SECURE ELEMENTS AM BEISPIEL GOOGLE WALLET

Größe: px
Ab Seite anzeigen:

Download "SECURE ELEMENTS AM BEISPIEL GOOGLE WALLET"

Transkript

1 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) Fax: (+43 1) A-8010 Graz, Inffeldgasse 16a Tel.: ( ) Fax: ( ) DVR: ZVR: UID: ATU SECURE ELEMENTS AM BEISPIEL GOOGLE WALLET VERSION THOMAS ZEFFERER Zusammenfassung: Die zunehmende Popularität von Smartphones und die Integration neuer Technologien in diese Geräte eröffnen neue Möglichkeiten für die Umsetzung mobiler Bezahlsysteme. Mobile Bezahlsysteme erlauben Benutzerinnen und Benutzern die Durchführung von Bezahlvorgängen unter Verwendung eines mobilen Endgeräts. Eine häufige Ausprägung mobiler Bezahlsysteme ist die Verwendung eines Smartphones als virtuelle Geldbörse. Mit Google Wallet wurde erst im Jahr 2011 ein derartiger Dienst in den Vereinigten Staaten landesweit gestartet. Google Wallet ermöglicht die Virtualisierung von Kreditkarten in Smartphones und erlaubt die Durchführung von Kreditkartenzahlungen in Geschäften, die mit entsprechenden Terminals ausgestattet sind. Google Wallet ist bisher nur für Googles Android Smartphone- Plattform verfügbar. Die Kommunikation zwischen Terminal und Smartphone beruht auf der NFC-Technologie. Diese ermöglicht eine einfache kontaktlose Übertragung von Daten und erlaubt damit die Reduzierung des Bezahlvorgangs auf ein Berühren des Terminals mit dem NFC-fähigen Smartphone (Tap & Go ). Diese Form der Bezahlung ist vor allem in den Vereinigten Staaten durch das MasterCard PayPass -Verfahren bereits einigermaßen etabliert. Während bei diesem jedoch entsprechende Kreditkarten direkt kontaktlos ausgelesen werden, beruht Google Wallet auf Smartphones als Träger der virtuellen Kreditkarten. Da Smartphones als potentiell unsichere Umgebung eingestuft werden müssen, bedürfen die auf einem Smartphone gespeicherten virtuellen Kreditkarten eines speziellen Schutzes. Zur lokalen Speicherung der sicherheitskritischen Daten kommt bei Google Wallet daher ein Secure Element zur Anwendung. Dabei handelt es sich um ein Hardwaremodul, in dem Daten sicher abgelegt werden können. Der Zugriff auf dieses Modul und auf die darin gespeicherten Daten ist durch kryptographische Methoden abgesichert. Secure Elements können in Smartphones prinzipiell auf verschiedene Art und Weise realisiert werden. Denkbar sind etwa die Verwendung der SIM-Karte als Secure Element, die Erweiterung des Smartphones um eine spezielle Speicherkarte, die ein Secure Element enthält, oder auch die Verwendung eines Secure Elements, das fix in die Hardware des Smartphones integriert ist. Letzterer Ansatz wird von Google Wallet verfolgt. Ein Zugriff auf das Secure Element ist ausschließlich dem Betreiber der Backend-Systeme von Google Wallet im Zuge von Bezahlvorgängen über die NFC-Schnittstelle des Smartphones möglich. Der Zugriff muss darüber hinaus über eine spezielle Google Wallet Smartphone-App durch Eingabe einer geheimen PIN autorisiert werden. Dieser Umstand stellt zugleich auch den aus sicherheitstechnischer Sicht größten Unterschied zwischen Google Wallet und üblichen PayPass -fähigen Kreditkarten dar. Bankverbindung: BAWAG P.S.K. Konto Nr , BLZ 14000

2 Im Rahmen dieser Studie wird die Architektur und Funktionalität des mobilen Bezahlsystems Google Wallet näher analysiert. Dazu werden zunächst die zugrundeliegenden Technologien Near Field Communication (NFC) und Secure Elements allgemein beschrieben, sowie deren Integration in Smartphone-Architekturen diskutiert. Nach einer allgemeinen Beschreibung der Funktionalität von Google Wallet wird auch die Sicherheit dieser Lösung und die Tauglichkeit der eingesetzten Sicherheitsmechanismen analysiert. Hier zeigt sich, dass Google Wallet durchaus Vorteile gegenüber üblichen PayPass -basierten Zahlungsvorgängen hat, einige Implementierungsdetails jedoch mitunter die Sicherheit von Google Wallet speziell auf gerooteten Smartphones zu gefährden bedrohen. Update: Am 1. August 2012 gab Robin Dua, Head of Product Management, Google Wallet, in einem Blog [13] bekannt, dass Google Wallet ab sofort seine Strategie zur Speicherung von Kreditkartendaten ändert. Wurden diese bisher im Secure Element des Mobiletelefons sicher hinterlegt, verfolgt Google Wallet nun den Ansatz, diese Daten auf zentralen Google-Servern zu speichern. Laut offiziellen Angaben wird jedoch weiterhin eine eindeutige ID sicher auf dem Mobiltelefon hinterlegt, die für die Abwicklung von Bezahlvorgängen benötigt wird. Google verspricht sich von diesem geänderten Ansatz laut eigenen Angaben einen schnelleren Integrationsprozess für neue Karten durch Banken. Durch diesen Strategiewechsel sind einige der Konzepte, die in dieser Studie erläutert und diskutiert werden, für Google Wallet wohl nur mehr bedingt zutreffend. Genauere Details zur aktuellen Implementierung von Google Wallet sind jedoch zum aktuellen Zeitpunkt noch nicht bekannt. Allgemeine in dieser Studie angestellte Überlegungen zur NFC-Technologie und zur Verwendung von Secure Elements in Mobiltelefonen behalten jedoch natürlich weiterhin ihre Gültigkeit Studie_Google_Wallet.docx Seite: 2 von 27

3 Inhaltsverzeichnis 1. Einleitung 4 2. Technische Grundlagen Near Field Communication (NFC) Secure Elements 8 3. NFC und Secure Elements in Smartphones Allgemeine Architektur Implementierungsvarianten für Secure Elements Betriebsarten des Secure Elements Schnittstellen und Protokolle Secure Element Management Google Wallet Prozessablauf Setup von Google Wallet Verwendung von Google Wallet Technische Hintergrundinformationen Sicherheitsanalysen Analyse lokal gespeicherter Daten Angriff auf die geheime PIN Angriff auf die Prepaid-Funktionalität Fazit Ausblick Referenzen Studie_Google_Wallet.docx Seite: 3 von 27

4 1. Einleitung Ich trage eine Geldbörse mit mir, mein Vater hatte eine, mein Großvater auch. In zwei Jahren wird die verschwunden sein. John Donahow Präsident und Vorstandsvorsitzender von ebay Inc. DLD Konferenz München, Dieses Statement des aktuellen Präsidenten und Vorstandsvorsitzenden des Unternehmens ebay Inc. 1 scheint auf den ersten Blick einigermaßen gewagt, spiegelt jedoch sehr gut die aktuelle Erwartungshaltung vieler Unternehmen bezüglich alternativer bargeldloser Bezahlformen wider. Derzeit ist es vor allem das Schlagwort Mobile Payment, das häufig im Zusammenhang mit zukünftigen Bezahlformen genannt wird. Generell versteht man unter dem Begriff Mobile Payment einen Zahlungsprozess über einen mobilen Kanal, der unmittelbar mit einem Kauf verknüpft ist. Die Initiierung, Bestätigung, Autorisierung und Durchführung der finanziellen Transaktion beruht auf mobilen elektronischen Kommunikationstechnologien [1]. Neben dieser allgemeinen Definition werden in [1] zudem verschiedene Möglichkeiten der Kategorisierung unterschiedlicher Mobile Payment-Verfahren definiert. Demnach unterscheidet man im Rahmen von Mobile Payments allgemein zwischen Proximity Payments und Remote Payments. Unter Proximity Payments versteht man Zahlungen, die über ein Mobiltelefon initiiert werden und bei denen sich beide involvierten Parteien am selben Ort befinden und direkt miteinander über kontaktlose Übertragungstechnologien kommunizieren. Der Begriff Remote Payments umfasst hingegen Zahlungen, die über ein Mobiltelefon initiiert werden, bei denen die Transaktion jedoch über Telekommunikationsnetzwerke und somit unabhängig von der aktuellen Lokation des Zahlers durchgeführt werden kann. Alternativ dazu können bestehende Mobile Payment-Lösungen auch bezüglich des Kommunikationsmediums, über das der Bezahlvorgang initiiert wird, kategorisiert werden. Dabei können folgende Kategorien unterschieden werden. Zahlungen, die über NFC-Geräte initiiert werden Zahlungen, die über Applikationen auf mobilen Endgeräten initiiert werden Zahlungen, die durch den Scan eines Bildes (i.d.r. QR-Code) initiiert werden Zahlungen, die über SMS Nachrichten initiiert werden Zahlungen, die über einen Telefonanruf initiiert werden Schließlich können Mobile Payment-Methoden auch noch entsprechend dem Zeitpunkt, an dem für die gekaufte Ware oder die gekaufte Leistung bezahlt wird, unterschieden werden. Die sich aus dieser Unterscheidung ergebenden Kategorien werden hauptsächlich durch das Pre-paid Modell und das Post-paid Modell repräsentiert. Generelles Ziel aller Mobile Payment-Lösungen ist die einfachere und effizientere Abwicklung von Bezahlvorgängen, um einerseits die Benutzerzufriedenheit zu erhöhen und andererseits Kosten zu sparen. In den letzten Jahren fanden einige technologische Neuentwicklungen den Weg auf den Massenmarkt, welche die Implementierung einfacher und sicherer Mobile Payment-Lösungen ermöglichen. Smartphones stellen in diesem Zusammenhang eine der relevantesten Entwicklungen dar. Aktuelle Smartphones bieten Benutzerinnen und Benutzern neben den von Mobiltelefonen früherer Generationen bekannten Funktionen wie Telefonie und SMS eine Reihe weiterer Möglichkeiten. Durch ihre meist umfangreiche Ausstattung (z.b. GPS-Empfänger, Kompass, diverse Sensoren, etc.) und ihr breites Spektrum an verfügbaren Kommunikationsschnittstellen (GSM, UMTS, HSDPA, WLAN, NFC, Bluetooth, etc.) ermöglichen Smartphones die Entwicklung und den Betrieb vielfältiger Anwendungen. Als großer Vorteil erwies sich in diesem Zusammenhang auch die von Smartphones unterstützte flexible Softwareverwaltung. So können Smartphones durch die Installation zusätzlicher Softwaremodule Studie_Google_Wallet.docx Seite: 4 von 27

5 (Apps) sehr einfach erweitert und flexibel auf die persönlichen Bedürfnisse einzelner Benutzerinnen und Benutzer angepasst werden. Die technischen Möglichkeiten und die anhaltende Popularität von Smartphones prädestinieren diese Geräte für eine Verwendung im Rahmen von Mobile Payment-Lösungen. Dieses Potential wurde auch vom Unternehmen Google Inc. 2 erkannt, das seit einigen Monaten seinen mobilen Bezahldienst Google Wallet 3 in den USA anbietet. Langfristiges Ziel von Google Wallet ist es, Geldbörsen in Zukunft unnötig zu machen und die Abwicklung von Zahlvorgängen über Smartphones zu ermöglichen. Google Wallet basiert auf Near Field Communication (NFC). Diese Technologie ist seit kurzem auch in einigen Smartphones verfügbar und ermöglicht einen unkomplizierten kontaktlosen Datenaustausch zwischen verschiedenen NFC-fähigen Geräten. Damit ist diese Technologie für die Implementierung effizienter mobiler Zahlungsmethoden bestens geeignet. Die Popularität von Smartphones und die Fülle an mitunter auch sicherheitskritischen Applikationen, die für diese Geräte mittlerweile verfügbar sind, weckt naturgemäß auch das Interesse jener, die diese Systeme kompromittieren und für eigene Zwecke missbrauchen wollen. Die Gewährleistung der Sicherheit smartphonebasierter Mobile Payment-Lösungen ist daher von zentraler Bedeutung. Dies wurde auch von Google erkannt und im Mobile Payment-Verfahren Google Wallet entsprechend berücksichtigt. Die Sicherheit von Google Wallet beruht auf der Verwendung von Secure Elements. Ein Secure Element ist ein vertrauenswürdiges und sicheres Modul, das sicherheitskritische Daten speichern und verschiedene Operationen sicher durchführen kann. Smartphones bieten verschiedene Möglichkeiten um Secure Elements zu integrieren. So repräsentiert beispielsweise auch die SIM-Karte, die typischerweise in jedem Smartphone, das den GSM-Standard unterstützt, vorhanden ist, ein Secure Element. Darüber hinaus können weitere Secure Elements fix in ein Smartphone integriert sein, oder über vorhandene Schnittstellen (z.b. microsd-slot) eines Smartphones nachgerüstet werden. Für die Implementierung sicherheitskritischer Anwendungen auf Smartphones sind Secure Elements von zentraler Bedeutung. Mobile Payment-Lösungen sind dabei nur eines von vielen möglichen Anwendungsszenarien. Denkbar wäre beispielsweise auch der Einsatz von Secure Elements auf Smartphones zur mobilen Erstellung elektronischer Signaturen oder die sichere Speicherung privater oder sicherheitskritischer Daten. Eine Integration von Secure Elements in mobile Anwendungen setzt ein grundlegendes Verständnis der zugrundeliegenden Technologien voraus. Diese Studie beleuchtet technische Grundlagen und Möglichkeiten der Integration von Secure Elements in smartphonebasierte Lösungen. Da im Zusammenhang mit Secure Elements häufig auch NFC zum Einsatz kommt, wird auch diese Technologie im Rahmen dieser Studie näher vorgestellt. Die praktische Verwendung der diskutierten Technologien wird schließlich anhand der Mobile Payment-Lösung Google Wallet gezeigt. Dazu wird die prinzipielle Architektur von Google Wallet beschrieben, verfügbare technische Hintergrundinformationen aufbereitet und Sicherheitsaspekte dieser Lösung diskutiert. 2. Technische Grundlagen Google Wallet ist derzeit eine der vielversprechendsten Mobile Payment-Lösungen. In diesem Abschnitt werden die grundlegenden Technologien, denen sich Google Wallet bedient, um sichere Zahlungen zu gewährleisten, und die unter Umständen auch für andere sicherheitskritische Anwendungen interessant und hilfreich sein können, näher erläutert. Im Speziellen wird auf die beiden Technologien Near Field Communication (NFC) und Secure Elements eingegangen. Eine ausführliche Beschreibung der in diesem Abschnitt beschriebenen Technologien sowie weiterführende Informationen können einschlägiger Literatur (z.b. [2]) entnommen werden Studie_Google_Wallet.docx Seite: 5 von 27

6 2.1. Near Field Communication (NFC) Die NFC-Technologie wurde von den beiden Unternehmen NXP Semiconductors 4 und Sony 5 entwickelt und ist seit dem Jahr 2002 verfügbar. NFC ist eine Weiterentwicklung der RFID- Technologie, deren Entwicklung ebenfalls von den beiden oben genannten Unternehmen maßgeblich vorangetrieben wurde. Die Abkürzung RFID steht für Radio Frequency Identification und bezeichnet ein Verfahren zur kontaktlosen Übermittlung einfacher Daten. Ein RFID-System besteht in der Regel aus einem passiven Transponder oder RFID-Tag, in dem Daten gespeichert sind, und einem aktiven Lesegerät, über das diese Daten ausgelesen werden können. Die Datenkommunikation findet dabei in der Regel über ein vom Lesegerät erzeugtes magnetisches Wechselfeld oder durch hochfrequente Radiowellen statt. RFID-Tags verfügen über keine eigene Energieversorgung, sondern werden indirekt vom Lesegerät über dessen erzeugtes Feld versorgt. Dadurch können RFID-Tags sehr klein und billig produziert werden und stellen somit beispielsweise eine mögliche Alternative zu Barcodes dar. Abbildung 1 zeigt ein typische RFID-Tag, das beispielsweise anstelle eines Barcodes als Mittel zur Identifikation eines Produkts verwendet werden kann. Abbildung 1. Einen Großteil der Fläche eines RFID-Tags nimmt in der Regel dessen Antenne ein. [Graphik: Weit verbreitet sind aktuell die beiden proprietären RFID-Standards MIFARE (ISO/IEC 14443A 6 ) von NXP Semiconductors und FeliCa (Felicity Card) von Sony. NFC entstand aus einer Zusammenführung dieser beiden Standards und ermöglicht Übertragungsgeschwindigkeiten von bis zu 424 kbit/s. Die Reichweite der Kommunikation wurde bewusst gering gehalten und liegt bei maximal 10 cm. NFC erweitert die Möglichkeiten vorhandener RFID-Standards, ist zu jenen, die im Frequenzbereich von 13,56 MHz arbeiten, jedoch kompatibel. Die beiden relevantesten Standards, die Schnittstellen und Protokolle der NFC-Technologie spezifizieren, sind NFCIP-1 (spezifiziert in ECMA bzw. ISO/IEC ) und NFCIP-2 (spezifiziert in ECMA bzw. ISO/IEC ). Der wohl relevanteste Unterschied zwischen RFID und NFC ist die Aufhebung der strikten Rollenverteilung innerhalb eines RFID-Systems. Klassische RFID-Systeme bestehen immer aus einem aktiven Lesegerät und einem oder mehreren Transpondern. Die Transponder oder Tags sind dabei sehr minimalistisch ausgeführt und meist nur in der Lage, einfache Daten zur Verfügung zu stellen. Sämtliche Logik ist auf Seiten des Lesegeräts implementiert. Dieses ist auch für die Bereitstellung des Feldes verantwortlich, das einerseits zur Datenkommunikation verwendet wird, und über das andererseits der passive Transponder mit Energie versorgt wird. NFC ist in dieser Hinsicht flexibler und verzichtet auf eine derart strikte Trennung der Rollen. NFC- Geräte können sowohl aktiver als auch passiver Part der Kommunikation sein. Daraus ergeben sich insgesamt drei verschiedene Modi, in denen NFC-Systeme betrieben werden können Studie_Google_Wallet.docx Seite: 6 von 27

7 Peer-to-Peer-Modus: Dieser Modus erlaubt den bidirektionalen Datenaustausch zwischen zwei NFC-Geräten. Beispielsweise können zwei NFC-fähige Smartphones diesen Modus nutzen, um Daten (z.b. elektronische Visitenkarten) untereinander auszutauschen. Im Peer-to-Peer-Modus selbst können wiederum zwei verschiedene Kommunikationsmodi verwendet werden. Im passiven Kommunikationsmodus stellt der Initiator der Kommunikation das Trägersignal für die gesamte Kommunikation zur Verfügung. Zur Modulierung von Daten verwendet der Initiator Amplitudenmodulation (ASK). Die Antworten werden vom zweiten Kommunikationspartner über das Lastmodulationsverfahren übertragen. Da im passiven Kommunikationsmodus das Trägersignal für die gesamte Dauer der Kommunikation vom Initiator zur Verfügung gestellt wird, ist dieser Modus für den zweiten Kommunikationsteilnehmer sehr energiesparend. Im aktiven Kommunikationsmodus erzeugen hingegen beide Kommunikationsteilnehmer ihr eigenes Trägersignal. Beide Parteien verwenden Amplitudenmodulation zur Übertragung von Daten über das von ihnen generierte Feld. In diesem Modus ist der Energieverbrauch gerecht auf beide Kommunikationspartner aufgeteilt. In beiden Kommunikationsmodi sind sowohl der Verbindungsaufbau als auch der Datenaustausch detailliert durch die zugrundeliegenden Standards und verschiedene eigens entwickelte Protokolle festgelegt, deren ausführliche Behandlung jedoch den Rahmen dieser Studie sprengen würde. Der interessierte Leser sei an dieser Stelle an weiterführende Literatur (z.b. [2]) bzw. an die jeweiligen Spezifikationen verwiesen. Reader/Writer-Modus: Im Reader/Writer-Modus verhält sich ein NFC-Gerät wie ein RFID- Lesegerät. Dadurch ist das NFC-Gerät in der Lage, mit passiven RFID-Tags zu kommunizieren. Dieser Modus kommt beispielsweise bei der Verwendung von Smartpostern zum Einsatz. Diese enthalten ein passives RFID-Tag, das über NFC-fähige Smartphones ausgelesen werden kann. Die an das Smartphone übertragenen Daten können auf diesem entsprechend angezeigt werden oder aber Aktionen direkt am Smartphone auslösen. Beispielsweise könnte über das Auslesen des Smartposters direkt eine bestimmte URL im Browser des Smartphones geöffnet werden. Card-Emulation-Modus: Im Card-Emulation-Modus verhält sich ein NFC-Gerät wie eine kontaktlose Smartcard. In diesem Modus kann das NFC-Gerät mit standardkonformen RFID-Lesegeräten kommunizieren. Der Funktionsumfang der emulierten Smartcard wird grundsätzlich durch den NFC-Chipsatz determiniert und kann ein breites Spektrum abdecken. Die Smartcard kann neben der Software des NFC-Geräts auch von einem vorhandenen Secure Element emuliert werden. Dieses ist mit dem NFC-Baustein des Geräts verbunden und übernimmt die Durchführung sicherheitskritischer Operationen. Im Gegensatz zum Peer-to-Peer-Modus wird die Kommunikation im Card-Emulation-Modus ausschließlich vom NFC-Chipsatz gesteuert und läuft somit unabhängig von der übrigen Hard- und Software des NFC-Geräts. Dadurch kann der Card-Emulation-Modus auch bei ausgeschaltetem NFC-Gerät betrieben werden. Wird der NFC-Chipsatz außerdem über das vom Initiator bereitgestellte Feld versorgt, kann der Card-Emulation-Modus auch ohne eigene Energieversorgung betrieben werden. Dies ist vor allem ein für Smartphones interessantes Szenario. Bedeutet es doch, dass das NFC-Modul eines Smartphones unter Umständen auch noch bei leerem Akku des Smartphones weiter funktionstüchtig bleibt. Da NFC wie auch RFID auf einer kontaktlosen Datenübertragung basiert, ergeben sich mehrere Angriffsvektoren, die die Sicherheit NFC basierter Systeme unter Umständen kompromittieren können. Vor allem bei der Implementierung sicherheitskritischer Lösungen müssen diese Gefahren berücksichtigt werden. Allgemein können für NFC folgende Gefahrenpotentiale identifiziert werden. Abhören der drahtlosen Kommunikation und Verwendung der erhaltenen Daten im Rahmen einer Replay-Attacke. Man-in-the-Middle-Attacken, in denen sich ein Angreifer zwischen die beiden Kommunikationspartner platziert. Ersetzen des Kommunikationspartners durch Austausch desselbigen oder durch schnelleres Beantworten von Befehlen Studie_Google_Wallet.docx Seite: 7 von 27

8 Störung und Beeinflussung der Datenkommunikation. Einige dieser Angriffsszenarien können durch den Einsatz kryptographischer Verfahren verhindert oder zumindest erheblich erschwert werden. Zur Absicherung des Peer-to-Peer-Modus wurde die Normenreihe NFC-SEC 11 entwickelt. NFC-SEC definiert zwei grundlegende Dienste. Der Shared Secret Service unterstützt den Austausch eines gemeinsamen Schlüssels, der in weiterer Folge von Anwendungen zur Verschlüsselung von Daten verwendet werden kann. Der Secure Channel Service ermöglicht hingegen den Aufbau eines sicheren Kanals zwischen den beiden Kommunikationsteilnehmern und somit einen verschlüsselten und authentisierten Datenaustausch Secure Elements Secure Elements spielen in vielen sicherheitskritischen Anwendungen eine zentrale Rollen. Die Idee, sicherheitsrelevante Funktionen in eine logischen oder physikalischen Einheit zusammenzufassen, ist nicht neu. Dies wurde etwa als Trusted Computing Base in den 1980er Jahren populär, später wurden unter dem Begriff Trusted Computing und Trusted Platform Module (meist am PC) verbaute Harware-Elemente verstanden. Auch im täglichen Leben kommen weitere Secure Elements häufig zur Anwendung. Beispielsweise repräsentieren Chipkarten ein Secure Element, das zum Beispiel die sichere Authentifizierung an Bankautomaten (Geldausgabegeräte, etc.) ermöglicht. Der Zugriff auf das Secure Element bzw. auf die darin sicher gespeicherten Daten ist dabei in der Regel über eine PIN geschützt. Secure Elements spielen auch in NFC-basierten Anwendungen oft eine wichtige Rolle. Hier ermöglichen sie die sichere Speicherung von Daten und die sichere Durchführung von Operationen im Rahmen des Card-Emulation-Modus. Auch das Mobile Payment-Verfahren Google Wallet, das im Rahmen dieser Studie noch näher vorgestellt wird, verwendet ein Secure Element zur sicheren Speicherung benutzerbezogener Daten. Secure Elements spielen vor allem auf Smartphones eine wichtige Rolle. Während Smartphones Benutzerinnen und Benutzern eine Vielzahl an Funktionen bieten, sehen diese Geräte oft keinen geschützten Datenbereich vor, der gegen Angriffe und unerlaubten Zugriff speziell geschützt wäre. Secure Elements schaffen hier Abhilfe, indem sie folgende Funktionalität zur Verfügung stellen. Sicherer Speicher für sicherheitskritische Daten Kryptographische Operationen Sichere Umgebung zur Ausführung von Programmcode Durch diese Eigenschaften sind Secure Elements beispielsweise in der Lage, als sichere Signaturerstellungseinheit gemäß EU Signaturrichtlinie [6] zu fungieren. Private Signaturschlüssel können im Secure Element sicher gespeichert werden. Da das Secure Element in der Lage ist, kryptographische Operationen durchzuführen, können elektronische Signaturen direkt im Secure Element berechnet werden, ohne dass der private Signaturschlüssel die geschützte Umgebung im Zuge des Signaturerstellungsprozesses verlassen muss. Durch die o.g. Eigenschaften bieten Secure Elements eine solide Grundlage für die Implementierung sicherheitskritischer Anwendungen auf Smartphones. Vor allem im Zusammenhang mit der NFC-Technologie ergeben sich durch die Einbeziehung von Secure Elements zahlreiche Möglichkeiten, das potentiell unsichere mobile Gerät auch für sicherheitskritische Operationen nutzen zu können. Obwohl Secure Elements durchaus Ähnlichkeiten zu Smartcards aufweisen, gibt es doch vor allem in Hinblick auf den typischen Lebenszyklus entscheidende Unterschiede. Chipkarten sind in dieser Hinsicht relativ einfach gestaltet: Alle Applikationen werden bereits vor Ausgabe der Karte im Rahmen eines speziellen Personalisierungsschritts installiert und konfiguriert (allenfalls sind wie bei Java Card nachladbare Anwendungen möglich). Im Gegensatz dazu weisen Secure Elements einen deutlich komplexeren Lebenszyklus auf, was jedoch auch zu deren Flexibilität beiträgt Studie_Google_Wallet.docx Seite: 8 von 27

9 Generell kann der Lebenszyklus eines im Rahmen einer mobilen NFC-Anwendung eingesetzten Secure Elements in die folgenden vier Abschnitte unterteilt werden. Initialisierung: Im Zuge der Initialisierung legt der Herausgeber des Secure Elements (Platform Provider) grundlegende Parameter des Secure Elements fest und gibt dieses an den Anwender aus. Optional kann in diesem Schritt auch ein Verwalter für das Secure Element festgelegt werden (Platform Manager). Dieser kann im Zuge der Initialisierung bereits Applikationen am Secure Element installieren. Aktivierung: Wurde während der Initialisierung noch kein Platform Manager festgelegt, wird dies im Rahmen der Aktivierung nachgeholt. Die Aktivierung findet grundsätzlich während der ersten Verwendung des Secure Elements statt. In dieser Phase wird das Secure Element für eine Verwendung im jeweiligen mobilen Gerät freigegeben. Verwaltungsphase: Die Verwaltungsphase umfasst jene Zeitspanne, in der das Secure Element einsatzbereit ist und von Dienstanbietern zur Absicherung ihrer Dienste verwendet werden kann. Dienstanbieter können dazu beim Platform Manager Bereiche des Secure Elements anfordern. Diese Bereiche (Security Domains) werden vom Platform Manager dynamisch vergeben und können in weiterer Folge durch Dienstanbieter verwendet werden. Jeder Dienstanbieter hat dabei ausschließlich auf die ihm zugewiesene Security Domain Zugriff. Die Verwaltung des Secure Elements erfolgt über ein Over-the-Air (OTA) Interface und kann somit jederzeit unabhängig vom Standort des mobilen Geräts durchgeführt werden. Deaktivierung: Die Deaktivierung kann vom Platform Manager durchgeführt werden und beendet die Verwaltungsphase. Nach einer Deaktivierung ist das Secure Element nicht mehr einsatzbereit. Für eine neuerliche Verwendung muss das Secure Element erneut aktiviert werden. Ein entscheidender Vorteil von Secure Elements ist die Tatsache, dass die Funktionalität des Secure Elements im Zuge der Verwaltungsphase dynamisch geändert werden kann. Dienstanbieter haben die Möglichkeit, in der ihnen zugewiesenen Security Domain beliebige Anwendungen sogenannte Applets zu installieren. Mit diesen kann dann über die vorhandenen Interfaces des Secure Elements (z.b. auf APDU-Ebene, d.h. den unmittelbaren Kartenprotokollen) kommuniziert werden. Die installierten Anwendungen können die Eigenschaften des Secure Elements (sichere Datenspeicherung, sichere Ausführung von kryptographischen Operationen, etc.) nutzen, um ein entsprechendes Niveau an Sicherheit zu gewährleisten. 3. NFC und Secure Elements in Smartphones Google Wallet verwendet zur Implementierung einer sicheren Mobile Payment-Lösung sowohl die NFC-Technologie als auch Secure Elements. Beide Technologien kommen dabei direkt am Smartphone der Benutzerin bzw. des Benutzers zur Anwendung. Die typische Integration dieser Technologien in aktuelle Smartphone-Architekturen wird im Folgenden näher beschrieben. Detaillierte weiterführende Informationen zu diesem Thema finden sich unter anderem in [2] Allgemeine Architektur Die von einem NFC-System auf einem Smartphone implementierte Funktionalität ist in der Regel auf vier Hauptkomponenten aufgeteilt. Abbildung 2 zeigt die involvierten Komponenten und deren Beziehungen zueinander. Der Host/Basisband-Controller fungiert als zentrale Komponente des Smartphones und umfasst alle Module, die zur Ausführung des Mobiltelefonbetriebssystems nötig sind. Dazu gehören unter anderem Kommunikationsschnittstellen (GSM, UMTS, Bluetooth, etc.), Peripheriegeräte, oder auch die Benutzerschnittstelle (Display, Tastatur, etc.). Am Host-Controller laufen alle nicht oder wenig sicherheitskritischen Anwendungen. So wird am Host-Controller beispielsweise auch der NFC-Protokollstack ausgeführt. Man spricht im Zusammenhang mit dem Host/Basisband- Controller auch von einem Application Execution Environment (AEE). Für die Durchführung sicherheitskritischer Operationen wird hingegen das Secure Element herangezogen. Aufgrund Studie_Google_Wallet.docx Seite: 9 von 27

10 dessen geschützter Umgebung spricht man beim Secure Element von einem Trusted Execution Environment (TEE). Zentrales Element des NFC-Systems ist der NFC-Controller. Der NFC-Controller stellt die Verbindung zwischen den Komponenten des Smartphones und der analogen NFC-Schnittstelle dar. Dementsprechend verfügt der NFC-Controller über ein analoges Front-End zur Ansteuerung der Antenne, als auch über eine digitale Schnittstelle, über die der NFC-Controller mit anderen Komponenten des Smartphones kommuniziert. Der NFC-Controller arbeitet daher unter anderem als Modulator und Demodulator (Modem), um Daten über die Antenne zu senden bzw. um Daten von der Antenne entsprechend zu empfangen. Host/Basisband Controller NFC Controller Secure Element Antenne Abbildung 2. NFC-Systeme in Smartphones bestehen in der Regel aus vier Hauptkomponenten. [Graphik adaptiert von [2]] Der NFC-Controller unterstützt in der Regel alle vom NFC-Standard definierten Kommunikationsmodi (Peer-to-Peer-Modus, Reader/Writer-Modus, Card-Emulation-Modus). Je nach Implementierung kann der NFC-Controller darüber hinaus noch weitere RFID-Standards unterstützen. In der Regel wird der NFC-Controller so wie auch alle anderen Komponenten des Smartphones vom Akkumulator des mobilen Geräts mit Energie versorgt. Im Card-Emulation-Modus von NFC kann es jedoch notwendig sein, dass die NFC-Funktionalität des Smartphones auch bei leerem Akku weiterhin zur Verfügung steht. Beispielsweise ist es wünschenswert, dass im Secure Element gespeicherte Tickets auch bei leerem Smartphone-Akku weiterhin zu Verfügung stehen und bei Bedarf ausgelesen werden können. Moderne NFC-Controller sind daher in der Lage, die für einen minimalen Betrieb nötige Energie auch aus dem NFC-Feld zu beziehen. Grundlegende Funktionen wie das Auslesen von im Secure Element gespeicherten Informationen sind damit auch bei entleertem Smartphone-Akku weiterhin möglich. Der NFC-Controller kann an den Host-Controller und damit an andere Komponenten des Smartphones über verschiedene Schnittstellen angebunden sein. Häufig kommen dazu SPI (Serial Peripheral Interface Bus), I²C (Inter-Integrated Circuit Bus), UART (Universal Asynchronous Receiver/Transmitter), oder auch USB (Universal Serial Bus) zum Einsatz. Der NFC-Controller kann optional auch mit einem oder mehreren Secure Elements verbunden sein. Die Kommunikation mit den Secure Elements erfolgt dabei zumeist über SWP (Single Wire Protocol) oder das NFC Wired Interface (NFC-WI). Aus Sicht des NFC-Controllers verhalten sich die Secure Elements dabei wie Smartcards Implementierungsvarianten für Secure Elements Zur Bereitstellung der von Secure Elements geforderten Funktionalität sind prinzipiell verschiedene Implementierungen denkbar. Unter Berücksichtigung der auf Smartphones gegebenen Studie_Google_Wallet.docx Seite: 10 von 27

11 Möglichkeiten reduziert sich jedoch der Kreis möglicher Realisierungsvarianten. Trotzdem sind auch auf Smartphones verschiedene Umsetzungen möglich. Alle derzeit verfügbaren Varianten sind in Abbildung 3 ersichtlich und können prinzipiell in die Kategorien Software, Integrierte Hardware und Austauschbare Hardware unterteilt werden. Softwarebasierte Lösungen sind hier nur der Vollständigkeit halber erwähnt. Klarerweise kann die Funktionalität eines Secure Elements auch in Software implementiert und emuliert werden. Für derartige Lösungen ergeben sich jedoch keinerlei Sicherheiten gegen unerlaubten Zugriff und Manipulation. Diese können nur von hardwarebasierten Implementierungen garantiert werden. Secure Element Integrierte Hardware Software Austauschbare Hardware Basisband- Controller Dedizierter SE-Chip UICC SMC Dedizierter SE-Chip Abbildung 3. Implementierungsvarianten für Secure Elements auf Smartphones. [Graphik adaptiert von [2]] Bei hardwarebasierten Lösungen unterscheidet man allgemein zwischen Modulen, die integraler Bestandteil des Smartphones sind und mit diesem eine untrennbare Einheit bilden, und Modulen, die über vorhandene Schnittstellen des Smartphones mit diesem verbunden werden können. Bei integrierten Lösungen kann das Secure Element Teil des Basisband-Controllers sein. Alternativ kann das Secure Element auch als eigener Chip ausgeführt, jedoch fix mit dem Smartphone verbunden sein. Aktuelle Lösungen folgen zumeist letzterem Ansatz. Der Nachteil einer integrierten Lösung liegt in der Bindung des Secure Elements und er darin gespeicherten Daten an ein spezielles Smartphone. Muss das Smartphone getauscht werden, so kann das Secure Element nicht einfach auf das neue Gerät übertragen werden. Dieses Problem kann mit austauschbarer Hardware umgangen werden. Ist das Secure Element als austauschbares Hardware-Modul implementiert, ergeben sich wiederum verschiedene Umsetzungsmöglichkeiten. Auch hier kann das Secure Element als dedizierter Chip realisiert werden. Für diesen wäre jedoch ein separater Slot oder eine ähnliche adäquate Schnittstelle am Smartphone nötig. Da der Platz auf Smartphones generell limitiert ist, wird diese Variante von Herstellern kaum präferiert. Eine weitere Möglichkeit der Realisierung eines Secure Elements ergibt sich durch die in jedem GSM-fähigen Mobiltelefon vorhandene SIM-Karte. Der Begriff SIM- Karte beschreibt eigentlich die UICC (Universal Integrated Circuit Card). Die UICC repräsentiert eine sichere Plattform, in der neben der wohlbekannten SIM-Applikation zur Authentifizierung der Teilnehmerin bzw. des Teilnehmers am Mobilfunknetz auch noch weitere Anwendungen sicher ausgeführt werden können. Die UICC erfüllt damit alle Anforderungen eines Secure Elements. Da die UICC jedoch in der Regel an einen bestimmten Mobilfunkbetreiber gebunden ist, ergeben sich bei einem Wechsel des Mobilfunkbetreibers ähnliche Probleme wie beim Wechsel eines Smartphones mit fest integriertem Secure Element. Die aus Benutzersicht wohl komfortabelste Lösung scheint daher die Verwendung einer sogenannten Secure Memory Card (SMC) zu sein. Dabei handelt es sich um Speicherkarten (z.b. im micro-sd-format), die zusätzlich mit einem Secure Element ausgestattet sind. Diese Karten können über vorhandene Schnittstellen (z.b. micro-sd-slot) mit dem Smartphone verbunden und in Folge vom Smartphone aus angesprochen werden. Bei einem Wechsel des Mobiltelefons oder des Mobilfunkbetreibers kann die Karte mit dem Secure Element einfach auf das neue Gerät Studie_Google_Wallet.docx Seite: 11 von 27

12 übertragen werden. Abbildung 4 zeigt ein derartiges Secure Element von Giesecke & Devrient 12, das in eine micro-sd-karte integriert ist. Abbildung 4. Manche Speicherkarten enthalten ein integriertes Secure Element, das für die Durchführung sicherheitskritischer Operationen verwendet werden kann. [Graphik: Betriebsarten des Secure Elements Unabhängig von der Realisierung des Secure Elements kann dieses auf unterschiedliche Art und Weise eingesetzt werden. Abbildung 5 zeigt die möglichen Betriebsarten und die involvierten Komponenten. Im externen Modus kommuniziert das Secure Element mit einem externen Lesegerät. Das Secure Element emuliert dabei eine kontaktlose Smartcard. Der NFC-Controller, über den die gesamte Kommunikation läuft, fungiert hier lediglich als Vermittler. Der NFC- Controller kommuniziert mit dem externen Lesegerät über die Antenne und das NFC-Feld. Das Secure Element ist an den NFC-Controller in der Regel über SWP oder NFC-WI angebunden. Smartphone Host/Basisband Controller Interner Modus NFC Controller Secure Element Externes Lesegerät Externer Modus Abbildung 5. Betriebsarten des Secure Elements. [Graphik adaptiert von [2]] Alternativ kann das Secure Element auch im internen Modus betrieben werden. Auch in diesem Modus emuliert das Secure Element eine kontaktlose Chipkarte, die jedoch nun vom Host/Basisband-Controller angesprochen wird. Dieser fungiert in diesem Fall als Lesegerät. Sämtliche Kommunikation wird auch in diesem Betriebsmodus über den NFC-Controller geleitet. Eine Ausnahme bilden hier nur Secure Elements, die über eine UICC implementiert sind. Diese Studie_Google_Wallet.docx Seite: 12 von 27

13 verfügt neben der Anbindung über den NFC-Controller auch über eine direkte Verbindung zum Host/Basisband Controller. Eine UICC verfügt im Allgemeinen über mehrere Schnittstellen. Zum einen kann die UICC über eine ISO/IEC 7816 kompatible Schnittstelle angesprochen werden. Diese wird unter anderem für die SIM-Applikation benötigt. Aktuelle UICC verfügen darüber hinaus auch bereits über eine USB- Anbindung. Eine Secure Element UICC ist schließlich auch noch über das Single Wire Protocol (SWP) mit dem NFC-Controller des Smartphones verbunden. Dadurch kann die UICC auch noch im Card-Emulation-Modus betrieben werden, wenn das restliche Smartphone bereits nicht mehr vom Akku versorgt werden kann. Somit können vom Secure Element der UICC auch im ausgeschalteten Zustand des Smartphones Daten über die NFC-Schnittstelle vom Secure Element der UICC gelesen werden Schnittstellen und Protokolle Die Kommunikation zwischen den einzelnen involvierten internen Komponenten beruht auf diversen spezifizierten Schnittstellen und Protokollen. Abbildung 6 zeigt relevante Protokolle, die bei NFC-basierten Lösungen intern zur Anwendung kommen. NFC Controller NFC-WI SWP HCI HCI Proprietäres Protokoll Secure Element HCI Host/Basisband Controller Abbildung 6. Schnittstellen und Protokolle. [Graphik adaptiert von [2]] Kurz erwähnt wurden bereits das NFC Wired Interface (NFC WI) Protokoll, sowie das Single Wire Protocol (SWP). Sowohl NFC-WI als auch SWP spezifizieren die Schnittstelle zwischen dem NFC- Controller und einem Secure Element. NFC WI ist in ECMA und ISO/IEC spezifiziert und beruht auf einer digitalen 2-Draht-Schnittstelle. Allgemein wurde das NFC WI Protokoll für die Kommunikation zwischen einem NFC-Front-End und einem NFC-Transceiver entwickelt. In dem in Abbildung 6 skizzierten Fall übernimmt das Secure Element die Rolle des NFC-Transceivers, während der NFC-Controller als Front-End fungiert. NFC WI unterstützt drei verschiedene Übertragungsraten. Je nach Datenrate kommen zur Kodierung der zu übertragenden Daten unterschiedliche Methoden zur Anwendung (Tabelle 1). Tabelle 1. Verwendete Kodierungsverfahren zur Datenübertragung bei NFC WI. Datenrate Transceiver Front-End Front-End Tranceiver 106 kbit/s Manchester-Kodierung und anschließende logische ODER- Verknüpfung mit 848 khz Takt 212 kbit/s Manchester-Kodierung Miller-Kodierung und anschließende logische UND-Verknüpfung mit 13,56 MHz Takt Machester-Kodierung und anschließende XOR-Verknüpfung mit 13,56 MHz Takt (PSK-Modulation des Taktsignals) Studie_Google_Wallet.docx Seite: 13 von 27

14 424 kbit/s Manchester-Kodierung Machester-Kodierung und anschließende XOR-Verknüpfung mit 13,56 MHz Takt (PSK-Modulation des Taktsignals) Neben dem NFC WI Protokoll, kommt auch das Single Wire Protocol (SWP) bei der Kommunikation zwischen NFC-Controller und Secure Element zum Einsatz. Eine Alternative zum NFC WI wurde nötig, nachdem auch UICC als Secure Elements eingeführt wurden. Grund dafür ist die durch den zugrundeliegenden Standard (ISO/IEC ) vorgegebene maximale Anzahl von acht Kontakten, über die eine UICC verfügen kann (siehe Abbildung 7). Fünf dieser acht Kontakte sind mit der Spannungsversorgung VCC und GND, sowie den Signalen CLK, I/O und RST bereits vergeben. Weitere zwei Kontakte sind bei UICCs für eine USB-Schnittstelle vorgesehen. Mit dem einen verbleibenden Kontakt kann das NFC WI Protokoll nicht mehr umgesetzt werden, da dieses auf zwei getrennten Leitungen beruht. Aus diesem Grund wurde als Alternative das Single Wire Protocol (SWP) entwickelt und in ETSI TS spezifiziert. Die einzige verbleibende Leitung kann im Full-Duplex-Modus verwendet werden, indem das Signal von der UICC (Secure Element) zum NFC-Controller als Stromsignal, und das Signal vom NFC- Controller zur UICC als Spannungssignal interpretiert wird. Abbildung 7. Typisches Layout der Kontakte einer UICC. [Graphik: Basierend auf diesen (und potentiell anderen proprietären) Protokollen kommt für die Kommunikation zwischen NFC-Controller und Secure Element häufig auch das HCI (Host Controller Interface) Protokoll zum Einsatz. Dabei handelt es sich um ein High-Level-Protokoll, das hauptsächlich für die Kommunikation zwischen UICC und NFC-Controller gedacht, aber grundsätzlich nicht auf diese beiden Komponenten beschränkt ist. Beim HCI-Protokoll repräsentiert der NFC-Controller die zentrale Komponente. Da dieser physikalische Verbindungen zu allen anderen involvierten Komponenten und Modulen (UICC, Secure Elements, Basisband-Controller) hält, ist er für das Routing von Datenpakten zwischen den anderen Komponenten, die unter Umständen über keine direkte physikalische Verbindung verfügen, zuständig. Das HCI-Protokoll unterstützt die Definition mehrerer logischer Endpunkte (Gates). Verbindungen zwischen zwei Gates (Pipes) dienen dem Datenaustausch zwischen beliebigen Komponenten. Damit erlaubt das HCI-Protokoll eine Kommunikation zwischen Komponenten, die über keine direkte physikalische Verbindung verfügen. Die zu transferierenden Daten werden für die beiden Kommunikationsteilnehmer transparent über den NFC-Controller als zentrale Instanz geleitet. Das HCI-Protokoll ist prinzipiell flexibel einsetzbar. Beispielsweise verwendet der NFC-Controller PN544 der Firma NXP Semiconductors das HCI sowohl für die Kommunikation mit der UICC als auch für die Kommunikation mit dem Basisband-Controller. HCI wurde ursprünglich für die Kommunikation zwischen UICC und NFC-Controller entwickelt und optimiert. Dadurch ist dieses Protokoll zwar grundsätzlich auch für die Kommunikation zwischen NFC-Controller und Basisband- Controller geeignet, zeigt jedoch durchaus noch Verbesserungspotential. Bestehende Mängel sollen in Zukunft durch den Einsatz des NFC Controller Interface (NCI) Protokolls, das in Hinblick auf eine Optimierung der Kommunikation zwischen Basisband-Controller und NFC-Controller entwickelt wurde, behoben werden Studie_Google_Wallet.docx Seite: 14 von 27

15 3.5. Secure Element Management Im Rahmen von NFC-basierten Anwendungen auf Smartphones spielen Secure Elements für die Gewährleistung der Sicherheit eine entscheidende Rolle. Aus diesem Grund kommt auch der Verwaltung der Secure Elements auf mobilen Geräten eine entscheidende Bedeutung zu. Unter Verwaltung versteht man dabei im Allgemeinen die Installation, Personalisierung und Löschung von Daten und Anwendungen am Secure Element. Wie bereits weiter oben ausgeführt, können Secure Elements auf Smartphones und anderen mobilen Geräten auf unterschiedliche Art und Weise implementiert werden. Unabhängig von der jeweiligen Implementierung ist der innere Aufbau von Secure Elements stets ähnlich und folgt prinzipiell den GlobalPlatform-Spezifikationen [3]. Auch die Verwendung und das Management von Secure Elements im Rahmen von NFC-Anwendungen wurde von der GlobalPlatform-Organisation bereits behandelt [4]. Im Rahmen der GlobalPlatform-Spezifikationen wird dabei zumeist von der Verwendung einer UICC als Secure Element ausgegangen. Die definierten Konzepte sind jedoch auch auf andere Secure Element-Realisierungen anwendbar. Die zentrale dabei zur Anwendung kommende Technologie ist das Over-the-Air (OTA) Management. Dabei werden Anwendungen über einen zentralen Server über die GSM oder UMTS Schnittstelle des mobilen Geräts direkt am Secure Element (oder auch direkt im NFC-Gerät) verwaltet. Die Kommunikation erfolgt dabei über den Host-/Basisband-Controller des Mobiltelefons. Bei NFC-basierten Systemen übernimmt ein Trusted Service Manager (TSM) die Rolle der zentralen Server-Komponente und ist damit für die Verwaltung der einzelnen Applikationen (Applets) am Secure Element verantwortlich. Die GlobalPlatform-Spezifikationen definieren die Rolle eine Trusted Service Managers, um die Verwaltung von Anwendungen auf Secure Elements zu vereinheitlichen und damit zu vereinfachen. Verschiedene Diensteanbieter können eine einheitliche Instanz zur Verwaltung von Anwendungen beauftragen bzw. verwenden. Gleichzeitig bietet der TSM für Mobilfunkbetreiber eine einheitliche Schnittstelle zu verschiedenen Dienstanbietern. Abbildung 8 illustriert die Verwendung des Trusted Service Managers. Ohne diesen müsste jeder Dienstanbieter zu jedem Mobilfunkbetreiber über eine eigene Anbindung verfügen, was mit steigender Anzahl von Dienstanbietern und Mobilfunkbetreibern, sowie einer wachsenden Verbreitung der Dienste rasch zu einer schwer beherrschbaren Komplexität führen würde. Dienstanbieter A Dienstanbieter B Dienstanbieter C Dienstanbieter D Trusted Service Manager Mobilfunkbetreiber A Mobilfunkbetreiber B Mobilfunkbetreiber C Abbildung 8. Verwendung des Trusted Service Managers (TSM) [Graphik adaptiert von [2]] Durch die Verwendung des Trusted Service Managers wird die Verwaltung von Secure Elements für Dienstanbieter entscheidend vereinfacht. Die zwischen Dienstanbietern und Mobilfunkbetreibern ausgetauschten Nachrichten beruhen auf der GlobalPlatform Messaging Specification [5]. Im Rahmen der Verwaltung von Secure Elements bzw. der auf den Secure Elements installierten Anwendungen über die OTA-Schnittstelle unterscheidet die GlobalPlatform-Spezifikation zwischen den folgenden drei Modi. Alle Varianten und mögliche Untervarianten sind im GlobalPlatform White Paper zu Secure Element Management [4] ausführlich erklärt. Simple Mode: Die Verwaltung des Secure Elements (Initialisierung, Personalisierung, Verwaltung und Löschung von Anwendungen) wird ausschließlich vom Mobilfunkbetreiber Studie_Google_Wallet.docx Seite: 15 von 27

16 durchgeführt und vom Trusted Service Manager lediglich überwacht. Die gesamte Verwaltung findet über die OTA-Plattform des Mobilfunkbetreibers statt. Delegated Mode: In diesem Modus ist die Verwaltung des Secure Elements an einen Trusted Service Manager delegiert. Allerdings muss für jede Operation explizit die Zustimmung des Mobilfunkbetreibers eingeholt werden. Im Delegated Mode kann der Trusted Service Manager eine eigene OTA-Plattform verwenden. Authorized Mode: Die Verwaltung ist vollständig an den Trusted Service Manager ausgelagert. Zu diesem Zweck verfügt dieser auf dem Secure Element über einen eigenen geschützten Bereich. Auch in diesem Modus kann der Trusted Service Manager eine eigene OTA-Plattform verwenden. Die drei genannten Varianten unterscheiden sich hauptsächlich in der für die Durchführung des Managements verantwortlichen Rolle. Dadurch ergeben sich unterschiedliche Geschäftsfälle, die je nach Anwendungsszenario verschiedene Vor- und Nachteile bieten können. Alle Varianten ermöglichen jedoch aus technischer Sicht eine sichere Verwaltung von Secure Elements. 4. Google Wallet Google Wallet wurde im Mai 2011 von Google vorgestellt. Die grundsätzliche Idee von Google Wallet ist es, bargeldlose Bezahlvorgänge zu vereinfachen. Dazu verfolgt Google Wallet den Ansatz, die Geldbörse (Wallet) und speziell die darin enthaltenen Karten zu virtualisieren. Dazu werden von Google Wallet derzeit zwei unterschiedliche Lösungen angeboten. Einerseits bietet Google Wallet die Möglichkeit, das eigene Android-Smartphone als virtuelle Geldbörse zu verwenden um dieses anstelle von Kreditkarten beispielsweise bei Ladeneinkäufen zu verwenden. Andererseits bietet Google Wallet auch einen Cloud 17 -basierten Dienst, der die Bezahlung von Online-Einkäufen vereinfachen soll. Der Fokus dieser Studie liegt auf der smartphonebasierten Lösung, deren Architektur und Sicherheit im Folgenden ausführlicher diskutiert werden soll. Um einen einfachen Bezahlvorgang über Smartphones zu ermöglichen, bedient sich Google Wallet der in Abschnitt 2.1 diskutierten NFC-Technologie, die auf ausgewählten Android- Smartphones bereits verfügbar ist. Zur Gewährleistung der Sicherheit des implementierten Prozesses sieht das Konzept von Google Wallet außerdem die Verwendung von Secure Elements vor. Google Wallet basiert damit im Prinzip auf jenen Konzepten, die in Abschnitt 3 dieser Studie näher vorgestellt wurden. Tatsächlich ist die Verwendung der NFC bzw. RFID-Technologie für die Durchführung bargeldloser Zahlungen kein neuer Ansatz. Vor allem in den USA sind derartige Verfahren bereits etabliert. Als Beispiel kann hier der von MasterCard 18 angebotene Dienst PayPass 19 genannt werden. MasterCard PayPass erlaubt Kundinnen und Kunden die bargeldlose Bezahlung mit speziellen RFID-fähigen Karten. MasterCard PayPass -Karten enthalten also ein RFID-Tag, über das die Karte eindeutig identifiziert werden kann. Eine Bezahlung kann durchgeführt werden, indem diese Karten an speziellen Terminals mit integriertem RFID-Lesegerät vorbeigezogen werden. Auf diese Weise können Beträge bis zu einem gewissen Limit (i.d.r. 25 US$) ohne vorherige Authentifizierung der Benutzerin oder des Benutzers rasch und unkompliziert bezahlt werden. Google Wallet kann als Weiterentwicklung oder Ergänzung dieses Verfahrens betrachtet werden, das statt einer RFID-fähigen Karte ein NFC-fähiges Smartphone verwendet. Weitere Unterschiede zu etablierten RFID-basierten Bezahlmethoden werden in dieser Studie noch näher herausgearbeitet. Nach dessen Vorstellung im Mai 2011 wurde Google Wallet für einige Monate im Rahmen einer Pilotierungsphase in den US-amerikanischen Städten New York und San Francisco getestet. Nach dieser Testphase wurde Google Wallet schließlich im September 2011 in allen US-amerikanischen 17 Als Cloud Computing wird allgemein der Ansatz bezeichnet, spezielle Ressourcen und Dienste nachfrageorientiert über eine zentrale IT-Infrastruktur anzubieten und bedarfsmäßig abzurechnen Studie_Google_Wallet.docx Seite: 16 von 27

17 Bundestaaten gestartet. Neben Google waren vor allem Citigroup Inc. 20 als kreditkartenausgebendes Bankinstitut, MasterCard International Inc. 21 als Kreditkartenherausgeber, der Mobilfunkbetreiber Sprint 22 und die First Data Corporation 23 als Betreiber der Backend-Systeme in Entwicklung und Betrieb von Google Wallet maßgeblich involviert. Da Google Wallet vorerst ausschließlich auf dem Android-Smartphone Nexus S 4G verwendet werden kann, können vorerst nur Sprint-Kunden, die über ein derartiges Smartphone verfügen, Google Wallet verwenden. Diese müssen außerdem entweder über eine von Citi herausgegebene MasterCard Kreditkarte verfügen, oder aber eine Google Prepaid-Karte verwenden. Andere Kreditkarten werden derzeit noch nicht unterstützt. Google bemüht sich jedoch laut eigenen Angaben, hier bald eine breitere Unterstützung anbieten zu können. In diesem Abschnitt soll Google Wallet näher vorgestellt und verschiedene Aspekte dieser Mobile Payment-Lösung diskutiert werden. Dazu wird Google Wallet in den folgenden Unterabschnitten zunächst aus Sicht von Benutzerinnen und Benutzern vorgestellt, gesammelte technische Hintergrundinformationen entsprechend aufbereitet und die Sicherheit dieser Lösung analysiert Prozessablauf Aus Sicht von Benutzerinnen und Benutzern gliedert sich die Verwendung von Google Wallet in zwei Abschnitte. Der erste Schritt Setup muss dabei nur einmal ausgeführt werden. Der folgende Schritt Verwendung kann nach dem erfolgreichen Setup hingegen beliebig oft wiederholt werden. Beide Schritte werden im Folgenden näher beschrieben Setup von Google Wallet Bevor Google Wallet verwendet werden kann, muss die Applikation am Smartphone der Benutzerin bzw. des Benutzers installiert und eingerichtet werden. Dazu müssen folgende Schritte durchgeführt werden. Die Verwendung von Google Wallet setzt die Installation der Google Wallet Android App voraus. Anders als die meisten anderen Android-Apps ist Google Wallet nicht im Android Market (Google Play) 24 verfügbar. Kundinnen und Kunden des US-amerikanischen Mobilfunkbetreibers Sprint erhalten die App automatisch über ein OTA-Update auf ihr Smartphone. Alternativ kann die App auch über ein manuell angestoßenes System-Update auf dem Mobiltelefon installiert werden. Zu beachten ist, dass die Google Wallet App nur auf kompatiblen Smartphones installiert werden kann. Derzeit werden nur die Modelle Nexus S und Galaxy Nexus unterstützt. Nach Erhalt und Installation der App muss diese initialisiert werden. Im Rahmen der Initialisierung müssen Benutzerinnen und Benutzer den Geschäftsbedingungen (Service Agreement) zustimmen und einen Google-Account auswählen, mit dem in weiterer Folge die Zahlungsinformationen verknüpft werden sollen. Dabei kann ein bestehender und dem Smartphone bereits zugeordneter Account verwendet, oder ein neuer Account hinzugefügt werden. In einem letzten Schritt muss schließlich noch eine geheime PIN für die App festgelegt werden. Zu einfache PIN-Varianten (ausschließlich gleiche Ziffern, aufeinanderfolgende Ziffern) werden von der App nicht akzeptiert Verwendung von Google Wallet Nachdem die Google Wallet App am Smartphone erfolgreich initialisiert wurde, kann diese verwendet werden. Die App erlaubt einerseits die Verwaltung verschiedener virtueller Karten und andererseits die Durchführung von Bezahlvorgängen mit diesen Karten. Diese beiden Anwendungsszenarien werden im Folgenden näher beschrieben. 20 https://online.citibank.com/us/welcome.c https://play.google.com/store?hl=de Studie_Google_Wallet.docx Seite: 17 von 27

18 Verwaltung virtueller Karten Google Wallet unterstützt eine Vielzahl an verschiedenen Karten. Zur Bezahlung von Gütern oder Diensten können Kreditkarten (aktuell PayPass-konforme MasterCard Kreditkarten der Citibank), sowie Google Prepaid-Karten verwendet werden. Daneben unterstützt Google Wallet auch noch diverse Geschenk- und Kundenkarten ausgewählter Händler. Auf die einzelnen Kartenkategorien kann über ein Menü zugegriffen werden (Abbildung 9). Neue Karten können über die Kartenübersicht, die durch Berühren des Payment cards-icons aufgerufen werden kann, hinzugefügt werden. Dieser Vorgang benötigt einen Internetzugang. Um eine virtuelle Kreditkarte zu Google Wallet hinzuzufügen, müssen die Kartendaten der entsprechenden Kreditkarte eingegeben werden. Unter anderem sind die Kreditkartennummer, der CVC-Code der Karte, das Ablaufdatum, der Name der Kartenbesitzerin oder des Kartenbesitzers, der Zip-Code und das Geburtsjahr erforderlich. Zusätzlich muss für jede virtuelle Karte ein Nick- Name definiert werden, unter dem die Karte in der Google Wallet App dann aufscheint. Abbildung 9. Google Wallet unterstützt neben Kreditkarten auch noch Geschenk- und Kundenkarten. Über ein Menü kann auf die verschiedenen Kartenkategorien zugegriffen werden. [Graphik: Studie_Google_Wallet.docx Seite: 18 von 27

19 Abbildung 10. In der Kartenübersicht der Google Wallet App sind alle virtuellen Karten gelistet. Durch Berühren des Kartensymbols können weitere Details zur jeweiligen Karte angezeigt werden. [Graphik: Nach Eingabe der Kreditkartendetails werden diese online beim Kreditkartenunternehmen verifiziert. Nach erfolgter Verifikation steht der Benutzerin bzw. dem Benutzer ein 100$ Limit zur Verfügung, im Rahmen dessen die Karte bereits für Bezahlvorgänge eingesetzt werden kann. Um das volle Limit der Karte auszuschöpfen, muss die Karte nach erfolgter Verifikation aktiviert werden. Benutzerinnen und Benutzer werden nach dem Hinzufügen neuer virtueller Karten automatisch zum Aktivierungs-Interface der App weitergeleitet. Alternativ kann dieses Interface auch durch Berühren des Buttons Enter activiation code, der sich in der Kartenübersicht unter nichtaktivierten Karten befindet, erreicht werden. Zur Aktivierung von virtuellen Karten muss ein gültiger Aktivierungscode eingegeben werden. Dieser wird entweder per , SMS, über einen Anruf, oder auch auf dem Postweg zugestellt. Es werden dabei jene Kontaktdaten verwendet, die der verwendeten physikalischen Kreditkarte zugeordnet sind. Im Rahmen der Aktivierung kann die aktivierte Karte auch als Default-Karte festgelegt werden. In diesem Fall wird diese Karte standardmäßig für alle Bezahlvorgänge verwendet. Neben der Citi MasterCard Kreditkarte unterstützt Google Wallet bislang auch noch Google Prepaid-Karten für Bezahlvorgänge. Die Google Prepaid-Karte ist nach Installation und Setup der Google Wallet App bereits der Kartenübersicht hinzugefügt. Durch Berühren des Kartensymbols, das diese virtuelle Karte repräsentiert, kann die Google Prepaid-Karte aktiviert werden. Nach erfolgter Aktivierung der Aktivierungsprozess kann bis zu fünf Minuten dauern ist die Karte einsatzbereit und bereits mit einem zeitlich begrenztem Guthaben von 10$ aufgeladen. Nach Auswahl der Google Prepaid-Karte in der Kartenübersicht der Google Wallet App kann durch Berühren des Add funds Buttons weiteres Guthaben auf die Karte geladen werden. Zum aktuellen Zeitpunkt kann neues Guthaben ausschließlich über eine Kreditkarte hinzugefügt werden. Während die Verwendung virtueller Kreditkarten auf Citi MasterCard Karten beschränkt ist, können zum Aufladen der Google Prepaid-Karte auch andere Kreditkarten verwendet werden. Um neues Guthaben auf die Prepaid-Karte zu laden, müssen zunächst die Details der Kreditkarte, mit der das Guthaben bezahlt werden soll, bekanntgegeben werden. Nach Bekanntgabe der Karteninformationen kann der gewünscht Betrag gewählt werden. Dieser muss zumindest 20$ betragen. Wurden alle Angaben von der Benutzerin bzw. vom Benutzer bestätigt, wird der gewählte Betrag in der Regel innerhalb einer Minute auf die Prepaid-Karte gebucht. Der aktuell verfügbare Betrag ist jederzeit unterhalb des Kartensymbols der Google Prepaid-Karte in der Kartenübersicht der App ersichtlich. Nach Auswahl einer virtuellen Karte in der Kartenübersicht der Google Wallet App kann diese Karte auch gelöscht werden. Zum Entfernen einer Karte kann der Eintrag Delete card des Kartenmenüs verwendet werden. Durchführung von Bezahlvorgängen Wurde die Google Wallet App erfolgreich installiert und konfiguriert, gestaltet sich die Durchführung von Bezahlvorgängen aus Sicht der Benutzerin bzw. des Benutzers relativ unkompliziert. Prinzipiell sind Bezahlvorgänge an allen Terminals möglich, die mit dem MasterCard PayPass Logo (Abbildung 11) versehen sind. Google Wallet kann also prinzipiell als Implementierung einer MasterCard PayPass Kreditkarte gesehen werden. Abbildung 11. Bezahlvorgänge mit Google Wallet sind an allen Terminals mit diesem Logo möglich Studie_Google_Wallet.docx Seite: 19 von 27

20 Zum Start des Bezahlvorgangs muss das Smartphone eingeschalten und dessen Bildschirm aktiviert sein (Abbildung 12). Dies ist notwendig, da nur bei aktiviertem Bildschirm auch der NFC- Transceiver des Smartphones, der für die Durchführung des Bezahlvorgangs benötigt wird, aktiv ist. Für die Durchführung des Bezahlvorgangs muss die Google Wallet App gestartet werden. Dies kann durch Auswahl des entsprechenden Symbols im App-Menü des Smartphones bewerkstelligt werden. Alternativ wird die Google Wallet App auch automatisch gestartet, sobald das Smartphone an das PayPass -Terminal gehalten wird (Abbildung 13). Das Smartphone sollte dabei 2,5 bis 5,0 Zentimeter vom Terminal entfernt sein. Abbildung 12. Zum Start des Bezahlvorgangs muss zunächst der Bildschirm des Smartphones aktiviert werden. [Graphik: Google] Abbildung 13. Das Smartphone muss zur Durchführung des Bezahlvorgangs an das MasterCard PayPass -Terminal gehalten werden. [Graphik: Google] Nach dem Start der Google Wallet App wird die Benutzerin bzw. der Benutzer zur Eingabe der geheimen PIN aufgefordert. Ja nach konfigurierter Gültigkeitsdauer muss die PIN bei folgenden Bezahlvorgängen nicht mehr eingegeben werden (Abbildung 14). Um Missbrauch zu verhindern, empfiehlt sich die Wahl eines möglichst kurzen Gültigkeitsbereichs, sodass die PIN bei jedem Bezahlvorgang erneut eingegeben werden muss. Standardmäßig ist hier ein Wert von fünf Minuten eingestellt. Abbildung 14. Unmittelbar nach Start der Google Wallet App ist die Eingabe der geheimen PIN erforderlich. [Graphik: Google] Studie_Google_Wallet.docx Seite: 20 von 27

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

KONZEPTE UND UMSETZUNGEN NFC-BASIERTER ZAHLUNGSSYSTEME

KONZEPTE UND UMSETZUNGEN NFC-BASIERTER ZAHLUNGSSYSTEME Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

KONZEPTE UND UMSETZUNGEN NFC-BASIERTER ZAHLUNGSSYSTEME

KONZEPTE UND UMSETZUNGEN NFC-BASIERTER ZAHLUNGSSYSTEME Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 MyWallet Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 Die MyWallet Vision. Virtualisierung von Karten, Coupons und mehr Heute eine Brieftasche morgen MyWallet. MyWallet ist der Container,

Mehr

Near Field Communication based Payment System

Near Field Communication based Payment System Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Das Smartphone wird zum Zahlungsinstrument. Diese und ähnliche Schlagzeilen begleiten seit mehreren Jahren die Entwicklung von Mobile Payment (MP). Der Durchbruch gelang bisher jedoch

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland 22. März 2010, Campus This work is part of the project 4EMOBILITY within the EU program

Mehr

ONLINE-AUSWEISFUNKTION UND SMARTPHONES. 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin

ONLINE-AUSWEISFUNKTION UND SMARTPHONES. 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin ONLINE-AUSWEISFUNKTION UND SMARTPHONES 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin EINLEITUNG Wissenschaftliche Begleitung der Entwicklung der AusweisApp2 01.03.2014-31.03.2015

Mehr

Bezahlen mit dem Handy

Bezahlen mit dem Handy 5. September 2016 Bezahlen mit dem Handy Vielleicht haben Sie es auch bereits mitbekommen, in den Medien war in den letzten Monaten immer häufger vom "Bezahlen mit dem Smartphone die Rede". Es gibt verschiedene

Mehr

Inhalt. Bibliografische Informationen digitalisiert durch

Inhalt. Bibliografische Informationen  digitalisiert durch 1 Einführung 1 1.1 Historische Entwicklung 1 1.1.1 Historische Entwicklung von RFID 1 1.1.2 Historische Entwicklung der Chipkarten 2 1.1.3 Historische Entwicklung von NFC 4 1.1.4 Die NFC-Technologie 6

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Die Bankomatkarte goes mobile. Herzlich Willkommen! Montag, 22. Juni 2015

Die Bankomatkarte goes mobile. Herzlich Willkommen! Montag, 22. Juni 2015 Die omatkarte goes mobile Herzlich Willkommen! Montag, 22. Juni 2015 1 Payment Services Austria Ihre Gesprächspartner: Dr. Rainer Schamberger CEO Payment Services Austria Thomas Chuda Product Manager Payment

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Eva Mader. mader@iq-mobile.at +43 664 2453365 neongoldig. www.iq-mobile.at

Eva Mader. mader@iq-mobile.at +43 664 2453365 neongoldig. www.iq-mobile.at 1 Eva Mader mader@iq-mobile.at +43 664 2453365 neongoldig Director Sales & Creative Technologist IQ mobile. 5 Jahre Erfahrung im Marketing (Telco, Finanz). 3 Jahre Erfahrung in einer Werbeagentur. Expertin

Mehr

NEWSLETTER 05/2014 07. Oktober 2014

NEWSLETTER 05/2014 07. Oktober 2014 NEWSLETTER 05/2014 07. Oktober 2014 Bargeldlose Bezahlung von Parkgebühren bei Parkingsystemen mit Schranken in der Schweiz Standortbestimmung und Ausblick, Arbeitsgruppe Zahlungsverkehr ParkingSwiss September

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

HYPERCOM MEDHYBRID EINRICHTUNG UNTER CHREMASOFT

HYPERCOM MEDHYBRID EINRICHTUNG UNTER CHREMASOFT HYPERCOM MEDHYBRID EINRICHTUNG UNTER CHREMASOFT 13. OKTOBER 2011 EINLEITUNG Beim Gesundheitskartenterminal medhybrid handelt es sich um ein Kombigerät, das neben der Verarbeitung der Krankenversichertenkarte

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation für metratec UM14 USB-Modul Stand: Juli 2014 Version: 1.3 Technische Dokumentation metratec UM14 Seite 1 von 8 Inhaltsverzeichnis 1.Allgemeine Hinweise/Sicherheitshinweise...3

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone Safe & Quick Mobile Payment SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone DIE ZIELGRUPPEN SQ spricht jeden an ZAHLUNGSDIENSTLEISTER,

Mehr

E-Payment und mobiler Zahlungsverkehr. Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015

E-Payment und mobiler Zahlungsverkehr. Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015 E-Payment und mobiler Zahlungsverkehr Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015 Alle wollen es Händler und Verbraucher 70 % der Einzelhändler in Deutschland halten mobiles

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

1 Einführung... 1 2 Technische Daten / Anforderungen an die SIM-Karte... 1 3 Geräteaufbau... 2 4 Erstinbetriebnahme... 3 5 SIM Karte Wechseln...

1 Einführung... 1 2 Technische Daten / Anforderungen an die SIM-Karte... 1 3 Geräteaufbau... 2 4 Erstinbetriebnahme... 3 5 SIM Karte Wechseln... INHALTSVERZEICHNIS 1 Einführung... 1 2 Technische Daten / Anforderungen an die SIM-Karte... 1 3 Geräteaufbau... 2 4 Erstinbetriebnahme... 3 5 SIM Karte Wechseln... 5 1 EINFÜHRUNG Diese Zusatzanleitung

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

NFC Manager. Bedienungsanleitung

NFC Manager. Bedienungsanleitung NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt

Mehr

Giesecke & Devrient liefert SIM-Karten für NFC-Pilotprojekt von Turkcell und Garanti Bank

Giesecke & Devrient liefert SIM-Karten für NFC-Pilotprojekt von Turkcell und Garanti Bank Giesecke & Devrient liefert SIM-Karten für NFC-Pilotprojekt von Turkcell und Garanti Bank Turkcell und Garanti Bank stellten am 16. Januar 2008 einen Near Field Communications (NFC)-Test für das Bezahlen

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

WebRTU. Schritt-für-Schritt. Anleitungen

WebRTU. Schritt-für-Schritt. Anleitungen Schritt-für-Schritt WebRTU Anleitungen 1. Lokale Ein- und Ausgänge einlesen 2. Daten externer Geräte einlesen 3. Daten an externe Geräte senden 4. Modem einstellen 5. SMS-Alarmierung bei Grenzwertüberschreitung

Mehr

Exposé zur Seminararbeit

Exposé zur Seminararbeit PLATEN-GYMNASIUM ANSBACH QUALIFIKATIONSPHASE 2011/2013 Exposé zur Seminararbeit aus dem Wissenschaftspropädeutischen Seminar des Leitfachs Physik mit dem Rahmenthema: Elektronische Helferlein Mikrosysteme

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Kapitel 2: Chipkarten

Kapitel 2: Chipkarten Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One

Mehr

Innova>on Xseed. Keine Registrierung erforderlich, Services basieren auf anonymisierten Daten

Innova>on Xseed. Keine Registrierung erforderlich, Services basieren auf anonymisierten Daten xseed your Mobile Vision Die steigende Mobilität der Menschen führt zu hohen Anforderungen und Ansprüchen an die Werkzeuge der Zukunve, ortsbezogene Anwendungen werden dabei eine elementare Rolle

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Lizenzierung von SQL Server 2014

Lizenzierung von SQL Server 2014 Lizenzierung von SQL Server 2014 SQL Server 2014 bietet zwei Lizenzoptionen: das Core-basierte Lizenzmodell, dessen Maßeinheit die Anzahl der Prozessorkerne und damit die Rechenleistung der Server-Hardware

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

ishrt CommDTM Benutzerhandbuch UNIFIED FIELD COMMUNICATION

ishrt CommDTM Benutzerhandbuch UNIFIED FIELD COMMUNICATION Benutzerhandbuch UNIFIED FIELD COMMUNICATION Inhalt 1 Installation der Software...3 2 Kommunikations-DTM ishrt CommDTM...4 3 Konfiguration ishrt Comm DTM offline...5 3.1 Treiberkonfiguration...5 3.2 Kanalkonfiguration...6

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa

Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa TU Dresden, Lehrstuhl für Datenschutz und Datensicherheit 03.07.2014 1 Einführung NFC/RFID-Systeme,

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

INFOnline SZM-Checker Ergänzung zum Manual

INFOnline SZM-Checker Ergänzung zum Manual INFOnline SZM-Checker Ergänzung zum Manual Aktivierung mobiler Geräte für Tests zur InApp- Befragungsfunktionalität INFOnline GmbH Forum Bonn Nord Brühler Str. 9 53119 Bonn Tel.: +49 (0) 228 / 410 29-0

Mehr

NetworkOnMobile (NFC)

NetworkOnMobile (NFC) Security Essen 2014 NetworkOnMobile (NFC) Dr. Andreas Bloom 23. September 2014 Was bedeutet NFC NFC ist gezielt auf eine geringe Reichweite im Zentimeterbereich entwickelt worden, um das Ausspähen der

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

White Paper. Intelligente Abfalleimer als Beispiel. für die Realisierung des. Internet der Dinge. Intelligenter Abfalleimer

White Paper. Intelligente Abfalleimer als Beispiel. für die Realisierung des. Internet der Dinge. Intelligenter Abfalleimer BETA v1 1/12/2014/BH White Paper Intelligente Abfalleimer als Beispiel für die Realisierung des Internet der Dinge Intelligenter Abfalleimer 63263, Noch vor wenigen Jahren war der Zugang zum Internet nur

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr