen Kartenleser anzubringen, mittels welcher ein Nutzer einen Schließzylinder öffnen kann. Entsprechende Karten können beispielsweise codierte Magnetkarten sein oder können als Smartcard ausgebildet sein. Auch im elektronischen Zahlungsverkehr ist es bekannt, dass Smartcards benutzt werden können, um sich für den elektronischen Zahlungsverkehr an einem Lese- oder Zahlgerät authentisieren zu können.
Nachteilig an diesen bekannten Systemen ist einerseits die Tatsache, dass ein Nutzer ein zusätzliches Mobilteil wie beispielsweise eine Smartcard mit sich führen muss. Die Smartcard oder alternativ eine Magnetstreifenkarte verhält sich passiv und eine Smartcard wird erst durch das Lesegerät mit Energie versorgt (Card Emulation Mode), Eine Integration des kontaktlosen Anwendungsfalls mit existierenden Authentisierungseinheiten ist mit NFC Mobiltelefonen möglich, erfordert aber die Kooperation mit dem Gerätehersteller oder dem Herausgeber der SIM Karte (Mobilnetzbetreiber), Das zuständige Standardisierungsgremium hat den Card Emulation Mode explizit nicht standardisiert. Verfügbare Übertragungsmodi sind stattdessen nur Peer-To-Peer- und Reader-Mode (auch„master-slave-mode"), werden aber für Authentisierungszwecke zum Bezahlen an Kassen oder physikalischen Zutrittssystemen aufgrund deren Ausrichtung auf günstige Smart Cards als Mobilteil nicht unterstützt.
Es ist daher Aufgabe der vorliegenden Erfindung, die Nachteile der bisher bekannten Systeme zu überwinden und eine einfache Integration in jedes NFC Mobiltelefon unter Verwendung der standardisierten Modi zu erreichen.
Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 bzw. eine Authentisie- rungseinheit gemäß Anspruch 9.
Bei dem erfindungsgemäßen Verfahren ist das Mobilteil als ein Mobiltelefon des Nutzers ausgebildet, und erfolgt eine Nutzeridentifikation mittels des Mobiltelefons. Somit ist gewährleistet, dass ein Nutzer über sein Mobiltelefon eine elektronische Authentisierung durchführen und eine darauffolgende Transaktion initiieren kann. Erfindungsgemäß ist die funkbasierte Kommunikation als Nahfeldkommunikation (NFC-"Near field communication") ausgestaltet und wird entweder in einem "Peer-to-Peer Modus" oder„Reader Modus" vom Mobiltelefon betrieben. Im Peer-To-Peer Modus sind Mobilteil und Authentisierungsgerät gleichberechtigt , im Reader Modus Verfahren wird das Mobilteiltelefon als NFC-Lesegerät betrieben und die Authentisierungseinheit verhält sich wie ein NFC-Tag, Unter einem "NFC- Tag" ist üblicherweise ein elektronisches Etikett oder ein elektronischer Aufkleber zu verstehen. "Near field communication (NFC)" ist dabei ein internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken im Bereich einiger Zentimeter. Insbesondere zur bargeldlosen Bezahlung kleinerer Beträge kommt NFC bereits zum Einsatz, wobei die NFC-Technik auf einer Kombination aus
Smartcard und kontaktlosen Verbindungstechniken beruht. Ein Vorteil des erfindungsgemäßen Verfahrens ist die Tatsache, dass erst durch eine funkbasierte und durch das NFC Forum standardisierte Kommunikation mittels NFC, bei welcher das Mobiltelefon entweder in einem Peer-to-Peer-Modus oder in einem Reader-Modus betrieben werden, eine einfache Verbreitung und hohe Akzeptanz des entsprechenden Verfahrens gewährleistet wird. Hintergrund ist, dass durch die weite Verbreitung von NFC Mobiltelefonen der bargeldlose Zahlungsverkehr oder die Zugangskontrolle dieses neue System erfordert und an die vorhandene Infrastruktur angepasst werden muss. Insbesondere beim Reader Mode des Mobiltelefons, wo sich die Authentisierungseinheit wie ein NFC-Tag verhält, kann jedes Mobiltelefon, welches die NFC-Spezifikation des NFC-Forums erfüllt, für eine Kommunikation mit der Authentisierungseinheit verwendet werden,
Die bisherige schwache Verbreitung von kontaktlosen Authentisierungssystemen per Mobiltelefon wird dadurch verursacht, dass die Telekommunikationsunternehmen, welche die Smartcards zum Betrieb der Mobiltelefone bereitstellen, keine attraktiven kommerziellen Rahmenbedingungen dafür bieten, dass die Mobiltelefone Tags für bestimmte zusätzliche spezifische Anwendungen anderer Unternehmen zur Verfügung stellen.
Wie bereits erläutert, ermöglicht das erfindungsgemäße Verfahren somit die Kommunikation von allen Mobiltelefonen, die den NFC-Standard erfüllen, mit einer Authentisierungseinheit, wobei das die Authentisierungseinheit ein NFC-Tag emuliert und das Mobilteil oder Mobiltelefon als Authentisierungsgerät dient, mittels dessen ein Benutzer sich an der Authentisierungseinheit authentisieren kann.
Bevorzugte Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den abhänggien Ansprüchen bzw. werden im Folgenden beispielhaft näher erläutert.
Bei einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens ist die Authentisierungseinheit als Schließzylinder oder als Teil einer Schließanlage für eine physikalische Zugangskontrolle ausgebildet. Hier ist vorgesehen, dass der Schließzylinder oder das Schließanlagensystem beispielsweise eine Smartcard enthält oder eine Smartcard emuliert, die wie ein NFC-Tag agiert. Dabei kann vorgesehen sein, dass die Smartcard durch das Mobiltelefon des Nutzers aktiviert wird, sobald dieser sein Mobiltelefon in die Nähe des Schließzylinders bzw. der Schließanlage bringt. Somit kann beispielsweise der Stromverbrauch des Schließzylinders bzw. der Schließanlage reduziert werden. Es kann
ferner vorgesehen sein, dass die elektrische Energie allein funkbasiert durch das Mobiltelefon zur Verfügung gestellt wird, sodass keine separate Stromversorgung für den Schließzylinder oder das Schließanlagensystem vorgesehen sein muss.
Bei einem weiteren erfindungsgemäßen Verfahren ist die Authentisierungseinheit als Bezahlgerät oder als ein Teil eines Kassensystems zur Entgegennahme von elektronischen Zahlungen ausgebildet. Auch hier kann wiederum das Mobiltelefon zur Authentisierung genutzt werden, wobei das Mobiltelefon lediglich den NFC-Standard erfüllen muss, ein entsprechendes NFC-Tag aber vom Bezahlgerät bzw. einem Kassensystem zur Verfügung gestellt wird. Bei einer weiteren bevorzugten Ausgestaltung der vorliegenden Erfindung wird die Nahbereichskommunikation in einem Peer-to-Peer-Modus betrieben und agieren Mobiltelefone in Authentisierungseinheit als gleichberechtigte aktive Transmitter.
Bei einer besonders bevorzugten Ausgestaltung des Verfahrens wird die Nahbereichskommunikation in einem Reader Modus betrieben und stellt das Mobiltelefon ein NFC-Leserfeld zur Verfügung. Ein solches Leserfeld ist ein Feld von elektromagnetischen Wellen, welches dazu dient, die Authentisierungseinheit mit elektromagnetischer Energie zu versorgen. Sobald das Authentisierungsgerät im Leserfeld des Mobiltelefons durch das Mobiltelefon erkannt wird, ruft das Mobiltelefon bei der Authentisierungseinheit eine Systemidentifikationsnummer (System ID) als Tag-Information ab, wodurch ein Kommunikationskanal zwischen Mobiltelefon und Authentisierungseinheit zur Authentisierung des Nutzers aufgebaut wird. Dabei kann nach Erkennen das Authentisierungsgerät automatisch auf dem Mobiltelefon eine Applikation gestartet werden. Die Spezifikation des NFC-Forums hat diesen Mechanismus zugelassen, damit Mobiltelefone Smartposter und Tags lesen können, Smartposter sind interaktive Drucksachen die eine Verknüpfung des gedruckten Plakats mit einer Online-Kampagne verbindet. Verbraucher mit NFC-fähigen Mobiltelefonen halten ihr Mobiltelefon einfach an das Plakat oder das Poster und können so Informationen abrufen. Zu diesem Zweck ist im Poster ein einen NFC-Tag integriert, der über Funkwellen vom Mobiltelefon ausgelesen wird. Das NFC-Tag im Poster braucht keine eigene Stromversorgung, die benötigte Energie erhält es durch das Leserfeld des Mobiltelefons.
