DE102013014191A1 - System und Sicherheitsmodul zur drahtlosen Datenkommunikation - Google Patents

System und Sicherheitsmodul zur drahtlosen Datenkommunikation Download PDF

Info

Publication number
DE102013014191A1
DE102013014191A1 DE201310014191 DE102013014191A DE102013014191A1 DE 102013014191 A1 DE102013014191 A1 DE 102013014191A1 DE 201310014191 DE201310014191 DE 201310014191 DE 102013014191 A DE102013014191 A DE 102013014191A DE 102013014191 A1 DE102013014191 A1 DE 102013014191A1
Authority
DE
Germany
Prior art keywords
security module
response
communication device
transfer response
regular
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201310014191
Other languages
English (en)
Inventor
Youssef Dahmouni
Caroline Grosser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE201310014191 priority Critical patent/DE102013014191A1/de
Publication of DE102013014191A1 publication Critical patent/DE102013014191A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung stellt ein System, ein Verfahren und ein zweites Sicherheitsmodul (20, 30) zu drahtlosen Datenkommunikation zwischen einem Kommunikationsgerät (10) und einem ersten Sicherheitsmodul (20) bereit. Das erste Sicherheitsmodul (20) ist ausgebildet, um auf eine erste Abfrage (11) des Kommunikationsgeräts (10) im Rahmen einer Antikollisionsphase eine reguläre Antwort (21) zu versenden. Das zweite Sicherheitsmodul (30) ist ausgebildet, auf die erste Abfrage (11) eine erste Transferantwort (31) zu versenden. Die reguläre Antwort (21) und die Transferantwort (31) bilden eine Rückantwort (12). Mithilfe der Transferantwort (31) sind in der Rückantwort (12) zumindest Anteile des Inhalts der ersten Identifikationsnummer der regulären Antwort (21) ausgelöscht. Somit kann bei Anwesenheit des zweiten Sicherheitsmoduls (30) das erste Sicherheitsmodul (20) nicht identifiziert werden und das zweite Sicherheitsmodul (30) keinen Zugriff auf das erste Sicherheitsmodul (20) ermöglichen.

Description

  • Die Erfindung betrifft ein System zur drahtlosen Datenkommunikation zwischen einem Kommunikationsgerät und einem ersten Sicherheitsmodul, ein Verfahren zur drahtlosen Datenkommunikation zwischen einem ersten Sicherheitsmodul und einem Kommunikationsgerät und ein zweites Sicherheitsmodul zur Ergänzung für eine drahtlose Datenkommunikation.
  • Kontaktlose Chipkarten werden verstärkt zur Authentifizierung, beispielsweise bei Zugangskontrollen, oder auch bei Bezahlanwendungen eingesetzt. Bei RFID-Anwendungen handelt es sich meist um kurze Reichweiten eines Kartenlesers, in denen die Chipkarte vom Kartenleser angesprochen werden kann. Trotz der relativ kurzen Reichweite kommt es häufig vor, dass, beispielsweise durch die Aufbewahrung mehrerer Chipkarten in einer Geldbörse, der Kartenleser eine Kommunikation mit der Vielzahl an Chipkarten beginnen würde. Um die „richtige” Chipkarte zu ermitteln, muss der Kartenleser die im Leserfeld angeordneten Chipkarten identifizieren. Zum Trennen beziehungsweise Vereinzeln der Vielzahl an Chipkarten wurden mehrere Separierverfahren (Antikollision) entwickelt. Diese Verfahren Vereinzeln die Karten beispielsweise hinsichtlich räumlichen, zeitlichen oder frequenzabhängigen Eigenschaften sowie einem Identifikationscode. Je nach eingesetztem Verfahren sendet der Kartenleser eine Abfrage an die Chipkarten und analysiert die empfangene Rückantwort von den Chipkarten. Sobald der Kartenleser die Anwesenheit einer oder mehrerer Karten ermittelt, beginnt er somit mit dem Separierverfahren.
  • Mittels eines Verstärkers kann die Reichweite des Kartenlesers erhöht werden, so dass ein Benutzer nicht mehr bewusst eine Chipkarte in das Leserfeld einbringen muss. Dies kann für Angriffe auf die Chipkarte und/oder eine böswillige Kommunikation genutzt werden. Handelt es sich bei der Chipkarte um eine kontaktlose Bezahlkarte, könnte der Angreifer eine vom Kartenbesitzer ungewollte Transaktion vornehmen. Dementsprechend besteht ein Interesse, kontaktlose Chipkarten vor einer ungewollten Kommunikation, insbesondere einem Datenaustausch, zu schützen.
  • Zum Schutz von Chipkarten wurden bereits sogenannte Blockierkarten vorgeschlagen. Die Blockierkarte antwortet auf jede Abfrage eines Kartenlesers gleichzeitig und gleichwertig mit der beispielsweise Bezahlkarte und stört bewusst die Antikollision. Das Verhalten der Blockierkarte erzeugt dadurch eine Kollision beim Kartenleser. Dazu weist die Blockierkarte ein Identifikationsmerkmal auf, das das Identifikationsmerkmal der Bezahlkarte umfasst. Eine Trennung der im Wirkkreis des Kartenlesers befindlichen Chipkarten im Rahmen einer Antikollisionsphase ist somit kaum möglich, solange die Blockierkarte anwesend ist.
  • Sobald ein Angreifer jedoch erkannt hat, dass eine Blockierkarte zum Schutz der Bezahlkarte verwendet wird, könnte er versuchen, diesen Schutz zu umgehen. Beispielsweise könnte er versuchen, mit seinem Lesegerät mittels einer anderen Methode auf die Bezahlkarte zuzugreifen. Somit könnte ein Zugriff auf die Bezahlkarte, insbesondere auf persönliche Daten, wie beispielsweise biometrische Informationen, Kundennummer, Personalnummer, Zutrittsberechtigungen oder Kontoinformationen, möglich sein.
  • Es ist deshalb eine Aufgabe der Erfindung, die Sicherheit von Chipkarten zu erhöhen.
  • Diese Aufgabe wird durch ein System nach Patentanspruch 1, einem Verfahren nach Anspruch 9 und ein zweites Sicherheitsmodul nach Anspruch 14 gelöst. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen enthalten.
  • Das erfindungsgemäße System zur drahtlosen Datenkommunikation zwischen einem Kommunikationsgerät und einem ersten Sicherheitsmodul umfasst ein erstes und ein zweites Sicherheitsmodul. Das erste Sicherheitsmodul ist dabei ausgebildet, auf eine erste Abfrage eines Kommunikationsgeräts im Rahmen einer Antikollisionsphase eine reguläre Antwort zu versenden. Die reguläre Antwort umfasst eine erste Identifikationsnummer (ID) des ersten Sicherheitsmoduls. Das zweite Sicherheitsmodul ist ausgebildet, auf die erste Abfrage eine Transferantwort zu versenden. Die reguläre Antwort und die Transferantwort bilden eine Rückantwort. Das erfindungsgemäße System ist dadurch gekennzeichnet, dass die Transferantwort derart ausgebildet ist, in der Rückantwort zumindest Anteile der ersten Identifikationsnummer der regulären Antwort auszulöschen.
  • Grundsätzlich kann das Sicherheitsmodul ein tragbarer Datenträger sein, wie beispielsweise eine Chipkarte, eine sichere Massenspeicherkarte oder ein USB-Token. Tragbare Datenträger können – für eine kontaktbehaftete Kommunikation mit einem Endgerät – reversibel in das Endgerät einsetzbar sein. Das Sicherheitsmodul kann auch ein fest in ein Endgerät eingebautes Sicherheitsmodul sein, wie beispielsweise ein Trusted Platform Modul (TPM), ein Nahbereichskommunikations-(NFC-)Modul, ein M2M-Modul, ein Benutzer-Identifikations-Modul oder ein Decoder-Modul. Das Sicherheitsmodul ist ein Hardwaresicherheitsmodul. Diese Optionen gelten unabhängig voneinander für das erste und/oder das zweite Sicherheitsmodul. Beispielsweise kann das zweite Sicherheitsmodul ein tragbarer Datenträger und das erste Sicherheitsmodul ein fest integriertes Sicherheitsmodul sein.
  • Das Kommunikationsgerät dient zur Kommunikation mit dem Sicherheitsmodul und kann ein Kartenleser insbesondere als mobile Einheit beispielsweise an einem Kassensystem, als festinstalliertes Gerät, insbesondere zur Zugangskontrolle, oder als integriertes System in einem Notebook, Handy, Computer oder Tastatur vorgehalten sein.
  • Zum Herstellen einer Kommunikationsverbindung zwischen dem Sicherheitsmodul und dem Kommunikationsgerät findet eine Antikollisionsphase statt. Dabei fordert das Kommunikationsgerät in einer initialen ersten Abfrage (Initialabfrage) die im Wirkkreis befindlichen Sicherheitsmodule zu einer Antwort auf, insbesondere ein Identifikationsmerkmal zu versenden. Werden vom Kommunikationsgerät mehrere gleiche Identifikationsmerkmale empfangen, führt das Kommunikationsgerät das Separierverfahren durch. Das Separierverfahren beinhaltet in der Regel eine zweite (und/oder weitere), detailliertere Abfrage. Gegebenenfalls kann das Kommunikationsgerät aus den Antworten auf die Abfragen das Sicherheitsmodul oder mehrere Sicherheitsmodule identifizieren. Somit umfasst das Antikollisionsverfahren zumindest eine Initialabfrage und gegebenenfalls ein Separierverfahren. Die Identifikation ist zum Abschließen des Separierverfahrens nicht notwendig.
  • Auch wenn hier der Begriff Auslöschen öfters verwendet wird, so soll damit jede direkte Unkenntlichmachung zumindest eines Teils der ersten Identifikationsnummer der regulären Antwort verstanden werden. Der auszulöschende Teil der regulären Antwort muss nicht zwangsweise „verschwinden”, vielmehr wird vorzugsweise der auszulöschende Teil mit einem Wert „0” oder „1” belegt.
  • Zur Vereinfachung und zum leichteren Verständnis werden nachfolgend lediglich als Identifikationsmerkmale eines Sicherheitsmoduls Identifikationsnummern genannt. Es sollte aber klargestellt sein, dass es sich bei Identifikationsmerkmalen grundsätzlich auch um zum Beispiel Frequenzbereiche, Zeitbereiche und ähnliche Merkmale zur Identifikation handeln kann.
  • Mit dem erfindungsgemäßen Verfahren wird bei der Kombination der Transferantwort des zweiten Sicherheitsmoduls mit der regulären Antwort des ersten Sicherheitsmoduls zumindest die erste ID des ersten Sicherheitsmoduls verändert. Insbesondere wird die die erste ID des ersten Sicherheitsmoduls derart verändert, dass sie nicht mehr unmittelbar vom Kommunikationsgerät erkannt wird und somit das erste Sicherheitsmodul vom Kommunikationsgerät identifiziert werden kann. Dazu weist die Transferantwort eine Auslöschfunktion auf, die von anderen kollidierenden, nämlich im Umfeld des zweiten Sicherheitsmoduls und/oder Wirkkreis des Kommunikationsgeräts, befindlichen weiteren Sicherheitsmodule nicht beeinflusst werden kann. Weiterhin bewirkt die Auslöschfunktion die zumindest teilweise Auslöschung der ersten ID des ersten Sicherheitsmoduls in der Rückantwort. Die Auslöschfunktion kann dazu einen Algorithmus aufweisen, mit dem systematisch die erste ID der regulären Antwort ausgelöscht wird. So könnte nur noch dem Kommunikationsgerät, dem der Algorithmus bekannt ist, möglich sein, auf die Identifikation des ersten Sicherheitsmoduls zu schließen.
  • Ist hingegen die erste ID des ersten Sicherheitsmoduls dem Kommunikationsgerät bekannt, kann das Kommunikationsgerät das erste Sicherheitsmodul selektieren und eine Datenkommunikation stattfinden. Hier wird davon ausgegangen, dass ein Kommunikationsgerät, dem die erste ID des ersten Sicherheitsmoduls bekannt ist, keinen Angreifer darstellt. Sollte dies verhindert werden, könnte vorgesehen sein, dass das zweite Sicherheitsmodul auch eine weitere Antwort des ersten Sicherheitsmoduls über die Transferantwort auslöscht.
  • Damit dem Kommunikationsgerät die erste ID des ersten Sicherheitsmoduls bekannt ist, kann diese erste ID dem Kommunikationsgerät beispielsweise über ein Netzwerk oder vorab in einem Speicher bereitgestellt werden. Alternativ kann das Kommunikationsgerät über den oben beschriebenen Algorithmus verfügen und die ID des ersten Sicherheitsmoduls aus der Rückantwort ermitteln.
  • Grundsätzlich kann es sich um zwei verschiedene Typen von Sicherheitsmodulen handeln. Zum einen kann ein Sicherheitsmodul zu direkten Nutzzwecken eines Benutzers, beispielsweise mit einer Zahlungsfunktion oder Authorisierung, ausgeführt sein. In diesem Fall spricht man von einem N-Sicherheitsmodul. Erfindungsgemäß handelt es sich bei dem ersten Sicherheitsmodul um ein N-Sicherheitsmodul. Andere Sicherheitsmodule dienen dazu, N-Sicherheitsmodule vor einem Angriff zu schützen. Sicherheitsmodule mit einer solchen Funktion werden als S-Sicherheitsmodule bezeichnet. Um dies zu erreichen, kann gemäß der Erfindung das S-Sicherheitsmodul beispielsweise wie das oben ausgeführte zweite Sicherheitsmodul ausgebildet. Das S-Sicherheitsmodul verhindert somit einen vom Benutzer ungewollten Zugriff auf das N-Sicherheitsmodul.
  • Die Rückantwort kann derart ausgebildet sein, dass das Kommunikationsgerät aus der Rückantwort die Anwesenheit des zweiten Sicherheitsmoduls erkennt. Dies kann beispielsweise aufgrund des Inhalts der Rückantwort oder mittels einer Information in der Rückantwort ermöglicht werden. So könnte die Rückantwort im Bereich der Identifikationsnummer an allen Bit-Stellen mit „1” oder nur an bestimmten Bit-Stellen mit „1” gebildet sein. Vorzugsweise schließt das Kommunikationsgerät aus der Rückantwort, dass ein S-Sicherheitsmodul anwesend ist. Dies kann in dem Kommunikationsgerät bewirken, dass keine Transaktionen mit dem ersten Sicherheitsmodul während der aktuellen Sitzung durchgeführt werden dürfen. Weiterhin kann durch Erkennen des zweiten Sicherheitsmoduls das Kommunikationsgerät dazu veranlassen, das Antikollisionsverfahren an dieser Stelle abzubrechen. Somit kann der Energieverbrauch des Kommunikationsgeräts und eine Belastung der Sicherheitsmodule reduziert werden. Weiterhin könnte das zweite Sicherheitsmodul als S-Sicherheitsmodul ausgebildet. Das Kommunikationsgerät könnte entsprechend aus der Rückantwort das zweite Sicherheitsmodul als S-Sicherheitsmodul erkennen und beispielsweise das Antikollisionsverfahren abbrechen.
  • Die Rückantwort kann in einer Ausführungsform außerhalb des Kommunikationsgeräts, zum Beispiel durch Überlagerung oder Modulation, insbesondere Lastmodulation, gebildet werden. Somit wird die Rückantwort vorzugsweise unabhängig des Kommunikationsgeräts erstellt. Alternativ oder zusätzlich kann die Rückantwort auch im/vom Kommunikationsgerät, insbesondere im Empfangsmodul gebildet werden. Vorzugsweise werden die Transferantwort und die reguläre Antwort gleichzeitig, nämlich wenigstens in einem gleichen Abtastzeitpunkt des Kommunikationsgeräts, vom zweiten und ersten Sicherheitsmodul versandt.
  • Das Modulieren der Transferantwort mit der regulären Antwort kann dazu führen, dass die Transferantwort und reguläre Antwort ähnlich einer „UND”-Verknüpfung kombiniert werden. Weiterhin können andere logische Verknüpfungen, wie zum Beispiel „ODER” oder „XOR” in Betracht kommen. Welche Verknüpfungsart Anwendung findet, hängt von den Signalen der Transferantwort und/oder regulären Antwort sowie des Kommunikationsgeräts ab. Weiterhin kann die Transferantwort dominant ausgeprägt sein, so dass unabhängig der regulären Antwort die gebildete Rückantwort über die Bitstellen der Transferantwort nur die entsprechenden Inhalte der Transferantwort umfasst.
  • Die Transferantwort kann als statische Antwort ausgebildet sein. Dies bedeutet, dass das zweite Sicherheitsmodul auf jede erste Abfrage immer mit der gleichen Transferantwort antwortet. Eine solche Ausgestaltung bewirkt eine einfache, jedoch wirksame Auslöschung der regulären Antwort. Insbesondere wenn lediglich Teile der regulären Antwort ausgelöscht werden, kann, wie bereits oben erwähnt, nur das Kommunikationsgerät, das den Auslöschalgorithmus kennt, das erste Sicherheitsmodul identifizieren und schließlich darauf zugreifen. Somit ist ein Schutz des ersten Sicherheitsmoduls vor Angriffen mithilfe des zweiten Sicherheitsmoduls gewährleistet, wobei ein Zugriff von erlaubten Systemen ermöglicht sein kann. Da die Transferantwort statisch ausgeprägt ist, kann dem Kommunikationsgerät ein schnelles Erkennen des zweiten Sicherheitselements möglich sein. Weiterhin kann das Kommunikationsgerät leicht das zweite Sicherheitsmodul als S-Sicherheitsmodul identifizieren und beispielsweise die Kommunikation für die laufende Sitzung abbrechen.
  • Die erste ID des ersten Sicherheitsmoduls kann als n-stellige binäre erste ID ausgebildet sein und die Transferantwort des zweiten Sicherheitsmoduls als m-stellige binäre ID ausgeführt sein. Da es sich bei Binärsignalen lediglich um Pegelinformationen handelt, insbesondere 1 oder 0, eignen sich solche Signale besonders für eine Übertragung von Informationen. Ist die Bitlänge der ID der Transferantwort größer als die Bitlänge der ID der regulären Antwort (m > n), kann sichergestellt werden, dass alle ID-Stellen der regulären Antwort. Somit wird die gesamte erste ID des ersten Sicherheitsmoduls durch die Transferantwort ausgelöscht. Ist jedoch die Anzahl der ID-Stellen der Transferantwort kleiner als die der regulären Antwort (m < n), löscht die Transferantwort nur einen Teil der regulären Antwort aus. Vorzugsweise ist jedoch die Anzahl der ID-Stellen der Transferantwort gleich der Anzahl der ID der regulären Antwort.
  • Weiterhin kann die Transferantwort an allen m-Stellen der zweiten Identifikationsnummer einen einheitlichen Wert, beispielsweise „0” oder „1” aufweisen. Eine solche Transferantwort beschreibt somit eine pauschale Identifikationsnummer. Sie bewirkt weiterhin je nach Modulationsverfahren mit der regulären Antwort eine vollständige Auslöschung der ID der regulären Antwort in der Rückantwort. Somit wird der Wert der ID der Rückantwort unabhängig von der ID der regulären Antwort auf einen einheitlichen Wert gesetzt. Vorzugsweise wird als für die pauschale Identifikationsnummer an den Bitstellen der Wert „1” gesetzt.
  • Eine Ausführungsform kann auch vorsehen, dass die Transferantwort der ersten ID angepasst ist. Somit entspricht beispielsweise die Bitlänge der ID der Transferantwort der Bitlänge der regulären Antwort. Weiterhin könnten zusätzliche Informationen der Transferantwort, wie zum Beispiel Protokollinformationen, identisch zu denen der regulären Antwort ausgeführt sein. Alternativ oder zusätzlich ist die ID der Transferantwort invers zur ID der regulären Antwort ausgebildet und umfasst folglich an den Stellen, an denen die ID der regulären Antwort den Wert „1” enthält, eine „0” und umgekehrt. Das Kommunikationsgerät erhält als ID in der Rückantwort über alle Stellen eine „1” oder eine „0”. Dies bedeutet, dass das zweite Sicherheitsmodul seine Wirkung lediglich in Kombination mit einem bestimmten dafür vorgesehenen ersten Sicherheitsmodul hat. In Kombination mit anderen Sicherheitsmodulen wird die Kommunikation zwischen den anderen Sicherheitsmodulen und Kommunikationsgerät lediglich über ein Antikollisionsverfahren erschwert.
  • Wie bereits eingangs erwähnt, kann das Kommunikationsgerät im Rahmen des Antikollisionsverfahrens Rückantworten mit Identifikationsdaten zu unterschiedlichen Zeitintervallen erwarten. Die Auswahl eines Zeitintervalls obliegt aber unter Umständen jedem Sicherheitsmodul selbst. Aus diesem Grund kann vorgesehen sein, dass das zweite Sicherheitsmodul die Transferantwort zu jedem Zeitintervall versendet und somit jedes mögliche Zeitintervall abdeckt. Somit kann sichergestellt werden, dass die ID der regulären Antwort durch die Transferantwort ausgelöscht wird. Weiterhin kann das zweite Sicherheitsmodul auf verschiedene Kanäle die Transferantwort versenden.
  • Das Verfahren zur drahtlosen Datenkommunikation zwischen einem ersten Sicherheitsmodul und einem Kommunikationsgerät umfasst ein erstes Sicherheitsmodul und ein zweites Sicherheitsmodul. Das erste Sicherheitsmodul empfängt eine erste Abfrage von einem Kommunikationsgerät, wobei die erste Abfrage eine Abfrage im Rahmen einer Antikollisionsphase ist. Weiterhin versendet das erste Sicherheitsmodul eine reguläre Antwort. Das zweite Sicherheitsmodul empfängt ebenfalls die erste Abfrage und versendet eine erste Transferantwort. Das erfindungsgemäße Verfahren ist dadurch gekennzeichnet, dass die reguläre Antwort und die erste Transferantwort auf die erste Abfrage eine Rückantwort bilden und beim Bilden der Rückantwort durch die erste Transferantwort zumindest Anteile der regulären Antwort ausgelöscht werden.
  • In einer Ausführungsform erkennt das Kommunikationsgerät aus der Rückantwort, dass sich das zweite Sicherheitsmodul im Wirkkreis des Kommunikationsgeräts befindet und das zweite Sicherheitsmodul ein S-Sicherheitsmodul ist. Daraufhin kann das Kommunikationsgerät die Antikollisionsphase, weitere Datenkommunikation und/oder weitere Transaktionen stoppen.
  • Weiterhin kann vorgesehen sein, dass die Rückantwort vom Kommunikationsgerät verarbeitet und analysiert wird. Wie bereits oben beschrieben, könnte das Kommunikationsgerät aus der Rückantwort die Information gewinnen, ob die Rückantwort mithilfe der Transferantwort gebildet ist oder die Rückantwort aus einer ersten und evtl. weiteren regulären Antwort besteht. Im letzten Fall kann das Kommunikationsgerät das erste Sicherheitsmodul und/oder ggf. weitere Sicherheitsmodule im Rahmen der Antikollisionsphase identifizieren und die weiteren Schritte zur Herstellung der Kommunikation mit dem ersten Sicherheitsmodul und/oder ggf. weiteren Sicherheitsmodulen einleiten. Sollte das Kommunikationsgerät während der Verarbeitung und/oder Analyse zu dem Ergebnis kommen, dass die Rückantwort die Transferantwort von dem zweiten Sicherheitsmodul beinhaltet und das zweite Sicherheitsmodul ein S-Sicherheitsmodul ist, bricht vorzugsweise das Kommunikationsgerät das Antikollisionsverfahren ab und/oder unterlässt weitere Kommunikationsversuche. Dass die Rückantwort mithilfe der Transferantwort gebildet ist, könnte das Kommunikationsgerät beispielsweise aus der Codierung und/oder dem Inhalt der Rückantwort, beispielsweise der enthaltenen ID, erkennen. Sofern diese einem bestimmten, im Kommunikationsgerät gespeicherten und abgeglichenen Muster entspricht, kann das Kommunikationsgerät ebenfalls auf die Anwesenheit des zweiten Sicherheitsmoduls schließen.
  • Die Rückantwort wird vorzugsweise bereits bei der Übertragung vom ersten Sicherheitsmodul und zweiten Sicherheitsmodul zum Kommunikationsgerät mittels Überlagerung gebildet. Somit ist es grundsätzlich jedem Kommunikationsgerät unmöglich, das erste Sicherheitsmodul zu erkennen und zu identifizieren.
  • In bestimmten Frequenzbereichen oder bei bestimmten Übertragungsprotokollen kann die Rückantwort aus Transferantwort und regulären Antwort auch erst im Kommunikationsgerät, beispielsweise in dessen Empfangsmodul, gebildet werden.
  • Gemäß einem Aspekt der Erfindung ist ein zweites Sicherheitsmodul zur Beeinflussung einer drahtlosen Datenkommunikation zwischen einem ersten Kommunikationsgerät und einem ersten Sicherheitsmodul ausgebildet, eine erste Abfrage vom Kommunikationsgerät zu empfangen und eine Transferantwort auf die erste Abfrage zu versenden. Die erste Abfrage ist dabei eine Abfrage im Rahmen einer Antikollisionsphase. Erfindungsgemäß ist die Transferantwort ausgebildet, Teile einer regulären Antwort des ersten Sicherheitsmoduls auszulöschen.
  • Das zweite Sicherheitsmodul kann entsprechend zumindest einem der vorgenannten Punkten ausgeführt und eingesetzt werden beziehungsweise dafür ausgebildet sein. Das zweite Sicherheitsmodul ist vorzugsweise als Ergänzung zu jedem ersten Sicherheitsmodul geeignet, so dass in einer bevorzugten Variante das zweite Sicherheitsmodul als S-Sicherheitsmodul ausgebildet ist. Dabei versendet das zweite Sicherheitsmodul eine Transferantwort, die in dem Bereich, der für eine zweite Identifikationsnummer an allen Stellen vorzugsweise den Wert „1” oder an allen Stellen den Wert „0” aufweist. In einer vorteilhaften Ausführungsform wird die Transferantwort in jedem verfügbaren Kanal und Zeitintervall vom zweiten Sicherheitsmodul versandt. Die Transferantwort ist insbesondere als dominante Antwort ausgeführt, so dass vorzugsweise ein Überdecken der regulären Antwort stattfindet. Für den Fall, dass kein Überdecken der regulären Antwort aufgrund der Situation, insbesondere in Verbindung mit dem Kommunikationsgerät, stattfindet, kann durch Belegung an allen Bitstellen der Identifikationsnummer mit dem Wert „1” auf mögliche andere Verfahren zum Bilden der Rückantwort, besonders durch eine logische „ODER-Verknüpfung” vorgebeugt werden. Dies betrifft Verfahren, die insbesondere im Kommunikationsgerät durchgeführt werden.
  • Vorzugsweise ist dem zweiten Sicherheitsmodul die in Verbindung mit dem ersten Sicherheitsmodul und/oder dem Kommunikationsgerät möglichen Modulationsarten bekannt. Dies kann sich beispielsweise daraus ergeben, dass dem zweiten Sicherheitsmodul die Funktionen des ersten Sicherheitsmoduls bekannt sind. Weiterhin kann das zweite Sicherheitsmodul auch eine oder mehrere Abfragen des Kommunikationsgeräts im Rahmen der Antikollisionsphase abwarten und aus den Abfragen auf die Verarbeitungsweise der Antworten vom ersten und zweiten Sicherheitsmodul durch das Kommunikationsgerät während der Antikollisionsphase schließen. Somit könnte insbesondere das zweite Sicherheitsmodul erkennen, ob ein Überlagern oder eine logische Funktion dem Bilden der Rückantwort zugrunde liegt.
  • Die Erfindung wird im Folgenden noch weiter beispielhaft an Hand der Zeichnungen erläutert. Es zeigen:
  • 1 ein Anwendungsbeispiel der Erfindung
  • 2 eine Ausführungsform des Kommunikationsverfahrens gemäß der Erfindung
  • 3a eine erste mögliche Zusammensetzung einer Rückantwort
  • 3b eine zweite mögliche Zusammensetzung einer Rückantwort.
  • 3c eine dritte mögliche Zusammensetzung einer Rückantwort
  • 3d eine vierte mögliche Zusammensetzung einer Rückantwort
  • In der 1 ist ein Anwendungsbeispiel der Erfindung dargestellt. Ein Benutzer 50 weist ein erstes Sicherheitsmodul 20 auf. Das erste Sicherheitsmodul 20 hat die Funktion einer üblichen kontaktlosen Chipkarte und kann beispielsweise als Bezahlkarte dienen. Um eine Transaktion durchzuführen, ist ein Kommunikationsgerät 10 vorgesehen. Das Kommunikationsgerät 10 generiert ein Leserfeld. Nachdem das erste Sicherheitsmodul 20 in das Leserfeld eingedrungen ist, wird das erste Sicherheitsmodul 20 mit Energie durch das Leserfeld beaufschlagt und der Chip im ersten Sicherheitsmodul 20 mit elektrischer Energie versorgt. Eine Kommunikation und Transaktion zwischen dem Kommunikationsgerät 10 und dem ersten Sicherheitsmodul 20 könnte nun stattfinden.
  • Weiterhin weist der Benutzer 50 ein zweites Sicherheitsmodul 30 auf. Das zweite Sicherheitsmodul 30 ist ebenfalls als kontaktlose Chipkarte ausgeführt und kann bei Eintritt in das Leserfeld des Kommunikationsgeräts 10 eine Kommunikation mit dem Kommunikationsgerät 10 durchführen.
  • In diesem Anwendungsbeispiel soll verhindert werden, dass mithilfe des Kommunikationsgeräts 10 auf das erste Sicherheitsmodul 20 zugegriffen wird und beispielsweise das erste Sicherheitsmodul 20 für eine Transaktion verwendet wird. Dazu weist das zweite Sicherheitsmodul 30 die Funktion als S-Sicherheitsmodul auf und ist als solches zu verstehen. Dazu überlagern sich die Kommunikationssignale des zweiten Sicherheitsmoduls 30 mit den Kommunikationssignalen des ersten Sicherheitsmoduls 20, so dass eine Identifikation des ersten Sicherheitsmoduls 20 durch das Kommunikationsgerät 10 verhindert wird. Erfindungsgemäß befindet sich das zweite Sicherheitsmodul 30 vorzugsweise benachbart zum ersten Sicherheitsmodul 20.
  • In der 2 ist ein möglicher Verlauf einer Kommunikation zwischen dem Kommunikationsgerät 10 und dem ersten und zweiten Sicherheitsmodul 20, 30 schematisch dargestellt. Nachdem das erste und zweite Sicherheitsmodul 20, 30 in das Leserfeld des Kommunikationsgeräts 10 eintreten, erkennt das Kommunikationsgerät 10 die Anwesenheit wenigstens eines Sicherheitsmoduls. Darauf startet das Kommunikationsgerät 100 die Antikollisionsphase und sendet eine Initialabfrage, nämlich eine erste Abfrage 11 nach der ID der vorhandenen Sicherheitsmodul(e) → ”ID?”. Die erste Abfrage 11 wird vom ersten Sicherheitsmodul 20 empfangen und verarbeitet. Auf die erste Abfrage 11 erstellt das erste Sicherheitsmodul 20 eine reguläre Antwort 21, welche eine ID des ersten Sicherheitsmoduls 20 umfasst und versendet diese reguläre Antwort 21 an das Kommunikationsgerät 10. Das zweite Sicherheitsmodul 30 empfängt ebenfalls die erste Abfrage 11, verarbeitet diese und erstellt eine Transferantwort 31. Die Transferantwort 31 ist in diesem Beispiel so ausgeführt, dass die Transferantwort 31 in einem Bereich, der für die ID des zweiten Sicherheitsmoduls 30 vorgehalten ist, an allen Stellen den Wert „1” oder an allen Stellen den Wert „0” aufweist. Eine derartige ID wird nachfolgend auch als Null-ID bezeichnet. Anschließend wird die Transferantwort 31 vom zweiten Sicherheitsmodul 30 an das Kommunikationsgerät 10 versandt. Die reguläre Antwort 21 und die Transferantwort 31 bilden zusammen eine Rückantwort 12. In diesem Ausführungsbeispiel werden die Transferantwort 31 und die reguläre Antwort 21 bereits unmittelbar nach dem Versenden zur Rückantwort 12 moduliert. Aufgrund der Transferantwort 31 weist die Rückantwort 12 an allen einer ID zur Verfügung stehenden Bitstellen entsprechend der Transferantwort 31 den Wert „0” oder „1” auf. Die ID des ersten Sicherheitsmoduls 20 aus der ist aus der reguläre Antwort 21 ist aus der Rückantwort 12 nicht mehr direkt zu ermitteln. Die Rückantwort 12 wird schließlich vom Kommunikationsgerät 10 empfangen. Das Kommunikationsgerät 10 kann somit anhand von Anti-Kollisionsschleifen die Identifikationsnummer des ersten Sicherheitsmoduls 20 nicht herausfinden. Weiterhin erkennt das Kommunikationsgerät 10 aus dem Inhalt der Rückantwort 12 die Anwesenheit des zweiten Sicherheitsmoduls 30 als S-Sicherheitsmodul, wodurch dem Kommunikationsgerät 10 eine Transaktion für die laufende Sitzung verboten wird. Weiterhin bricht das Kommunikationsgerät 10 das Antikollisionsverfahren ab. Ein mögliches Separierverfahren finden demnach nicht mehr statt.
  • In den 3a3d sind Möglichkeiten zum Bilden der Rückantwort 12 aus Identifikationsnummern des ersten und zweiten Sicherheitsmoduls 20, 30 dargestellt. In diesen tabellarischen Darstellungen sind in der ersten Zeile Bit-Stellen 1–8 und in den nachfolgenden Zeilen die zugehörigen Werte der Identifikationsnummern der regulären Antwort 21, Transferantwort 31 und der daraus gebildeten Rückantwort 12 aufgezeigt. Wie in der 3a dargestellt, wird als ID der regulären Antwort 21 des ersten Sicherheitsmoduls der Wert „10010111” gesendet. Vom zweiten Sicherheitsmodul wird als ID in der Transferantwort 31 auf jeder Bit-Stelle der Wert „1” gesendet. Die Transferantwort 21 ist aufgrund des Signals derart beschaffen, dass die Rückantwort 12 durch eine Modulation in Form einer ODER-Verknüpfung zwischen der Transferantwort 31 und der regulären Antwort 21 gebildet wird. Die ID der Rückantwort 12 weist somit auf jeder ihrer Bit-Stelle der ID den Wert „1” auf. Die ID der regulären Antwort ist somit ausgelöscht.
  • In der 3b ist eine Ausführungsform dargestellt, in der die Rückantwort 12 durch Überlagern der Transferantwort 31 auf die reguläre Antwort 21 gebildet wird. Dazu weist die ID der Transferantwort 31 an jeder Bit-Stelle des Bereichs der ID die Wertigkeit „0” auf. Aufgrund der Dominanz der Transferantwort 31 wird während des Bilden der Rückantwort jeder „1”-Wert der regulären Antwort zu einem „0”-Wert „verändert”. Die ID der regulären Antwort ist somit ausgelöscht.
  • In der 3c ist eine weitere Möglichkeit zum Bilden der Rückantwort 12 aufgeführt. Bei genauer Betrachtung ist die ID der Transferantwort 31 invers zur ID der regulären Antwort 21. Dies bedeutet, dass bei einer Kombination die ID der regulären Antwort 21 und die ID der Transferantwort 31 durch eine logische ODER-Verknüpfung (gemeinsame Modulation) entsprechend an den Bit-Stellen der ID der Rückantwort 12 eine „1”-Wertigkeit aufweisen. Sollte jedoch die Modulation eine UND-Verknüpfung (nicht dargestellt) bewirken, so entsteht eine ID in der Rückantwort mit dem Wert „0” an allen Stellen. Sowohl im Falle der ODER-Verknüpfung als auch im Falle der UND-Verknüpfung wäre eine vollständige Auslöschung der ID der regulären Antwort in der Rückantwort gegeben.
  • Im vorliegenden Beispiel der 3c ist jede Bit-Stelle der ID der Rückantwort 12 mit „1” versehen. Alternativ können auch nur bestimmte Stellen vorgesehen sein, die anhand der Transferantwort 31 verändert werden sollen. Um sicher eine Auslöschung der Identifikationsnummer des ersten Sicherheitsmoduls 20 zu verhindern, muss bei Anwendung dieses Verfahrens das zweite Sicherheitsmodul 30 dem ersten Sicherheitsmodul 20 hinsichtlich der Identifikationsnummer invers angepasst sein. Bei anderen Anforderungen kann auch vorgesehen sein, dass nicht alle Bit-Stellen durch die Transferantwort 31 beeinflusst werden. Selbst bei einer Veränderung an wenigstens 4 Stellen der ID der regulären Antwort ist das Kommunikationsgerät 10 in der Anti-Kollisionsphase einem erheblichen Aufwand ausgesetzt, was eine Berechnung und Ermittlung der ID des ersten Sicherheitsmoduls nahezu unmöglich machen.
  • Die 3d stellt eine weitere Möglichkeit für die Transferantwort 31 und für das Bilden der Rückantwort 12 dar. Während in den 3a3c lediglich die ID-Nummern berücksichtigt werden, wird in diesem Beispiel auch auf eine mögliche Ausgestaltung der Transferantwort 31 in Zeitintervallen im Rahmen eines bestimmten Separierverfahrens (Slotted-Aloha-Verfahren) eingegangen.
  • Das Kommunikationsgerät 10 sendet im Rahmen einer Antikollisionsphase eine Initialabfrage, nämlich eine erste Abfrage 11 nach Identifikationsnummern der im Leserfeld des Kommunikationsgeräts 10 befindlichen Sicherheitsmodule. Über die erste Abfrage 11 werden den Sicherheitsmodulen Zeitpunkte beziehungsweise Zeitintervalle ZS1-TS4 mitgeteilt, in denen sie antworten dürfen. Die erste Abfrage 11 wird vom Sicherheitsmodul 20 empfangen und verarbeitet. Anschließend wird die reguläre Antwort 21 mit der Identifikationsnummer „1010” erstellt und im vorliegenden Fall im Zeitintervall TS2 an das Kommunikationsgerät versendet. Weiterhin wird die erste Abfrage ebenfalls vom zweiten Sicherheitsmodul 30 empfangen, worauf das zweite Sicherheitsmodul 30 in jeden zur Verfügung gestellten Zeitintervall TS1, TS2, TS3, TS4 die Identifikationsnummer „1111” als Transferantwort 31 sendet. Wie zu erkennen ist, überlagern sich die reguläre Antwort 21 und die Transferantwort 31 im Zeitintervall TS2, so dass als ID in der Rückantwort 12 vom Kommunikationsgerät 10 in den Zeitintervallen TS1–4 jeweils der Wert „1111” empfangen wird beziehungsweise dem Kommunikationsgerät 10 vorliegt. Eine eindeutige Identifikation des ersten Sicherheitsmoduls 20 durch das Kommunikationsgerät 10 ist nicht mehr möglich.
  • In den 3a3d sind verschiedene Möglichkeiten einer Transferantwort 31 zur Manipulation der regulären Antwort 21 und Möglichkeiten zum Bilden einer gezielten Rückantwort 12 aufgezeigt. Die Erfindung ist jedoch nicht darauf beschränkt, so dass auch eine Kombination der aufgeführten Möglichkeiten in Betracht kommen kann. Die Transferantwort 31 ist erfindungsgemäß so vorzusehen, dass durch Überlagern der Transferantwort 31 mit der regulären Antwort wenigstens ein Teil des Identifikationsmerkmals verändert, vorzugsweise ausgelöscht wird. Die Transferantwort 31 sollte aber vorzugsweise dem vom Kommunikationsgerät 10 angewandten Antikollisionsverfahren angepasst sein.
  • Obwohl die vorliegende Erfindung in verschiedenen Ausführungsformen beschrieben wurde, ist es selbstverständlich, dass diese Ausführungsformen nur beispielhaft sind und einzelne Merkmale nicht nur in der beschriebenen Kombination vorkommen können. Vielmehr ist es entsprechend der vorliegenden Erfindung vorgesehen, dass auch andere Ausgestaltungen unter Anwendung der Merkmale möglich sind.

Claims (15)

  1. System zur drahtlosen Datenkommunikation zwischen einem Kommunikationsgerät (10) und einem ersten Sicherheitsmodul (20), umfassend das erstes und ein zweites Sicherheitsmodul (20, 30), wobei a. das erste Sicherheitsmodul (20) ausgebildet ist, auf eine erste Abfrage (11) des Kommunikationsgeräts (10) im Rahmen einer Antikollisionsphase eine reguläre Antwort (21) mit einer ersten Identifikationsnummer des ersten Sicherheitsmoduls (20) zu versenden; b. das zweite Sicherheitsmodul (30) ausgebildet ist, auf die erste Abfrage (11) eine Transferantwort (31) zu versenden; und c. die reguläre Antwort (21) und die Transferantwort (31) eine resultierende Rückantwort (12) bilden; dadurch gekennzeichnet, dass die Transferantwort (31) ausgebildet ist, in der Rückantwort (12) Anteile der Identifikationsnummer der regulären Antwort (21) auszulöschen.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die Rückantwort derart ausgebildet ist, dass das Kommunikationsgerät aus der Rückantwort die Anwesenheit des zweiten Sicherheitsmoduls ermittelt.
  3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Transferantwort (31) als statische Antwort ausgebildet ist.
  4. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Identifikationsnummer eine n-stellige binäre erste Identifikationsnummer aufweist und die Transferantwort (31) eine m-stellige zweite Identifikationsnummer aufweist.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Bitlänge der m-stelligen zweiten Identifikationsnummer gleich der der n-stelligen binären ersten Identifikationsnummer ist.
  6. System nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Transferantwort (31) in allen m-Stellen der zweiten Identifikationsnummer den Wert „1” oder in allen m-Stellen der zweiten Identifikationsnummer den Wert „0” aufweist.
  7. System nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet, dass die zweite Identifikationsnummer der Transferantwort (31) an die erste Identifikationsnummer angepasst ist und/oder die zweite Identifikationsnummer der Transferantwort invers zur ersten Identifikationsnummer regulären Antwort ausgebildet ist.
  8. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitsmodul ausgebildet ist, die Transferantwort auf mehrere verfügbare Kanäle und/oder in mehrere Zeitintervalle zu versenden.
  9. Verfahren zur drahtlosen Datenkommunikation zwischen einem ersten Sicherheitsmodul (20) und einem Kommunikationsgerät (10), umfassend das erste Sicherheitsmodul (20) und ein zweites Sicherheitsmodul (30), mit den Schritten im ersten Sicherheitsmodul (20): – Empfangen einer ersten Abfrage (11) von dem Kommunikationsgerät (10) im Rahmen einer Antikollisionsphase und – Versenden einer regulären Antwort (21); und im zweiten Sicherheitsmodul (30): – Empfangen der ersten Abfrage (11) und – Versenden einer Transferantwort (31) dadurch gekennzeichnet, dass auf die erste Abfrage (11) eine Rückantwort (12) durch Kombination der regulären Antwort (21) und der Transferantwort (31) gebildet wird, und beim Bilden der Rückantwort (12) die Transferantwort (31) Anteile der ersten regulären Antwort (21) auslöscht.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Kommunikationsgerät (10) aus der Rückantwort (12) erkennt, dass sich das zweite Sicherheitsmodul (30) im Wirkkreis des Kommunikationsgeräts (10) befindet und die Antikollisionsphase stoppt.
  11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die Transferantwort der regulären Antwort (21) angepasst ist
  12. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass die Rückantwort (12) vom Kommunikationsgerät (10) verarbeitet und analysiert wird.
  13. Verfahren nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass die Rückantwort (12) aus der regulären Antwort (21) und Transferantwort (31) vom Kommunikationsgerät (10) gebildet wird.
  14. Zweites Sicherheitsmodul (30) zur Beeinflussung einer drahtlosen Datenkommunikation zwischen einem Kommunikationsgerät (10) und einem ersten Sicherheitsmodul (20), wobei das zweite Sicherheitsmodul (30) ausgebildet ist, eine erste Abfrage (11) vom Kommunikationsgerät (10) zu empfangen und eine Transferantwort (31) auf die erste Abfrage (11) zu versenden, wobei die erste Abfrage (11) eine Abfrage im Rahmen einer Antikollisionsphase ist; dadurch gekennzeichnet, dass die Transferantwort (31) ausgebildet ist, Teile einer regulären Antwort des ersten Sicherheitsmoduls (20) auszulöschen.
  15. Zweites Sicherheitsmodul (30) nach Anspruch 14, dadurch gekennzeichnet, dass die Transferantwort (31) einen Bereich für eine zweite Identifikationsnummer aufweist und die Identifikationsnummer an allen Stellen den Wert „1” oder an allen Stellen den Wert „0” aufweist.
DE201310014191 2013-08-26 2013-08-26 System und Sicherheitsmodul zur drahtlosen Datenkommunikation Pending DE102013014191A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310014191 DE102013014191A1 (de) 2013-08-26 2013-08-26 System und Sicherheitsmodul zur drahtlosen Datenkommunikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201310014191 DE102013014191A1 (de) 2013-08-26 2013-08-26 System und Sicherheitsmodul zur drahtlosen Datenkommunikation

Publications (1)

Publication Number Publication Date
DE102013014191A1 true DE102013014191A1 (de) 2015-02-26

Family

ID=52446561

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310014191 Pending DE102013014191A1 (de) 2013-08-26 2013-08-26 System und Sicherheitsmodul zur drahtlosen Datenkommunikation

Country Status (1)

Country Link
DE (1) DE102013014191A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040223481A1 (en) * 2003-05-08 2004-11-11 Ari Juels Method and apparatus for selective blocking of radio frequency identification devices
US20060273176A1 (en) * 2005-06-03 2006-12-07 Actividentity, Inc. Blocking contactless personal security device
US7847696B2 (en) * 2005-04-25 2010-12-07 International Business Machines Corporation Detecting a blocker RFID tag

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040223481A1 (en) * 2003-05-08 2004-11-11 Ari Juels Method and apparatus for selective blocking of radio frequency identification devices
US7847696B2 (en) * 2005-04-25 2010-12-07 International Business Machines Corporation Detecting a blocker RFID tag
US20060273176A1 (en) * 2005-06-03 2006-12-07 Actividentity, Inc. Blocking contactless personal security device

Similar Documents

Publication Publication Date Title
DE102008023914A1 (de) Verfahren zur Authentifizierung eines RFID-Tags
EP2987350B1 (de) Mobilstation umfassend sicherheitsressourcen mit unterschiedlichen sicherheitsniveaus
WO2008046575A1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
DE102013013179A1 (de) Verfahren zum Betreiben eines Sicherheitselements
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
EP2795934B1 (de) Verfahren zur kommunikation mit einer applikation auf einem portablen datenträger sowie ein solcher portabler datenträger
DE102015220229A1 (de) Verfahren und Vorrichtung zur externen Bedienung eines Geräts
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102013014191A1 (de) System und Sicherheitsmodul zur drahtlosen Datenkommunikation
EP3039611B1 (de) Verfahren und vorrichtung zur übertragung einer information
EP3053317A1 (de) Verfahren, vorrichtungen und system zur authentisierung gegenüber einem server
DE102012224083A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102017112233B4 (de) Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs
DE102018115758A1 (de) Sicherheit von Java-Card-Schlüsselobjekten
EP2740070B1 (de) Mechanismus zur kommunikation zwischen zwei applikationen auf einem sicherheitsmodul
EP3451263A1 (de) Sicherheitssystem zur ausführung einer elektronischen anwendung
EP2465067B1 (de) Verfahren und vorrichtung zum ausführen von anwendungen in einer sicheren, autonomen umgebung
EP3469511B1 (de) Speicherverwaltung eines sicherheitsmoduls
EP3502971B1 (de) Prozessorchipkarte und ein verfahren zu deren betrieb
WO2008077514A1 (de) Authentisierung portabler datenträger
WO2020234459A1 (de) Verfahren zur authentifizierung eines nutzers und authentifizierungssystem
DE102022004009A1 (de) Verfahren zum Erteilen oder Ablehnen eines Zugangs zu einem Skigebiet sowie Schuh
EP2840757B1 (de) Individuelle zentrale verwaltung von chipkarten
DE102011112855A1 (de) Verfahren zur elektronischen Durchführung einer Zahlungstransaktion

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE