Abo
  • IT-Karriere:

PN65

NXP Semiconductors liefert NFC-Chip für Google Wallet

Der Chiphersteller NXP Semiconductors spricht über die Technik, die hinter Google Wallet steht. Das niederländische Unternehmen liefert das PN65 für das Nexus S von Samsung.

Artikel veröffentlicht am ,
PN65: NXP Semiconductors liefert NFC-Chip für Google Wallet
(Bild: NXP)

NXP Semiconductors liefert die Near-Field-Communication-Technologie für Google Wallet, den neuen mobilen Bezahldienst, den Google gestern in New York vorgestellt hat. PN65, das Produkt des niederländischen Chipherstellers, besteht aus einem Baustein, in den eine Near-Field-Kommunikationseinheit, ein eingebetteter Sicherheitsbaustein und die NFC-Software integriert sind. Der Chip kommt im Smartphone Nexus S von Samsung zum Einsatz, das im Dezember 2010 zusammen mit der Betriebssystemversion Android 2.3 Gingerbread vorgestellt wurde.

Stellenmarkt
  1. AGCO GmbH, Marktoberdorf
  2. MicroNova AG, Braunschweig, Leonberg, Ingolstadt, Wolfsburg, Vierkirchen

"Die NFC-Technik von NXP Semiconductors verwandelt das Handy je nach Bedarf in eine Kundenkarte, ein Check-in-Terminal, eine Konzertkarte, einen Gutschein, eine Kreditkarte, ein Bahnticket - oder auch in einen Schlüssel zu meinem Auto, meinem Hotelzimmer, meinem Büro oder meinem Computer", sagte NXP-Deutschlandchef Rüdiger Stroh.

Rob von Behren, Sicherheitsexperte bei Google, erklärte dem Magazin Wireless Week, der NXP PN65 würde nicht ohne Zustimmung des Nutzers aktiviert. "Der Chip wird nur angeschaltet, wenn Google Wallet geöffnet und entriegelt ist. Damit meine ich, dass niemand den Chip scannen kann, wenn sie einfach nur die Straße herunterlaufen."

Adam Blum, Chef des Softwareentwicklers Rhomobile, hält NFC für ausgereift, das zeige Google Wallet. "Künftig werden NFC-basierte Lösungen kommen, mit denen die Anwendergeräte untereinander kommunizieren können." Moderne NFC-Bezahlvorgänge müssten nicht notwendigerweise an einer Kasse ablaufen. Der Nutzer könne sein Telefon einfach auf das Etikett eines Produktes legen, um es zu kaufen.



Anzeige
Top-Angebote
  1. 27“ großer NANO-IPS-Monitor mit 1 ms Reaktionszeit und WQHD-Auflösung (2.560 x 1.440)
  2. (u. a. Ghost Recon Wildlands Ultimate Edition für 35,99€, The Banner Saga 3 für 9,99€, Mega...
  3. (u. a. Predator - Upgrade, Red Sparrow, Specttre, White Collar - komplette Serie)
  4. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)

watcher 30. Mai 2011

Btw: Geld arbeitet nicht und wir es auch nie tun bzw. können.. ;)

watcher 30. Mai 2011

Btw: Geld arbeitet nicht und wir es auch nie tun bzw. können.. ;)


Folgen Sie uns
       


Golem.de probiert 5G in Berlin aus - Bericht

Wir probieren 5G in Berlin-Adlershof aus.

Golem.de probiert 5G in Berlin aus - Bericht Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Banken: Die Finanzbranche braucht eine neue Strategie für ihre IT
Banken
Die Finanzbranche braucht eine neue Strategie für ihre IT

Ob Deutsche Bank, Commerzbank oder DKB: Immer wieder wackeln Server und Anwendungen bei großen Finanzinstituten. Viele Kernbanksysteme sind zu alt für aktuelle Anforderungen. Die Branche sucht nach Auswegen.
Eine Analyse von Manuel Heckel

  1. Bafin Kunden beklagen mehr Störungen beim Online-Banking
  2. PSD2 Giropay soll bald nahezu allen Kunden zur Verfügung stehen
  3. Klarna Der Schrecken der traditionellen Banken

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /