DE102004014411A1 - Data-processing system for supplying small mobile devices with security functions like data encryption/digital signatures/authentication has interfaces for wireless communication and data exchange - Google Patents
Data-processing system for supplying small mobile devices with security functions like data encryption/digital signatures/authentication has interfaces for wireless communication and data exchange Download PDFInfo
- Publication number
- DE102004014411A1 DE102004014411A1 DE102004014411A DE102004014411A DE102004014411A1 DE 102004014411 A1 DE102004014411 A1 DE 102004014411A1 DE 102004014411 A DE102004014411 A DE 102004014411A DE 102004014411 A DE102004014411 A DE 102004014411A DE 102004014411 A1 DE102004014411 A1 DE 102004014411A1
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- arrangement according
- data
- arrangement
- authentication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Die Erfindung betrifft eine Anordnung, umfassend eine Datenverarbeitungseinrichtung und eine Authentifizierungseinheit, ein Authentifizierungsverfahren sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium, welche insbesondere einsetzbar sind, um Sicherheitsfunktionen wie Datenverschlüsselung, digitale Signatur und/oder Authentifizierung auch für mobile Kleinstgeräte verfügbar zu machen.The The invention relates to an arrangement comprising a data processing device and an authentication unit, an authentication method and a corresponding computer program and a corresponding computer-readable storage medium, which can be used in particular are to security features like data encryption, digital signature and / or authentication also for mobile micro devices available.
Es ist bekannt, dass Verschlüsselungsalgorithmen in Prozessoren durch Hard- oder Software implementiert werden können. Diese werden als Kryptoprozessoren bezeichnet. So können zum Beispiel „Message Digest 5" (MD5), „Rivest Shamir Adelman Algorithm" (RSA), „Secure Hash Algorithm" (SHA1) implementiert sein. Weiterhin ist bekannt, dass diese Kryptoprozessoren zusammen mit anderen Hardwarekomponenten (Speicher usw.) in unterschiedlichen Formfaktoren existieren. Zum Beispiel als Smartcards (Giesecke & Devrient „STARCOS"), USB-Token (Rainbow „iKey", Aladdin „eToken") oder als Platine, die in handelsübliche Computer eingebaut werden können. Diese Lösungen werden zur Verschlüsselung von Daten, zum digitalen Unterschreiben und zur eindeutigen Identifizierung von Computern und Personen benutzt. Beispielsweise beim Authentifizieren nach IEEE 802.1X (EAP/TLS, LEAP, PEAP). Seit kurzem sind auch Vorrichtungen bekannt, die zusätzlich zur USB-Schnittstelle ein drahtloses Nahbereichs-Transpondersystem RFID (Radio-Frequenz-IDentifikation) allerdings nur als berührungslose Zugangskontrolltechnik implementieren (Rainbow „RFiKey"). RFID-Systeme bestehen aus zwei Komponenten: einer Lese/Schreib-Einheit und einer elektronischen Marke – dem Transponder. Der Leser sendet elektromagnetische Impulse über seine Antenne aus; der Transponder empfängt diese Impulse und sendet seine gespeicherten Informationen als Antwort an den Leser zurück. Der Transponder bleibt dabei passiv und ohne eigene Stromversorgung. Seine Energie erhält er aus den Impulsen des Lesers, wodurch der Transponder völlig wartungsfrei ist. Transponder werden überall dort eingesetzt, wo Dinge identifiziert oder Daten an Objekten gespeichert werden. Typische Anwendungsfälle sind deshalb Prozess- oder Lagersteuerung, Inventarisierung, Behälteridentifikation aber auch – wie im Falle des „RFiKey" – die Zugangskontrolle oder Zeiterfassung. Eine Ausführung von kryptographischen Funktionen findet dabei jedoch nicht statt.It is known to use encryption algorithms can be implemented in processors by hardware or software. These are called crypto processors. For example, "Message Digest 5 "(MD5)," Rivest Shamir Adelman Algorithm "(RSA)," Secure Hash Algorithm "(SHA1) be implemented. Furthermore, it is known that these cryptoprocessors along with other hardware components (memory, etc.) in different Form factors exist. For example as smartcards (Giesecke & Devrient "STARCOS"), USB tokens (Rainbow "iKey", Aladdin "eToken") or as a circuit board, the in commercial Computer can be installed. These solutions become encryption data, for digital signing and identification used by computers and people. For example, when authenticating according to IEEE 802.1X (EAP / TLS, LEAP, PEAP). Recently, devices have also become known. the additional to the USB interface, a wireless short-range transponder system RFID (Radio Frequency Identification) but only as a contactless Implement access control technology (Rainbow "RFiKey") RFID systems consist of two components: a read / write unit and an electronic tag - the transponder. Of the Reader emits electromagnetic pulses via its antenna; of the Transponder receives these pulses and sends its stored information in response back to the reader. The transponder remains passive and without its own power supply. His energy gets it is from the impulses of the reader, whereby the transponder is completely maintenance-free. Transponders are everywhere Used where things are identified or data is stored on objects become. Typical applications are therefore process or warehouse control, inventory, container identification but also - like in the case of "RFiKey" - the access control or Time tracking. An execution however, cryptographic functions do not take place.
Bislang ist eine Kombination von Kryptographie und drahtloser Übertragungstechnik nicht vorhanden. Die bekannten Systeme besitzen immer eine drahtgebundene Verbindung zwischen dem Kryptoprozessor und dem Gerät (weiterhin als Nutzergerät bezeichnet), das diese speziellen Funktionen nutzt. Diese Verbindung wird zum Einen durch Steckverbindungen wie zum Beispiel der USB-Schnittstelle, oder über spezielle Smartcard-Lesegeräte, die wiederum drahtgebunden an das Nutzergerät angeschlossen werden, realisiert. Und zum Anderen wird sie durch einen festen Einbau einer Platine mit dem Kryptoprozessor in das Nutzergerät und damit einem direkten Anschluss an die interne Struktur des Nutzersystems hergestellt. Weiterhin besitzen die bekannten Systeme in der Regel nur eine Schnittstelle, so dass sichergestellt werden muss, dass alle Nutzergeräte, an denen man dieses System nutzen möchte, diese Schnittstelle vorhanden ist. Dieser Umstand schränkt die Nutzung der herkömmlichen Systeme in Verbindung mit mobilen Kleinstgeräten ein, da diese selten eine Möglichkeit haben, USB- bzw. Smartcard-Lese-Geräte anzuschließen.So far is a combination of cryptography and wireless transmission technology unavailable. The known systems always have a wired Connection between the crypto processor and the device (continue as a user device designates), which uses these special functions. This connection is on the one hand by connectors such as the USB interface, or special Smart card readers, which in turn are connected by wire to the user device implemented. And secondly, it is by a fixed installation of a board with the crypto processor in the user device and thus a direct Connected to the internal structure of the user system. Furthermore, the known systems usually have only one interface, so that it must be ensured that all user equipment in which you want to use this system, this interface is present. This circumstance restricts the Use of conventional systems in conjunction with mobile micro devices, as these rarely a possibility have to connect USB or smart card readers.
Die Aufgabe der Erfindung besteht somit darin, eine Anordnung, umfassend eine Datenverarbeitungseinrichtung und eine Authentifizierungseinheit, ein Authentifizierungsverfahren, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium bereitzustellen, welche die erwähnten Nachteile beheben und insbesondere Kryptoprozessoren auch für mobile Kleinstgeräte nutzbar zu machen.The The object of the invention is therefore an arrangement comprising a data processing device and an authentication unit Authentication method, as well as a corresponding computer program and to provide a corresponding computer-readable storage medium, which the mentioned Resolve disadvantages and in particular crypto processors also for mobile micro devices usable close.
Diese Aufgabe wird erfindungsgemäß durch die Merkmale in den Ansprüchen 1, 17, 21, 22 und 23 gelöst. Zweckmäßige Ausgestaltungen der Erfindung sind in den Unteransprüchen enthalten.These The object is achieved by the Features in the claims 1, 17, 21, 22 and 23 solved. Advantageous embodiments The invention are contained in the subclaims.
Ein besonderer Vorteil der erfindungsgemäßen, eine Datenverarbeitungseinrichtung und eine Authentifizierungseinheit umfassenden Anordnung besteht darin, dass die Authentifizierungseinheit unabhängig von vorhandenen Hardware-Schnittstellen genutzt werden kann, indem die Anordnung Schnittstellen für eine drahtlose Kommunikationsverbindung zum Datenaustausch zwischen Datenverarbeitungseinrichtung und Authentifizierungseinheit aufweist.One particular advantage of the invention, a data processing device and an authentication unit comprising arrangement in that the authentication unit is used independently of existing hardware interfaces can be by placing the arrangement interfaces for a wireless Communication connection for data exchange between data processing device and authentication unit.
Ein Authentifizierungsverfahren nach der Erfindung ist dadurch ausgezeichnet, dass für eine Authentifizierung eine Anordnung gemäß einem der Ansprüche 1 bis 16 genutzt wird und die Authentifizierung durch Datenaustausch zwischen Datenverarbeitungseinrichtung und Authentifizierungseinheit über eine drahtlose Kommunikationsverbindung erfolgt.One Authentication method according to the invention is characterized in that that for an authentication arrangement according to one of claims 1 to 16 is used and authentication through data exchange between Data processing device and authentication unit via a wireless communication connection is made.
Ein erfindungsgemäßes Computerprogramm ermöglicht es einem Computer, nachdem es in den Speicher des Computers geladen worden ist, ein Authentifizierungsverfahren durchzuführen, derart, dass für eine Authentifizierung eine Anordnung gemäß einem der Ansprüche 1 bis 16 genutzt wird und die Authentifizierung durch Datenaustausch zwischen Datenverarbeitungseinrichtung und Authentifizierungseinheit über eine drahtlose Kommunikationsverbindung erfolgt.A computer program according to the invention allows a computer, after it has been loaded into the memory of the computer, an au perform authentication method, such that for authentication, an arrangement according to one of claims 1 to 16 is used and the authentication is performed by data exchange between the data processing device and authentication unit via a wireless communication link.
Beispielsweise können diese Computerprogramme (gegen Gebühr oder unentgeltlich, frei zugänglich oder passwortgeschützt) downloadbar in einem Daten- oder Kommunikationsnetz bereitgestellt werden. Die so bereitgestellten Computerprogramme können dann durch ein Verfahren nutzbar gemacht werden, bei dem ein Computerprogramm nach Anspruch 21 aus einem elektronischen Datennetz, wie beispielsweise aus dem Internet, auf eine an das Datennetz angeschlossene Datenverarbeitungseinrichtung heruntergeladen wird.For example can these computer programs (for a fee or free of charge, free accessible or password protected) be provided downloadable in a data or communication network. The computer programs thus provided can then be processed by a method be made available, in which a computer program according to claim 21 from an electronic data network, such as from the Internet, to a connected to the data network data processing device is downloaded.
Für bestimmte Anwendungen kann es sich als vorteilhaft erweisen, wenn ein computerlesbares Speichermedium eingesetzt wird, auf dem ein Programm gespeichert ist, das es einem Computer ermöglicht, nachdem es in den Speicher des Computers geladen worden ist, ein Authentifizierungsverfahren durchzuführen, derart, dass für eine Authentifizierung eine Anordnung gemäß einem der Ansprüche 1 bis 16 genutzt wird und die Authentifizierung durch Datenaustausch zwischen Datenverarbeitungseinrichtung und Authentifizierungseinheit über eine drahtlose Kommunikationsverbindung erfolgt.For certain Applications may prove advantageous when using a computer-readable storage medium is used, on which a program is stored, which it a Computer allows after being loaded into the memory of the computer To perform authentication procedures, such that for authentication an arrangement according to a the claims 1 to 16 is used and authentication through data exchange between data processing device and authentication unit via a wireless Communication connection is made.
In einer bevorzugten Ausführungsform der erfindungsgemäßen Anordnung ist vorgesehen, dass die Schnittstellen für eine drahtlose Kommunikationsverbindung als Funk-Interface oder als Infrarot-Schnittstelle ausgebildet sind, wobei die drahtlose Schnittstelle beispielsweise mittels der Technologie IrDA, Bluetooth, Ultra Wideband (UWB), WLAN (IEEE 802.11a, b, g) oder HomeRFTM realisiert wird. Vorteilhafterweise wird hierzu ein weiteres Profil, ein sogenanntes „Krypto-Profil", für Bluetooth bereitgestellt.In a preferred embodiment of the arrangement according to the invention it is provided that the interfaces for a wireless communication connection as a radio interface or as an infrared interface are formed, wherein the wireless interface, for example by means of technology IrDA, Bluetooth, Ultra Wideband (UWB), WLAN (IEEE 802.11a, b, g) or HomeRF ™ . Advantageously, this is another profile, a so-called "crypto-profile", provided for Bluetooth.
Des weiteren erweist es sich als Vorteil, wenn die Anordnung zusätzlich mindestens eine drahtgebundene Schnittstelle zum Datenaustausch zwischen Datenverarbeitungseinrichtung und Authentifizierungseinheit aufweist. Dabei kann die drahtgebundene Schnittstelle durch USB, Firewire, IEEE 1394, RS 232 oder Compact Flash realisiert sein.Of Further, it proves to be an advantage if the arrangement additionally at least a wired interface for data exchange between data processing device and authentication unit. It can be the wired Interface via USB, Firewire, IEEE 1394, RS 232 or Compact Flash be realized.
Eine weitere vorteilhafte Ausgestaltung der Erfindung wird erreicht, indem die Authentifizierungseinheit neben einer drahtlosen Schnittstelle mit mindestens einer weiteren Schnittstelle ausgestattet ist. Eine solche weitere Schnittstelle könnte beispielsweise mit einer WLAN-Schnittstelle verbunden werden. In diesem Falle wird auch mobilen Kleinstgeräten wie beispielsweise PDA ein sicherer Zugang zu WLAN-Hotspots ermöglicht.A further advantageous embodiment of the invention is achieved by having the authentication unit next to a wireless interface equipped with at least one other interface. A such another interface could for example with a WLAN interface get connected. In this case, even small mobile devices like For example, PDA allows secure access to Wi-Fi hotspots.
In bestimmten Anwendungsfällen ist es von Bedeutung, dass Daten zwischen diesen Schnittstellen unverarbeitet weitergeleitet werden. Hierfür ist deshalb vorgesehen, dass zwischen der drahtlosen Schnittstelle und mindestens einer weiteren Schnittstelle eine Bridging-Funktionalität implementiert ist.In certain applications It is important to have data between these interfaces forwarded unprocessed. Therefore, it is provided that between the wireless interface and at least one other interface a bridging functionality is implemented.
In einer anderen bevorzugten Ausführungsform der erfindungsgemäßen Anordnung ist vorgesehen, dass die Authentifizierungseinheit modular aus einem Authentifizierungs-Modul und einem drahtlosen Schnittstellen-Modul aufgebaut ist, wobei Authentifizierungs- und drahtloser Schnittstellen-Modul trennbar angeordnet sind. Besonders vorteilhaft ist es, wenn die der Authentifizierungs-Modul als Smartcard ausgebildet ist.In another preferred embodiment the inventive arrangement It is provided that the authentication unit is modular Authentication module and a wireless interface module is constructed, with authentication and wireless interface module separable are arranged. It is particularly advantageous if the authentication module is designed as a smart card.
Um den Schutz gegen unbefugte Nutzung der Datenverarbeitungseinrichtung zu erhöhen, ist in einer bevorzugten Ausführungsform der Anordnung vorgesehen, dass die Authentifizierungseinheit einen Fingerabdruckscanner umfaßtAround the protection against unauthorized use of the data processing device to increase, is in a preferred embodiment the arrangement provided that the authentication unit a fingerprint scanner comprises
In einer weiteren bevorzugten Ausführungsform der erfindungsgemäßen Anordnung ist vorgesehen, dass die Anordnung einen Schalter zum Aktivieren/Deaktivieren der Authentifizierungseinheit aufweist. Um den Zustand der Authentifizierungseinheit anzuzeigen, ist es vorteilhaft, wenn die Anordnung optische Signal- und/oder Anzeigemittel wie beispielsweise Lichtemitterdiode (LED) und/oder einen Display aufweist.In a further preferred embodiment the inventive arrangement it is envisaged that the arrangement will have an enable / disable switch the authentication unit. To display the state of the authentication unit, it is advantageous if the arrangement optical signal and / or Display means such as light emitting diode (LED) and / or has a display.
Es erweist sich weiterhin als vorteilhaft, wenn die Anordnung mindestens eine wiederaufladbare interne Batterie umfaßt. In einer bevorzugten Ausführungsform ist bzw. sind diese Batterien austauschbar. Eine andere bevorzugte Ausführungsform der erfindungsgemäßen Anordnung sieht vor, dass die Anordnung mindestens einen Anschluß für eine externe Energieversorgung aufweist. Damit werden im stationären Betrieb die Batterien geschont und der Nutzer bleibt im stationären Betrieb unabhängig vom Ladezustand der Batterien.It proves to be further advantageous if the arrangement at least a rechargeable internal battery. In a preferred embodiment is or are these batteries replaceable. Another preferred embodiment the inventive arrangement provides that the arrangement has at least one connection for an external power supply having. Thus, the batteries are spared in stationary operation and the user stays in the stationary one Operation independently on the state of charge of the batteries.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Authentifizierungseinheit Funktionen
- – zur digitalen Verschlüsselung,
- – zur Generierung digitaler Signaturen,
- – zur eindeutigen Identifizierung und/oder
- – zur Speicherung von Daten bereitstellt. Dabei ist es vorteilhaft, wenn die Funktionen der Authentifizierungseinheit über einen Schalter ausgewählt werden. In einer bevorzugten Ausführungsform der erfindungsgemäßen Anordnung ist deshalb vorgesehen, dass die Anordnung Speichermittel umfasst und die Daten dort verschlüsselt gespeichert werden.
- - for digital encryption,
- - for the generation of digital signatures,
- - for unambiguous identification and / or
- - provides for the storage of data. It is advantageous if the functions of the authentication unit are selected via a switch. In a preferred embodiment of the arrangement according to the invention is therefore provided that the arrangement comprises storage means and the data is stored there encrypted.
Nachfolgend wird die Erfindung unter Bezugnahme auf die Figuren der Zeichnungen an beispielhaften Ausführungsformen näher erläutert. Es zeigen:following the invention with reference to the figures of the drawings on exemplary embodiments explained in more detail. It demonstrate:
In
In
Die Erfindung beschränkt sich in ihrer Ausführungsform nicht auf die vorstehend angegebenen bevorzugten Ausführungsbeispiele. Vielmehr ist eine Anzahl von Varianten denkbar, die von dem erfindungsgemäßen System und dem erfindungsgemäßen Verfahren auch bei grundsätzlich anders gearteten Ausführungen Gebrauch machen.The invention is not limited in its embodiment to the above-mentioned preferred embodiments. Rather, a number of variants are conceivable that of the system according to the invention and the inventive procedure, even with fundamentally different types of use.
Claims (23)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004014411A DE102004014411A1 (en) | 2004-03-18 | 2004-03-18 | Data-processing system for supplying small mobile devices with security functions like data encryption/digital signatures/authentication has interfaces for wireless communication and data exchange |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004014411A DE102004014411A1 (en) | 2004-03-18 | 2004-03-18 | Data-processing system for supplying small mobile devices with security functions like data encryption/digital signatures/authentication has interfaces for wireless communication and data exchange |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004014411A1 true DE102004014411A1 (en) | 2005-10-13 |
Family
ID=34982901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004014411A Withdrawn DE102004014411A1 (en) | 2004-03-18 | 2004-03-18 | Data-processing system for supplying small mobile devices with security functions like data encryption/digital signatures/authentication has interfaces for wireless communication and data exchange |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004014411A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008101634A3 (en) * | 2007-02-23 | 2009-09-24 | Siemens Aktiengesellschaft | Device and method for providing rfid identification data for an authentication server |
EP2701360A1 (en) * | 2012-08-21 | 2014-02-26 | BSH Bosch und Siemens Hausgeräte GmbH | Communication module for a domestic appliance |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19957679A1 (en) * | 1999-12-01 | 2001-06-28 | Matthias Zahn | Device to record audio or video signals, e.g. video recorder; has hard disc memory and control unit with CI interface for set-top box circuit to receive analogue or digital radio or television signals |
US20030031154A1 (en) * | 2001-08-08 | 2003-02-13 | Takero Kobayashi | Network connection apparatus and network connection control method |
US20030065626A1 (en) * | 2001-09-28 | 2003-04-03 | Allen Karl H. | User verification for conducting health-related transactions |
US20030194090A1 (en) * | 2002-04-12 | 2003-10-16 | Hirohide Tachikawa | Access point for authenticating apparatus, communicating apparatus subjected to authentication of access point, and system having them |
US20040030895A1 (en) * | 2002-08-09 | 2004-02-12 | Canon Kabushiki Kaisha | Network configuration method and communication system and apparatus |
-
2004
- 2004-03-18 DE DE102004014411A patent/DE102004014411A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19957679A1 (en) * | 1999-12-01 | 2001-06-28 | Matthias Zahn | Device to record audio or video signals, e.g. video recorder; has hard disc memory and control unit with CI interface for set-top box circuit to receive analogue or digital radio or television signals |
US20030031154A1 (en) * | 2001-08-08 | 2003-02-13 | Takero Kobayashi | Network connection apparatus and network connection control method |
US20030065626A1 (en) * | 2001-09-28 | 2003-04-03 | Allen Karl H. | User verification for conducting health-related transactions |
US20030194090A1 (en) * | 2002-04-12 | 2003-10-16 | Hirohide Tachikawa | Access point for authenticating apparatus, communicating apparatus subjected to authentication of access point, and system having them |
US20040030895A1 (en) * | 2002-08-09 | 2004-02-12 | Canon Kabushiki Kaisha | Network configuration method and communication system and apparatus |
Non-Patent Citations (2)
Title |
---|
3COM Corporation: Datenblatt 11 Mbps Wireless Lan Access Point 8000, Homepage: www.3com.de/pdf/40072 8_001_ds.pdf, Januar 2002, S. 1-2 |
3COM Corporation: Datenblatt 11 Mbps Wireless Lan Access Point 8000, Homepage: www.3com.de/pdf/400728_001_ds.pdf, Januar 2002, S. 1-2 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008101634A3 (en) * | 2007-02-23 | 2009-09-24 | Siemens Aktiengesellschaft | Device and method for providing rfid identification data for an authentication server |
AU2008217251B2 (en) * | 2007-02-23 | 2012-12-13 | Siemens Aktiengesellschaft | Device and method for providing RFID identification data for an authentication server |
US8933780B2 (en) | 2007-02-23 | 2015-01-13 | Siemens Aktiengesellschaft | Device and method for providing RFID identification data for an authentication server |
EP2701360A1 (en) * | 2012-08-21 | 2014-02-26 | BSH Bosch und Siemens Hausgeräte GmbH | Communication module for a domestic appliance |
DE102012214794A1 (en) * | 2012-08-21 | 2014-02-27 | BSH Bosch und Siemens Hausgeräte GmbH | COMMUNICATION MODULE FOR A HOME DEVICE |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2982046B1 (en) | Device having communications means and a receptacle for a chip card | |
EP1360644B1 (en) | Security module comprising a volatile memory for storing an algorithm code | |
DE102005054646B4 (en) | Battery and original confirmation request device | |
DE69518678T2 (en) | Portable device for functional connection between an IC card and a central unit | |
EP2041729B1 (en) | Reader for a document, method for reading a data object and computer program product | |
EP3061040B1 (en) | Document with a contactless chip card interface and electronic system | |
DE102009045186A1 (en) | RFID reader, RFID system, method for controlling the transmission line of an RFID reader and computer program product | |
EP2733681A2 (en) | Locking unit, locking device, and method for unlocking and/or locking a lock | |
AT513461B1 (en) | Access control procedure | |
EP2235694B1 (en) | Device for controlling an actuator | |
WO2008017643A1 (en) | Reader for a document, method for reading a data object, and a computer program product | |
DE102021101257A1 (en) | A set of electronic cigarette devices, a package for housing a plurality of electronic cigarette devices, an electronic cigarette base and an electronic cigarette system | |
DE102005062131A1 (en) | Authorization module for mobile devices with NFC functionality | |
DE102015113082A1 (en) | Electronic lock | |
EP3582148B1 (en) | Document with sensor means | |
DE102004014411A1 (en) | Data-processing system for supplying small mobile devices with security functions like data encryption/digital signatures/authentication has interfaces for wireless communication and data exchange | |
DE19604206A1 (en) | Secure data transmitting transponder | |
DE102013112943B4 (en) | Smart card reader | |
AT501651B1 (en) | ELECTRONIC MODULE WITH A CONNECTOR TO A HIGH-ORDERED UNIT | |
DE102011118156B4 (en) | Motor vehicle key with data carrier unit | |
DE102016110012B4 (en) | Nahfeldkommunikationsschaltkreis | |
EP1997080B1 (en) | Mobile verification device for checking the authenticity of identification documents | |
EP2299773B1 (en) | Control of devices by use of the mobile communications network | |
DE19707952C2 (en) | Access security device | |
DE202007011422U1 (en) | Decorative jewelry with a narrow gap |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |