DE102014104532A1 - Contactless identification system - Google Patents

Contactless identification system Download PDF

Info

Publication number
DE102014104532A1
DE102014104532A1 DE102014104532.7A DE102014104532A DE102014104532A1 DE 102014104532 A1 DE102014104532 A1 DE 102014104532A1 DE 102014104532 A DE102014104532 A DE 102014104532A DE 102014104532 A1 DE102014104532 A1 DE 102014104532A1
Authority
DE
Germany
Prior art keywords
interface
contactless
identification system
data carrier
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102014104532.7A
Other languages
German (de)
Other versions
DE102014104532B4 (en
Inventor
Josef Preishuber-Pflügl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CISC Semiconductor GmbH
Original Assignee
CISC Semiconductor GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CISC Semiconductor GmbH filed Critical CISC Semiconductor GmbH
Priority to DE102014104532.7A priority Critical patent/DE102014104532B4/en
Publication of DE102014104532A1 publication Critical patent/DE102014104532A1/en
Application granted granted Critical
Publication of DE102014104532B4 publication Critical patent/DE102014104532B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein kontaktloses Identifikationssystem (1) mit einem Terminal (2), welches mit einer Datenbank (5) gekoppelt ist. Es ist erfindungsgemäß dadurch gekennzeichnet, dass mindestens ein erster Datenträger (3) vorgesehen ist, der zumindest eine kontaktlose Schnittstelle sowie einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann, und das Terminal (2) Mittel aufweist, um von der Datenbank (5) einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger (4) zu übermitteln, der einen Speicher für den Code enthält.The invention relates to a contactless identification system (1) having a terminal (2) which is coupled to a database (5). It is inventively characterized in that at least a first data carrier (3) is provided, which has at least one contactless interface and an open operating mode and a locked mode of operation, which can be switched using a code between the locked mode and the open mode of operation, and the terminal (2) has means for obtaining a code from the database (5) and transmitting it via a first interface to a second data carrier (4) containing a memory for the code.

Description

Die Erfindung betrifft ein kontaktloses Identifikationssystem mit einem Terminal, welches mit einer Datenbank gekoppelt ist. The invention relates to a contactless identification system with a terminal which is coupled to a database.

RFID Technologie und insbesondere passive UHF RFID wird bereits in der Warenlogistik verwendet. Derzeit am Markt verfügbare Produkte basieren meist auf einen der folgenden Standards, die teilweise auch überlappend sind: GS1 EPCglobal UHF C1 G2 , ISO/IEC 18000-6 , ISO/IEC 18000-61 , ISO/IEC 18000-62 , ISO/IEC 18000-63 und ISO/IEC 18000-64 . Derzeit am Markt verfügbare Produkte können Dateninhalte gegen (über-)schreiben schützen. Das Lesen der meisten Dateninhalte ist jedoch mit einem der Technologie entsprechendem Standardlesegeräte möglich. Aus diesem Grund werden in ISO neue Standards entwickelt wozu beispielsweise ISO/IEC 29167-10 mit AES Kryptologie und ISO/IEC 29167-12 ECC Kryptologie zählen. RFID technology and in particular passive UHF RFID is already used in goods logistics. Currently available products are usually based on one of the following standards, some of which are overlapping: GS1 EPCglobal UHF C1 G2 . ISO / IEC 18000-6 . ISO / IEC 18000-61 . ISO / IEC 18000-62 . ISO / IEC 18000-63 and ISO / IEC 18000-64 , Products currently available on the market can protect data contents against (over) writing. However, reading most data content is possible using standard technology-based readers. For this reason, new standards are being developed in ISO, for example ISO / IEC 29167-10 with AES cryptology and ISO / IEC 29167-12 Counting ECC cryptology.

Bei asymmetrischen Kryptologieverfahren wie ECC gibt es einen sogenannten Public Key, der es einem Konsumenten ermöglicht bestimmte Sicherheitsprüfungen durchzuführen. Der Nachteil von asymmetrischen Verfahren liegt darin, dass die RFID Tags viel Speicher für die geheime Information benötigen und außerdem sehr lange Rechenaufgaben zu lösen sind, die viel Energie benötigen und somit die Kommunikationsreichweite signifikant reduzieren, oder aber sehr langsam werden, sodass es für viele Anwendungen zu langsam wird oder aber auch Störungen in der RF Energieübertragung dazu führen, dass sie nie abgeschlossen werden können. In asymmetric cryptology techniques such as ECC, there is a so-called public key that allows a consumer to perform certain security checks. The disadvantage of asymmetric methods is that the RFID tags require a lot of memory for the secret information and also very long computational tasks are to be solved, which require a lot of energy and thus significantly reduce the communication range, or become very slow, making it suitable for many applications too slow or even disturbances in the RF energy transfer cause that they can never be completed.

Symmetrische Kryptologieverfahren wie AES haben hier signifikante Vorteile, da beim weltweit anerkannten AES 128 ein 128 Bit Key (Geheimnis) zu speichern ist und das in einem am Markt üblichen Speichergröße von 512 Bit gut handbarbar ist. ECC im Gegensatz würde mindestens den 10-fachen Speicher benötigen. Des Weiteren sind die Anzahl der Rechenschritte bei AES signifikant weniger. Somit kann auch bei langsamer Berechnung und somit Wahrung der Kommunikationsreichweite eine für die Anwendung akzeptable Rechenzeit erreicht werden. Der Nachteil eines symmetrischen Verfahrens liegt darin, dass des keinen Public Key sondern nur einen Secret Key gibt. Letzterer ist ein echtes Geheimnis und darf nur dem tatsächlichen Besitzer zugänglich sein. Momentan scheitern deshalb viele Anwendungen am sogenannten Key-Management. Symmetric cryptology methods such as AES have significant advantages here, since the world-renowned AES 128 has a 128-bit key (secret) to store and which can be easily handled in a standard memory size of 512 bits. ECC, by contrast, would require at least 10 times the memory. Furthermore, the number of calculation steps is significantly less for AES. Thus, a calculation time that is acceptable for the application can be achieved even with slow calculation and thus maintenance of the communication range. The disadvantage of a symmetric method is that there is no public key but only a secret key. The latter is a real secret and may only be accessible to the actual owner. For this reason, many applications are currently failing due to so-called key management.

Von Seiten der EU wird jedoch im Sinne des Konsumentenschutz gefordert, dass bestimmte (persönliche) Daten nicht einfach zugänglich sind und es wurde der Begriff des sogenannten "Silent Tag" geprägt, der nicht kommuniziert, wenn es der Konsument nicht ausdrücklich ermöglicht, oder nur sehr wenig nicht eindeutig Information preisgibt. Leider gibt es hierzu keine Lösungsvorschläge wie das zu machen ist. However, in the interests of consumer protection, the EU requires that certain (personal) data is not easily accessible and has coined the term "silent day", which does not communicate unless the consumer expressly allows it, or only very much Little does not unambiguously divulge information. Unfortunately, there are no proposed solutions for how to do this.

Es ist Aufgabe der Erfindung, ein kontaktloses Identifikationssystem anzugeben, mittels dem ein erhöhter Schutz von Daten und Geräten erreichbar ist. It is an object of the invention to provide a contactless identification system, by means of which increased protection of data and devices can be achieved.

Diese Aufgabe wird durch ein kontaktloses Identifikationssystem der eingangs genannten Art gelöst, das dadurch gekennzeichnet ist, dass mindestens ein erster Datenträger vorgesehen ist, der zumindest eine kontaktlose Schnittstelle sowie einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann, und das Terminal Mittel aufweist, um von der Datenbank einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger zu übermitteln, der einen Speicher für den Code enthält. This object is achieved by a contactless identification system of the type mentioned, which is characterized in that at least one first data carrier is provided which has at least one contactless interface and an open operating mode and a locked operating mode, wherein using a code between the locked mode of operation and the open mode of operation, and the terminal comprises means for acquiring code from the database and transmitting via a first interface to a second volume containing memory for the code.