Bei der vorliegenden Erfindung wird dieser Mechanismus genutzt, um spezifische Anwendungen auf dem Mobiltelefon zu starten, welche einen Kommunikationskanal zwischen Mobiltelefon und Authentisierungs gerät aufbauen.
Bei eine weiteren bevorzugten Ausgestaltung der vorliegenden Erfindung greift das Mobiltelefon auf ein sicheres Element, vorzugsweise eine Smartcard zu, um kryptographische Berechnungen durchzuführen, wobei die Ergebnisse mittels NFC-Kommunikation zur Authentisierungseinheit übermittelt werden. So kann beispielsweise ein Schlüssel oder Algorithmus vorgesehen sein, mittels dessen das Mobiltelefon eine empfangene Taginformation an die Authentisierungseinheit verschlüsselt oder unverschlüsselt zurückspielt, sodass die Authentisierungseinheit die Berechtigung eines Benutzers erkennt.
Bei einer besonders bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens ist das sichere Element eine Micro-SD-Karte mit integrierter Smartcard, die sich im Mobiltelefon befindet.
Die oben aufgeführten Aufgaben werden auch gelöst durch eine Authentisierungseinheit gemäß Anspruch 9.
Weitere bevorzugte Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den abhänggien Ansprüchen bzw. werden im Folgenden beispielhaft näher erläutert.
Protokolldaten können vom Mobiltelefon unter Verwendung einer unabhängigen TEE (Trusted Execution Environment) wie einer MicroSD-Smartcard oder einer Sicherheitssoftware übermittelt werden. Bekannte Authentisierungsprotokolle können dabei so modifiziert werden, dass das Protokoll invertiert wird, sodass die Authentisierungseinheit als einfacher NFC-Tag agieren kann. Vorzugsweise wird die Authentisierungseinheit durch das Leserfeld des Mobiltelefons, welches ein RP-Feld sein kann (Radiofrequenzen) gestartet und schickt eine Anfrage an das Authentisierungsgerät (also an das Mobiltelefon), welches wiederum die Anfrage beantwortet. Wenn die Antwort durch die Authentisierungseinheit verifiziert wurde, nimmt die Authentisierungseinheit die vom Benutzer gewünschte Aktion vor. Dies kann je nach Ausführung beispielsweise das Öffnen einer Tür sein, das Übermitteln eines Tickets wie beispielsweise einer Eintrittskarte oder die Überweisung eines Geldbetrags, insbesondere kann vorgesehen sein, dass das Mobiltelefon als Authentisierungsgerät die Beantwortung einer Anfrage anbietet, nachdem es die Authentisierungseinheit detektiert hat. Als Beantwortung dieser Anfrage schickt die Authentisierungseinheit eine verschlüsselte
Anfrage an das Authentisierungsgerät (Mobiltelefon). Die Beantwortung der krypto graphischen Anfrage wird durch eine Anwendungs Software auf dem Mobiltelefon über dessen NFC -Programmierschnittstelle (Application programming interface API) mittels des NFC-Chips des Mobiltelefons an die Authentisienmgseinheit, also beispielsweise an den Schließzylinder, gesendet. Dies kann lediglich eine erste Schnittstelle des Mobiltelefons darstellen, wobei eine weitere Schnittstelle vorgesehen sein kann, bei welche eine sichere MicroSD-Karte, die eine Smartcard enthält, als ein weiteres Interface dienen kann. Die entsprechende Anwendungssoftware aus dem Mobiltelefon kann dann eine entsprechende kryptographische Verschlüsselung mittels dieser Smartcard vornehmen, die ansonsten normalerweise nur als "Slave" in einem Master- Slave- Verfahren, bzw. als passiver Gegenpart in einem Reader Modus agieren kann.
Bei weiteren Ausgestaltungsvarianten der vorliegenden Erfindung kann die Authentisierungseinheit in einem reinen Kartenbetrieb als NFC-Tag agieren, wobei das NFC- Tag einen Link zu einer Anwendungssoftware auf dem Mobiltelefon darstellen kann, wobei mittels des Tags die Applikation gestartet wird und ferner kann der NFC-Tag eine eindeutige ID zur Identifikation des Authentisierungsgeräts (Mobiltelefon) darstellen. In einem reinen Peer- to -Peer-Mode kann die Authentisierungseinheit als Authentizierer und als Authentisierungsgerät bilateral kommunizieren. Darüber hinaus kann ein gemischter Modus vorgesehen sein, bei welchem ein periodisches Schalten zwischen dem klassischen Lesemodus und/oder dem Peer-to-Peer-Modus oder dem Master-Slave-Modus vorgesehen sein kann. Im einem gemischten Modus können dabei unterschiedliche Antennenbereiche vorgesehen sein, wobei ein Nutzer durch entsprechende Piktogramme oder gekennzeichnete Felder dazu aufgefordert werden kann, sein Mobiltelefon auf einen Bereich zu legen, welcher den Lesermodus unterstützt oder einen Bereich für den Kartenmodus oder einen weiteren Bereich für den Peer-to-Peer-Modus.
Als Anwendungsbereiche kommen Verkaufsbereiche infrage (Point of Sale POS), elektronische Türschlösser, Ticketsysteme, Hotelcheckins und Hoteltüren, physikalische Zugangskontrollen, Fahrzeugschlüssel- und Fahrzeugverleihsysteme.
Claims
1. Verfahren zum Betreiben einer elektronischen Authentisierungseinheit, an der sich ein Nutzer mittels eines Mobilteils elektronisch authentisieren kann, wobei im Zuge der Authentisierung eine elektronische Zugangsberechtigung eines Nutzers kontaktlos über eine funkbasierte Kommunikation zwischen der Authentisierungseinheit und dem Mobilteil des Nutzers überprüft wird, und bei erfolgreicher Authentisierung eine Transaktion erfolgt, dadurch gekennzeichnet, dass
das Mobilteil ein Mobiltelefon des Nutzers ist und eine eindeutige Nutzeridentifikation mittels des Mobiltelefons erfolgt, wobei die funkbasierte Kommunikation als Nahbereichskommunikation (NFC) ausgestaltet ist und entweder
- in einem peer-to-peer Verfahren betrieben wird, oder
- in einem Reader Verfahren mit dem Mobiltelefon als NFC Lesegerät betrieben wird und sich die Authentisierungseinheit wie ein NFC Tag verhält.
2. Verfahren zum nach Anspruch 1, wobei die Authentisierungseinheit ein Schließzylinder oder ein Teil eines Schließanlagensystems für eine physikalischen Zutrittskontrolle ist.
3. Verfahren nach Anspruch 1, wobei die Authentisierungseinheit ein Bezahlgerät oder ein Teil eines Kassensystems zur Entgegennahme von elektronischen Zahlungen ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Nahbereichskommunikation in einem peer-to-peer Verfahren betrieben wird und Mobiltelefon und Authentisierungseinheit als gleichberechtigte aktive Transmitter agieren.
5. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 4, wobei die Nahbereichskommunikation in einem Reader Verfahren betrieben wird und das Mobiltelefon ein Leserfeld betreibt und bei einem Erkennen der Authentisierungseinheit eine System ID als tag-Information von der Authentisierungseinheit abruft, wodurch ein Kommunikationskanal zwischen Mobiltelefon und Authentisierungseinheit zur Authentisierung des Nutzers aufgebaut wird.
6. Verfahren nach Anspruch 5, wobei nach Erkennen des Authentisierungsgerätes automatisch auf dem Mobiltelefon eine Applikation gestartet wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Mobiltelefon auf ein sicheres Element, vorzugsweise eine Smart Card, zur Berechnung krypto grafischer Operationen zugreift und diese Ergebnisse mittels NFC Kornmunikation zur Authentisierungseinheit übermittelt.
8. Verfahren nach Anspruch 7, wobei das sichere Element eine microSD mit integrierter Smart Card ist.
9. Authentisierungseinheit zur Überprüfung einer Zugangsberechtigung eines Nutzers, welche so ausgebildet ist, dass die Zugangsberechtigung kontaktlos über eine funkbasierte Kommunikation zwischen der Authentisierungseinheit und einem Mobilteil des Nutzers überprüft wird, und bei erfolgreicher Authentisierung eine Transaktion erfolgt, dadurch gekennzeichnet, dass das Mobilteil ein Mobiltelefon des Nutzers ist und eine eindeutige Nutzeridentifikation mittels des Mobiltelefons erfolgt, wobei die funkbasierte Kommunikation als Nahbereichskommunikation (NFC) ausgestaltet ist und
- in einem Reader Verfahren mit dem Mobiltelefon als NFC Lesegerät betreibbar ist und sich die Authentisierungseinheit wie ein NFC Tag verhält, und/oder
in einem peer-to-peer Modus betreibbar ist
10. Authentisierungsgerät gemäß Anspruch 9, dadurch gekennzeichnet, dass die Authentisierungeinheit ein Bezahl gerät ist.
11 , Authentisierungsgerät gemäß Anspruch 9, dadurch gekennzeichnet, dass die Authentisierungeinheit ein Schließsystem ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012021479.0 | 2012-11-05 | ||
DE102012021479.0A DE102012021479A1 (de) | 2012-11-05 | 2012-11-05 | Verfahren zum Betreiben einer elektronischen Authentisierungseinheit |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2014068136A1 true WO2014068136A1 (de) | 2014-05-08 |
Family
ID=49584702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2013/073023 WO2014068136A1 (de) | 2012-11-05 | 2013-11-05 | Verfahren zum betreiben einer elektronischen authentisierungseinheit |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102012021479A1 (de) |
WO (1) | WO2014068136A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3397008A1 (de) * | 2017-04-25 | 2018-10-31 | Siemens Aktiengesellschaft | Verfahren und anordnung zur inbetriebnahme eines batteriebetriebenen vor mechanischem zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem near field communication , nfc-, standard funktionierenden, nahfeldkommunikation ausgestalteten ersten gerätes |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105354903A (zh) * | 2015-11-11 | 2016-02-24 | 国家电网公司 | 基于rfid技术的变电站智能工作票门控方法 |
EP3392843A1 (de) * | 2017-04-20 | 2018-10-24 | Continental Automotive GmbH | Start- und zugangssystem und zugehöriges verfahren |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2157552A1 (de) * | 2008-08-20 | 2010-02-24 | iLoq Oy | Elektromechanische Sperre |
WO2010115770A1 (en) * | 2009-04-08 | 2010-10-14 | Gemalto Sa | Method of preselecting at least one application in a mobile communication device comprising an nfc system |
WO2012140308A1 (en) * | 2011-04-13 | 2012-10-18 | Nokia Corporation | Method and apparatus for identity based ticketing |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007022944A1 (de) * | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Kontaktloser portabler Datenträger |
US9204398B2 (en) * | 2011-03-21 | 2015-12-01 | Nokia Technologies Oy | Method and apparatus for battery with secure element |
-
2012
- 2012-11-05 DE DE102012021479.0A patent/DE102012021479A1/de not_active Ceased
-
2013
- 2013-11-05 WO PCT/EP2013/073023 patent/WO2014068136A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2157552A1 (de) * | 2008-08-20 | 2010-02-24 | iLoq Oy | Elektromechanische Sperre |
WO2010115770A1 (en) * | 2009-04-08 | 2010-10-14 | Gemalto Sa | Method of preselecting at least one application in a mobile communication device comprising an nfc system |
WO2012140308A1 (en) * | 2011-04-13 | 2012-10-18 | Nokia Corporation | Method and apparatus for identity based ticketing |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3397008A1 (de) * | 2017-04-25 | 2018-10-31 | Siemens Aktiengesellschaft | Verfahren und anordnung zur inbetriebnahme eines batteriebetriebenen vor mechanischem zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem near field communication , nfc-, standard funktionierenden, nahfeldkommunikation ausgestalteten ersten gerätes |
WO2018197064A1 (de) * | 2017-04-25 | 2018-11-01 | Siemens Aktiengesellschaft | Verfahren und anordnung zur inbetriebnahme eines batteriebetriebenen vor mechanischem zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „near field communication", nfc-, standard funktionierenden, nahfeldkommunikation ausgestalteten ersten gerätes |
Also Published As
Publication number | Publication date |
---|---|
DE102012021479A1 (de) | 2014-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2949094B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
EP1886260B1 (de) | Verfahren zum sicheren lesen von daten von einem transponder | |
EP1729253B1 (de) | Verfahren und System zur gesicherten Übertragung von Daten über eine NFC-Schnittstelle | |
EP1804220A1 (de) | Verfahren zur berechtigten Gewährung eines Dienstes und portables Gerät zu dessen Durchführung | |
DE102011103292A1 (de) | Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung | |
CN102547691B (zh) | 一种基于2.4g rfid智能卡系统的安全电子控制系统和方法 | |
CN103778705A (zh) | 一种nfc电子锁的实现方法、系统及nfc电子锁读卡器 | |
WO2007036061A1 (de) | Verfahren und system fur die übertragung von identifikationssignalen | |
WO2012164036A1 (de) | Elektronisches system zur raschen und sicheren abwicklung von transaktionen mit mobilen geräten | |
CN105938598A (zh) | 智能组件实现逻辑双通道的系统及其方法 | |
WO2013056783A1 (de) | Mobiles endgerät, transaktionsterminal und verfahren zur durchführung einer transaktion an einem transaktionsterminal mittels eines mobilen endgeräts | |
CN104123793A (zh) | 基于nfc功能的取款系统及其取款方法以及取款机 | |
EP2387007A1 (de) | Verfahren und System zur Zugangskontrolle | |
Saminger et al. | An NFC ticketing system with a new approach of an inverse reader mode | |
CN107248212A (zh) | 一种基于nfc的智能锁系统及其开锁方法 | |
EP2041727B1 (de) | Verfahren zum auswählen und entwerten von elektronischen tickets durch ein nahfeldkommunikationsfähiges elektronisches endgerät | |
CN205003768U (zh) | 基于移动终端实现远程授权的门禁系统 | |
WO2009020264A1 (en) | Mobile terminal power up by external device | |
CN103955974A (zh) | 一种基于nfc智能手机的atm电子锁系统和管理方法 | |
WO2014068136A1 (de) | Verfahren zum betreiben einer elektronischen authentisierungseinheit | |
WO2014190445A2 (de) | Verfahren zur verwaltung von medien für die drahtlose kommunikation | |
WO2013075819A1 (de) | Verfahren zur durchführung einer elektronischen transaktion zwischen einem mobilen endgerät und einem terminal | |
EP3561753A1 (de) | Datenübertragungs- und verarbeitungsverfahren und anordnung hierfür | |
EP2544155A1 (de) | Personenidentifizierung | |
US20220391876A1 (en) | Payment system and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13791768 Country of ref document: EP Kind code of ref document: A1 |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 13791768 Country of ref document: EP Kind code of ref document: A1 |