DE102014104532B4 - Contactless identification system - Google Patents
Contactless identification system Download PDFInfo
- Publication number
- DE102014104532B4 DE102014104532B4 DE102014104532.7A DE102014104532A DE102014104532B4 DE 102014104532 B4 DE102014104532 B4 DE 102014104532B4 DE 102014104532 A DE102014104532 A DE 102014104532A DE 102014104532 B4 DE102014104532 B4 DE 102014104532B4
- Authority
- DE
- Germany
- Prior art keywords
- data carrier
- interface
- contactless
- identification system
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Kontaktloses Identifikationssystem (1) mit einem Terminal (2), welches mit einer Datenbank (5) gekoppelt ist, dadurch gekennzeichnet, dass
- mindestens ein erster Datenträger (3) vorgesehen ist, der zumindest eine kontaktlose Schnittstelle aufweist,
- das Terminal (2) Mittel aufweist, um von der Datenbank (5) einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger (4) zu übermitteln, der einen Speicher für den Code enthält, dadurch gekennzeichnet, dass der erste Datenträger (3) einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes (6) zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann,
wobei in dem ersten Datenträger (3) Daten gespeichert sind, die im gesperrten Betriebsmodus zugriffsgeschützt sind und im offenen Betriebsmodus über eine kontaktlose Schnittstelle des ersten Datenträgers (3) gelesen werden können.
Contactless identification system (1) with a terminal (2) which is coupled to a database (5), characterized in that
- At least one first data carrier (3) is provided which has at least one contactless interface,
- The terminal (2) has means to obtain a code from the database (5) and to transmit it via a first interface to a second data carrier (4) which contains a memory for the code, characterized in that the first data carrier (3) has an open operating mode and a locked operating mode, it being possible to switch between the locked operating mode and the open operating mode using a code (6),
wherein data are stored in the first data carrier (3) which are access-protected in the locked operating mode and can be read in the open operating mode via a contactless interface of the first data carrier (3).
Description
Die Erfindung betrifft ein kontaktloses Identifikationssystem mit einem Terminal, welches mit einer Datenbank gekoppelt ist.The invention relates to a contactless identification system with a terminal which is coupled to a database.
RFID Technologie und insbesondere passive UHF RFID wird bereits in der Warenlogistik verwendet. Derzeit am Markt verfügbare Produkte basieren meist auf einen der folgenden Standards, die teilweise auch überlappend sind: GS1 EPCglobal UHF C1 G2,
Bei asymmetrischen Kryptologieverfahren wie ECC gibt es einen sogenannten Public Key, der es einem Konsumenten ermöglicht bestimmte Sicherheitsprüfungen durchzuführen. Der Nachteil von asymmetrischen Verfahren liegt darin, dass die RFID Tags viel Speicher für die geheime Information benötigen und außerdem sehr lange Rechenaufgaben zu lösen sind, die viel Energie benötigen und somit die Kommunikationsreichweite signifikant reduzieren, oder aber sehr langsam werden, sodass es für viele Anwendungen zu langsam wird oder aber auch Störungen in der RF Energieübertragung dazu führen, dass sie nie abgeschlossen werden können.With asymmetrical cryptology procedures such as ECC, there is a so-called public key that enables a consumer to carry out certain security checks. The disadvantage of asymmetrical methods is that the RFID tags require a lot of memory for the secret information and also very long computing tasks that require a lot of energy and thus significantly reduce the communication range, or are very slow, so that it is for many applications too slow or disturbances in the RF energy transmission mean that they can never be completed.
Symmetrische Kryptologieverfahren wie AES haben hier signifikante Vorteile, da beim weltweit anerkannten AES 128 ein 128 Bit Key (Geheimnis) zu speichern ist und das in einem am Markt üblichen Speichergröße von 512 Bit gut handbarbar ist. ECC im Gegensatz würde mindestens den 10-fachen Speicher benötigen. Des Weiteren sind die Anzahl der Rechenschritte bei AES signifikant weniger. Somit kann auch bei langsamer Berechnung und somit Wahrung der Kommunikationsreichweite eine für die Anwendung akzeptable Rechenzeit erreicht werden. Der Nachteil eines symmetrischen Verfahrens liegt darin, dass des keinen Public Key sondern nur einen Secret Key gibt. Letzterer ist ein echtes Geheimnis und darf nur dem tatsächlichen Besitzer zugänglich sein. Momentan scheitern deshalb viele Anwendungen am sogenannten Key-Management.Symmetrical cryptology methods such as AES have significant advantages here, since the AES 128, which is recognized worldwide, has to store a 128-bit key (secret) and this can be easily handled in a standard 512-bit memory size on the market. In contrast, ECC would require at least 10 times the memory. Furthermore, the number of computation steps in AES is significantly fewer. Thus, even with slow calculation and thus maintaining the communication range, a calculation time that is acceptable for the application can be achieved. The disadvantage of a symmetrical procedure is that there is no public key but only a secret key. The latter is a real secret and should only be accessible to the actual owner. As a result, many applications are currently failing due to so-called key management.
Von Seiten der EU wird jedoch im Sinne des Konsumentenschutz gefordert, dass bestimmte (persönliche) Daten nicht einfach zugänglich sind und es wurde der Begriff des sogenannten „Silent Tag“ geprägt, der nicht kommuniziert, wenn es der Konsument nicht ausdrücklich ermöglicht, oder nur sehr wenig nicht eindeutig Information preisgibt. Leider gibt es hierzu keine Lösungsvorschläge wie das zu machen ist.However, in the interests of consumer protection, the EU demands that certain (personal) data are not easily accessible and the term "silent day" was coined, which does not communicate if the consumer does not explicitly allow it, or only very much little does not reveal clearly any information. Unfortunately, there are no proposed solutions on how to do this.
Aus der
Es ist Aufgabe der Erfindung, ein kontaktloses Identifikationssystem anzugeben, mittels dem ein erhöhter Schutz von Daten und Geräten erreichbar ist.The object of the invention is to provide a contactless identification system by means of which increased protection of data and devices can be achieved.
Diese Aufgabe wird durch ein kontaktloses Identifikationssystem gemäß Patentanspruch 1 gelöst.This object is achieved by a contactless identification system according to
Die Kernidee der Erfindung ist, dass beim Übergang des Besitzes des Objekts auch der Key zum Umschalten des Betriebsmodus des RFID-Tags (im Folgenden auch Geheimnis, Schlüssel oder Code genannt) dem Konsumenten übergeben wird. Hierbei sind einerseits das RFID Lesegerät (Terminal) des Warenwirtschaftssystems beim Händler und das Mobiltelefon des Konsumenten relevant. Letzteres hat heutzutage im Allgemeinen ein NFC Interface (die Begriffe Schnittstelle und Interface werden im Folgenden synonym verwendet), was aber auch Bluetooth, WLAN oder ein kontaktbehaftetes Interface wie USB sein kann. Beim Verkauf verbindet sich das Mobiltelefon mit dem Warenwirtschaftssystem des Händlers und alle Keys der Tags zu den gekauften Produkten werden von einer Datenbank The core idea of the invention is that when ownership of the object is transferred, the key for switching the operating mode of the RFID tag (also called secret, key or code in the following) is transferred to the consumer. On the one hand, the RFID reader (terminal) of the merchant's inventory control system and the consumer's mobile phone are relevant. Nowadays, the latter generally has an NFC interface (the terms interface and interface are used synonymously in the following), but this can also be Bluetooth, WLAN or a contact-based interface such as USB. When selling, the mobile phone connects to the retailer's inventory control system and all the keys for the tags for the products purchased are stored in a database
Diese Aufgabe wird durch ein kontaktloses Identifikationssystem der eingangs genannten Art gelöst, das dadurch gekennzeichnet ist, dass mindestens ein erster Datenträger vorgesehen ist, der zumindest eine kontaktlose Schnittstelle sowie einen offenen Betriebsmodus und einen gesperrten Betriebsmodus aufweist, wobei unter Verwendung eines Codes zwischen dem gesperrten Betriebsmodus und dem offenen Betriebsmodus umgeschaltet werden kann, und das Terminal Mittel aufweist, um von der Datenbank einen Code zu beziehen und über eine erste Schnittstelle an einen zweiten Datenträger zu übermitteln, der einen Speicher für den Code enthält.This object is achieved by a contactless identification system of the type mentioned above, which is characterized in that at least one first data carrier is provided which has at least one contactless interface and an open operating mode and a locked operating mode, using a code between the locked operating mode and the open operating mode can be switched, and the terminal has means to obtain a code from the database and to transmit it via a first interface to a second data carrier which contains a memory for the code.
Die Kernidee der Erfindung ist, dass beim Übergang des Besitzes des Objekts auch der Key zum Umschalten des Betriebsmodus des RFID-Tags (im Folgenden auch Geheimnis, Schlüssel oder Code genannt) dem Konsumenten übergeben wird. Hierbei sind einerseits das RFID Lesegerät (Terminal) des Warenwirtschaftssystems beim Händler und das Mobiltelefon des Konsumenten relevant. Letzteres hat heutzutage im Allgemeinen ein NFC Interface (die Begriffe Schnittstelle und Interface werden im Folgenden synonym verwendet), was aber auch Bluetooth, WLAN oder ein kontaktbehaftetes Interface wie USB sein kann. Beim Verkauf verbindet sich das Mobiltelefon mit dem Warenwirtschaftssystem des Händlers und alle Keys der Tags zu den gekauften Produkten werden von einer Datenbankdes Warenwirtschaftssystems auf das Mobiltelefon übertragen. Somit muss sich der Konsument keine Keys merken. Zusätzlich können die Daten unmittelbar oder zeitverstetzt in einem Online-Account gespeichert werden und der Konsument kann auch Wann immer die Keys benötigt werden (Weiterverkauf, Recycling, Wartung, Garantie) können die Keys einfach über das Mobiltelefon bzw. optional einer App darauf verwendet werden. bei Verlust (Verkauf, Veralterung) des Mobiltelefons auf die Keys weiterhin zugreifen.The core idea of the invention is that when ownership of the object is transferred, the key for switching the operating mode of the RFID tag (also called secret, key or code in the following) is transferred to the consumer. On the one hand, the RFID reader (terminal) of the merchant's inventory control system and the consumer's mobile phone are relevant. The latter has nowadays generally an NFC interface (the terms interface and interface are used synonymously in the following), but this can also be Bluetooth, WLAN or a contact-based interface such as USB. When selling, the mobile phone connects to the merchant's inventory control system and all the keys of the tags for the purchased products are transferred to the mobile phone from a database of the inventory control system. This means that the consumer does not have to remember any keys. In addition, the data can be saved immediately or with a delay in an online account and the consumer can also whenever the keys are needed (resale, recycling, maintenance, warranty), the keys can easily be used via the mobile phone or optionally an app. continue to access the keys if the mobile phone is lost (sold, obsolete).
Wann immer die Keys benötigt werden (Weiterverkauf, Recycling, Wartung, Garantie) können die Keys einfach über das Mobiltelefon bzw. optional einer App darauf verwendet werden.Whenever the keys are needed (resale, recycling, maintenance, warranty), the keys can easily be used on the mobile phone or optionally an app.
Auch der private Weiterverkauf kann über den Austausch der Keys über das Mobiltelefon einfach gemacht werden.The private resale can also be made easy by exchanging the keys via the mobile phone.
Der Vollständigkeit halber sei angeführt, dass der Key vom neuen Besitzer mit einem RFID Schreib-/Lesegerät unmittelbar geändert werden kann und somit dem Verkäufer nicht mehr zugänglich ist.For the sake of completeness, it should be noted that the key can be changed immediately by the new owner using an RFID read / write device and is therefore no longer accessible to the seller.
Die Erfindung wird nachfolgend an drei Beispielen beschrieben. Die grundsätzliche Struktur des kontaktlosen Identifikationssystems ist in den Figuren gezeigt. Es zeigt:
-
1 ein erfindungsgemäßes Identifikationssystem, mit welchem ein Key aus einer Datenbank auf einem zweiten Datenträger abgelegt werden kann und -
2 eine Systemkonfiguration, wie sie zum Entsperren eines ersten Datenträgers verwendet werden kann.
-
1 an identification system according to the invention with which a key from a database can be stored on a second data carrier and -
2 a system configuration that can be used to unlock a first volume.
Im ersten Beispiel gibt es ein mit einem RFID Tag versehenes Fernsehgerät, das vom Hersteller an der Händler geliefert wird und später an einen Konsumenten verkauft wird. Der RFID Tag stellt einen ersten Datenträger
Auf der anderen Seite liegt es im Sinne des Konsumenten den RFID Tag im Fernsehgerät still zu schalten (Silent Tag), da beispielsweise ein potentieller Einbrecher RFID Tags von außerhalb des Gebäudes lesen könnte um dann nur jene Wohnungen zu selektieren, die wertvolle Ware enthalten. Wenn das Fernsehgerät dann schlussendlich recycelt wird, dann sind die Daten am RFID Tag wertvoller Beitrag für die Gestaltung des Recycling Prozesses. Neben exakten Referenzen zu den Inhaltsstoffen können Sie sogar Information beinhalten, wo detaillierte Recyclingvorschriften zu erhalten sind.On the other hand, it is in the interests of the consumer to switch off the RFID tag in the television set (Silent Tag), since, for example, a potential intruder could read RFID tags from outside the building and then only select those apartments that contain valuable goods. If the television set is finally recycled, then the data on the RFID tag is a valuable contribution to the design of the recycling process. In addition to exact references to the ingredients, they can even contain information on where detailed recycling regulations can be obtained.
Bei dem erfindungsgemäßen Identifikationssystem wird der Key beim Verkauf an den Konsumenten übergeben, indem er wie in
Wenn der ersten Datenträger entsperrt werden soll, wird der Key wie in
Der zweite Datenträger ist vorzugsweise mit einer Softwarekomponente, auch „App“ genannt, ausgestattet, so dass der Prozess der Key-Speicherung und vor allem das Auslesen des Keys vom Benutzer kontrolliert werden kann. Über eine solche App kann der Key optional auch in einer externen zweiten Datenbank gespeichert werden, damit ein späterer Zugriff nicht von dem Mobiltelefon abhängig ist. Dazu ist der Zugriff auf die Datenbank auch ohne den zweiten Datenträger möglich.The second data carrier is preferably equipped with a software component, also called an “app”, so that the process of key storage and, above all, the reading of the key can be controlled by the user. With such an app, the key can optionally also be saved in a second external database so that later access does not depend on the mobile phone. Access to the database is also possible without the second data carrier.
Das zweite Beispiel beschreibt den Fall einer Bibliothek. Wenn sich eine Person Bücher zu eigenen Krankheiten oder Krankheiten Angehöriger ausleiht und diese Information vom Arbeitgeber, der Bank oder anderen Institutionen über den heute im Buch üblicherweise angebrachten RFID Tag erkennbar ist, so kann das erhebliche Auswirkungen auf das Leben der ausleihenden Person haben. Somit besteht Interesse, dass der RFID Tag im Buch ab dem Entleihzeitpunkt bis zur Rückgabe keine diesbezüglich relevante Information preisgibt. Auch hier ist es erstrebenswert, den RFID Tag - also den ersten Datenträger
Im dritten Beispiel ist die vorhandene eindeutige Nummer im RFID Tag relevant. Wenn jemand auch nur ein inhaltlich unkritisches Buch wie eine mathematische Formelsammlung bei sich führt und die Seriennummer ausgelesen werden kann, so kann jeder, der ein RFID-Lesegerät, hat die Seriennummer auslesen und ein Bewegungsprofil erstellen. Auch hier wird der Konsument daran interessiert sein, dass das nicht möglich ist.In the third example, the existing unique number in the RFID tag is relevant. If someone has a book that is uncritical in terms of content, such as a collection of mathematical formulas, and the serial number can be read out, anyone with an RFID reader can read out the serial number and create a movement profile. Here, too, the consumer will be interested in the fact that this is not possible.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014104532.7A DE102014104532B4 (en) | 2014-03-31 | 2014-03-31 | Contactless identification system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014104532.7A DE102014104532B4 (en) | 2014-03-31 | 2014-03-31 | Contactless identification system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102014104532A1 DE102014104532A1 (en) | 2015-10-01 |
DE102014104532B4 true DE102014104532B4 (en) | 2020-09-03 |
Family
ID=54066562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014104532.7A Active DE102014104532B4 (en) | 2014-03-31 | 2014-03-31 | Contactless identification system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102014104532B4 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130257589A1 (en) * | 2012-03-29 | 2013-10-03 | Mohammad MOHIUDDIN | Access control using an electronic lock employing short range communication with mobile device |
-
2014
- 2014-03-31 DE DE102014104532.7A patent/DE102014104532B4/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130257589A1 (en) * | 2012-03-29 | 2013-10-03 | Mohammad MOHIUDDIN | Access control using an electronic lock employing short range communication with mobile device |
Also Published As
Publication number | Publication date |
---|---|
DE102014104532A1 (en) | 2015-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2081135B2 (en) | Contactless data carrier | |
DE2560080C2 (en) | Data exchange arrangement | |
DE102013201027A1 (en) | Method for authenticating a user to a vending machine | |
EP2203863A1 (en) | Method for protecting at least parts of product data, which are stored on at least one server and/or in at least one database and associated with a product identified by an rfid tag, from unauthorized access | |
DE102008023914A1 (en) | Method for authenticating an RFID tag | |
EP0486960A2 (en) | Coded activation for a chip card | |
WO2006015573A1 (en) | Data carrier for the contactless transmission of encrypted data signals | |
EP1423830B1 (en) | Method for operating non-contact identification media | |
EP1393262A1 (en) | Device for the utilisation of services | |
EP2272025B1 (en) | System and method for providing user media | |
DE102005043053A1 (en) | User authorization information e.g. name, identification unit for use in company, has release and locking unit for identifying and representing user authorization information on indicating unit that is in form of electronic paper | |
DE202006004368U1 (en) | Transaction facility and its reader | |
DE102014104532B4 (en) | Contactless identification system | |
EP2350904B1 (en) | Method to configure electronic devices | |
DE60016383T2 (en) | PROTECTED OPTICAL PLATE AND METHOD FOR SECURING AN OPTICAL PLATE | |
WO2013120473A1 (en) | Universal card for simplifying the use of a multiplicity of cards | |
DE19705620C2 (en) | Arrangement and method for decentralized chip card identification | |
Fichter | Exporting labor relations across the Atlantic? Insights on labor relations policies of German corporations in the US | |
EP1811434B1 (en) | Method for access control for a transponder memory | |
EP1288768A2 (en) | Smart dongle | |
DE69933928T2 (en) | Access authorization procedure for computer applications | |
DE60213375T2 (en) | Contactless electronic identification system | |
DE102009009049A1 (en) | Reader application device | |
EP1152377B1 (en) | Method and terminal apparatus for performing transactions using a portable data carrier | |
WO2000002170A1 (en) | Method for protecting data on a data carrier and correspondingly configured chip card, reader and chip set |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |