Zugriff mit Apple Wallet (2024)

Zugriff mit Apple Wallet (1)

Auf unterstützten iPhone- und AppleWatch-Geräten können Benutzer in AppleWalletverschiedene Arten von Schlüsseln speichern. An einer Tür wird Benutzern automatisch der richtige Schlüssel vorgelegt (sofern der Expressmodus für den Schlüssel unterstützt wird und aktiv ist), damit Benutzer nur einmal Tippen müssen, um per NFC Zugang zu erhalten.

Benutzerkomfort

Expressmodus

Wenn Schlüssel, Karten oder Studierendenausweise zu AppleWallet hinzugefügt werden, wird standardmäßig der Expressmodus aktiviert. Schlüssel im Expressmodus interagieren mit akzeptierenden Terminals, ohne dass eine Authentifizierung per FaceID, TouchID oder Code oder aber ein Doppelklick auf die Seitentaste der AppleWatch erforderlich ist. Der Benutzer kann diese Funktion deaktivieren, indem er auf die Taste „Mehr“ vorne auf dem Ausweis in AppleWallet tippt. Um den Expressmodus wieder zu aktivieren, muss der Benutzer FaceID, TouchID oder einen Code verwenden.

Teilen von Schlüsseln

In iOS16 (oder neuer) ist die Möglichkeit verfügbar, bestimmte Arten von Schlüsseln zu teilen.

Benutzer können den Zugriff auf einen Schlüssel (z.B. einen Haus- oder Autoschlüssel) teilen. Sicherheit und Datenschutz beim Teilen mit dem iPhone des eingeladenen Schlüsselempfängers werden vom iPhone des Schlüsseleigentümers durchgesetzt. Schlüssel werden durch Tippen auf das Teilen-Symbol für den Schlüssel in AppleWallet und über die auf der Freigabeseite angezeigten Freigabemethoden geteilt. Schlüsseleigentümer können darüber hinaus die Zugriffsstufe und den Gültigkeitszeitraum für jeden geteilten Schlüssel bestimmen. Der Schlüsseleigentümer verfügt über eine Übersicht aller geteilten Schlüssel und kann den Zugriff auf beliebige geteilte Schlüssel widerrufen. Dies gilt auch für Fälle, in denen der Schlüssel vom ursprünglichen Empfänger des Schlüssels erneut mit einem anderen Benutzer geteilt wird.

Die Einladung zum Teilen eines Schlüssels wird anonymisiert gespeichert, von einem dedizierten Server in einem Postfach gesichert und mit einem 128- oder 256-Bit AES-Verschlüsselungsschlüssel geschützt. Der Verschlüsselungsschlüssel wird zu keinem Zeitpunkt mit dem Server oder Personen, die nicht der Schlüsselempfänger sind, geteilt. Nur der Schlüsselempfänger kann die Einladung entschlüsseln. Bei der Erstellung des Postfachs stellt das iPhone des Schlüsseleigentümers eine Geräteanspruchsberechtigung bereit, die vom Server nur an dieses Postfach gebunden ist. Wenn das iPhone des Schlüsselempfängers erstmalig auf dieses Postfach zugreift, zeigt es die Geräteanspruchsberechtigung des Schlüsselempfängers an. Es können nur die iPhone-Geräte von Schlüsseleigentümern und Schlüsselempfängern auf dieses Postfach zugreifen, die eine gültige Geräteanspruchsberechtigung vorweisen können. Jede iPhone-Geräteanspruchsberechtigung hat einen eindeutigen UUID-Wert gemäß RFC4122.

Als weitere Sicherheitsmaßnahme kann der Schlüsseleigentümer einen sechsstelligen und zufällig generierten Aktivierungscode aktivieren, der auf dem iPhone des Schlüsselempfängers eingegeben werden muss. Die Anzahl der Codeeingabeversuche wird entweder vom Schlüsseleigentümer oder vom Partner-Server durchgesetzt und validiert. Dieser Aktivierungscode muss dem Schlüsselempfänger vom Schlüsseleigentümer mitgeteilt werden. Der Schlüsselempfänger muss den Code eingeben, wenn er vom Schlüsseleigentümer oder Partner-Server dazu aufgefordert wird.

Nachdem eine Einladung vom Schlüsselempfänger eingelöst wurde, wird sie durch das empfangende iPhone sofort vom Server gelöscht. Das Postfach für die Einladung zum Teilen des Schlüssels hat ebenfalls eine begrenzte Gültigkeitsdauer, die bei der Erstellung des Postfachs festgelegt und vom Server durchgesetzt wird. Alle abgelaufenen Einladungen werden automatisch vom Server gelöscht.

Abhängig vom Hersteller können Schlüssel auch mit anderen Geräten als Apple-Geräten geteilt werden. Deren Methode zum Sichern der Schlüsselfreigabe kann von der von Apple genutzten Methode abweichen.

Datenschutz und Sicherheit

Die Schlüssel in AppleWallet nutzen die Datenschutz- und Sicherheitsfunktionen, die im iPhone und der AppleWatch integriert sind. Wann oder wo eine Person ihre Schlüssel in AppleWallet verwendet, wird nicht mit Apple geteilt oder auf Apple-Servern gespeichert. Die Anmeldedaten werden sicher im Secure Element (SE) von unterstützten Geräten gespeichert. Das Secure Element hostet speziell entwickelte Applets, um Zugangsschlüssel sicher zu verwalten und zu speichern. So ist sichergestellt, dass Schlüssel nicht extrahiert werden können.

Bevor Zugangsschlüssel bereitgestellt werden, muss ein Benutzer bei seinem iCloud-Account auf einem kompatiblen iPhone angemeldet sein und die Zwei-Faktor-Authentifizierung für den iCloud-Account aktiviert haben. Bei Studierendenausweisen muss die Zwei-Faktor-Authentifizierung nicht aktiviert sein.

Wenn ein Benutzer den Bereitstellungsprozess einleitet, werden ähnliche Schritte ausgeführt wie bei der Bereitstellung von Kredit- und Debitkarten, z. B wie unter Verknüpfen und Bereitstellen. beschrieben. Bei einer Transaktion kommuniziert das Lesegerät über den NFC-Controller (Near Field Communication) mit dem Secure Element. Diese Kommunikation erfolgt über einen bestehenden sicheren Kanal.

Die Anzahl der Geräte, einschließlich iPhone und AppleWatch, denen ein Zugangsschlüssel bereitgestellt werden kann, wird vom jeweiligen Partner definiert und verwaltet und kann je nach Partner variieren. Dank dieses Ansatzes hat jeder Partner die Kontrolle über die maximale Anzahl der bereitgestellten Sicherheitsschlüssel pro Gerätetyp, um die eigenen Anforderungen erfüllen zu können. Zu diesem Zweck stellt Apple den Partnern die Gerätetypen und anonymisierten Geräte-IDs zur Verfügung. Aus Datenschutz- und Sicherheitsgründen variieren die IDs für jeden Partner.

Darüber hinaus erhalten Partner anonymisierte und für jeden Partner einmalige Benutzer-IDs, mit denen sie den Schlüssel bei der erstmaligen Bereitstellung sicher an den iCloud-Account des Benutzers binden können. Diese Maßnahme schützt Schlüssel davor, von einem anderen Benutzer bereitgestellt zu werden, wenn ein beim Partner erstellter Benutzeraccount kompromittiert wurde, beispielsweise im Rahmen eines Kontoübernahmeangriffs.

Schlüssel können wie folgt deaktiviert oder entfernt werden:

  • Das Gerät mit „Wo ist?“ fernlöschen

  • Modus „Verloren“ mit „Wo ist?“ aktivieren

  • MDM-Fernlöschbefehl (Mobile Device Management) empfangen

  • Alle Karten auf der Accountseite der Apple-ID entfernen

  • Alle Karten auf iCloud.com entfernen

  • Alle Karten aus AppleWallet entfernen

  • Die Karte in der App des Ausstellers entfernen

Wenn Benutzer in iOS15.4 (oder neuer) die Seitentaste eines iPhone mit FaceID oder die Home-Taste auf einem iPhone mit TouchID zweimal drücken, werden die Karten- und Zugangsschlüsseldetails erst angezeigt, wenn sie sich auf dem Gerät authentifiziert haben. Eine Authentifizierung mit FaceID, TouchID oder einem Code ist erforderlich, bevor kartenspezifische Informationen wie Hotelbuchungsdetails in AppleWallet angezeigt werden.

Vgl. auchKontaktlose Ausweise in ApplePaySicherheit bei AppleCashAppleCard-Zahlungen und Details zu AppleWallet-Karten

Anleitung als PDF laden

Zugriff mit Apple Wallet (2024)
Top Articles
This Week's Walgreens Deals - through 4/16
Printable Coupons For Purex Laundry Detergent
AllHere, praised for creating LAUSD’s $6M AI chatbot, files for bankruptcy
Noaa Charleston Wv
Maria Dolores Franziska Kolowrat Krakowská
Insidious 5 Showtimes Near Cinemark Tinseltown 290 And Xd
Chase Bank Operating Hours
My Boyfriend Has No Money And I Pay For Everything
The Powers Below Drop Rate
Concacaf Wiki
Cvs Devoted Catalog
Grand Park Baseball Tournaments
Lost Pizza Nutrition
Phillies Espn Schedule
Spelunking The Den Wow
2021 Lexus IS for sale - Richardson, TX - craigslist
California Department of Public Health
Babyrainbow Private
Grab this ice cream maker while it's discounted in Walmart's sale | Digital Trends
Illinois VIN Check and Lookup
Long Island Jobs Craigslist
Kirksey's Mortuary - Birmingham - Alabama - Funeral Homes | Tribute Archive
Rufus Benton "Bent" Moulds Jr. Obituary 2024 - Webb & Stephens Funeral Homes
Best Nail Salons Open Near Me
Optum Urgent Care - Nutley Photos
Soulstone Survivors Igg
About My Father Showtimes Near Copper Creek 9
Gas Buddy Prices Near Me Zip Code
Foolproof Module 6 Test Answers
Powerschool Mcvsd
Kohls Lufkin Tx
Synergy Grand Rapids Public Schools
John Deere 44 Snowblower Parts Manual
WPoS's Content - Page 34
Florence Y'alls Standings
Darktide Terrifying Barrage
Kaiju Paradise Crafting Recipes
Upstate Ny Craigslist Pets
Everything You Need to Know About NLE Choppa
2016 Honda Accord Belt Diagram
Senior Houses For Sale Near Me
Why Holly Gibney Is One of TV's Best Protagonists
SF bay area cars & trucks "chevrolet 50" - craigslist
Game8 Silver Wolf
How to play Yahoo Fantasy Football | Yahoo Help - SLN24152
Karen Wilson Facebook
Tfn Powerschool
Bmp 202 Blue Round Pill
Chr Pop Pulse
1990 cold case: Who killed Cheryl Henry and Andy Atkinson on Lovers Lane in west Houston?
Dietary Extras Given Crossword Clue
Spn 3464 Engine Throttle Actuator 1 Control Command
Latest Posts
Article information

Author: Edmund Hettinger DC

Last Updated:

Views: 5941

Rating: 4.8 / 5 (78 voted)

Reviews: 85% of readers found this page helpful

Author information

Name: Edmund Hettinger DC

Birthday: 1994-08-17

Address: 2033 Gerhold Pine, Port Jocelyn, VA 12101-5654

Phone: +8524399971620

Job: Central Manufacturing Supervisor

Hobby: Jogging, Metalworking, Tai chi, Shopping, Puzzles, Rock climbing, Crocheting

Introduction: My name is Edmund Hettinger DC, I am a adventurous, colorful, gifted, determined, precious, open, colorful person who loves writing and wants to share my knowledge and understanding with you.