DE102014104532A1 - Contactless identification system - Google Patents
Contactless identification system Download PDFInfo
- Publication number
- DE102014104532A1 DE102014104532A1 DE102014104532.7A DE102014104532A DE102014104532A1 DE 102014104532 A1 DE102014104532 A1 DE 102014104532A1 DE 102014104532 A DE102014104532 A DE 102014104532A DE 102014104532 A1 DE102014104532 A1 DE 102014104532A1
- Authority
- DE
- Germany
- Prior art keywords
- interface
- contactless
- identification system
- data carrier
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung betrifft ein kontaktloses Identifikationssystem (1) mit einem Terminal (2), welches mit einer Datenbank (5) gekoppelt ist. Es ist erfindungsgemäß dadurch gekennzeichnet, dass mindestens ein erster Datenträger (3) vorgesehen ist, der zumindest eine kontaktlose Schnittstelle sowie einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann, und das Terminal (2) Mittel aufweist, um von der Datenbank (5) einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger (4) zu übermitteln, der einen Speicher für den Code enthält.The invention relates to a contactless identification system (1) having a terminal (2) which is coupled to a database (5). It is inventively characterized in that at least a first data carrier (3) is provided, which has at least one contactless interface and an open operating mode and a locked mode of operation, which can be switched using a code between the locked mode and the open mode of operation, and the terminal (2) has means for obtaining a code from the database (5) and transmitting it via a first interface to a second data carrier (4) containing a memory for the code.
Description
Die Erfindung betrifft ein kontaktloses Identifikationssystem mit einem Terminal, welches mit einer Datenbank gekoppelt ist. The invention relates to a contactless identification system with a terminal which is coupled to a database.
RFID Technologie und insbesondere passive UHF RFID wird bereits in der Warenlogistik verwendet. Derzeit am Markt verfügbare Produkte basieren meist auf einen der folgenden Standards, die teilweise auch überlappend sind:
Bei asymmetrischen Kryptologieverfahren wie ECC gibt es einen sogenannten Public Key, der es einem Konsumenten ermöglicht bestimmte Sicherheitsprüfungen durchzuführen. Der Nachteil von asymmetrischen Verfahren liegt darin, dass die RFID Tags viel Speicher für die geheime Information benötigen und außerdem sehr lange Rechenaufgaben zu lösen sind, die viel Energie benötigen und somit die Kommunikationsreichweite signifikant reduzieren, oder aber sehr langsam werden, sodass es für viele Anwendungen zu langsam wird oder aber auch Störungen in der RF Energieübertragung dazu führen, dass sie nie abgeschlossen werden können. In asymmetric cryptology techniques such as ECC, there is a so-called public key that allows a consumer to perform certain security checks. The disadvantage of asymmetric methods is that the RFID tags require a lot of memory for the secret information and also very long computational tasks are to be solved, which require a lot of energy and thus significantly reduce the communication range, or become very slow, making it suitable for many applications too slow or even disturbances in the RF energy transfer cause that they can never be completed.
Symmetrische Kryptologieverfahren wie AES haben hier signifikante Vorteile, da beim weltweit anerkannten AES 128 ein 128 Bit Key (Geheimnis) zu speichern ist und das in einem am Markt üblichen Speichergröße von 512 Bit gut handbarbar ist. ECC im Gegensatz würde mindestens den 10-fachen Speicher benötigen. Des Weiteren sind die Anzahl der Rechenschritte bei AES signifikant weniger. Somit kann auch bei langsamer Berechnung und somit Wahrung der Kommunikationsreichweite eine für die Anwendung akzeptable Rechenzeit erreicht werden. Der Nachteil eines symmetrischen Verfahrens liegt darin, dass des keinen Public Key sondern nur einen Secret Key gibt. Letzterer ist ein echtes Geheimnis und darf nur dem tatsächlichen Besitzer zugänglich sein. Momentan scheitern deshalb viele Anwendungen am sogenannten Key-Management. Symmetric cryptology methods such as AES have significant advantages here, since the world-renowned AES 128 has a 128-bit key (secret) to store and which can be easily handled in a standard memory size of 512 bits. ECC, by contrast, would require at least 10 times the memory. Furthermore, the number of calculation steps is significantly less for AES. Thus, a calculation time that is acceptable for the application can be achieved even with slow calculation and thus maintenance of the communication range. The disadvantage of a symmetric method is that there is no public key but only a secret key. The latter is a real secret and may only be accessible to the actual owner. For this reason, many applications are currently failing due to so-called key management.
Von Seiten der EU wird jedoch im Sinne des Konsumentenschutz gefordert, dass bestimmte (persönliche) Daten nicht einfach zugänglich sind und es wurde der Begriff des sogenannten "Silent Tag" geprägt, der nicht kommuniziert, wenn es der Konsument nicht ausdrücklich ermöglicht, oder nur sehr wenig nicht eindeutig Information preisgibt. Leider gibt es hierzu keine Lösungsvorschläge wie das zu machen ist. However, in the interests of consumer protection, the EU requires that certain (personal) data is not easily accessible and has coined the term "silent day", which does not communicate unless the consumer expressly allows it, or only very much Little does not unambiguously divulge information. Unfortunately, there are no proposed solutions for how to do this.
Es ist Aufgabe der Erfindung, ein kontaktloses Identifikationssystem anzugeben, mittels dem ein erhöhter Schutz von Daten und Geräten erreichbar ist. It is an object of the invention to provide a contactless identification system, by means of which increased protection of data and devices can be achieved.
Diese Aufgabe wird durch ein kontaktloses Identifikationssystem der eingangs genannten Art gelöst, das dadurch gekennzeichnet ist, dass mindestens ein erster Datenträger vorgesehen ist, der zumindest eine kontaktlose Schnittstelle sowie einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann, und das Terminal Mittel aufweist, um von der Datenbank einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger zu übermitteln, der einen Speicher für den Code enthält. This object is achieved by a contactless identification system of the type mentioned, which is characterized in that at least one first data carrier is provided which has at least one contactless interface and an open operating mode and a locked operating mode, wherein using a code between the locked mode of operation and the open mode of operation, and the terminal comprises means for acquiring code from the database and transmitting via a first interface to a second volume containing memory for the code.
Die Kernidee der Erfindung ist, dass beim Übergang des Besitzes des Objekts auch der Key zum Umschalten des Betriebsmodus des RFID-Tags (im Folgenden auch Geheimnis, Schlüssel oder Code genannt) dem Konsumenten übergeben wird. Hierbei sind einerseits das RFID Lesegerät (Terminal) des Warenwirtschaftssystems beim Händler und das Mobiltelefon des Konsumenten relevant. Letzteres hat heutzutage im Allgemeinen ein NFC Interface (die Begriffe Schnittstelle und Interface werden im Folgenden synonym verwendet), was aber auch Bluetooth, WLAN oder ein kontaktbehaftetes Interface wie USB sein kann. Beim Verkauf verbindet sich das Mobiltelefon mit dem Warenwirtschaftssystem des Händlers und alle Keys der Tags zu den gekauften Produkten werden von einer Datenbank des Warenwirtschaftssystems auf das Mobiltelefon übertragen. Somit muss sich der Konsument keine Keys merken. Zusätzlich können die Daten unmittelbar oder zeitverstetzt in einem Online-Account gespeichert werden und der Konsument kann auch bei Verlust (Verkauf, Veralterung) des Mobiltelefons auf die Keys weiterhin zugreifen. The core idea of the invention is that when the ownership of the object passes, the key for switching the operating mode of the RFID tag (also referred to below as secret, key or code) is given to the consumer. On the one hand, the RFID reader (terminal) of the merchandise management system at the merchant and the mobile phone of the consumer are relevant. The latter nowadays generally has an NFC interface (the terms interface and interface are used interchangeably below), which may also be Bluetooth, WLAN or a contact-type interface such as USB. When selling the mobile phone connects to the merchandise management system of the merchant and all the keys of the tags to the purchased products are transferred from a database of merchandise management system on the mobile phone. Thus, the consumer does not have to remember any keys. In addition, the data can be stored directly or temporarily in an online account and the consumer can continue to access the keys even in case of loss (sale, obsolescence) of the mobile phone.
Wann immer die Keys benötigt werden (Weiterverkauf, Recycling, Wartung, Garantie) können die Keys einfach über das Mobiltelefon bzw. optional einer App darauf verwendet werden. Whenever the keys are needed (resale, recycling, maintenance, warranty), the keys can be easily used on the mobile phone or optionally an app on it.
Auch der private Weiterverkauf kann über den Austausch der Keys über das Mobiltelefon einfach gemacht werden. The private resale can also be made easy by exchanging the keys over the mobile phone.
Der Vollständigkeit halber sei angeführt, dass der Key vom neuen Besitzer mit einem RFID Schreib-/Lesegerät unmittelbar geändert werden kann und somit dem Verkäufer nicht mehr zugänglich ist. For completeness, it should be noted that the key changed immediately by the new owner with an RFID read / write device and is therefore no longer accessible to the seller.
Die Erfindung wird nachfolgend an drei Beispielen beschrieben. Die grundsätzliche Struktur des kontaktlosen Identifikationssystems ist in den Figuren gezeigt. Es zeigt: The invention will be described below by way of three examples. The basic structure of the contactless identification system is shown in the figures. It shows:
Im ersten Beispiel gibt es ein mit einem RFID Tag versehenes Fernsehgerät, das vom Hersteller an der Händler geliefert wird und später an einen Konsumenten verkauft wird. Der RFID Tag stellt einen ersten Datenträger
Auf der anderen Seite liegt es im Sinne des Konsumenten den RFID Tag im Fernsehgerät still zu schalten (Silent Tag), da beispielsweise ein potentieller Einbrecher RFID Tags von außerhalb des Gebäudes lesen könnte um dann nur jene Wohnungen zu selektieren, die wertvolle Ware enthalten. Wenn das Fernsehgerät dann schlussendlich recycelt wird, dann sind die Daten am RFID Tag wertvoller Beitrag für die Gestaltung des Recycling Prozesses. Neben exakten Referenzen zu den Inhaltsstoffen können Sie sogar Information beinhalten, wo detaillierte Recyclingvorschriften zu erhalten sind. On the other hand, it is in the consumer's interest to shut down the RFID tag in the TV (silent day), as, for example, a potential burglar could read RFID tags from outside the building and then only select those apartments that contain valuable merchandise. When the TV is finally recycled, the data on the RFID tag will be a valuable contribution to the design of the recycling process. In addition to exact references to the ingredients, you can even include information on where to get detailed recycling instructions.
Bei dem erfindungsgemäßen Identifikationssystem wird der Key beim Verkauf an den Konsumenten übergeben, indem er wie in
Wenn der ersten Datenträger entsperrt werden soll, wird der Key wie in
Der zweite Datenträger ist vorzugsweise mit einer Softwarekomponente, auch „App“ genannt, ausgestattet, so dass der Prozess der Key-Speicherung und vor allem das Auslesen des Keys vom Benutzer kontrolliert werden kann. Über eine solche App kann der Key optional auch in einer externen zweiten Datenbank gespeichert werden, damit ein späterer Zugriff nicht von dem Mobiltelefon abhängig ist. Dazu ist der Zugriff auf die Datenbank auch ohne den zweiten Datenträger möglich. The second data carrier is preferably equipped with a software component, also called "app", so that the process of key storage and above all the reading of the key can be controlled by the user. Via such an app, the key can optionally also be stored in an external second database, so that subsequent access is not dependent on the mobile phone. For this purpose, access to the database is possible even without the second disk.
Das zweite Beispiel beschreibt den Fall einer Bibliothek. Wenn sich eine Person Bücher zu eigenen Krankheiten oder Krankheiten Angehöriger ausleiht und diese Information vom Arbeitgeber, der Bank oder anderen Institutionen über den heute im Buch üblicherweise angebrachten RFID Tag erkennbar ist, so kann das erhebliche Auswirkungen auf das Leben der ausleihenden Person haben. Somit besteht Interesse, dass der RFID Tag im Buch ab dem Entleihzeitpunkt bis zur Rückgabe keine diesbezüglich relevante Information preisgibt. Auch hier ist es erstrebenswert, den RFID Tag – also den ersten Datenträger
Im dritten Beispiel ist die vorhandene eindeutige Nummer im RFID Tag relevant. Wenn jemand auch nur ein inhaltlich unkritisches Buch wie eine mathematische Formelsammlung bei sich führt und die Seriennummer ausgelesen werden kann, so kann jeder, der ein RFID-Lesegerät, hat die Seriennummer auslesen und ein Bewegungsprofil erstellen. Auch hier wird der Konsument daran interessiert sein, dass das nicht möglich ist. In the third example, the existing unique number is relevant in the RFID tag. If somebody carries only a non-critical book like a mathematical collection of formulas and the serial number can be read out, anyone who has an RFID reader can read out the serial number and create a movement profile. Again, the consumer will be interested in the fact that this is not possible.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- GS1 EPCglobal UHF C1 G2 [0002] GS1 EPCglobal UHF C1 G2 [0002]
- ISO/IEC 18000-6 [0002] ISO / IEC 18000-6 [0002]
- ISO/IEC 18000-61 [0002] ISO / IEC 18000-61 [0002]
- ISO/IEC 18000-62 [0002] ISO / IEC 18000-62 [0002]
- ISO/IEC 18000-63 [0002] ISO / IEC 18000-63 [0002]
- ISO/IEC 18000-64 [0002] ISO / IEC 18000-64 [0002]
- ISO/IEC 29167-10 [0002] ISO / IEC 29167-10 [0002]
- ISO/IEC 29167-12 [0002] ISO / IEC 29167-12 [0002]
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014104532.7A DE102014104532B4 (en) | 2014-03-31 | 2014-03-31 | Contactless identification system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014104532.7A DE102014104532B4 (en) | 2014-03-31 | 2014-03-31 | Contactless identification system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102014104532A1 true DE102014104532A1 (en) | 2015-10-01 |
DE102014104532B4 DE102014104532B4 (en) | 2020-09-03 |
Family
ID=54066562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014104532.7A Active DE102014104532B4 (en) | 2014-03-31 | 2014-03-31 | Contactless identification system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102014104532B4 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130257589A1 (en) * | 2012-03-29 | 2013-10-03 | Mohammad MOHIUDDIN | Access control using an electronic lock employing short range communication with mobile device |
-
2014
- 2014-03-31 DE DE102014104532.7A patent/DE102014104532B4/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130257589A1 (en) * | 2012-03-29 | 2013-10-03 | Mohammad MOHIUDDIN | Access control using an electronic lock employing short range communication with mobile device |
Non-Patent Citations (8)
Title |
---|
GS1 EPCglobal UHF C1 G2 |
ISO/IEC 18000-6 |
ISO/IEC 18000-61 |
ISO/IEC 18000-62 |
ISO/IEC 18000-63 |
ISO/IEC 18000-64 |
ISO/IEC 29167-10 |
ISO/IEC 29167-12 |
Also Published As
Publication number | Publication date |
---|---|
DE102014104532B4 (en) | 2020-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69900169T3 (en) | CREDIT CARD SYSTEM AND METHOD | |
DE3809170C2 (en) | ||
DE2512935A1 (en) | SYSTEM FOR STORING DATA IN AN INDEPENDENT, PORTABLE OBJECT | |
DE102013201027A1 (en) | Method for authenticating a user to a vending machine | |
EP2203863A1 (en) | Method for protecting at least parts of product data, which are stored on at least one server and/or in at least one database and associated with a product identified by an rfid tag, from unauthorized access | |
EP0486960A2 (en) | Coded activation for a chip card | |
WO2006015573A1 (en) | Data carrier for the contactless transmission of encrypted data signals | |
EP1393262A1 (en) | Device for the utilisation of services | |
WO2002069285A2 (en) | Method for operating non-contact identification media | |
EP2350904B1 (en) | Method to configure electronic devices | |
DE102014104532B4 (en) | Contactless identification system | |
Austen-Baker et al. | Contract in context | |
DE60016383T2 (en) | PROTECTED OPTICAL PLATE AND METHOD FOR SECURING AN OPTICAL PLATE | |
DE102018213608A1 (en) | Security of non-transaction release data | |
WO2013120473A1 (en) | Universal card for simplifying the use of a multiplicity of cards | |
Fichter | Exporting labor relations across the Atlantic? Insights on labor relations policies of German corporations in the US | |
EP1811434B1 (en) | Method for access control for a transponder memory | |
EP1288768A2 (en) | Smart dongle | |
DE60213375T2 (en) | Contactless electronic identification system | |
EP0971324A1 (en) | Method for protecting data on a data carrier and IC-card, reader and chipset configured in accordance with this method | |
DE102012025418A1 (en) | Method for carrying out contactless payment transaction between e.g. microprocessor chip card and terminal device, involves identifying portable data carrier to which transaction to be carried out, where carrier is communicated with device | |
DE2802472A1 (en) | Universal identity coding and material security system - has signal operated electric closing mechanism with electronically coded lock and key | |
DE102010021216B4 (en) | Method for redundant data storage on dongles with preconfiguration | |
DE4302634A1 (en) | Computer system with protection against software copying | |
EP2799646A2 (en) | Method for producing a replacement part of a closing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |