Sachverzeichnis. 13,56 MHz, 13, 38, 87 3GPP. Siehe 3rd Generation Partnership Project 3rd Generation Partnership Project, 152

Größe: px
Ab Seite anzeigen:

Download "Sachverzeichnis. 13,56 MHz, 13, 38, 87 3GPP. Siehe 3rd Generation Partnership Project 3rd Generation Partnership Project, 152"

Transkript

1 13,56 MHz, 13, 38, 87 3GPP. Siehe 3rd Generation Partnership Project 3rd Generation Partnership Project, 152 A ACT. Siehe Activation Protocol Action Record, 133 Activation Protocol, 169 Administration Gate, 172 AEE. Siehe Application Execution Environment Aggregated Frame-PDU, 98 AID. Siehe Application Identifier Akkulaufzeit, 104 Akkumulator, 153 Aktivator-Technologie, 130 aktiver Kommunikationsmodus, 93 aktiver Transponder, 21 Aktivierung, 46 ALOHA-Verfahren, 30 mit Zeitraster, 30 Alternative Carrier Record, 139 Android, 182 Answer-to-Reset, 46 Antikollisionsframe, 53 Antikollisionsverfahren, 28 APDU. Siehe Application Protocol Data Unit APDUConnection, 243 API. Siehe Programmierschnittstelle Applet, 187 Application Descriptor, 177, 179, 254 Application Execution Environment, 146, 164 Application Identifier, 80, 118 Application Protocol Data Unit, 44, 50, 66, 119 Area File, 82 ASK, 23 Asynchronous Balanced Mode, 97 ATR. Siehe Answer-to-Reset Attribute Information Block, 116 Attribute Request, 95 Authentifikation, 184 Authentifizierung, 67 Authentizität, 136 Authorized Mode, 195, 199 B Bandbreite, 23 Barcode, 253 Basisbandchipsatz, 145 Basisbandcontroller, 164 Bearer Independend Protocol, 182 Befehlssatz, 95, 114, 116, 117, 119 Benutzermanagement, 203 Best-Price, 216, 218 Besucher-Managementsystem, 231 Bezahlfunktion, 206 binäre Suche, 29 BIP. Siehe Bearer Independend Protocol Block-Chaining, 49 Blockliste, 84 Bluetooth, 137, 226 C Capability Container, 111, 112, 115, 118 Card Application Gate, 172 Card Content Management, 195 Card Enabler, 193 Card Issuer, 193 Card Operating System. Siehe Smartcard-Betriebssystem Card RF Gate, 172 Card-Emulation-Modus, 90, 100, 153, 158 Carrier Configuration Record, 140 Carrier Power State, 139 Cash-Handling, 220 J. Langer, M. Roland, Anwendungen und Technik von Near Field Communication (NFC), DOI / , Springer-Verlag Berlin Heidelberg

2 260 CCM. Siehe Card Content Management CDMA, 28 Certificate Authority, 136 Certificate Signing Request, 245 Challenge-Response-Verfahren, 67 Check-Befehl, 117 Check-In/Check-Out, 216, 218 Checkpoint, 233 Chipkarte, 4 Chipmodul, 41 Chunk Flag, 122 Cipher, 246 CKLA. Siehe Confidential Key Loading Authority CLA, 50 CLDC. Siehe Connected, Limited Device Configuration CLF. Siehe Contactless Front-end CLT. Siehe Contactless Tunneling Protocol CMSMessageSignatureService, 246 Codeinterpreter, 63 Codierungsverfahren, 24 Collision Avoidance, 28, 92, 94 Confidential Key Loading Authority, 150 Connected Device Configuration, 175 Connected, Limited Device Configuration, 151, 175 Connection Complete-PDU, 99 Connection Handover, 137, 141 Connectionless Transport, 97 Connection-oriented Transport, 98 Connectivity Gate, 173 Connect-PDU, 99 Contactless Communication API, 178, 246 Contactless Front-end, 146, 153, 165, 166 Contactless Tunneling Protocol, 169 ConTag, 217 Controlling Authority, 191, 193 COS. Siehe Smartcard-Betriebssystem CRC. Siehe Cyclic Redundancy Check CRYPTO1, 77 CSR. Siehe Certificate Signing Request Cyclic Redundancy Check, 60 D Data Exchange Protocol Request, 96 Data Record, 133 Dateisystem, 65, 81, 118 Datenflusskontrolle, 97, 98 Datenübertragung, 22 Debitkarte, 208, 211 Dedicated File, 65 Delegated Mode, 195, 197 Deselect Request, 96 Destination Service Access Point, 98 Device ID, 96 Diagnoseaufzeichnung, 236 Dienstanbieter. Siehe Service Provider Disconnected Mode-PDU, 99 Discovery-Manager, 247, 256 DSAP. Siehe Destination Service Access Point Dual-Interface-Karte, 38, 42 dynamisches Speichermodell, 111, 115 E ECMA, Siehe ISO/IEC Siehe ISO/IEC Siehe ISO/IEC , 106, , 107 Eigeninduktivität, 20 Electronic Product Code, 126 elektronische Geldbörse, 70, 81 elektronisches Bezahlsystem, 75 Elementary File, 65 adresse, 126 emulierte Smartcard. Siehe Card-Emulation-Modus EMVCo, 152 Enabler, 109 Energieverbrauch, 92 Energieversorgung, 153 aktiv, 21 passiv, 21 semi-passiv, 21 Epilogfeld, 95 Ersparnis, 212 Essensservice, 228 ETSI, 148 ETSI TS , , 37, , 170 Sachverzeichnis F Fahrscheinprüfung, 214 Fast-Track-Verfahren, 88 FDMA, 27 Feldlinien, 14 Feldstärkeverlauf im Nahbereich, 15 Feldversuch, 222 FeliCa, 4, 38, 56, 81, 87, 101, 116, 181 Flussverkettung, 16

3 261 Frame Reject-PDU, 99 FSK, 24 G GCF. Siehe Generic Connection Framework Gegeninduktivität, 18 geheimer Schlüssel, 68, 70 GeldKarte, 4, 210 General Purpose Byte, 81 Generic Connection Framework, 175 Generic Control Record Type, 131 generische NFC-Plattform, 237 GlobalPlatform, 150, 155, 188 Messaging Specification, 190 GSMA, 147 Gütefaktor, 21, 23 H Handover Carrier Record, 140 Handover Request Record, 139 Handover Select Record, 139 Handover-Protokoll, 137 Hardwarefirewall, 63 HCI. Siehe Host Controller Interface HCP. Siehe Host Controller Protocol Hilfsträger, 26 Host Controller Interface, 149, 170, 173 Host Controller Protocol, 170 Hostcontroller. Siehe Basisbandcontroller Hotel-Anwendung, 223 Hybrid-Karte, 39 I I/O-Manager, 62 I-Block, 48, 55 Icon Record, 129 ID Length Present, 120 Identity Management Gate, 172 ID-Feld, 121 ID-Format ID-000, 40 ID-1, 40 ID-3, 40 Induktion, 18 Induktivität, 17 induzierte Spannung, 18 Information-PDU, 99 Informationsfeld, 95 Informationssicherheitspolitik, 201 Initiator, 89, 92, 97 INS, 50 Integrität, 136 Internetadresse, 126, 128 I-PDU, 96 iphone, 183 ISO/IEC 10536, , , 43, 52, 56, 89, , , , 53, , 58, C, , 57, 81, 88, , 88, 89, , , 40, , , , , 41, 56, , 37, 45, , 37, 56, 178, 251 ISO/IEC 18092, 153 ISO14443Connection, 252 ITSO-Standard, 220 J JAD-Datei, 177 JAR-Datei, 177 Java, 174 Virtual Machine, 174 Java Card, 63, 72, 155, 158 Open Platform, 63 Remote Method Invocation, 178 Java Card Remote Method Invocation, 244 Java Community Process, 151 Java ME, 151, 175, 243 Java Specification Request, 151 JavaCardRMIConnection, 245 JCP. Siehe Java Community Process JCRMI. Siehe Java Card Remote Method Invocation Jewel Tag, 181 JIS X , 57, 81, 89 JSR. Siehe Java Specification Request JSR 118, 151 JSR 139, 151 JSR 177, 177, 243, 252 JSR 257, 178, 179, 246 JSR 271, 151 JSR 30, 151 JSR 37, 151 JVM. Siehe Java Virtual Machine

4 262 K Kartenherausgeber. Siehe Card Issuer Klassifizierung Daten, 201 Kollisionsvermeidung. Siehe Collision Avoidance Kommandointerpreter, 62 Kommunikationsmodus NFC, 89, 101 PCD, 89, 101 VCD, 89, 101 kontaktbehaftete Schnittstelle, 36 kontaktlose Schnittstelle, 37 Kopplungsfaktor, 18, 20 Kosteneinsparung, 206 Kreditkarte, 208 Kryptobibliothek, 63 Kundenbindungsprogramm, 223, 228 Kurzframe, 53 L Ladezustände, 154 Lastmodulation, 26 kapazitiv, 26 ohmsch, 26 Lc, 51 Le, 51 Link Management Gate, 171 Link Protocol Data Unit, 169 Linux, 182 Listener, 178, 247, 248 LLCP. Siehe Logical Link Control Protocol Loader, 194 Lock-Bit, 111, 115 Logical Channel Manager, 63 Logical Link Control Protocol, 92, 97, 106, 120 Logical-Link-Control-Layer, 91 Loop Back Gate, 172 LPDU. Siehe Link Protocol Data Unit M MAD. Siehe MIFARE Application Directory magnetische Feldstärke, 14 magnetische Flussdichte, 16 magnetische Spannung, 14 magnetischer Fluss, 16 magnetisches Feld, 14 Manchestercodierung, 24 Man-in-the-Middle, 105 Maschinenlesbarkeit, 39 Master File, 65 Media Type. Siehe Multipurpose Internet Mail Extensions Sachverzeichnis Medium-Access-Control-Layer, 91 Mehrfachzugriffsverfahren, 27 Memory Management Unit, 35, 60, 63 Message Authentication Code, 105 Message Begin, 120 Message End, 120 MessageDigest, 246 MIDlet, 176, 179 MIDP. Siehe Mobile Information Device Profile MIFARE, 4, 75, 87, 101, 181 Application Directory, 79 Classic, 76, 77 DESFire, 76 Mini, 77 Plus, 76 Ultralight, 75, 76, 114 Millercodierung modifiziert, 24 MIME. Siehe Multipurpose Internet Mail Extensions MMU. Siehe Memory Managment Unit MNO. Siehe Mobile Network Operator Mobile Information Device Profile, 151, 176 Mobile Network Operator, 150, 195, 206 Mobilfunkbetreiber, 190 Mobilfunkindustrie, 148 Mobilfunkrechnung, 210 Mobiltelefon, 5, 9, 145 Mode Switching, 102, 104 Modulationskapazität, 26 Modulationsseitenband, 26 Modulationsverfahren, 23 ASK, 23 FSK, 24 PSK, 23 Modulationswiderstand, 26 Multipurpose Internet Mail Extensions, 123 N NCI. Siehe NFC Controller Interface NDEF. Siehe NFC Data Exchange Format Anwendung, 117 Datei, 118, 119 Magic Number, 112 Message, 120, 122, 131, 135, 251 Record, 120, 123 Record Handling Architecture, 179 NDEF-Paket, 249 NDEFRecordListener, 248, 254 NDEFTagConnection, 251 Near Field Communication, 1, 4, 87 Negotiated Handover, 137 Netzbetreiber. Siehe Mobile Network Operator

5 NFC. Siehe Near Field Communication NFC Activities Specification, 105 NFC Analog Specification, 110 NFC Controller Interface, 173 NFC Data Exchange Format, 110, 113, 120 NFC Digital Protocol, 91, 101, 110 NFC Forum, 5, 7, 88, 109 Architecture, 90, 99 Card Emulation Mode, 100 External Type, 125 Peer Mode. Siehe Peer-to-Peer-Modus Reader/Writer Mode. Siehe Reader/Writer-Modus Tag. Siehe Tag Tag Spezifikation. Siehe Tag Operation Specification Well-known Type, 124 NFC Protocol Stack, 182 NFC Record Type Definition, 123 NFC Transfer Interface Packet, 120 NFC Wired Interface, 157, 165 NFC-A, 101, 102, 110, 114, 117 NFC-Anwendungen, 5 NFC-B, 101, 102, 117 NFC-Controller, 9, 153, 166 NFC-F, 101, 102, 116 NFC-Front-end. Siehe Contactless Front-end NFCID3, 96 NFCIP-1. Siehe ISO/IEC NFCIP-2. Siehe ISO/IEC NFCIPConnection, 256 NFC-Modem, 153 NFC-Ökosystem, 148, 150, 155, 189 NFC-Protokollstack, 164 NFC-SEC. Siehe ECMA 385 NFC-Transceiver, 9, 165 NFC-WI. Siehe NFC Wired Interface N-Mark, 130, 205 Nokia 6131 NFC, Classic, 180 Erweiterungen zu JSR 257, 180, 255 Normal Response Mode, 97 Normierung, 146 NRZ-L-Codierung, 24 NTIP. Siehe NFC Transfer Interface Packet O öffentlicher Personennahverkehr, 75, 81, 212 OMA. Siehe Open Mobile Alliance Open Mobile Alliance, 151 Open NFC, 182 OSI-Referenzmodell, 43 OTA. Siehe Over-the-Air Over-the-Air, 150, 152, 160, 187 Management, 221 Plattform, 196, 198 Oyster Card, P Parameter Exchange-PDU, 98 passiver Kommunikationsmodus, 92, 94 passiver Transponder, 21 Passivierungsschicht, 69 Passwortrichtlinie, 201 Patientendaten, 235, 236 Payload-Feld, 121 PCD, 52, 89 Peer-to-Peer-Modus, 90, 91, 153, 180, 255 Permeabilität, 16 Personalisierung, 160, 194 Phishing-Attacke, 128 PICC, 52 PIN, 34, 65, 67, 71 PlainTagConnection, 251 Platform Manager, 160 Platform Provider, 160 Point of Sale, 206 Polling Loop, 103 Polling-Befehl, 57, 117 Postpaid, 215 Power Analysis, 70 PPS. Siehe Protocol and Parameter Selection Präambel, 95 Prepaid, 208, 209 Prepaid-Tickets, 213 Produktinformationssystem, 225 Programmierschnittstelle, 174 Prologfeld, 95 Protocol and Parameter Selection, 46 Protokolldaten, 96 Proximity, 38, 52, 90, 101 Proximity Payment, 206 Prozessorkarte, 35, 60 PSK, 23 Pulslagen-Codierung, 24 PushRegistry, 178, 181, 253, 256 NDEF-Record, 179, 254 Secure Element, 255 Q QUICK, 4, 210 R Radio Frequency Identification, 1 R-Block, 48, 55

6 264 Read Identification, 114 Read-Befehl, 83 Reader Application Gate, 173 Reader RF Gate, 172 Reader/Writer-Modus, 90, 99, 153, 178 Receive Ready-PDU, 99 Recommended Action Record, 129 Release Request, 96 Remote Mobile Payment, 206 Replay-Attacke, 105 Resonanz, 21 Returncode Manager, 63 RFID-System, 2, 104 RFID-Tag-Paket, 251 RFID-Transponder, 2, 99 RID. Siehe Read Identification Roaming-Gebühren, 225 R-PDU, 96 RTD. Siehe NFC Record Type Definition S SATSA. Siehe Security and Trust Services API S-Block, 48, 55 Schlüsselaustausch, 105, 107 Schwingkreis, 20 SCWS. Siehe Smartcard-Webserver SDD. Siehe Single Device Detection SD-Karte, 157 SDMA, 28 SEC. Siehe Secure Element Controller Secure Channel Protocol, 197 Secure Channel Service, 106 Secure Element, 101, 149, 155, 165, 182, 187, 209, 257 Lebenszyklus, 160, 191 MIFARE, 182 MIFARE-Speicher, 257 Transaktion, 180 Verwaltung, 160 Secure Element Controller, 162 Secure Memory Card, 157 Secure Messaging, 72 Secure Messaging Manager, 62 Security and Trust Services API, 177, 243 Security Domain, 150, 187, 192 Selbstinduktion, 19 semi-passiver Transponder, 21 Service Files Overlapped, 82 Service Provider, 150, 160, 189, 190 Servicecode, 82, 116 Shared Secret Service, 106 SHDLC. Siehe Simplified High Level Date Link Control Protocol Short Record, 120 Sicherheit, 68, 105, 133, 141, 183 Sicherheitsdienst, 232 Sicherheitslogik, 34 Signatur, 133, 136, 184, 246 Signature Record Type, 134 SIM, 157, Siehe Subscriber Identity Module Simple Mode, 195, 196 Simplified High Level Date Link Control Protocol, 170 Single Device Detection, 92 Single Wire Protocol, 37, 41, 149, 157, 159, 166 Size Record, 129 Smart Card Platform, 149 Smart Poster Record Type, 127 Smartcard, 2, 33, 38 multi-funktional, 149 Smartcard Webserver, 182 Smartcard-Betriebssystem, 60 Smartcard-Paket, 251 Smartcard-Webserver, 152 SmartMX, 76, 156 Smartposter, 100, 130, 221 SMC. Siehe Secure Memory Card SMS-Nachricht, 128, 136 SMS-Ticket, 130, 134 Social Engineering, 68 Source Service Access Point, 98 SP. Siehe Service Provider S-PDU, 97 Speicherkarte, 34, 59 Speichermanager, 62 SSAP. Siehe Source Service Access Point SSD-Manager, 192, 193 Standardframe, 53 Static Handover, 138 statische Speicherstruktur, 111, 115 Statuscode, 51 Subscriber Identity Module, 149 SWP. Siehe Single Wire Protocol Symbology-Manager, 253 Symmetry-PDU, 98 synchrones Übertragungsprotokoll, 37 Systemcode, 57, 116 T T=0, 46, 51 T=1, 48, 51 T=CL, 55 Sachverzeichnis

7 Tag, 38, 90, 99, 109, 120, 133 Operation Specification, 110 Type 1, 110, 181 Type 2, 114, 181 Type 3, 116, 181 Type 4, 117 TagConnection, 247 Tag-Length-Value. Siehe TLV-Struktur Target, 89, 92, 97 Target Record, 132 TargetListener, 247, 248 TCP/IP. Siehe Transmission Control Protocol/ Internet Protocol TDMA, 27 TEE. Siehe Trusted Execution Environment Telefonnummer, 126 Terminal-Host, 170 Text Record Type, 125 Ticketsystem, 212, 220 Title Record, 128 TLV-Struktur, 111, 112, 118 Lock Control, 113 Memory Control, 113 NDEF File Control, 118 NDEF Message, 113 NULL, 113 Proprietary, 114 Proprietary File Control, 119 Terminator, 114 TNF. Siehe Type Name Format Topaz, 110 Topaz Tag, 181 Touch-and-Connect, 137 Touch-and-Go, 137 Touchpoint, 214, 218 Tourismus-Anwendung, 224 TPDU. Siehe Transport Protocol Data Unit TransactionListener, 247, 248 Transformator, 19 Transmission Control Protocol/Internet Protocol, 182 Transport Protocol Data Unit, 44, 50 TRNG. Siehe True Random Number Generator True Random Number Generator, 60 Trusted Execution Environment, 146, 164 Trusted Platform Module, 158 Trusted Service Manager, 150, 187, 189, 196, 200, 209 TSM. Siehe Trusted Service Manager Typ A, 53 Typ B, 54 Typ C, 57 Type Name Format, 120 Type Record, 130 Type-Feld, U Übertragungsprinzip, 13 Übertragungsprotokoll, 46, 48, 54 Überwachung, 232 UICC, 195, Siehe Universal Integrated Circuit Card UID, 53, 77, 78, 111, 115 Uniform Resource Identifier, 126 Uniform Resource Locator, 126 Uniform Resource Name, 126 unipolaren RZ-Codierung, 24 Universal Integrated Circuit Card, 149, 157, 159 Unnumbered Information-PDU, 99 Update-Befehl, 117 URI. Siehe Uniform Resource Identifier URI Record, 128 URI Record Type, 126 URL. Siehe Uniform Resource Locator URN. Siehe Uniform Resource Name UserCredentialManager, 245 USIM, 149 V VCD, 58, 89 VDV-Kernapplikation, 218, 220 Vektorfeld, 14 Verschlüsselung, 105, 133 VICC, 58 Vicinity, 38, 58, 90 virtueller Taschendieb, 184 Visitenkarte, 123 VisualTagConnection, 253 Visual-Tag-Paket, 253 W Wartungssystem, 233 Werbeplakat, 128 Windows Mobile, 182 WLAN, 137 Write-Befehl, 83 Z Zertifikat, 135, 136 Zugriffsmanagement, 203 Zutrittschutz, 200 Zutrittskontrolle, 76, 81 Zutrittssystem, 223

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5

Mehr

Inhalt. Bibliografische Informationen digitalisiert durch

Inhalt. Bibliografische Informationen  digitalisiert durch 1 Einführung 1 1.1 Historische Entwicklung 1 1.1.1 Historische Entwicklung von RFID 1 1.1.2 Historische Entwicklung der Chipkarten 2 1.1.3 Historische Entwicklung von NFC 4 1.1.4 Die NFC-Technologie 6

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Josef Langer Michael Roland Anwendungen und Technik von Near Field Communication (NFC) 1 3 Prof. (FH) Dr. Josef Langer FH OÖ, Campus Hagenberg

Mehr

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

Kapitel 5 NFC-Technologie

Kapitel 5 NFC-Technologie Kapitel 5 NFC-Technologie Dieses Kapitel gibt einen Überblick über den Übertragungsstandard Near Field Communication (NFC). Zunächst erfolgt eine Einführung in die Normierungsaktivitäten. Anschließend

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Begrife RFID NFC Gerhard Klostermeier 2

Begrife RFID NFC Gerhard Klostermeier 2 RFID/NFC-Grundlagen Begrife RFID = Radio-Frequency Identification NFC = Near Field Communication RFID ist ein Sammelbegrif für Funk-basierte Identifikation NFC ist ein Sammlung von Kommunikationsprotokollen

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Anwendungen der Near Field Communication Technologie und deren Nutzung in Mobiltelefonen

Anwendungen der Near Field Communication Technologie und deren Nutzung in Mobiltelefonen Anwendungen der Near Field Communication Technologie und deren Nutzung in Mobiltelefonen Josef Langer, Michael Roland NFC Research Lab FH OÖ / Campus Hagenberg 4232 Hagenberg, Austria {josef.langer, michael.roland}@fh-hagenberg.at

Mehr

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse Batteriegestütze Transponder in ISO/IEC 14443. Eine neue Transponder-Klasse Klaus Finkenzeller Technology Consulting, Giesecke & Devrient, München Smart Card Workshop Darmstadt, 03.02.2011 Kontaktlose

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Josef Langer Michael Roland Anwendungen und Technik von Near Field Communication (NFC) 1 3 Prof. (FH) Dr. Josef Langer FH OÖ, Campus Hagenberg

Mehr

NFC Manager. Bedienungsanleitung

NFC Manager. Bedienungsanleitung NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt

Mehr

Welche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC

Welche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC Was ist eine APDU? (Aufbau, Beschreibung) APDU = Application Protocol Data Unit Wird verwendet für den Austausch von Daten zwischen der Karte und dem Reader Terminal. Struktur Command-APDU & Response APDU

Mehr

NFC Near Field Communication 30.04.2013

NFC Near Field Communication 30.04.2013 NFC Near Field Communication 30.04.2013 NFC Near Field Communication Standard für kontaktlose Kommunikation auf Basis von RFID (radiofrequency identification) Fast Verschiedene RFID-Standards im 13,56

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

Kapitel 2: Chipkarten

Kapitel 2: Chipkarten Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One

Mehr

SmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann

SmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann SmartMX, NFC & Arygon Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann Gliederung Projektarbeit Integration des Philips SmartMX Controllers in Arygon NFC Produkte Grundlagen & Motivation Anforderungen

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Josef Langer Michael Roland Anwendungen und Technik von Near Field Communication (NFC) 1 3 Prof. (FH) Dr. Josef Langer FH OÖ, Campus Hagenberg

Mehr

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 MyWallet Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 Die MyWallet Vision. Virtualisierung von Karten, Coupons und mehr Heute eine Brieftasche morgen MyWallet. MyWallet ist der Container,

Mehr

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG Tapit Access1 Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG 2 Swisscom führt schweizweit ein neues Zutrittssystem (NZS) ein Reduktion von

Mehr

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland 22. März 2010, Campus This work is part of the project 4EMOBILITY within the EU program

Mehr

Near Field Communication based Payment System

Near Field Communication based Payment System Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Josef Langer Michael Roland Anwendungen und Technik von Near Field Communication (NFC) 1 3 Prof. (FH) Dr. Josef Langer FH OÖ, Campus Hagenberg

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

FH-Card im Handy: NFC-basierte Zutrittssysteme Christof Arnosti & Dominik Gruntz Institut für Mobile und Verteilte Systeme

FH-Card im Handy: NFC-basierte Zutrittssysteme Christof Arnosti & Dominik Gruntz Institut für Mobile und Verteilte Systeme FH-Card im Handy: NFC-basierte Zutrittssysteme Christof Arnosti & Dominik Gruntz Institut für Mobile und Verteilte Systeme NFC in the Press 5 May 2015 2 NFC in the Press Google Trends Google NFC 5 May

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Programmierung von Smart Cards mit Hilfe von Java

Programmierung von Smart Cards mit Hilfe von Java Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands

Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands Teil 7 Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands MKT-Version 1.0 15.04.1999 Inhalt 1 Zweck... 1 2 Normative Verweisungen... 1 3 Abkürzungen... 1 4 Das Umsetzungsprinzip...

Mehr

exceet secure solutions

exceet secure solutions exceet secure solutions Mobile Solutions und innovative NFC Lösungen für VODAFONE Dr. Patrik Gröhn Referent & Agenda Referent Dr. Patrik Gröhn Dr. rer. nat. mit Schwerpunkt aus dem Bereich Biotechnologie

Mehr

Embedded UICC Konzept und Zertifzierbarkeit

Embedded UICC Konzept und Zertifzierbarkeit Embedded UICC Konzept und Zertifzierbarkeit Jens Oberender SRC Security Research & Consulting GmbH 4./5. Februar 2015 Fraunhofer Darmstadt Agenda 1. Einsatzszenario (e)uicc 2. Motivation 3. Rollenmodell

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Konzepte von Betriebssystem- Komponenten:

Konzepte von Betriebssystem- Komponenten: Konzepte von Betriebssystem- Komponenten: OS für kleine Endgeräte: Symbian OS Sven Walter Folie 1/25 S.Walter Überblick 1. Einleitung 2. Hardware Anforderungen und Architektur 3. Betriebssystem Architektur

Mehr

Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller

Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller 14.10.2016 Gliederung 1. Einleitung 1. Worum geht es überhaupt? 2. Grundlagen der Smartcard-Kommunikation 1. Kommunikationsprotokoll

Mehr

IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte

IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 23. November 2010, JKU Linz This work is part

Mehr

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1 Vorwort... Einleitung... V VII Einführung... 1 1 Grundlagen... 7 1.1 Dokumentmodelle... 7 1.1.1 Multimedia... 8 1.1.2 Hypermedia... 9 1.1.3 Verteilung... 11 1.2 Geschichte des WWW... 13 1.2.1 Struktur...

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 31. Mai 2011, JKU Linz This work is part of the

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

SECURE ELEMENTS AM BEISPIEL GOOGLE WALLET

SECURE ELEMENTS AM BEISPIEL GOOGLE WALLET Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Die Gesundheitskarte von übermorgen Gisela Meister Mittwoch, 8. September 2010

Die Gesundheitskarte von übermorgen Gisela Meister Mittwoch, 8. September 2010 Die Gesundheitskarte von übermorgen Gisela Meister Mittwoch, 8. September 2010 Inhalt Einleitung Kartenlösung egk :Stand der Technik Nutzen der Technologie von morgen und übermorgen? Schnelle Datenübertragung

Mehr

Java Micro Edition. Entwicklung mobiler JavaME-Anwendungen mit CLDC und MIDP. von Klaus D. Schmatz. 2., aktualis. u. erw. Aufl.

Java Micro Edition. Entwicklung mobiler JavaME-Anwendungen mit CLDC und MIDP. von Klaus D. Schmatz. 2., aktualis. u. erw. Aufl. Java Micro Edition Entwicklung mobiler JavaME-Anwendungen mit CLDC und MIDP von Klaus D. Schmatz 2., aktualis. u. erw. Aufl. Java Micro Edition Schmatz schnell und portofrei erhältlich bei beck-shop.de

Mehr

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets-

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Björn Wontora, Holger Plett, Christian Linke, Karsten Reineck, Sven Siek, Andreas Kupfer Phasen beim Cardlet Entwurf 1. Funktionen des Applets

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Sicherheit in Netzen Modul 6: Authentisierung

Sicherheit in Netzen Modul 6: Authentisierung Sicherheit in Netzen Modul 6: Authentisierung 1. Problemstellung, Grundarchitektur, Begriffsklärung 2. Einschub Aufbau und Funktion einer 3. Klassifikationsschema Authentisierung 4. Authentisierungsverfahren

Mehr

SECVEL Kartenschutzhüllen Testbericht 2014

SECVEL Kartenschutzhüllen Testbericht 2014 SECVEL Kartenschutzhüllen Testbericht 2014 Ort: idtronic GmbH Donnersbergsweg 1 67059 Ludwigshafen Teilnehmer: Tobias Böhler (Support) Peter Löcher (Key Account Manager Professional RFID) Rahmenbedingungen

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Schlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können

Schlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können Wolfgang Rankl Wolfgang Effing Klaus Finkenzeller Fraunhofer SIT Smart Card Workshop Chipkarten im Zahlungsverkehr In

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Klaus-Dieter Schmatz. Java Micro Edition. Entwicklung mobiler JavaME-Anwendungen mitcldcundmidp. 2., aktualisierte und erweiterte Auflage

Klaus-Dieter Schmatz. Java Micro Edition. Entwicklung mobiler JavaME-Anwendungen mitcldcundmidp. 2., aktualisierte und erweiterte Auflage Klaus-Dieter Schmatz Java Micro Edition Entwicklung mobiler JavaME-Anwendungen mitcldcundmidp 2., aktualisierte und erweiterte Auflage Inhaltsverzeichnis 1 Einleitung 1 1.1 Das Green Project: Von Oak zu

Mehr

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 15.12.2014 bis 14.12.2019 Ausstellungsdatum: 15.12.2014 Urkundeninhaber:

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Mobile Betriebsysteme

Mobile Betriebsysteme Mobile Betriebsysteme Ueli Hofstetter, Philippe Hungerbühler, Anil Kandrical Seminar in Mobile Communication Systems WS 06/07 1 1.1 Kleingeräte für mobile Betriebsysteme Embedded System Personal Digital

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 05.06.2015 bis 25.03.2019 Ausstellungsdatum: 05.06.2015 Urkundeninhaber:

Mehr

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH USB in Embedded Systemen Referat von Peter Voser Embedded Development GmbH Embedded Development GmbH Engineering and Development System Engineering Hardware/Software Co-Design Embedded Software Entwicklung

Mehr

Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden

Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden Uni Erlangen simon.puels@gmail.com aircrach115@gmail.com steffhip@gmail.com September 20, 2013 (Uni Erlangen) libfreefare PC/SC

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Touch n pay: ein NFC-Feldversuch

Touch n pay: ein NFC-Feldversuch IMVS Fokus Report 2010 37 Touch n pay: ein NFC-Feldversuch Mit der Near Field Communication (NFC) Technologie können mobile Geräte über kurze Distanzen (bis 10 cm) kommunizieren. NFC eignet sich daher

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Lync Szenarien. LIVE Vorführung Geronimo Janosievics Hans Eder

Lync Szenarien. LIVE Vorführung Geronimo Janosievics Hans Eder Lync Szenarien LIVE Vorführung Geronimo Janosievics Hans Eder 1 Anwendungen im täglichen Gebrauch Microsoft Unified Communications Enterprise-ready Unified communications platform Was istneuin Lync 2013?

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

SeCoS Secure Contactless Sphere

SeCoS Secure Contactless Sphere 1 SeCoS Secure Contactless Sphere Smart RFID-Technologies for a Connected World www.tugraz.at 2 SeCoS Projektübersicht Das Web of Things Vernetzung von Menschen mit diesen physischen Objekten Interaktion

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland, BSc D I P L O M A R B E I T eingereicht am Fachhochschul-Masterstudiengang Embedded Systems Design in Hagenberg im Juni 2009 This document

Mehr

Smartcards unter Linux

Smartcards unter Linux Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda

Mehr

Stand und Trends der M2M-Standardisierung

Stand und Trends der M2M-Standardisierung Stand und Trends der M2M-Standardisierung Jens Mückenheim, Clemens Hök 18. ITG-Fachtagung Mobilkommunikation, Osnabrück 2013 16/05/13 Seite 1 Agenda Einführung Entwicklung von M2M-Anwendungen im Mobilfunk

Mehr

Usability-Test für mobile Java-Anwendungen

Usability-Test für mobile Java-Anwendungen Usability-Test für mobile Java-Anwendungen Problemstellung / Abgrenzung Usability Engineering / Patterns Usability Test Tool-Kette Fazit Roland Petrasch Usability-Test für mobile Java-Anwendungen Problemstellung

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Organisatorisches (1)

Organisatorisches (1) Organisatorisches (1) Abteilung Echtzeitsysteme und Kommunikation http://ivs.cs.uni-magdeburg.de/euk nett@ivs.cs.uni-magdeburg.de Sekretariat Frau Duckstein, 29/405, Tel. 67-18345 Web-Adresse http://ivs.cs.uni-magdeburg.de/euk/lehre/lehrveranstaltungen/ss09/kun.shtml

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr