DE102014104532B4 - Contactless identification system - Google Patents

Contactless identification system Download PDF

Info

Publication number
DE102014104532B4
DE102014104532B4 DE102014104532.7A DE102014104532A DE102014104532B4 DE 102014104532 B4 DE102014104532 B4 DE 102014104532B4 DE 102014104532 A DE102014104532 A DE 102014104532A DE 102014104532 B4 DE102014104532 B4 DE 102014104532B4
Authority
DE
Germany
Prior art keywords
data carrier
interface
contactless
identification system
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102014104532.7A
Other languages
German (de)
Other versions
DE102014104532A1 (en
Inventor
Josef Preishuber-Pflügl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CISC Semiconductor GmbH
Original Assignee
CISC Semiconductor GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CISC Semiconductor GmbH filed Critical CISC Semiconductor GmbH
Priority to DE102014104532.7A priority Critical patent/DE102014104532B4/en
Publication of DE102014104532A1 publication Critical patent/DE102014104532A1/en
Application granted granted Critical
Publication of DE102014104532B4 publication Critical patent/DE102014104532B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Kontaktloses Identifikationssystem (1) mit einem Terminal (2), welches mit einer Datenbank (5) gekoppelt ist, dadurch gekennzeichnet, dass
- mindestens ein erster Datenträger (3) vorgesehen ist, der zumindest eine kontaktlose Schnittstelle aufweist,
- das Terminal (2) Mittel aufweist, um von der Datenbank (5) einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger (4) zu übermitteln, der einen Speicher für den Code enthält, dadurch gekennzeichnet, dass der erste Datenträger (3) einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes (6) zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann,
wobei in dem ersten Datenträger (3) Daten gespeichert sind, die im gesperrten Betriebsmodus zugriffsgeschützt sind und im offenen Betriebsmodus über eine kontaktlose Schnittstelle des ersten Datenträgers (3) gelesen werden können.

Figure DE102014104532B4_0000
Contactless identification system (1) with a terminal (2) which is coupled to a database (5), characterized in that
- At least one first data carrier (3) is provided which has at least one contactless interface,
- The terminal (2) has means to obtain a code from the database (5) and to transmit it via a first interface to a second data carrier (4) which contains a memory for the code, characterized in that the first data carrier (3) has an open operating mode and a locked operating mode, it being possible to switch between the locked operating mode and the open operating mode using a code (6),
wherein data are stored in the first data carrier (3) which are access-protected in the locked operating mode and can be read in the open operating mode via a contactless interface of the first data carrier (3).
Figure DE102014104532B4_0000

Description

Die Erfindung betrifft ein kontaktloses Identifikationssystem mit einem Terminal, welches mit einer Datenbank gekoppelt ist.The invention relates to a contactless identification system with a terminal which is coupled to a database.

RFID Technologie und insbesondere passive UHF RFID wird bereits in der Warenlogistik verwendet. Derzeit am Markt verfügbare Produkte basieren meist auf einen der folgenden Standards, die teilweise auch überlappend sind: GS1 EPCglobal UHF C1 G2, ISO/IEC 18000-6 , ISO/IEC 18000-61 , ISO/IEC 18000-62 , ISO/IEC 18000-63 und ISO/IEC 18000-64 . Derzeit am Markt verfügbare Produkte können Dateninhalte gegen (über-) schreiben schützen. Das Lesen der meisten Dateninhalte ist jedoch mit einem der Technologie entsprechendem Standardlesegeräte möglich. Aus diesem Grund werden in ISO neue Standards entwickelt wozu beispielsweise ISO/IEC 29167-10 mit AES Kryptologie und ISO/IEC 29167-12 ECC Kryptologie zählen.RFID technology and in particular passive UHF RFID is already used in goods logistics. Products currently available on the market are mostly based on one of the following standards, some of which overlap: GS1 EPCglobal UHF C1 G2, ISO / IEC 18000-6 , ISO / IEC 18000-61 , ISO / IEC 18000-62 , ISO / IEC 18000-63 and ISO / IEC 18000-64 . Products currently available on the market can protect data content against (over) writing. Most data content can, however, be read with a standard reader that corresponds to the technology. For this reason, new standards are being developed in ISO, including for example ISO / IEC 29167-10 with AES cryptology and ISO / IEC 29167-12 ECC cryptology count.

Bei asymmetrischen Kryptologieverfahren wie ECC gibt es einen sogenannten Public Key, der es einem Konsumenten ermöglicht bestimmte Sicherheitsprüfungen durchzuführen. Der Nachteil von asymmetrischen Verfahren liegt darin, dass die RFID Tags viel Speicher für die geheime Information benötigen und außerdem sehr lange Rechenaufgaben zu lösen sind, die viel Energie benötigen und somit die Kommunikationsreichweite signifikant reduzieren, oder aber sehr langsam werden, sodass es für viele Anwendungen zu langsam wird oder aber auch Störungen in der RF Energieübertragung dazu führen, dass sie nie abgeschlossen werden können.With asymmetrical cryptology procedures such as ECC, there is a so-called public key that enables a consumer to carry out certain security checks. The disadvantage of asymmetrical methods is that the RFID tags require a lot of memory for the secret information and also very long computing tasks that require a lot of energy and thus significantly reduce the communication range, or are very slow, so that it is for many applications too slow or disturbances in the RF energy transmission mean that they can never be completed.

Symmetrische Kryptologieverfahren wie AES haben hier signifikante Vorteile, da beim weltweit anerkannten AES 128 ein 128 Bit Key (Geheimnis) zu speichern ist und das in einem am Markt üblichen Speichergröße von 512 Bit gut handbarbar ist. ECC im Gegensatz würde mindestens den 10-fachen Speicher benötigen. Des Weiteren sind die Anzahl der Rechenschritte bei AES signifikant weniger. Somit kann auch bei langsamer Berechnung und somit Wahrung der Kommunikationsreichweite eine für die Anwendung akzeptable Rechenzeit erreicht werden. Der Nachteil eines symmetrischen Verfahrens liegt darin, dass des keinen Public Key sondern nur einen Secret Key gibt. Letzterer ist ein echtes Geheimnis und darf nur dem tatsächlichen Besitzer zugänglich sein. Momentan scheitern deshalb viele Anwendungen am sogenannten Key-Management.Symmetrical cryptology methods such as AES have significant advantages here, since the AES 128, which is recognized worldwide, has to store a 128-bit key (secret) and this can be easily handled in a standard 512-bit memory size on the market. In contrast, ECC would require at least 10 times the memory. Furthermore, the number of computation steps in AES is significantly fewer. Thus, even with slow calculation and thus maintaining the communication range, a calculation time that is acceptable for the application can be achieved. The disadvantage of a symmetrical procedure is that there is no public key but only a secret key. The latter is a real secret and should only be accessible to the actual owner. As a result, many applications are currently failing due to so-called key management.

Von Seiten der EU wird jedoch im Sinne des Konsumentenschutz gefordert, dass bestimmte (persönliche) Daten nicht einfach zugänglich sind und es wurde der Begriff des sogenannten „Silent Tag“ geprägt, der nicht kommuniziert, wenn es der Konsument nicht ausdrücklich ermöglicht, oder nur sehr wenig nicht eindeutig Information preisgibt. Leider gibt es hierzu keine Lösungsvorschläge wie das zu machen ist.However, in the interests of consumer protection, the EU demands that certain (personal) data are not easily accessible and the term "silent day" was coined, which does not communicate if the consumer does not explicitly allow it, or only very much little does not reveal clearly any information. Unfortunately, there are no proposed solutions on how to do this.

Aus der US 2013/0257589 A1 ist ein System mit einem zugriffsgeschützten Datenträger bekannt, bei dem über beispielsweise ein mobiles Kommunikationsgerät mittels eines Schlüssels über eine NFC-Verbindung auf den Datenträger zugegriffen werden kann.From the US 2013/0257589 A1 a system with an access-protected data carrier is known in which the data carrier can be accessed, for example, via a mobile communication device using a key via an NFC connection.

Es ist Aufgabe der Erfindung, ein kontaktloses Identifikationssystem anzugeben, mittels dem ein erhöhter Schutz von Daten und Geräten erreichbar ist.The object of the invention is to provide a contactless identification system by means of which increased protection of data and devices can be achieved.

Diese Aufgabe wird durch ein kontaktloses Identifikationssystem gemäß Patentanspruch 1 gelöst.This object is achieved by a contactless identification system according to patent claim 1.

Die Kernidee der Erfindung ist, dass beim Übergang des Besitzes des Objekts auch der Key zum Umschalten des Betriebsmodus des RFID-Tags (im Folgenden auch Geheimnis, Schlüssel oder Code genannt) dem Konsumenten übergeben wird. Hierbei sind einerseits das RFID Lesegerät (Terminal) des Warenwirtschaftssystems beim Händler und das Mobiltelefon des Konsumenten relevant. Letzteres hat heutzutage im Allgemeinen ein NFC Interface (die Begriffe Schnittstelle und Interface werden im Folgenden synonym verwendet), was aber auch Bluetooth, WLAN oder ein kontaktbehaftetes Interface wie USB sein kann. Beim Verkauf verbindet sich das Mobiltelefon mit dem Warenwirtschaftssystem des Händlers und alle Keys der Tags zu den gekauften Produkten werden von einer Datenbank The core idea of the invention is that when ownership of the object is transferred, the key for switching the operating mode of the RFID tag (also called secret, key or code in the following) is transferred to the consumer. On the one hand, the RFID reader (terminal) of the merchant's inventory control system and the consumer's mobile phone are relevant. Nowadays, the latter generally has an NFC interface (the terms interface and interface are used synonymously in the following), but this can also be Bluetooth, WLAN or a contact-based interface such as USB. When selling, the mobile phone connects to the retailer's inventory control system and all the keys for the tags for the products purchased are stored in a database

Diese Aufgabe wird durch ein kontaktloses Identifikationssystem der eingangs genannten Art gelöst, das dadurch gekennzeichnet ist, dass mindestens ein erster Datenträger vorgesehen ist, der zumindest eine kontaktlose Schnittstelle sowie einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann, und das Terminal Mittel aufweist, um von der Datenbank einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger zu übermitteln, der einen Speicher für den Code enthält.This object is achieved by a contactless identification system of the type mentioned above, which is characterized in that at least one first data carrier is provided which has at least one contactless interface and an open operating mode and a locked operating mode, using a code between the locked operating mode and the open operating mode can be switched, and the terminal has means to obtain a code from the database and to transmit it via a first interface to a second data carrier which contains a memory for the code.

Die Kernidee der Erfindung ist, dass beim Übergang des Besitzes des Objekts auch der Key zum Umschalten des Betriebsmodus des RFID-Tags (im Folgenden auch Geheimnis, Schlüssel oder Code genannt) dem Konsumenten übergeben wird. Hierbei sind einerseits das RFID Lesegerät (Terminal) des Warenwirtschaftssystems beim Händler und das Mobiltelefon des Konsumenten relevant. Letzteres hat heutzutage im Allgemeinen ein NFC Interface (die Begriffe Schnittstelle und Interface werden im Folgenden synonym verwendet), was aber auch Bluetooth, WLAN oder ein kontaktbehaftetes Interface wie USB sein kann. Beim Verkauf verbindet sich das Mobiltelefon mit dem Warenwirtschaftssystem des Händlers und alle Keys der Tags zu den gekauften Produkten werden von einer Datenbankdes Warenwirtschaftssystems auf das Mobiltelefon übertragen. Somit muss sich der Konsument keine Keys merken. Zusätzlich können die Daten unmittelbar oder zeitverstetzt in einem Online-Account gespeichert werden und der Konsument kann auch Wann immer die Keys benötigt werden (Weiterverkauf, Recycling, Wartung, Garantie) können die Keys einfach über das Mobiltelefon bzw. optional einer App darauf verwendet werden. bei Verlust (Verkauf, Veralterung) des Mobiltelefons auf die Keys weiterhin zugreifen.The core idea of the invention is that when ownership of the object is transferred, the key for switching the operating mode of the RFID tag (also called secret, key or code in the following) is transferred to the consumer. On the one hand, the RFID reader (terminal) of the merchant's inventory control system and the consumer's mobile phone are relevant. The latter has nowadays generally an NFC interface (the terms interface and interface are used synonymously in the following), but this can also be Bluetooth, WLAN or a contact-based interface such as USB. When selling, the mobile phone connects to the merchant's inventory control system and all the keys of the tags for the purchased products are transferred to the mobile phone from a database of the inventory control system. This means that the consumer does not have to remember any keys. In addition, the data can be saved immediately or with a delay in an online account and the consumer can also whenever the keys are needed (resale, recycling, maintenance, warranty), the keys can easily be used via the mobile phone or optionally an app. continue to access the keys if the mobile phone is lost (sold, obsolete).

Wann immer die Keys benötigt werden (Weiterverkauf, Recycling, Wartung, Garantie) können die Keys einfach über das Mobiltelefon bzw. optional einer App darauf verwendet werden.Whenever the keys are needed (resale, recycling, maintenance, warranty), the keys can easily be used on the mobile phone or optionally an app.

Auch der private Weiterverkauf kann über den Austausch der Keys über das Mobiltelefon einfach gemacht werden.The private resale can also be made easy by exchanging the keys via the mobile phone.

Der Vollständigkeit halber sei angeführt, dass der Key vom neuen Besitzer mit einem RFID Schreib-/Lesegerät unmittelbar geändert werden kann und somit dem Verkäufer nicht mehr zugänglich ist.For the sake of completeness, it should be noted that the key can be changed immediately by the new owner using an RFID read / write device and is therefore no longer accessible to the seller.

Die Erfindung wird nachfolgend an drei Beispielen beschrieben. Die grundsätzliche Struktur des kontaktlosen Identifikationssystems ist in den Figuren gezeigt. Es zeigt:

  • 1 ein erfindungsgemäßes Identifikationssystem, mit welchem ein Key aus einer Datenbank auf einem zweiten Datenträger abgelegt werden kann und
  • 2 eine Systemkonfiguration, wie sie zum Entsperren eines ersten Datenträgers verwendet werden kann.
The invention is described below using three examples. The basic structure of the contactless identification system is shown in the figures. It shows:
  • 1 an identification system according to the invention with which a key from a database can be stored on a second data carrier and
  • 2 a system configuration that can be used to unlock a first volume.

Im ersten Beispiel gibt es ein mit einem RFID Tag versehenes Fernsehgerät, das vom Hersteller an der Händler geliefert wird und später an einen Konsumenten verkauft wird. Der RFID Tag stellt einen ersten Datenträger 2 dar. Um sicherzustellen, dass die Waren am LKW nicht von vorbeifahrenden Dieben durch das Lesen der RFID Tags erkannt wird (Reichweite bei legalen Geräten über 10 m - kann mit mehr Energie außerhalb der Postzulassung auch noch wesentlich höher sein), kann der Hersteller den Inhalt mit einem Key sperren oder verschlüsseln. Nach der Lieferung übergibt der Hersteller die Keys dem Händler über beispielsweise ein elektronisches Warenwirtschaftssystem. Somit hat der Händler die Keys und kann sie bei Bedarf ändern, um einen weiteren Zugang durch den Hersteller zu unterbinden. Wesentlich ist aber, dass der die gesamte RFID-Funktionalität in der Warenwirtschaft verwenden kann, da er die Keys hat und die Tags freischalten kann. Wenn das Fernsehgerät nun an den Konsumenten verkauft wird, dann kann der Key dem Konsumenten übergeben werden. Leider ist es in der Praxis nicht einfach, dass sich der Konsument einen 128 Bit Key merkt. Insbesondere, wenn es sich um einen längeren Zeitraum handelt.In the first example there is a television set provided with an RFID tag, which is supplied by the manufacturer to the dealer and is later sold to a consumer. The RFID tag is the first data carrier 2 In order to ensure that the goods on the truck are not recognized by thieves driving by by reading the RFID tags (range for legal devices over 10 m - can be significantly higher with more energy outside the postal approval), the manufacturer can determine the content lock or encrypt with a key. After delivery, the manufacturer hands over the keys to the retailer, for example via an electronic merchandise management system. This means that the dealer has the keys and can change them if necessary in order to prevent further access by the manufacturer. What is essential, however, is that he can use the entire RFID functionality in inventory management because he has the keys and can activate the tags. If the television set is now sold to the consumer, then the key can be handed over to the consumer. Unfortunately, in practice it is not easy for the consumer to remember a 128-bit key. Especially if it is a longer period of time.

Auf der anderen Seite liegt es im Sinne des Konsumenten den RFID Tag im Fernsehgerät still zu schalten (Silent Tag), da beispielsweise ein potentieller Einbrecher RFID Tags von außerhalb des Gebäudes lesen könnte um dann nur jene Wohnungen zu selektieren, die wertvolle Ware enthalten. Wenn das Fernsehgerät dann schlussendlich recycelt wird, dann sind die Daten am RFID Tag wertvoller Beitrag für die Gestaltung des Recycling Prozesses. Neben exakten Referenzen zu den Inhaltsstoffen können Sie sogar Information beinhalten, wo detaillierte Recyclingvorschriften zu erhalten sind.On the other hand, it is in the interests of the consumer to switch off the RFID tag in the television set (Silent Tag), since, for example, a potential intruder could read RFID tags from outside the building and then only select those apartments that contain valuable goods. If the television set is finally recycled, then the data on the RFID tag is a valuable contribution to the design of the recycling process. In addition to exact references to the ingredients, they can even contain information on where detailed recycling regulations can be obtained.

Bei dem erfindungsgemäßen Identifikationssystem wird der Key beim Verkauf an den Konsumenten übergeben, indem er wie in 1 gezeigt auf einem zweiten Datenträger 4, welcher dem Konsumenten gehört, gespeichert wird. Der zweite Datenträger kann beispielsweise ein Mobiltelefon sein. Zur Übertragung ist prinzipiell eine kontaktbehaftete oder kontaktlose Schnittstelle möglich.In the identification system according to the invention, the key is handed over to the consumer when it is sold by, as in FIG 1 shown on a second medium 4th belonging to the consumer is stored. The second data carrier can be a mobile phone, for example. In principle, a contact-based or contactless interface is possible for transmission.

Wenn der ersten Datenträger entsperrt werden soll, wird der Key wie in 2 gezeigt vom zweiten Datenträger 4 über ein Terminal gelesen und dann an den ersten Datenträger 3 übermittelt, um diesen zu entsperren. Dieses Terminal muss nicht mit der Datenbank 5 verbunden sein, sondern es kann jedes Terminal 12 verwendet werden, welches technisch zur Kommunkation sowohl mit dem ersten als auch dem zweiten Datenträger geeignet sein. Danach können mit einem Lesegerät 7 beispielsweise einer Reparaturwekstatt oder eines Recyclingunternehmens Daten, die im ersten Datenträger gepeichert sind, ausgelesen werden.If the first data carrier is to be unlocked, the key is used as in 2 shown from the second volume 4th read through a terminal and then to the first disk 3 transmitted to unlock it. This terminal does not have to be with the database 5 but it can be any terminal 12 are used, which are technically suitable for communication with both the first and the second data carrier. After that you can use a reader 7th for example, a repair shop or a recycling company, data stored in the first data carrier can be read out.

Der zweite Datenträger ist vorzugsweise mit einer Softwarekomponente, auch „App“ genannt, ausgestattet, so dass der Prozess der Key-Speicherung und vor allem das Auslesen des Keys vom Benutzer kontrolliert werden kann. Über eine solche App kann der Key optional auch in einer externen zweiten Datenbank gespeichert werden, damit ein späterer Zugriff nicht von dem Mobiltelefon abhängig ist. Dazu ist der Zugriff auf die Datenbank auch ohne den zweiten Datenträger möglich.The second data carrier is preferably equipped with a software component, also called an “app”, so that the process of key storage and, above all, the reading of the key can be controlled by the user. With such an app, the key can optionally also be saved in a second external database so that later access does not depend on the mobile phone. Access to the database is also possible without the second data carrier.

Das zweite Beispiel beschreibt den Fall einer Bibliothek. Wenn sich eine Person Bücher zu eigenen Krankheiten oder Krankheiten Angehöriger ausleiht und diese Information vom Arbeitgeber, der Bank oder anderen Institutionen über den heute im Buch üblicherweise angebrachten RFID Tag erkennbar ist, so kann das erhebliche Auswirkungen auf das Leben der ausleihenden Person haben. Somit besteht Interesse, dass der RFID Tag im Buch ab dem Entleihzeitpunkt bis zur Rückgabe keine diesbezüglich relevante Information preisgibt. Auch hier ist es erstrebenswert, den RFID Tag - also den ersten Datenträger 3 - sperren zu können.The second example describes the case of a library. If a person borrows books on their own illnesses or illnesses of relatives and this information can be recognized by the employer, the bank or other institutions via the RFID tag usually attached to the book today, this can have a significant impact on the life of the borrower. It is therefore of interest that the RFID tag in the book does not reveal any relevant information from the time it is borrowed until it is returned. Here, too, it is worth striving for the RFID tag - the first data carrier 3 - to be able to block.

Im dritten Beispiel ist die vorhandene eindeutige Nummer im RFID Tag relevant. Wenn jemand auch nur ein inhaltlich unkritisches Buch wie eine mathematische Formelsammlung bei sich führt und die Seriennummer ausgelesen werden kann, so kann jeder, der ein RFID-Lesegerät, hat die Seriennummer auslesen und ein Bewegungsprofil erstellen. Auch hier wird der Konsument daran interessiert sein, dass das nicht möglich ist.In the third example, the existing unique number in the RFID tag is relevant. If someone has a book that is uncritical in terms of content, such as a collection of mathematical formulas, and the serial number can be read out, anyone with an RFID reader can read out the serial number and create a movement profile. Here, too, the consumer will be interested in the fact that this is not possible.

Claims (15)

Kontaktloses Identifikationssystem (1) mit einem Terminal (2), welches mit einer Datenbank (5) gekoppelt ist, dadurch gekennzeichnet, dass - mindestens ein erster Datenträger (3) vorgesehen ist, der zumindest eine kontaktlose Schnittstelle aufweist, - das Terminal (2) Mittel aufweist, um von der Datenbank (5) einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger (4) zu übermitteln, der einen Speicher für den Code enthält, dadurch gekennzeichnet, dass der erste Datenträger (3) einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes (6) zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann, wobei in dem ersten Datenträger (3) Daten gespeichert sind, die im gesperrten Betriebsmodus zugriffsgeschützt sind und im offenen Betriebsmodus über eine kontaktlose Schnittstelle des ersten Datenträgers (3) gelesen werden können.Contactless identification system (1) with a terminal (2) which is coupled to a database (5), characterized in that - at least one first data carrier (3) is provided which has at least one contactless interface, - the terminal (2) Has means to obtain a code from the database (5) and to transmit it via a first interface to a second data carrier (4) which contains a memory for the code, characterized in that the first data carrier (3) has an open operating mode and has a locked operating mode, it being possible to switch between the locked operating mode and the open operating mode using a code (6), with data being stored in the first data carrier (3) which is access-protected in the locked operating mode and via a contactless interface of the first data carrier (3) can be read. Kontaktloses Identifikationssystem nach Anspruch 1, dadurch gekennzeichnet, dass ein Terminal (2; 7) vorgesehen ist, welches dazu eingerichtet ist, den Code vom zweiten Datenträger (4) zu beziehen und den Betriebsmodus des ersten Datenträgers (3) unter Anwendung des Codes einzustellen.Contactless identification system according to Claim 1 , characterized in that a terminal (2; 7) is provided which is set up to obtain the code from the second data carrier (4) and to set the operating mode of the first data carrier (3) using the code. Kontaktloses Identifikationssystem nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass es sich bei der kontaktlosen Schnittstelle des ersten Datenträgers (3) um eine der folgenden Schnittstellenarten handelt: - HF Interface, - UHF Interface, - Interface mit magnetischer Kopplung, - Interface mit kapazitiver Kopplung, - Interface basierend auf Wellenausbreitung oder - Passive RFID.Contactless identification system according to one of the Claims 1 or 2 , characterized in that the contactless interface of the first data carrier (3) is one of the following interface types: - HF interface, - UHF interface, - interface with magnetic coupling, - interface with capacitive coupling, - interface based on wave propagation or - Passive RFID. Kontaktloses Identfikationssystem nach Anspruch 3, dadurch gekennzeichnet, dass das Terminal (2) mit dem ersten Datenträger (3) über eine zweite Schnittstelle verbindbar ist und es sich bei der zweiten Schnittstelle um eine der folgenden Schnittstellenarten handelt: - ein Kontaktinterface, insbesondere USB oder LAN, oder - ein kontaktloses Interface gemäß Anspruch 4, insbesondere NFC, RFID, Bluetooth oder WLAN.Contactless identification system according to Claim 3 , characterized in that the terminal (2) can be connected to the first data carrier (3) via a second interface and the second interface is one of the following interface types: a contact interface, in particular USB or LAN, or a contactless one Interface according to Claim 4 , especially NFC, RFID, Bluetooth or WLAN. Kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass an der kontaktlosen Schnittstelle eines der folgenden Verfahren unterstützt wird: - AES, - DES, - PRESENT oder - GRAIN.Contactless identification system according to one of the Claims 1 to 4th , characterized in that one of the following procedures is supported on the contactless interface: - AES, - DES, - PRESENT or - GRAIN. Kontaktloses Identifikationssystem nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die erste und zweite Schnittstelle das gleiche kontaktlose Verfahren verwenden und im Terminal (2) technische Elemente für beide Schnittstellen gemeinsam verwendet werden.Contactless identification system according to Claim 4 or 5 , characterized in that the first and second interfaces use the same contactless method and technical elements are used jointly for both interfaces in the terminal (2). Kontaktloses Identifikationssystem nach Anspruch 1, dadurch gekennzeichnet, dass die Schnittstelle für den ersten Datenträger (3) verwendet wird, um zum ersten Datenträger (3) einen vom zweiten Datenträger (4) erhaltenen Code zu übertragen.Contactless identification system according to Claim 1 , characterized in that the interface for the first data carrier (3) is used to transmit a code received from the second data carrier (4) to the first data carrier (3). Kontaktloses Identifikationssystem nach Anpruch 1, dadurch gekennzeichnet, dass das über die kontaktlose Schnittstelle des Terminals (2) ein sicherer Kanal bereitgestellt wird, über den der Code geschützt übertragen werden kann, so dass er von Dritten nicht protokolliert werden kann.Contactless identification system according to claim 1, characterized in that a secure channel is provided via the contactless interface of the terminal (2) via which the code can be transmitted in a protected manner so that it cannot be logged by third parties. Kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 8, bei dem es sich beim zweiten Datenträger (4) um eine kontaktbehaftete oder kontaktlose Smart Card handelt.Contactless identification system according to one of the Claims 1 to 8th , in which the second data carrier (4) is a contact-based or contactless smart card. Kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 8, bei dem es sich beim zweiten Datenträger (4) um ein Mobiltelefon handelt.Contactless identification system according to one of the Claims 1 to 8th , in which the second data carrier (4) is a mobile phone. Kontaktloses Identifikationssystem nach Anspruch 10, bei dem das Mobiltelefon ein separates Softwaremodul aufweist zur Übermittlung des Codes zum oder vom zweiten Datenträger (4).Contactless identification system according to Claim 10 , where the mobile phone has a separate Software module for transmitting the code to or from the second data carrier (4). Kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 11, bei dem der zweite Datenträger (4) dazu eingerichtet ist, den Code vom zweiten Datenträger (4) auf ein externes zweites Datenbanksystem zu übertragen.Contactless identification system according to one of the Claims 1 to 11 , in which the second data carrier (4) is set up to transfer the code from the second data carrier (4) to an external second database system. Kontaktloses Identifikationssystem nach Anspruch 12, bei dem der im zweiten Datenbanksystem gespeicherte Code unabhängig vom zweiten Datenträger (4) zugänglich ist.Contactless identification system according to Claim 12 , in which the code stored in the second database system is accessible independently of the second data carrier (4). Datenträger-Terminal, welches zur Integration in ein kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 13 eingerichtet ist.Data carrier terminal, which can be integrated into a contactless identification system according to one of the Claims 1 to 13 is set up. Kontaktloser Datenträger, welcher zur Integration in ein kontaktloses Identifikationssystem nach einem der Ansprüche 1 bis 13 eingerichtet ist.Contactless data carrier which can be integrated into a contactless identification system according to one of the Claims 1 to 13 is set up.
DE102014104532.7A 2014-03-31 2014-03-31 Contactless identification system Active DE102014104532B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014104532.7A DE102014104532B4 (en) 2014-03-31 2014-03-31 Contactless identification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014104532.7A DE102014104532B4 (en) 2014-03-31 2014-03-31 Contactless identification system

Publications (2)

Publication Number Publication Date
DE102014104532A1 DE102014104532A1 (en) 2015-10-01
DE102014104532B4 true DE102014104532B4 (en) 2020-09-03

Family

ID=54066562

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014104532.7A Active DE102014104532B4 (en) 2014-03-31 2014-03-31 Contactless identification system

Country Status (1)

Country Link
DE (1) DE102014104532B4 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130257589A1 (en) * 2012-03-29 2013-10-03 Mohammad MOHIUDDIN Access control using an electronic lock employing short range communication with mobile device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130257589A1 (en) * 2012-03-29 2013-10-03 Mohammad MOHIUDDIN Access control using an electronic lock employing short range communication with mobile device

Also Published As

Publication number Publication date
DE102014104532A1 (en) 2015-10-01

Similar Documents

Publication Publication Date Title
EP2081135B2 (en) Contactless data carrier
DE2560080C2 (en) Data exchange arrangement
DE102013201027A1 (en) Method for authenticating a user to a vending machine
EP2203863A1 (en) Method for protecting at least parts of product data, which are stored on at least one server and/or in at least one database and associated with a product identified by an rfid tag, from unauthorized access
DE102008023914A1 (en) Method for authenticating an RFID tag
EP0486960A2 (en) Coded activation for a chip card
WO2006015573A1 (en) Data carrier for the contactless transmission of encrypted data signals
EP1423830B1 (en) Method for operating non-contact identification media
EP1393262A1 (en) Device for the utilisation of services
EP2272025B1 (en) System and method for providing user media
DE102005043053A1 (en) User authorization information e.g. name, identification unit for use in company, has release and locking unit for identifying and representing user authorization information on indicating unit that is in form of electronic paper
DE202006004368U1 (en) Transaction facility and its reader
DE102014104532B4 (en) Contactless identification system
EP2350904B1 (en) Method to configure electronic devices
DE60016383T2 (en) PROTECTED OPTICAL PLATE AND METHOD FOR SECURING AN OPTICAL PLATE
WO2013120473A1 (en) Universal card for simplifying the use of a multiplicity of cards
DE19705620C2 (en) Arrangement and method for decentralized chip card identification
Fichter Exporting labor relations across the Atlantic? Insights on labor relations policies of German corporations in the US
EP1811434B1 (en) Method for access control for a transponder memory
EP1288768A2 (en) Smart dongle
DE69933928T2 (en) Access authorization procedure for computer applications
DE60213375T2 (en) Contactless electronic identification system
DE102009009049A1 (en) Reader application device
EP1152377B1 (en) Method and terminal apparatus for performing transactions using a portable data carrier
WO2000002170A1 (en) Method for protecting data on a data carrier and correspondingly configured chip card, reader and chip set

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final