DE102010046973A1 - Method for identification of radio frequency identification (RFID)/near field communication (NFC) device, involves comparing data sets generated in RFID/NFC application unit and RFID/NFC device - Google Patents
Method for identification of radio frequency identification (RFID)/near field communication (NFC) device, involves comparing data sets generated in RFID/NFC application unit and RFID/NFC device Download PDFInfo
- Publication number
- DE102010046973A1 DE102010046973A1 DE201010046973 DE102010046973A DE102010046973A1 DE 102010046973 A1 DE102010046973 A1 DE 102010046973A1 DE 201010046973 DE201010046973 DE 201010046973 DE 102010046973 A DE102010046973 A DE 102010046973A DE 102010046973 A1 DE102010046973 A1 DE 102010046973A1
- Authority
- DE
- Germany
- Prior art keywords
- rfid
- record
- nfc
- server
- nfc device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Identifikation von RFID-/NFC-Geräten im technischen Gebiet der kontaktlosen Übertragung von Daten im Nahbereich.The invention relates to a method for the identification of RFID / NFC devices in the technical field of contactless transmission of data at close range.
RFID-Geräte (RFID: „Radio Frequency Identification”) und NFC-Geräte (NFC: „Near Field Communication”) werden zunehmend einzeln in verschiedenen Bauformen, oder in anderen Geräten integriert, verwendet. Beispiele sind RFID-Tags als Schlüsselanhänger, kontaktlose Chipkarten (Smart Cards) oder mit NFC-Bauteilen ausgestattete Mobiltelefone (Smartphones). Mit diesen Geräten werden verschiedene Anwendungen realisiert.RFID devices (RFID: "Radio Frequency Identification") and NFC devices (NFC: "Near Field Communication") are increasingly being used individually in different designs or integrated in other devices. Examples are RFID tags as key fobs, contactless smart cards or mobile phones (smartphones) equipped with NFC components. With these devices, various applications are realized.
Diese Anwendungen ergeben sich generell aus der Interaktion der RFID-/NFC-Geräte mit entsprechenden RFID-/NFC-Anwendungseinheiten als Gegenstelle. Diese RFID-/NFC-Anwendungseinheiten werden häufig auch als „RFID-Reader” bezeichnet. Die Bezeichnung „RFID-/NFC-Anwendungseinheit” ist dabei weiter zu verstehen, da hiermit ein komplettes System, bestehend aus eigentlichem RFID-Reader zur Übertragung von Funksignalen, sowie weiteren Komponenten zur Verarbeitung von Daten, gemeint ist.These applications generally result from the interaction of the RFID / NFC devices with corresponding RFID / NFC application units as the remote site. These RFID / NFC application units are often referred to as "RFID readers". The term "RFID / NFC application unit" is to be understood further, as hereby a complete system, consisting of actual RFID reader for the transmission of radio signals, as well as other components for the processing of data, meant.
Den meisten Anwendungen ist gemein, dass sie eine Identifikation der RFID-/NFC-Geräte gegenüber den RFID-/NFC-Anwendungseinheiten erfordern. Beispielsweise soll ein elektronischer Ausweis sicher als solcher identifiziert werden können.Common to most applications is that they require identification of the RFID / NFC devices over the RFID / NFC application devices. For example, an electronic ID card should be securely identified as such.
Ein bekanntes Verfahren zur Identifikation stellt die Übertragung eines Identifikationskennzeichens vom RFID-/NFC-Gerät an die RFID-/NFC-Anwendungseinheit vor. Weitere bekannte Verfahren basieren auf dem Austausch von Schlüsseln und verschlüsselten Datensätzen zwischen dem RFID-/NFC-Gerät und der RFID-/NFC-Anwendungseinheit. Eine Darstellung klassischer Verfahren ist erfolgt durch:
Bekannte Verfahren ermöglichen nur teilweise die Erfüllung von nachstehenden Merkmalen.
- a) Vermeidung der möglichen Identifikation des RFID-/NFC-Gerätes durch Dritte, häufig als „Eavesdropping-Angriff” bezeichnet.
- b) Vermeidung einer auf Datenmanipulation basierenden Vortäuschung einer falschen Identität durch ein RFID-/NFC-Gerät gegenüber einer RFID-/NFC-Anwendungseinheit, häufig als „Spoofing-Angriff” bezeichnet.
- c) Vermeidung einer auf zeitlicher Verzögerung basierenden Vortäuschung einer falschen Identität durch ein RFID-/NFC-Gerät gegenüber einer RFID-/NFC-Anwendungseinheit, häufig als „Replay-Angriff” bezeichnet.
- d) Vermeidung des unbemerkten Verfolgens eines RFID-/NFC-Gerätes durch Dritte, häufig als „Tracking-Angriff” bezeichnet.
- a) Avoidance of possible identification of the RFID / NFC device by third parties, often referred to as "Eavesdropping attack".
- b) Prevention of a data manipulation based spoofing of a false identity by an RFID / NFC device towards an RFID / NFC application unit, often referred to as a "spoofing attack".
- c) Prevention of a time delay based spoofing of a false identity by an RFID / NFC device towards an RFID / NFC application unit, often referred to as a "replay attack".
- d) avoidance of unnoticed tracking of an RFID / NFC device by third parties, often referred to as "tracking attack".
Die simultane Erfüllung der Merkmale stellt einen Mangel derzeitiger Verfahren da.The simultaneous fulfillment of the features represents a lack of current methods.
Ein Verfahren zur Identifikation von NFC-Geräten, dass sich des Einsatzes eines Servers zur Identifikation bedient, wurde veröffentlicht durch Patentschrift
Die Erfüllung der oben genannten Merkmale stellt besonders in einem Anwendungsumfeld, dem dynamisch RFID-/NFC-Reader und RFID-/NFC-Anwendungseinheiten zugefügt und entfernt werden, sowie durch unterschiedliche Personengruppen und Institutionen betrieben werden, einen Mangel dar.Fulfillment of the above features is a deficiency particularly in an application environment where dynamic RFID / NFC readers and RFID / NFC application units are added and removed, as well as operated by different groups of people and institutions.
Das erfindungsgemäße Verfahren behandelt das Problem, eine Identifikation in einem eben solchen Anwendungsumfeld bereit zu stellen.The method according to the invention deals with the problem of providing an identification in just such an application environment.
Dieses Problem wird durch das Verfahren in den jeweils durch die Patentansprüche 1–8 spezifizierten Ausführungsarten, gelöst. Das Verfahren und die einzelnen Ausführungsarten werden Folgend näher beschrieben. Ausführungsarten gemäß den Patentansprüchen 1–7 werden anhand von
Das erfindungsgemäße Verfahren bedient sich des Einsatzes eines Kommunikationsnetzwerkes, um eine Verbindung zwischen der RFID-/NFC-Anwendungseinheit und einem weiteren Server zu ermöglichen. Bei dem Kommunikationsnetzwerk kann es sich um das Internet oder ein anderes Netzwerk handeln. Die Anbindung der RFID-/NFC-Anwendungseinheit und des Servers an das Netzwerk kann auf verschiedenen Wegen erfolgen. Die technischen Mittel zur Anbindung und dem Betrieb eines solchen Netzwerkes sind bekannt.The method according to the invention makes use of a communication network in order to enable a connection between the RFID / NFC application unit and another server. The communication network may be the Internet or another network. The connection of the RFID / NFC application unit and the server to the network can take place in various ways. The technical means for connecting and operating such a network are known.
Bei dem Server handelt es sich um eine technische Einrichtungen zur Datenverarbeitung. Es kann sich auch um eine Gruppe von Einrichtungen zur Datenverarbeitungen, ein so genanntes „Cluster”, handeln. Die technischen Mittel zum Betrieb und die möglichen Ausführungen und Variationen solcher Einrichtungen zur Datenverarbeitung sind bekannt.The server is a technical device for data processing. It can also be a group of data processing facilities, a so-called "cluster". The technical means of operation and the possible designs and variations of such data processing equipment are known.
Die Kommunikation zwischen RFID-/NFC-Anwendungseinheit und RFID-/NFC-Gerät erfolgt über die Luftschnittstelle mittels RFID- beziehungsweise NFC-Technologie. Die Funktionsweise dieser Technologien ist bekannt.The communication between RFID / NFC application unit and RFID / NFC device takes place via the air interface using RFID or NFC technology. The operation of these technologies is known.