Die Kernidee der Erfindung ist, dass beim Übergang des Besitzes des Objekts auch der Key zum Umschalten des Betriebsmodus des RFID-Tags (im Folgenden auch Geheimnis, Schlüssel oder Code genannt) dem Konsumenten übergeben wird. Hierbei sind einerseits das RFID Lesegerät (Terminal) des Warenwirtschaftssystems beim Händler und das Mobiltelefon des Konsumenten relevant. Letzteres hat heutzutage im Allgemeinen ein NFC Interface (die Begriffe Schnittstelle und Interface werden im Folgenden synonym verwendet), was aber auch Bluetooth, WLAN oder ein kontaktbehaftetes Interface wie USB sein kann. Beim Verkauf verbindet sich das Mobiltelefon mit dem Warenwirtschaftssystem des Händlers und alle Keys der Tags zu den gekauften Produkten werden von einer Datenbank des Warenwirtschaftssystems auf das Mobiltelefon übertragen. Somit muss sich der Konsument keine Keys merken. Zusätzlich können die Daten unmittelbar oder zeitverstetzt in einem Online-Account gespeichert werden und der Konsument kann auch bei Verlust (Verkauf, Veralterung) des Mobiltelefons auf die Keys weiterhin zugreifen. The core idea of the invention is that when the ownership of the object passes, the key for switching the operating mode of the RFID tag (also referred to below as secret, key or code) is given to the consumer. On the one hand, the RFID reader (terminal) of the merchandise management system at the merchant and the mobile phone of the consumer are relevant. The latter nowadays generally has an NFC interface (the terms interface and interface are used interchangeably below), which may also be Bluetooth, WLAN or a contact-type interface such as USB. When selling the mobile phone connects to the merchandise management system of the merchant and all the keys of the tags to the purchased products are transferred from a database of merchandise management system on the mobile phone. Thus, the consumer does not have to remember any keys. In addition, the data can be stored directly or temporarily in an online account and the consumer can continue to access the keys even in case of loss (sale, obsolescence) of the mobile phone.

Wann immer die Keys benötigt werden (Weiterverkauf, Recycling, Wartung, Garantie) können die Keys einfach über das Mobiltelefon bzw. optional einer App darauf verwendet werden. Whenever the keys are needed (resale, recycling, maintenance, warranty), the keys can be easily used on the mobile phone or optionally an app on it.

Auch der private Weiterverkauf kann über den Austausch der Keys über das Mobiltelefon einfach gemacht werden. The private resale can also be made easy by exchanging the keys over the mobile phone.

Der Vollständigkeit halber sei angeführt, dass der Key vom neuen Besitzer mit einem RFID Schreib-/Lesegerät unmittelbar geändert werden kann und somit dem Verkäufer nicht mehr zugänglich ist. For completeness, it should be noted that the key changed immediately by the new owner with an RFID read / write device and is therefore no longer accessible to the seller.

Die Erfindung wird nachfolgend an drei Beispielen beschrieben. Die grundsätzliche Struktur des kontaktlosen Identifikationssystems ist in den Figuren gezeigt. Es zeigt: The invention will be described below by way of three examples. The basic structure of the contactless identification system is shown in the figures. It shows:

1 ein erfindungsgemäßes Identifikationssystem, mit welchem ein Key aus einer Datenbank auf einem zweiten Datenträger abgelegt werden kann und 1 an inventive identification system, with which a key from a database can be stored on a second disk and

2 eine Systemkonfiguration, wie sie zum Entsperren eines ersten Datenträgers verwendet werden kann. 2 a system configuration that can be used to unlock a first volume.

Im ersten Beispiel gibt es ein mit einem RFID Tag versehenes Fernsehgerät, das vom Hersteller an der Händler geliefert wird und später an einen Konsumenten verkauft wird. Der RFID Tag stellt einen ersten Datenträger 2 dar. Um sicherzustellen, dass die Waren am LKW nicht von vorbeifahrenden Dieben durch das Lesen der RFID Tags erkannt wird (Reichweite bei legalen Geräten über 10 m – kann mit mehr Energie außerhalb der Postzulassung auch noch wesentlich höher sein), kann der Hersteller den Inhalt mit einem Key sperren oder verschlüsseln. Nach der Lieferung übergibt der Hersteller die Keys dem Händler über beispielsweise ein elektronisches Warenwirtschaftssystem. Somit hat der Händler die Keys und kann sie bei Bedarf ändern, um einen weiteren Zugang durch den Hersteller zu unterbinden. Wesentlich ist aber, dass der die gesamte RFID-Funktionalität in der Warenwirtschaft verwenden kann, da er die Keys hat und die Tags freischalten kann. Wenn das Fernsehgerät nun an den Konsumenten verkauft wird, dann kann der Key dem Konsumenten übergeben werden. Leider ist es in der Praxis nicht einfach, dass sich der Konsument einen 128 Bit Key merkt. Insbesondere, wenn es sich um einen längeren Zeitraum handelt. In the first example, there is a TV tag provided with an RFID tag, which is supplied by the manufacturer to the dealer and later sold to a consumer. The RFID tag represents a first data carrier 2 In order to ensure that the goods on the truck are not detected by passing thieves by reading the RFID tags (range for legal devices over 10 m - can also be much higher with more energy outside the post office registration), the manufacturer can the content lock or encrypt with a key. After delivery, the manufacturer hands over the keys to the dealer via, for example, an electronic merchandise management system. Thus, the dealer has the keys and can change them if necessary to prevent further access by the manufacturer. However, it is essential that he can use the entire RFID functionality in the merchandise management, since he has the keys and can unlock the tags. If the TV is now sold to the consumer, then the key can be handed over to the consumer. Unfortunately, it is not easy in practice for the consumer to notice a 128-bit key. Especially if it is a longer period.

Auf der anderen Seite liegt es im Sinne des Konsumenten den RFID Tag im Fernsehgerät still zu schalten (Silent Tag), da beispielsweise ein potentieller Einbrecher RFID Tags von außerhalb des Gebäudes lesen könnte um dann nur jene Wohnungen zu selektieren, die wertvolle Ware enthalten. Wenn das Fernsehgerät dann schlussendlich recycelt wird, dann sind die Daten am RFID Tag wertvoller Beitrag für die Gestaltung des Recycling Prozesses. Neben exakten Referenzen zu den Inhaltsstoffen können Sie sogar Information beinhalten, wo detaillierte Recyclingvorschriften zu erhalten sind. On the other hand, it is in the consumer's interest to shut down the RFID tag in the TV (silent day), as, for example, a potential burglar could read RFID tags from outside the building and then only select those apartments that contain valuable merchandise. When the TV is finally recycled, the data on the RFID tag will be a valuable contribution to the design of the recycling process. In addition to exact references to the ingredients, you can even include information on where to get detailed recycling instructions.

Bei dem erfindungsgemäßen Identifikationssystem wird der Key beim Verkauf an den Konsumenten übergeben, indem er wie in 1 gezeigt auf einem zweiten Datenträger 4, welcher dem Konsumenten gehört, gespeichert wird. Der zweite Datenträger kann beispielsweise ein Mobiltelefon sein. Zur Übertragung ist prinzipiell eine kontaktbehaftete oder kontaktlose Schnittstelle möglich. In the identification system according to the invention, the key is passed to the consumer during the sale, as described in US Pat 1 shown on a second disk 4 , which belongs to the consumer, is stored. The second volume may be, for example, a mobile phone. For transmission, a contact-type or contactless interface is possible in principle.

Wenn der ersten Datenträger entsperrt werden soll, wird der Key wie in 2 gezeigt vom zweiten Datenträger 4 über ein Terminal gelesen und dann an den ersten Datenträger 3 übermittelt, um diesen zu entsperren. Dieses Terminal muss nicht mit der Datenbank 5 verbunden sein, sondern es kann jedes Terminal 12 verwendet werden, welches technisch zur Kommunkation sowohl mit dem ersten als auch dem zweiten Datenträger geeignet sein. Danach können mit einem Lesegerät 7 beispielsweise einer Reparaturwekstatt oder eines Recyclingunternehmens Daten, die im ersten Datenträger gepeichert sind, ausgelesen werden. If the first volume is to be unlocked, the key will be as in 2 shown from the second volume 4 read via a terminal and then to the first volume 3 transmitted to unlock it. This terminal does not have to be with the database 5 but it can be any terminal 12 can be used, which are technically suitable for communication with both the first and the second disk. After that you can use a reader 7 For example, a repair shop or a recycling company data that are stored in the first disk to be read.

Der zweite Datenträger ist vorzugsweise mit einer Softwarekomponente, auch „App“ genannt, ausgestattet, so dass der Prozess der Key-Speicherung und vor allem das Auslesen des Keys vom Benutzer kontrolliert werden kann. Über eine solche App kann der Key optional auch in einer externen zweiten Datenbank gespeichert werden, damit ein späterer Zugriff nicht von dem Mobiltelefon abhängig ist. Dazu ist der Zugriff auf die Datenbank auch ohne den zweiten Datenträger möglich. The second data carrier is preferably equipped with a software component, also called "app", so that the process of key storage and above all the reading of the key can be controlled by the user. Via such an app, the key can optionally also be stored in an external second database, so that subsequent access is not dependent on the mobile phone. For this purpose, access to the database is possible even without the second disk.

Das zweite Beispiel beschreibt den Fall einer Bibliothek. Wenn sich eine Person Bücher zu eigenen Krankheiten oder Krankheiten Angehöriger ausleiht und diese Information vom Arbeitgeber, der Bank oder anderen Institutionen über den heute im Buch üblicherweise angebrachten RFID Tag erkennbar ist, so kann das erhebliche Auswirkungen auf das Leben der ausleihenden Person haben. Somit besteht Interesse, dass der RFID Tag im Buch ab dem Entleihzeitpunkt bis zur Rückgabe keine diesbezüglich relevante Information preisgibt. Auch hier ist es erstrebenswert, den RFID Tag – also den ersten Datenträger 3 – sperren zu können. The second example describes the case of a library. If a person lends books to his or her own illnesses or illnesses, and this information is identifiable by the employer, the bank, or other institutions through the RFID tag commonly used in the book today, it can have a significant impact on the borrower's life. Thus, there is interest that the RFID tag in the book from the borrowing until the return of any relevant information reveals. Again, it is desirable, the RFID tag - ie the first disk 3 - be able to lock.

Im dritten Beispiel ist die vorhandene eindeutige Nummer im RFID Tag relevant. Wenn jemand auch nur ein inhaltlich unkritisches Buch wie eine mathematische Formelsammlung bei sich führt und die Seriennummer ausgelesen werden kann, so kann jeder, der ein RFID-Lesegerät, hat die Seriennummer auslesen und ein Bewegungsprofil erstellen. Auch hier wird der Konsument daran interessiert sein, dass das nicht möglich ist. In the third example, the existing unique number is relevant in the RFID tag. If somebody carries only a non-critical book like a mathematical collection of formulas and the serial number can be read out, anyone who has an RFID reader can read out the serial number and create a movement profile. Again, the consumer will be interested in the fact that this is not possible.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • GS1 EPCglobal UHF C1 G2 [0002] GS1 EPCglobal UHF C1 G2 [0002]
  • ISO/IEC 18000-6 [0002] ISO / IEC 18000-6 [0002]
  • ISO/IEC 18000-61 [0002] ISO / IEC 18000-61 [0002]
  • ISO/IEC 18000-62 [0002] ISO / IEC 18000-62 [0002]
  • ISO/IEC 18000-63 [0002] ISO / IEC 18000-63 [0002]
  • ISO/IEC 18000-64 [0002] ISO / IEC 18000-64 [0002]
  • ISO/IEC 29167-10 [0002] ISO / IEC 29167-10 [0002]
  • ISO/IEC 29167-12 [0002] ISO / IEC 29167-12 [0002]

Claims (16)

Kontaktloses Identifikationssystem (1) mit einem Terminal (2), welches mit einer Datenbank (5) gekoppelt ist, dadurch gekennzeichnet, dass – mindestens ein erster Datenträger (3) vorgesehen ist, der zumindest eine kontaktlose Schnittstelle sowie einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes (6) zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann, – das Terminal (2) Mittel aufweist, um von der Datenbank (5) einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger (4) zu übermitteln, der einen Speicher für den Code enthält. Contactless identification system ( 1 ) with a terminal ( 2 ), which has a database ( 5 ), characterized in that - at least one first data carrier ( 3 ), which has at least one contactless interface and an open operating mode and a locked operating mode, wherein, using a code ( 6 ) can be toggled between the locked operating mode and the open operating mode, - the terminal ( 2 ) Has means for retrieving from the database ( 5 ) to obtain a code and via a first interface to a second data carrier ( 4 ), which contains a memory for the code. Kontaktloses Identifikationssystem nach Anspruch 1, dadurch gekennzeichnet, dass ein Terminal (2; 7) vorgesehen ist, welches dazu eingerichtet ist, den Code vom zweiten Datenträger (4) zu beziehen und den Betriebsmodus des ersten Datenträgers (3) unter Anwendung des Codes einzustellen. Contactless identification system according to claim 1, characterized in that a terminal ( 2 ; 7 ), which is adapted to receive the code from the second data carrier ( 4 ) and the operating mode of the first data carrier ( 3 ) using the code. Kontaktloses Identifikationssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass in dem ersten Datenträger (3) Daten gespeichert sind, die im gesperrten Betriebsmodus zugriffsgeschützt sind und im offenen Betriebsmodus über eine kontaktlose Schnittstelle des ersten Datenträgers (3) gelesen werden können. Contactless identification system according to claim 1 or 2, characterized in that in the first data carrier ( 3 ) Data that is access-protected in the locked-down operating mode and in the open operating mode via a contactless interface of the first data carrier ( 3 ) can be read. Kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass es sich bei der kontaktlosen Schnittstelle des ersten Datenträgers (3) um eine der folgenden Schnittstellenarten handelt: – HF Interface, – UHF Interface, – Interface mit magnetischer Kopplung, – Interface mit kapazitiver Kopplung, – Interface basierend auf Wellenausbreitung oder – Passive RFID. Contactless identification system according to one of claims 1 to 3, characterized in that it is in the contactless interface of the first data carrier ( 3 ) is one of the following interface types: - HF interface, - UHF interface, - Interface with magnetic coupling, - Interface with capacitive coupling, - Interface based on wave propagation or - Passive RFID. Kontaktloses Identfikationssystem nach Anspruch 4, dadurch gekennzeichnet, dass das Terminal (2) mit dem ersten Datenträger (3) über eine zweite Schnittstelle verbindbar ist und es sich bei der zweiten Schnittstelle um eine der folgenden Schnittstellenarten handelt: – ein Kontaktinterface, insbesondere USB oder LAN, oder – ein kontaktloses Interface gemäß Anspruch 4, insbesondere NFC, RFID, Bluetooth oder WLAN. Contactless identification system according to claim 4, characterized in that the terminal ( 2 ) with the first volume ( 3 ) can be connected via a second interface and the second interface is one of the following interface types: a contact interface, in particular USB or LAN, or a contactless interface according to claim 4, in particular NFC, RFID, Bluetooth or WLAN. Kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass an der kontaktlosen Schnittstelle eines der folgenden Verfahren unterstützt wird: – AES, – DES, – PRESENT oder – GRAIN. Contactless identification system according to one of Claims 1 to 5, characterized in that one of the following methods is supported at the contactless interface: AES, DES, PRESENT or GRAIN. Kontaktloses Identifikationssystem nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die erste und zweite Schnittstelle das gleiche kontaktlose Verfahren verwenden und im Terminal (2) technische Elemente für beide Schnittstellen gemeinsam verwendet werden. Contactless identification system according to claim 5 or 6, characterized in that the first and second interface use the same contactless method and in the terminal ( 2 ) technical elements are shared for both interfaces. Kontaktloses Identifikationssystem nach Anspruch 1, dadurch gekennzeichnet, dass die Schnittstelle für den ersten Datenträger (3) verwendet wird, um zum ersten Datenträger (3) einen vom zweiten Datenträger (4) erhaltenen Code zu übertragen. Contactless identification system according to claim 1, characterized in that the interface for the first data carrier ( 3 ) is used to go to the first volume ( 3 ) one from the second volume ( 4 ) transmitted code. Kontaktloses Identifikationssystem nach Anpruch 3, dadurch gekennzeichnet, dass das über die kontaktlose Schnittstelle des Terminals (2) ein sicherer Kanal bereitgestellt wird, über den der Code geschützt übertragen werden kann, so dass er von Dritten nicht protokolliert werden kann. Contactless identification system according to claim 3, characterized in that it is connected via the contactless interface of the terminal ( 2 ) a secure channel is provided over which the code can be transmitted protected, so that it can not be logged by third parties. Kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 9, bei dem es sich beim zweiten Datenträger (4) um eine kontaktbehaftete oder kontaktlose Smart Card handelt. Contactless identification system according to one of Claims 1 to 9, in which the second data carrier ( 4 ) is a contact or contactless smart card. Kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 9, bei dem es sich beim zweiten Datenträger (4) um ein Mobiltelefon handelt. Contactless identification system according to one of Claims 1 to 9, in which the second data carrier ( 4 ) is a mobile phone. Kontaktloses Identifikationssystem nach Anspruch 11, bei dem das Mobiltelefon ein separates Softwaremodul aufweist zur Übermittlung des Codes zum oder vom zweiten Datenträger (4). Contactless identification system according to Claim 11, in which the mobile telephone has a separate software module for transmitting the code to or from the second data carrier ( 4 ). Kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 12, bei dem der zweite Datenträger (4) dazu eingerichtet ist, den Code vom zweiten Datenträger (4) auf ein externes zweites Datenbanksystem zu übertragen. Contactless identification system according to one of Claims 1 to 12, in which the second data carrier ( 4 ) is adapted to copy the code from the second volume ( 4 ) to an external second database system. Kontaktloses Identifikationssystem nach Anspruch 13, bei dem der im zweiten Datenbanksystem gespeicherte Code unabhängig vom zweiten Datenträger (4) zugänglich ist. Contactless identification system according to claim 13, in which the code stored in the second database system is independent of the second data carrier ( 4 ) is accessible. Datenträger-Terminal, welches zur Integration in ein kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 14 eingerichtet ist.  Data carrier terminal, which is set up for integration into a contactless identification system according to one of claims 1 to 14. Kontaktloser Datenträger, welcher zur Integration in ein kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 14 eingerichtet ist. Contactless data carrier, which is set up for integration into a contactless identification system according to one of claims 1 to 14.
DE102014104532.7A 2014-03-31 2014-03-31 Contactless identification system Active DE102014104532B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014104532.7A DE102014104532B4 (en) 2014-03-31 2014-03-31 Contactless identification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014104532.7A DE102014104532B4 (en) 2014-03-31 2014-03-31 Contactless identification system

Publications (2)

Publication Number Publication Date
DE102014104532A1 true DE102014104532A1 (en) 2015-10-01
DE102014104532B4 DE102014104532B4 (en) 2020-09-03

Family

ID=54066562

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014104532.7A Active DE102014104532B4 (en) 2014-03-31 2014-03-31 Contactless identification system

Country Status (1)

Country Link
DE (1) DE102014104532B4 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130257589A1 (en) * 2012-03-29 2013-10-03 Mohammad MOHIUDDIN Access control using an electronic lock employing short range communication with mobile device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130257589A1 (en) * 2012-03-29 2013-10-03 Mohammad MOHIUDDIN Access control using an electronic lock employing short range communication with mobile device

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
GS1 EPCglobal UHF C1 G2
ISO/IEC 18000-6
ISO/IEC 18000-61
ISO/IEC 18000-62
ISO/IEC 18000-63
ISO/IEC 18000-64
ISO/IEC 29167-10
ISO/IEC 29167-12

Also Published As

Publication number Publication date
DE102014104532B4 (en) 2020-09-03

Similar Documents

Publication Publication Date Title
DE69900169T3 (en) CREDIT CARD SYSTEM AND METHOD
DE3809170C2 (en)
DE2512935A1 (en) SYSTEM FOR STORING DATA IN AN INDEPENDENT, PORTABLE OBJECT
DE102013201027A1 (en) Method for authenticating a user to a vending machine
EP2203863A1 (en) Method for protecting at least parts of product data, which are stored on at least one server and/or in at least one database and associated with a product identified by an rfid tag, from unauthorized access
EP0486960A2 (en) Coded activation for a chip card
WO2006015573A1 (en) Data carrier for the contactless transmission of encrypted data signals
EP1393262A1 (en) Device for the utilisation of services
WO2002069285A2 (en) Method for operating non-contact identification media
EP2350904B1 (en) Method to configure electronic devices
DE102014104532B4 (en) Contactless identification system
Austen-Baker et al. Contract in context
DE60016383T2 (en) PROTECTED OPTICAL PLATE AND METHOD FOR SECURING AN OPTICAL PLATE
DE102018213608A1 (en) Security of non-transaction release data
WO2013120473A1 (en) Universal card for simplifying the use of a multiplicity of cards
Fichter Exporting labor relations across the Atlantic? Insights on labor relations policies of German corporations in the US
EP1811434B1 (en) Method for access control for a transponder memory
EP1288768A2 (en) Smart dongle
DE60213375T2 (en) Contactless electronic identification system
EP0971324A1 (en) Method for protecting data on a data carrier and IC-card, reader and chipset configured in accordance with this method
DE102012025418A1 (en) Method for carrying out contactless payment transaction between e.g. microprocessor chip card and terminal device, involves identifying portable data carrier to which transaction to be carried out, where carrier is communicated with device
DE2802472A1 (en) Universal identity coding and material security system - has signal operated electric closing mechanism with electronically coded lock and key
DE102010021216B4 (en) Method for redundant data storage on dongles with preconfiguration
DE4302634A1 (en) Computer system with protection against software copying
EP2799646A2 (en) Method for producing a replacement part of a closing device

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final