Bei dem erfindungsgemäßen Verfahren werden Datensätze verwendet. Diese folgend einzeln in ihrer Funktion näher beschriebenen Datensätze sind grundsätzlich als Sequenz digitaler Zeichenketten zu verstehen. Dabei ist die Länge der Zeichenketten an den Stand der Technik anzupassen. Dem heutigen Stand der Technik entsprechend wäre für die kryptografischen Funktionen der Einsatz von mindestens 256 Bit langen Zeichenketten zweckmäßig.In the method according to the invention, data sets are used. These data sets, which are described below individually in their function, are basically to be understood as a sequence of digital character strings. The length of the strings should be adapted to the state of the art. According to the current state of the art, the use of at least 256-bit strings would be expedient for the cryptographic functions.
Erläuterung des erfindungsgemäßen Verfahrens anhand eines AusführungsbeispielsExplanation of the method according to the invention with reference to an embodiment
Die RFID-/NFC-Anwendungseinheit fragt bei dem Server einen Datensatz an und startet dadurch den eigentlichen Identifikationsvorgang (
Der Server generiert daraufhin einen zufälligen Datensatz (A) und schickt diesen an die RFID-/NFC-Anwendungseinheit (
Gemäß Patentanspruch 5 kann der Datensatz (A) ebenso nicht-zufällig erzeugt werden oder aus einer Quelle abgerufen werden.According to claim 5, the record (A) may also be generated non-randomly or retrieved from a source.
Die RFID-/NFC-Anwendungseinheit empfängt diesen Datensatz und leitet ihn unverändert an das RFID-/NFC-Gerät weiter (
Das RFID-/NFC-Gerät verarbeitet diesen Datensatz indem es ihn mit einem privaten Schlüssel (KS), gemäß einem symmetrischen Verschlüsselungsverfahren, verschlüsselt (
Der entstehende Datensatz (B) wird im Folgenden erweitert. In einem ersten Schritt wird eine fest im RFID-/NFC-Gerät gespeicherte Identifikationskennung (ID) angehängt (
Folgend wird der Datensatz um eine Zufallszahl (R) erweitert (
Gemäß Patentanspruch 3 kann die Erweiterung des Datensatzes ebenso zuerst um die Zufallszahl und dann um die Identifikationskennung geschehen.According to claim 3, the extension of the record can also be done first by the random number and then by the identification code.
Gemäß Patentanspruch 6 kann die Erweiterung um eine Zufallszahl ebenso nicht erfolgen. Es kann die Erweiterung um einen nicht-zufälligen oder keinen Datensatz erfolgen.According to claim 6, the extension by a random number also can not be done. The extension can be done by a non-random or no record.
Gemäß Patentanspruch 4 kann der Datensatz (A) ebenso anfänglich durch das RFID-/NFC-Gerät dynamisch erzeugt werden, oder auf ihm gespeichert sein. Die Anfrage beim Server, die Erzeugung durch den Server und die Weiterleitung an das RFID-/NFC-Gerät entfallen entsprechend. Der Datensatz (A) wird bei dieser Verfahrensvariante zusätzlich an den erweiterten Datensatz (B) angehängt.According to claim 4, the record (A) may also be initially generated dynamically by, or stored on, the RFID / NFC device. The request to the server, the generation by the server and the forwarding to the RFID / NFC device are eliminated accordingly. The data record (A) is additionally appended to the extended data record (B) in this method variant.
Darauf folgend wird der erweiterte Datensatz gemäß einem asymmetrischen Verschlüsselungsverfahren verschlüsselt (
Folgend schickt das RFID-/NFC-Gerät den Datensatz (C) an die RFID-/NFC-Anwendungseinheit (
Die RFID-/NFC-Anwendungseinheit leitet den empfangenen Datensatz (C) unverändert an den Server weiter (
Folgend entschlüsselt der Server den verschlüsselten Datensatz (C), sodass er den erweiterten Datensatz (B) in Klartext erhält (
Anschließend verarbeitet der Server den erweiterten Datensatz in mehreren Schritten. Die Zufallszahlen sind für die Weiterverarbeitung irrelevant. Ihre Funktion ist lediglich die Pseudonymisierung des Datensatzes (C). Dieser ist durch die Zufallszahlen bei jedem Aufruf der RFID-/NFC-Anwendungseinheit unterschiedlich, auch wenn der Datensatz (A) gleich ist. Auf diese Weise werden „Tracking-Angriffe” verhindert.The server then processes the extended record in several steps. The random numbers are irrelevant for further processing. Their function is merely the pseudonymization of the record (C). This is different due to the random numbers with each call of the RFID / NFC application unit, even if the record (A) is the same. This prevents "tracking attacks".
Der Server extrahiert die Identifikationskennung (ID) aus dem Datensatz (
Darauf folgend verschlüsselt der Server den Datensatz (A), gemäß dem ebenfalls vom RFID-/NFC-Gerät angewendeten synchronen Verschlüsselungsverfahren, unter Verwendung des herausgesuchten Schlüssels (KS). Gemäß Patentanspruch 4 ist eine Extraktion des Datensatzes (A) erforderlich, sofern gemäß dieser Ausführungsart der Datensatz (A) durch das RFID-/NFC-Gerät und nicht durch den Server erzeugt wurde. Es entsteht der Datensatz (D) (
Folgend vergleicht der Server den von ihm erzeugten Datensatz (D) mit dem erhaltenen Datensatz (B) (
Stimmen die Datensätze überein, so hat der Server das RFID-/NFC-Gerät identifiziert und die Identität validiert. Stimmen die Datensätze nicht überein wird die Identifikation als gescheitert betrachtet.If the records match, the server has identified the RFID / NFC device and validated the identity. If the records do not match, the identification is considered failed.
Gemäß Patentanspruch 7 können sämtliche serverseitigen Verfahrensschritte durch den Server auf weitere Server ausgelagert werden. Es kann somit anstelle der Identifikation durch einen zentralen Server ein Server-Netzwerk oder ein Cluster eingesetzt werden.According to claim 7, all server-side process steps can be outsourced by the server to other servers. It can thus be used instead of identification by a central server, a server network or a cluster.
Bei dem erfindungsgemäßen Verfahren in seiner Ausführungsart gemäß Patentanspruch 8 findet die Verifikation der Identität des RFID-/NFC-Gerätes nicht durch den Vergleich von den jeweils durch den Server und durch das RFID-/NFC-Gerät mithilfe des privaten Schlüssels (KS) erzeugten Datensätzen (B) und (D) statt. Anstelle des symmetrischen Verschlüsselungsverfahrens kommt ein asymmetrisches Verschlüsselungsverfahren zur Anwendung. Die Verifikation findet statt, indem der Server eine Signierung des Datensatzes (A) durch das RFID-/NFC-Gerät überprüft. Die übrigen Verfahrensschritte gleichen denen der Ausführungsarten gemäß der Patentansprüche 1–7. Zur Signierung wendet das RFID-/NFC-Gerät ein asymmetrisches Verschlüsselungsverfahren an. Hierbei können verschiedene Verschlüsselungsverfahren, wie beispielsweise RSA, eingesetzt werden. Entsprechende Verfahren sind bekannt. Der private Schlüssel (KPR2) zum signieren des Datensatzes (A) ist analog zu dem privaten Schlüssel (KS) in dem RFID-/NFC-Gerät gespeichert. Durch Anwendung des privaten Schlüssels (KPR2) zur Signierung des Datensatzes (A) entsteht analog zu den anderen Ausführungsarten ein Datensatz (B) (
Vorteile des erfindungsgemäßen VerfahrensAdvantages of the method according to the invention
Die Identifikation des RFID-/NFC-Gerätes durch den Server kann als Ausgangspunkt für verschiedene Anwendungen genutzt werden. Beispielsweise könnte der Server die Identität des RFID-/NFC-Gerätes, nach über das Netzwerk und durch entsprechende Technologien erfolgten Authentifizierung der RFID-/NFC-Anwendungseinheit, der RFID-/NFC-Anwendungseinheit offenbaren. Im beispielhaften Fall eines elektronisches Ausweises könnte die RFID-/NFC-Anwendungseinheit so die Ausweisnummer erhalten.The identification of the RFID / NFC device by the server can be used as a starting point for various applications. For example, the server could reveal the identity of the RFID / NFC device, after authentication of the RFID / NFC application unit, the RFID / NFC application unit via the network and by appropriate technologies. In the exemplary case of an electronic badge, the RFID / NFC application unit could thus obtain the badge number.
Vorteil des erfindungsgemäßen Verfahrens in einer Ausführungsart gemäß einem der Patentansprüche 1, 2, 3, 4, 5, 7 oder 8 ist, dass unbefugte RFID-/NFC-Anwendungseinheiten keinerlei Zugriff auf Daten erhalten oder eine Identifikation der RFID-/NFC-Geräte vornehmen können. Dadurch werden sogenannte „Eavesdropping-Angriffe” und „Tracking-Angriffe” verhindert. Bei der Ausführungsart gemäß Patentanspruch 6 kann eine Identifikation des RFID-/NFC-Gerätes direkt durch die RFID-/NFC-Anwendungseinheit erfolgen, wenn gezielt mehrmalig derselbe Datensatz (A) an das RFID-/NFC-Gerät gesendet wird.Advantage of the method according to the invention in one embodiment according to one of the
Das erfindungsgemäße Verfahren sieht eine exklusive Identifikation durch den Server vor. Erst im Anschluss kann die Identität durch den Server gegenüber Anwendungseinheiten offenbart werden. Da hierfür das RFID-/NFC-Gerät nicht gebraucht wird, können signifikant sicherere Authentifizierung-Verfahren genutzt werden. Entsprechende Verfahren sind bekannt.The inventive method provides for exclusive identification by the server. Only then can the identity be revealed by the server to application units. Since the RFID / NFC device is not needed for this, significantly safer authentication methods can be used. Corresponding methods are known.
Durch das erfindungsgemäße Verfahren in einer Ausführungsart gemäß einem der Patentansprüche 1–8 ist sichergestellt, dass ein Vortäuschen einer falschen Identität durch ein RFID-/NFC-Gerät auf Basis von Datenmanipulation verhindert werden kann.The method according to the invention in one embodiment according to one of the claims 1-8 ensures that it is possible to prevent a false identity from being spoofed by an RFID / NFC device based on data manipulation.
Durch das erfindungsgemäße Verfahren in einer Ausführungsart gemäß einem der Patentansprüche 1, 2, 3, 5, 6, 7 oder 8 ist sichergestellt, dass ein Vortäuschen einer falschen Identität durch ein RFID-/NFC-Gerät auf Basis zeitlicher Verzögerung verhindert werden kann. Bei der Ausführungsart gemäß Patentanspruch 4 können von dem RFID-/NFC-Geräte mehrmals gezielt Datensätze (C) angefragt werden. Werden diese Datensätze gespeichert und zu einem späteren Zeitpunkt gegenüber einer RFID-/NFC-Anwendungseinheit präsentiert („Replay”) kann dadurch die Identität des ursprünglich angefragten RFID-/NFC-Gerätes vorgetäuscht werden.The method according to the invention in one embodiment according to one of the
Durch den Einsatz entsprechender Verfahren zur Authentifizierung der Anwendungseinheiten, bei denen durch Einsatz des erfindungsgemäßen Verfahrens nicht mehr auf das RFID-/NFC-Gerät zugegriffen werden muss, ist es möglich, ein Anwendungsumfeld zu schaffen, in dem dynamisch RFID-/NFC-Geräte und RFID-/NFC-Anwendungseinheiten zugefügt und entfernt werden können. In jedem Fall bleiben dabei die zuvor erläuterten Sicherheitsmerkmale erhalten.By using appropriate methods for authenticating the application units in which no longer needs to be accessed by using the method according to the invention on the RFID / NFC device, it is possible to create an application environment in the dynamic RFID / NFC devices and RFID / NFC application units can be added and removed. In any case, the previously explained security features are retained.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- CN 000101707772 A [0008] CN 000101707772 A [0008]
Zitierte Nicht-PatentliteraturCited non-patent literature
- BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK: Risiken und Chancen des Einsatzes von RFID-Systemen, Ingelheim: SecuMedia, 2004, S. 41–64 [0005] FEDERAL OFFICE FOR SECURITY IN INFORMATION TECHNOLOGY: Risks and Opportunities of the Use of RFID Systems, Ingelheim: SecuMedia, 2004, p. 41-64 [0005]
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010046973 DE102010046973A1 (en) | 2010-09-29 | 2010-09-29 | Method for identification of radio frequency identification (RFID)/near field communication (NFC) device, involves comparing data sets generated in RFID/NFC application unit and RFID/NFC device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010046973 DE102010046973A1 (en) | 2010-09-29 | 2010-09-29 | Method for identification of radio frequency identification (RFID)/near field communication (NFC) device, involves comparing data sets generated in RFID/NFC application unit and RFID/NFC device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010046973A1 true DE102010046973A1 (en) | 2012-03-29 |
Family
ID=45804745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201010046973 Withdrawn DE102010046973A1 (en) | 2010-09-29 | 2010-09-29 | Method for identification of radio frequency identification (RFID)/near field communication (NFC) device, involves comparing data sets generated in RFID/NFC application unit and RFID/NFC device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102010046973A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016107435A1 (en) * | 2016-04-21 | 2017-10-26 | Süleyman Sirma | Time recording system with a mobile terminal |
CN111711945A (en) * | 2020-06-16 | 2020-09-25 | 易兆微电子(杭州)股份有限公司 | System and method for executing secure communication based on NFC protocol |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101707772A (en) | 2009-11-10 | 2010-05-12 | 宇龙计算机通信科技(深圳)有限公司 | Identification method based on NFC and system |
-
2010
- 2010-09-29 DE DE201010046973 patent/DE102010046973A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101707772A (en) | 2009-11-10 | 2010-05-12 | 宇龙计算机通信科技(深圳)有限公司 | Identification method based on NFC and system |
Non-Patent Citations (1)
Title |
---|
BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK: Risiken und Chancen des Einsatzes von RFID-Systemen, Ingelheim: SecuMedia, 2004, S. 41-64 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016107435A1 (en) * | 2016-04-21 | 2017-10-26 | Süleyman Sirma | Time recording system with a mobile terminal |
CN111711945A (en) * | 2020-06-16 | 2020-09-25 | 易兆微电子(杭州)股份有限公司 | System and method for executing secure communication based on NFC protocol |
CN111711945B (en) * | 2020-06-16 | 2023-09-22 | 易兆微电子(杭州)股份有限公司 | System and method for executing secure communication based on NFC protocol |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102011120968B4 (en) | Create secure keys on demand | |
DE112018003825T5 (en) | BLOCKCHAIN AUTHORIZATION CHECK BY HARD / SOFT TOKEN CHECK | |
DE102012110499B4 (en) | Safety access procedure for electronic automotive control units | |
EP2765752B1 (en) | Method for equipping a mobile terminal with an authentication certificate | |
EP2689553B1 (en) | Motor vehicle control unit having a cryptographic device | |
DE112011100182T5 (en) | Transaction check for data security devices | |
DE102016220656A1 (en) | Provision and verification of the validity of a virtual document | |
DE112015002508T5 (en) | Key exchange system, key exchange method, key exchange apparatus, control method therefor, and recording medium for storing control program | |
DE102018101479A1 (en) | CONTROL INTERFACE FOR AN AUTONOMOUS VEHICLE | |
WO2015180867A1 (en) | Production of a cryptographic key | |
CN110865793B (en) | Method for generating random number based on blockchain intelligent contract | |
CN103858377A (en) | Method for managing and checking data from different identity domains organized into a structured set | |
CN114090994A (en) | Face recognition authentication method and system based on block chain | |
EP3767513B1 (en) | Method for secure execution of a remote signature, and security system | |
DE102010046973A1 (en) | Method for identification of radio frequency identification (RFID)/near field communication (NFC) device, involves comparing data sets generated in RFID/NFC application unit and RFID/NFC device | |
DE102011117931A1 (en) | Method and system for identifying an RFID tag by a reader | |
EP3485603A1 (en) | Token-based authentication with signed message | |
DE112020000268T5 (en) | SECURE LOGGING OF EVENTS FROM DATA STORAGE DEVICES | |
WO2007099026A1 (en) | Method and device for the authentication of a public key | |
DE102022000857B3 (en) | Procedure for the secure identification of a person by a verification authority | |
DE102004059265A1 (en) | Securing digital data on data medium involves encrypting data using externally inaccessible secret value, writing data to non-volatile memory in mobile device, decoding encrypted data and feeding it to computer for further use | |
DE102018004306A1 (en) | Method for encrypting information transmission between a vehicle and a data server | |
CH708466A2 (en) | Apparatus and method for detecting a customized reference services of a service system. | |
DE102014212219A1 (en) | Method for authentication and connection of a device to a network and network participants established for this purpose | |
DE202021003324U1 (en) | Personal biometric authenticator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20130403 |