DE102022210144A1 - Identifikations- und Authentifikationsvorrichtung und Identifizierungs- und Authentifizierungsverfahren - Google Patents

Identifikations- und Authentifikationsvorrichtung und Identifizierungs- und Authentifizierungsverfahren Download PDF

Info

Publication number
DE102022210144A1
DE102022210144A1 DE102022210144.8A DE102022210144A DE102022210144A1 DE 102022210144 A1 DE102022210144 A1 DE 102022210144A1 DE 102022210144 A DE102022210144 A DE 102022210144A DE 102022210144 A1 DE102022210144 A1 DE 102022210144A1
Authority
DE
Germany
Prior art keywords
authentication
data
identification
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022210144.8A
Other languages
English (en)
Inventor
gleich Anmelder Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102022210144.8A priority Critical patent/DE102022210144A1/de
Publication of DE102022210144A1 publication Critical patent/DE102022210144A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft eine Identifikations- und Authentifikationsvorrichtung und ein Identifizierungs- und Authentifizierungsverfahren. Offenbart wird eine Identifikations- und Authentifikationsvorrichtung, die aufweist: eine Trägervorrichtung mit einem Anbringungsbereich, eine Datenverarbeitungseinheit, und eine Halteeinheit, wobei die Datenverarbeitungseinheit durch die Halteeinheit am Anbringungsbereich befestigt ist, dadurch gekennzeichnet, dass die Trägervorrichtung oder die Identifikations- und Authentifikationsvorrichtung Affektionsüberschuss aufweist, die Halteeinheit, die Trägervorrichtung oder Abschnitte davon eingerichtet sind, Funkwellen nicht zu blockieren, und die Datenverarbeitungseinheit aufweist: eine Kommunikationseinheit, die eingerichtet ist, bidirektionale Nahbereichskommunikation mit einer Gegenstelle durchzuführen und Nutzdaten-Information zu empfangen und zu übermitteln, eine Daten-Speichereinheit, die eingerichtet ist, Nutzdaten-Information zu speichern und einen gesicherten Speicherbereich aufweist, in dem Identitätsdaten gespeichert sind, die eine Identifikation der Datenverarbeitungseinheit ermöglichen, und eine Authentifizierungseinheit, die eingerichtet ist, aus empfangenen Nutzdaten und den Identitätsdaten Authentifikationsdaten zu erzeugen und als Nutzdaten-Information über die Kommunikationseinheit zu übermitteln.

Description

  • Die vorliegende Erfindung betrifft eine Identifikations- und Authentifikationsvorrichtung und ein Identifizierungs- und Authentifizierungsverfahren.
  • In vielen Bereichen sind Eigenschaften an die Identität von Personen gebunden. So ist es möglich, dass bestimmte Personen beispielsweise Zugangsberechtigung zu bestimmten Zugangsbereichen haben, die anderen Personen verwehrt bleiben. So ist es nur bestimmten hochrangigen Mitarbeitern einer Bank oder eines anderen Finanzmittelverwaltungsinstituts gestattet, Tresore zu öffnen und auf deren Inhalt zuzugreifen oder Tresorräume zu betreten. Insbesondere auch im Bereich der Datenverarbeitung sind Zugangsrechte an die Identität einer Person gebunden. Im Stand der Technik sind unterschiedliche Verfahren zur Identitätsauthentifikation, d.h. zum Nachweis der Korrektheit einer Angabe einer Identität bekannt. So gibt es unter Anderem wissensbasierte Identitätsauthentifikationsverfahren, bei denen beispielsweise auf die Kenntnis eines Kennworts abgestellt wird, besitzbasierte Identitätsauthentifikationsverfahren, bei denen auf den Besitz eines bestimmten Gegenstandes wie eines passenden Schlüssels abgestellt wird, oder eigenschaftsbezogene Identitätsauthentifikationsverfahren, bei denen auf untrennbar mit der Person verbundenen Eigenschaften abgestellt wird, wie beispielsweise das Aussehen eines Fingerabdrucks, einer Irismusterung, einer Stimme oder der Gesichtsform. Diese Identitätsauthentifizierungsverfahren haben jeweils unterschiedliche Nachteile. Wissensbasierte Identitätsauthentifizierungsverfahren haben das Problem, dass das Kennwort ermittelt werden kann, beispielsweise durch Erraten, Ausprobieren oder durch geschicktes Erfragen vom Kenntnisträger, und dass dann für Außenstehende nicht erkennbar ist, dass die Identitätsauthentifikation kompromittiert ist. Eigenschaftsbezogene Identitätsauthentifizierungsverfahren haben das Problem, dass bei einer Kompromittierung das Identitätsauthentifizierungsmittel nicht austauschbar ist. Besitzbezogene Identitätsauthentifizierungsverfahren haben den Nachteil, dass bei Verlust des Identitätsauthentifizierungsmittels dieses durch Unbefugte benutzt werden kann. Darüber hinaus erlauben besitzbezogene Identitätsauthentifizierungsverfahren erleichtert Missbrauch durch den berechtigten selbst. Ihm zur persönlichen Ausführung übertragene Aufgaben kann der Berechtigte durch Weitergabe des Schlüsselgegenstandes unerlaubt an andere delegieren. Im Gegensatz zu einem Kennwort besteht hier vermeintlich größere Kontrolle durch nachfolgendes Rückholen des Schlüsselgegenstandes.
  • Es ist Aufgabe der Erfindung, die Nachteile aus dem Stand der Technik zu beseitigen und ein Identifikations- und Authentifizierungsvorrichtung und Identifikations- und Authentifizierungsverfahren bereitzustellen, das es erlaubt, die Identität eines Berechtigten nachzuweisen.
  • Die Aufgabe wird gelöst durch den Gegenstand der nebengeordneten Ansprüche. Weiterentwicklungen sind Gegenstand der Unteransprüche.
  • Offenbart wird eine Identifikations- und Authentifikationsvorrichtung, die aufweist: eine Trägervorrichtung mit einem Anbringungsbereich, eine Datenverarbeitungseinheit, und eine Halteeinheit, wobei die Datenverarbeitungseinheit durch die Halteeinheit am Anbringungsbereich befestigt ist, dadurch gekennzeichnet, dass die Trägervorrichtung oder die Identifikations- und Authentifikationsvorrichtung Affektionsüberschuss aufweist, die Halteeinheit, die Trägervorrichtung oder Abschnitte davon eingerichtet sind, Funkwellen nicht zu blockieren, und die Datenverarbeitungseinheit aufweist: eine Kommunikationseinheit, die eingerichtet ist, bidirektionale Nahbereichskommunikation mit einer Gegenstelle durchzuführen und Nutzdaten-Information zu empfangen und zu übermitteln, eine Daten-Speichereinheit, die eingerichtet ist, Nutzdaten-Information zu speichern und einen gesicherten Speicherbereich aufweist, in dem Identitätsdaten gespeichert sind, die eine Identifikation der Datenverarbeitungseinheit ermöglichen, und eine Authentifizierungseinheit, die eingerichtet ist, aus empfangenen Nutzdaten und den Identitätsdaten Authentifikationsdaten zu erzeugen und als Nutzdaten-Information über die Kommunikationseinheit zu übermitteln.
  • Die offenbarte Vorrichtung erlaubt eine Repräsentationsauthentifikation, wobei die Vorrichtung als Authentifikationstoken agiert. Wesentlich ist hier, dass die Vorrichtung Affektionsüberschuss aufweist, also beispielsweise ein objektiv oder subjektiv wertvolles Schmuckstück oder dergleichen bildet oder aufweist. Bereits hieraus ergibt sich ein höheres intrinsisches Sicherungsinteresse an der Vorrichtung, sodass diese besser gegen Verlust oder Weitergabe gesichert wird. Ein Verwender wird ein für ihn wertvolles Schmuckstück oder dergleichen wesentlich weniger bereitwillig zur Fremdnutzung an andere weitergeben, als eine Smartcard oder einen einfachen Türschlüssel.
  • Im Stand der Technik sind zwar Gegenstände mit Affektionsüberschuss und Datenverarbeitungsvorrichtung bekannt. So offenbaren DE 20 2020 003 001 U1 , DE 20 2020 003 002 U1 und DE 20 2020 003 003 U1 einen Fingerring, einen Armreif bzw. einen Halsanhänger mit integriertem NFC-Tag/Chip. Hier wird der NFC-Tag/Chip aber lediglich zur Datenspeicherung von beispielsweise Kontaktdaten verwendet und weist keinen gesicherten Speicherbereich mit Identitätsinformationen und keine Authentifikationseinheit auf. EP 3 198 528 B1 und US 9,852,367 B2 offenbaren eine RFID-Vorrichtung, die auch ein Schmuckstück sein kann. Da es sich bei RFID um monodirektionale Nahbereichskommunikation handelt, fehlt es hier an der bidirektionalen Nahbereichskommunikation und der Authentifikationseinheit, denn insbesondere eine sichere Authentifikation ist über RFID mit monodirektionaler Kommunikation nicht möglich. US 9,824,310 B2 und US 10,897,968 B2 offenbaren ein Schmuckstück mit integriertem NFC-chip. Dieser wird als Datenspeicher für Bilder oder dergleichen vorgesehen und offenbart gerade keine Authentifizierungseinheit, die eingerichtet ist, Authentifikationsdaten anhand von empfangenen Nutzdaten zu erzeugen.
  • Es ist vorteilhaft, wenn die Identitätsdaten eine Identifikationsnummer, einen symmetrischen kryptographischen Schlüssel oder einen privaten asymmetrischen kryptographischen Schlüssel umfassen.
  • Es ist vorteilhaft, wenn die Authentifizierungseinheit eingerichtet ist, kryptographische Verfahren anzuwenden, einschließlich des Verschlüsselns und Entschlüsselns von Nutzdaten-Informationen insbesondere von Informationen aus dem gesicherten Datenspeicherbereich mittels eines symmetrischen kryptographischen Verfahrens oder eine asymmetrischen kryptographischen Verfahrens.
  • Es ist vorteilhaft, wenn der Anbringungsbereich eine Vertiefung in der Trägervorrichtung ist.
  • Es ist vorteilhaft, wenn die Vertiefung eine Tiefe aufweist, die gleich oder größer als die Dicke der Datenverarbeitungseinheit, vorzugsweise so tief wie die Dicke von der Datenverarbeitungseinheit und der Halteeinheit ist.
  • Es ist vorteilhaft, wenn die Trägervorrichtung aus einem Edelmetall gefertigt ist.
  • Es ist vorteilhaft, wenn die Datenverarbeitungseinheit durch einen Abstandhalter von der Trägervorrichtung beabstandet ist.
  • Es ist vorteilhaft, wenn die Trägervorrichtung funktionslos ist.
  • Offenbart wird ein Identifizierungs- und Authentifizierungsverfahren, das die Schritte aufweist: a) Bereitstellen einer Identifikations- und Authentifikationsvorrichtung nach einem der vorhergehenden Vorrichtungsansprüche, b) Übermitteln von Nutzdaten-Information von einer Gegenstelle an die Identifikations- und Authentifikationsvorrichtung über die Kommunikationseinheit mittels bidirektionaler Nahbereichskommunikation, c) Erzeugen von Authentifizierungsinformation durch die Authentifizierungseinheit aus den Identitätsdaten und den übermittelten Nutzdaten-Informationen, d) Übermitteln der Authentifizierungsinformationen durch die Kommunikationseinheit als Authentifizierungsnachricht an die Gegenstelle.
  • Es ist vorteilhaft, wenn das Verfahren ferner die Schritte aufweist: e) Identitätsauthentifizierung durch die Gegenstelle.
  • Es ist vorteilhaft, wenn das Verfahren vor Schritt b) ferner die Schritte aufweist: f) Übermittlung von Identitätsinformation an die Gegenstelle, g) Erstellen einer Aufgabe durch die Gegenstelle, Schritt b) ferner aufweist: ba) Übermittlung der Aufgabe an die Identifikations- und Authentifikationsvorrichtung.
  • Es ist vorteilhaft, wenn Schritt c) ferner aufweist: ca) Bearbeiten der erstellten Aufgabe durch die Authentifizierungseinheit.
  • Es ist vorteilhaft, wenn Schritt c) ferner aufweist: cb) Verschlüsseln von Teilen der Nutdaten-Informationen mit einem im sicheren Datenspeicherbereich abgelegten kryptographischen Schlüssel, insbesondere einem symmetrischen kryptographischen Schlüssel oder einem privaten asymmetrischen kryptographischen Schlüssel, cd) Erzeugen eines einmaligen Nachrichtenauthentifikationswertes (CMAC), oder ce) Lösen einer mathematischen oder logischen Operation.
  • Es ist vorteilhaft, wenn das Verfahren ferner die Schritte aufweist: i) Ermitteln einer Zugriffsadresse für ein auf einer Datenablagevorrichtung gespeicherte elektronische Datei, j) Beziehen der Datei von der Datenablagevorrichtung, k) Anzeigen der Datei auf einer Anzeigeeinheit.
  • Im Folgenden wird anhand der Figuren ein Ausführungsbeispiel der Erfindung beschrieben.
    • 1 zeigt eine Schnitt- und Mehrseitendarstellung eines Ausführungsbeispiels einer erfindungsgemäßen Identifikations- und Authentifikationsvorrichtung.
    • 2 zeigt eine schematische Darstellung des Ausführungsbeispiels.
    • 3 zeigt eine schematische Schnittdarstellung des Ausführungsbeispiels
    • 4 zeigt ein Blockschaltbild einer elektronischen Datenverarbeitungsvorrichtung des Ausführungsbeispiels.
    • 5 zeigt ein Blockschaltbild eines erfindungsgemäßen Identifikations- und Authentifikationssystems.
    • 6 zeigt ein Ablaufdiagramm eines ersten Ausführungsbeispiels eines Identifizierungs- und Authentifizierungsverfahren gemäß der Erfindung.
    • 7 zeigt ein Ablaufdiagramm eines zweiten Ausführungsbeispiels eines Identifizierungs- und Authentifizierungsverfahren gemäß der Erfindung.
  • Anhand von 1 und 2 wird im Folgenden der Aufbau des Ausführungsbeispiels für eine erfindungsgemäße Identifikations- und Authentifikationsvorrichtung beschrieben.
  • Die Identifikations- und Authentifikationsvorrichtung 1, im Folgenden Schlüssel 1 bezeichnet, ist ein Gegenstand mit Affektionsüberschuss. Der Schlüssel 1 ist im Ausführungsbeispiel als Kettenanhänger ausgeführt. Er weist eine Trägervorrichtung 3 auf, die im Ausführungsbeispiel aus einem Edelmetall gefertigt ist. Im Ausführungsbeispiel handelt es sich um Gold, andere Edelmetalle mit hohem Wert wie Platin, Titan oder dergleichen oder andere Materialien mit hohem Wert wie Edelgestein, beispielsweise Diamant oder Bernstein sind verwendbar.
  • Die Trägervorrichtung 3 weist auf einer Seite einen ersten Zierbereich 301 auf. Auf einer anderen Seite hat die Trägervorrichtung einen Anbringungsbereich 303, der eine Vertiefung 305 mit einer Umrandung 307 aufweist. Die Umrandung 307 hat eine Tiefe t die später beschrieben wird. Auf Höhe der Mitte der Tiefe t verläuft in der Vertiefung 305 entlang der Innenseite der Umrandung 307 eine Nut 309.
  • Eine Öse 5 ist als Befestigungselement beweglich mit der Trägervorrichtung 3 so verbunden, dass der Schlüssel 1 als Kettenanhänger an einer Kette befestigt getragen werden kann.
  • Anhand von 3, die eine Schnittdarstellung des Schlüssels1 zeigt, wird der Anbringungsbereich 303 genauer beschrieben. In der Vertiefung 305 des Anbringungsbereichs 303 ist eine elektronische Datenverarbeitungseinheit 7 in Form eines NFC-Chips angebracht. Durch eine Halteeinheit 9 wird der NFC-Chip 7 am Anbringungsbereich 303 fixiert. Hierbei ist die Vertiefung mindestens so tief wie die Dicke des NFC-Chips 7, vorzugsweise so tief wie die Summe aus der Dicke des NFC-Chips 7 und der Halteeinheit 9. Die Halteeinheit 9 wird durch eine Abdeckung gebildet, die den NFC-Chip 7 im Ausführungsbeispiel vollständig, ansonsten auch ausreichenderweise teilweise überdeckt, die die Nut 309 mindestens teilweise hintergreift und so an der Trägervorrichtung 3 befestigt ist. Dadurch wird der NFC-Chip zwischen der Trägervorrichtung 3 und der Halteeinheit 9 eingeklemmt und befestigt. Die Halteeinheit 9 ist aus einem Kunststoffmaterial gefertigt, das den Durchgang von Funkwellen im Frequenzbereich von um 13,56 MHz gestattet, sodass NFC-Kommunikation mit dem NFC-Chip 7 möglich ist. Da es zu Beeinträchtigungen der Funkübertragung kommen kann, wenn der NFC-Chip 7 direkt auf der Trägervorrichtung 3 aus Edelmetall aufliegt, kann der NFC-Chip 7 optional durch einen Abstandhalter (nicht gezeigt) von dem Träger beabstandet und von diesem isoliert werden.
  • Anhand von 4, das ein Blockschaltbild des NFC-Chips 7 darstellt, wird die Struktur der Datenverarbeitungseinheit genauer beschrieben. Der NFC-Chip 7 ist ein NTAG 424 DNAO.
  • Der NFC-Chip 7 weist eine Kommunikationseinheit 701 auf, die NFC-Kommunikation ermöglicht. NFC (near field communication) ist eine Protokollfamilie, die bidirektionale Nahbereichskommunikation zwischen zwei Kommunikationsvorrichtungen ermöglicht. Im Gegensatz zu RFID (radio frequency identification) erlaubt sie das Senden und Empfangen von Nutzdaten in beiden Richtungen. Die Übertragung erfolgt entweder verbindungslos (ISO/IEC 14443, ISO/IEC 15693) zwischen einem Initiatorgerät und einem Zielgerät oder verbindungsbehaftet zwischen zwei gleichwertigen Transmittern.
  • Der NFC-Chip 7 weist ferner einen Datenspeicher 703 auf, der eingerichtet ist, digitale Daten, beispielsweise elektronische Dokumente oder digitale Bilder dauerhaft zu speichern. Der Datenspeicher 703 weist einen gesicherten Datenspeicherbereich 705 auf. Auf hier abgelegte Daten kann nicht von außen über die Kommunikationseinheit zugegriffen werden, sondern sie sind nur zur Verarbeitung innerhalb des NFC-Chips 7 verfügbar. In dem gesicherten Datenspeicherbereich 705 sind eine eindeutige Identifikationsnummer, mehrere AES-128 Schlüssel und/oder ein Geheimnis, d.h. ein Datenmenge, die neben dieser Stelle nur berechtigten Gegenstellen bekannt ist, abgelegt. Durch die Identifikationsnummer und deren feste Verbindung mit dem Schlüssel 1 wird ein Schlüsselobjekt wie ein generisches Schmuckstück individualisiert und zuordnungsfähig.
  • Der NFC-Chip 7 weist ferner eine Authentifizierungseinheit 707 auf. Diese ist eingerichtet aus den Daten aus dem gesicherten Datenspeicherbereich 705 eine SUN-Nachricht (secure unique NFC message) zu erzeugen, die über die Kommunikationseinheit übermittelt werden kann. Die SUN-Nachricht ist eine Nachricht, die unter anderem einen mit Hilfe einer der AES-128 Schlüssel erzeugten Nachrichtenauthentizitätswert (CMAC: chipher based message authentication code) enthält, der entweder basierend auf der Anzahl der Auslösungen der SUN-Nachricht (ereignisgesteuerte Erzeugung), der Zeit der Auslösung der aktuellen SUN-Nachricht (zeitgesteuerte Erzeugung) oder basierend auf einer an den NFC-Chip 7 übermittelten Information (Challenge-Response-gesteuerte Erzeugung) erzeugt wird. Die SUN-Nachricht bildet so eine einmalige Authentifizierungsnachricht.
  • Anhand von 5 wird ein Datenverarbeitungssystem beschrieben, in dem der Schlüssel 1 zum Einsatz kommt. Eine Datenzugriffsvorrichtung 11 ist eine elektronische Datenverarbeitungsvorrichtung, wie beispielsweise ein Desktop-Computer, ein tragbarer Computer, ein Tablet-Computer oder ein Smartphone, die eingerichtet ist, als NFC-Kommunikationsgerät mit anderen NFC-Kommunikationsgeräten zu kommunizieren. Insbesondere ist die Datenzugriffsvorrichtung 11 darauf eingerichtet, mit dem Schlüssel 1 zu kommunizieren und Nutzdaten sendend oder empfangend zu übermitteln. Hierfür weist sie eine Datenzugriffsvorrichtungskommunikationseinheit 1101 auf Die Datenzugriffsvorrichtung 11 weist ferner eine Anzeigeeinheit 1103 auf, die eingerichtet ist, Daten, wie digitale Dokumente oder Bilder visuell darzustellen.
  • Eine Datenablagevorrichtung 13 ist eine elektronische Datenverarbeitungsvorrichtung, die eingerichtet ist, Dokumente oder Dateien strukturiert zu speichern. Hierbei weist die Datenablagevorrichtung 13 einen Ablagespeicher 1301 auf, der eingerichtet ist, elektronische Dokumente oder digitale Dateien dauerhaft unter bijektiv zugeordneten Zugriffsadressen zu speichern. Die Datenablagevorrichtung 13 kann beispielsweise ein Datenbank-Server oder ein Webserver sein. Die Datenablagevorrichtung 13 ist so mit der Datenzugriffsvorrichtung 11 verbunden, dass die Datenzugriffsvorrichtung unter Übermittlung einer Zugriffsadresse auf die auf der Datenablagevorrichtung 13 abgelegten Daten zugreifen und diese anzeigen kann.
  • Eine Datenzuteilungsvorrichtung 15 ist eine elektronische Datenverarbeitungvorrichtung, die eingerichtet ist, bei einer Anfrage nach einer Authentifizierung zu bestimmen, auf welche Daten in der Datenablagevorrichtung 13 zugegriffen werden darf, und eine entsprechende Zugriffsadresse zu ermitteln.
  • Eine Authentifizierungsgegenstelle 17 ist eine elektronische Datenverarbeitungsvorrichtung, die eingerichtet ist, eine Authentifizierungsnachricht von der Datenzuteilungsvorrichtung 15 zu empfangen, zu authentifizieren und das Authentifizierungsergebnis an die Datenzuteilungsvorrichtung zu übermitteln. Hierzu sind auf der Authentifizierungsgegenstelle beispielsweise einer oder mehrere der AES-128-Schlüssel des Schlüssels 1 hinterlegt und dem Schlüssel 1 zugeordnet.
  • Anhand von 6 wird ein erstes Ausführungsbeispiel für ein Identifizierungs- und Authentifizierungsverfahren nach der Erfindung beschrieben.
  • In einem Schlüsselerkennungsschritt S101 erkennt die Datenzugriffsvorrichtung 11 über Nahbereichskommunikation den Schlüssel 1 und fordert von diesem eine Authentifizierungsnachricht an.
  • In einem Authentifizierungsnachrichtenerstellungsschritt S102 empfängt der Schlüssel 1 über die Kommunikationseinheit 701 die Anfrage und erstellt mit der Authentifizierungseinheit 707 eine SUN-Nachricht als Authentifizierungsnachricht einschließlich einer ID, eines Datenziels und eines Nachrichtenauthentizitätswerts. Die Authentifizierungsnachricht wird an die Datenzugriffsvorrichtung 11 übermittelt.
  • In einem Anfrageübermittlungsschritt S103 übermittelt die Datenzugriffsvorrichtung 11 die Authentifizierungsnachricht an die Datenzuteilungsvorrichtung 15.
  • In einem Authentifizierungsanfrageschritt S104 übermittelt die Datenzuteilungsvorrichtung 15 die Authentifizierungsnachricht an die Authentifizierungsgegenstelle.
  • In einem Authentifizierungsschritt S105 prüft die Authentifizierungsgegenstelle 17 die Identitätsauthentizität aus der Authentifizierungsanfrage. Hierfür wird der Nachrichtenauthentifizierungswert auf Korrektheit geprüft, indem beispielsweise der Authentizitätswert unter Kenntnis des entsprechenden AES-Schlüssels in der Authentifizierungsgegenstelle erzeugt wird und mit dem empfangenen Wert abgeglichen wird oder andere für das jeweilige Verfahren geeignete kryptographische Operationen durchgeführt werden. Das Ergebnis der Authentizitätsprüfung wird durch die Authentifizierungsgegenstelle 17 an die Datenzuteilungsvorrichtung 15 übermittelt.
  • Wird die Erfolglosigkeit der Authentizitätsprüfung übermittelt, übermittelt in einem Fehlerbearbeitungsschritt S106 die Datenzuteilungsvorrichtung 15 an die Datenzugriffsvorrichtung eine Fehlermeldung und die Datenzugriffsvorrichtung zeigt auf der Anzeigeeinheit eine Fehleranzeige an, um einen Benutzer über die Irregularität zu informieren.
  • Wird der Erfolg der Authentizitätsprüfung übermittelt, wird in einem Adressermittlungsschritt S107 eine für die Anfrage geeignete Zieladresse für ein Dokument auf der Datenablagevorrichtung ermittelt und an die Datenzugriffsvorrichtung 11 übermittelt.
  • In einem Datenanzeigeschritt S108 bezieht die Datenzugriffsvorrichtung 11 von der Datenablagevorrichtung 13 das unter der angegebenen Adresse abgelegte Dokument und stellt es auf der Anzeigeeinheit 1103 für eine Betrachtung durch den Benutzer dar.
  • Anhand von 7 wird ein zweites Ausführungsbeispiel für ein Identifizierungs- und Authentifizierungsverfahren nach der Erfindung beschrieben.
  • In einem Schlüsselerkennungsschritt S201 erkennt die Datenzugriffsvorrichtung 11 über Nahbereichskommunikation den Schlüssel 1 und fordert von diesem eine Identifizierungsnachricht an.
  • In einem Identifizierungsnachrichtenerstellungsschritt S202 empfängt der Schlüssel 1 über die Kommunikationseinheit 701 die Anfrage und erstellt mit der Authentifizierungseinheit 707 eine Identifizierungsnachricht einschließlich einer ID eines Datenziels. Die Identifizierungsnachricht wird an die Datenzugriffsvorrichtung 11 übermittelt.
  • In einem Anfrageübermittlungsschritt S203 übermittelt die Datenzugriffsvorrichtung 11 die Identifizierungsnachricht an die Datenzuteilungsvorrichtung 15.
  • In einem Identifizierungsanfrageschritt S204 übermittelt die Datenzuteilungsvorrichtung 15 die Identifizierungsnachricht an die Authentifizierungsgegenstelle 17.
  • In einem Identifizierungsschritt S205 prüft die Authentifizierungsgegenstelle 17 die Identität des Schlüssels 1 und erstellt für den Schlüssel 1 eine Aufgabe (challenge). Dies kann beispielsweise sein, einen übermittelten Zufallswert über einen bestimmten, in dem gesicherten Datenspeicherbereich 705 hinterlegten AES-128-Schlüssel zu verschlüsseln und rückzuübermitteln (response).
  • In einem Aufgabestellungsschritt S206 (challenge) wird die Aufgabe von der Authentifizierungsgegenstelle 17 über die Datenzuteilungsvorrichtung 15 und die Datenzugriffsvorrichtung 11 an den Schlüssel 1 übermittelt.
  • In einem Aufgabebearbeitungsschritt S207 wird durch die Authentifizierungseinheit 707 die Aufgabe bearbeitet und beispielsweise eine übermittelte Zufallszahl mit dem angeforderten AES-128-Schlüssel verschlüsselt.
  • In einem Beantwortungsschritt S208 (response) wird das Ergebnis des Aufgabenbearbeitungsschritts S207 über die Datenzugriffsvorrichtung 11 und die Datenzuteilungsvorrichtung 15 an die Authentifizierungsgegenstelle 17 übermittelt.
  • In einem Authentifizierungsschritt S209 prüft die Authentifizierungsgegenstelle 17 die Identitätsauthentizität aus dem Ergebnis der Übermittlung aus dem Beantwortungsschritt S208. Hierfür wird die Antwort auf Korrektheit geprüft, indem beispielsweise der verschlüsselte Zufallswert unter Kenntnis des entsprechenden AES-Schlüssels in der Authentifizierungsgegenstelle entschlüsselt wird und mit dem in der Aufgabe übermittelten Wert abgeglichen wird. Das Ergebnis der Authentizitätsprüfung wird durch die Authentifizierungsgegenstelle 17 an die Datenzuteilungsvorrichtung 15 übermittelt.
  • Wird die Erfolglosigkeit der Authentizitätsprüfung übermittelt, übermittelt in einem Fehlerbearbeitungsschritt S210 die Datenzuteilungsvorrichtung 15 an die Datenzugriffsvorrichtung eine Fehlermeldung und die Datenzugriffsvorrichtung zeigt auf der Anzeigeeinheit eine Fehleranzeige an, um einen Benutzer über die Irregularität zu informieren.
  • Wird der Erfolg der Authentizitätsprüfung übermittelt, wird in einem Adressermittlungsschritt S211 eine für die Anfrage geeignete Zieladresse für ein Dokument auf der Datenablagevorrichtung ermittelt und an die Datenzugriffsvorrichtung 11 übermittelt.
  • In einem Datenanzeigeschritt S212 bezieht die Datenzugriffsvorrichtung 11 von der Datenablagevorrichtung 13 das unter der angegebenen Adresse abgelegte Dokument und stellt es auf der Anzeigeeinheit 1103 für eine Betrachtung durch den Benutzer dar.
  • Die Erfindung wurde mittels eines Ausführungsbeispiels beschrieben. Das Ausführungsbeispiel ist lediglich erläuternder Natur und beschränkt nicht die Erfindung, wie sie durch die Ansprüche definiert ist. Erkennbar für den Fachmann sind Abweichungen von dem Ausführungsbeispiel möglich, ohne dass der Schutzbereich der Ansprüche verlassen wird.
  • So ist im Ausführungsbeispiel als Schlüssel 1 ein Kettenanhänger beschrieben. Alternativ sind auch andere Gegenstände mit Affektionsüberschuss verwendbar, beispielsweise eine Brosche, ein Armreif, Wertmünzen, oder dergleichen, soweit diese eine ausreichende Größe für die Aufnahme eines NFC-Chips aufweisen.
  • Ferner ist im Ausführungsbeispiel ein bestimmter NFC-Chip verwendet. Alternativ ist jeder NFC-Chip mit gleicher oder vergleichbarer Funktionalität verwendbar.
  • Im Ausführungsbeispiel ist der Schlüssel aus einem Edelmetall gefertigt. Andere Materialien sind denkbar, beispielsweise Bernstein. Dieses Material wiese darüber hinaus den Vorteil auf, den NFC-Funkverkehr weniger zu beeinträchtigen als das Edelmetall.
  • Individualisierung im Sinne der Erfindung ist das Versehen eines generischen Gegenstandes oder eines Gegenstandes aus einer Gruppe gleichförmiger oder ähnlicher Gegenstände mit Eigenschaften, die eine Vereinzelung oder eine Identifizierung der Entität gegenüber anderen Entitäten ermöglichen. Beispielsweise das Versehen eines Gegenstandes mit einer eindeutigen Seriennummer stellt eine Individualisierung im Sinne der Erfindung dar. Der Begriff „Vereinzelung“ wird in diesem Dokument synonym zu dem Begriff Individualisierung verwendet.
  • Identifizierung oder Identifikation im Sinne der Erfindung ist die Behauptung, Bekanntgabe oder Übermittlung der Eigenschaft der Identität einer Entität, beispielsweise eines Gegenstandes oder eines Menschen. Beispielsweise die Angabe einer eindeutigen Seriennummer eines Gegenstandes stellt eine Identifizierung im Sinne der Erfindung dar.
  • Identitätsdaten sind Daten, die eine ausreichend sichere Identifizierung einer Entität erlauben. Diese können eine einer Entität zugeordnete fortlaufende Seriennummer, eine Ethernet-Adresse oder ein einer Entität zugeordneter symmetrischer kryptographischer Schlüssel oder ein öffentlicher asymmetrischer kryptographischer Schlüssel sein.
  • Authentifikation im Sinne der Erfindung ist der Nachweis einer behaupteten Eigenschaft, beispielsweise der Identität, einer Entität, beispielsweise eines Gegenstands oder eines Menschen. Beispielsweise stellt der Nachweis, dass eine bestimmte Seriennummer tatsächlich einem bestimmten Gegenstand zugeordnet ist, eine Authentifikation im Sinne der Erfindung dar. Der Begriff „Identitätsauthentifikation“ wird in diesem Dokument für den speziellen Fall des Nachweises der Eigenschaft der Identität einer Entität verwendet.
  • Authentifizierung im Sinne der Erfindung ist der Vorgang der Authentifikation, d.h. ist die Erbringung des Nachweises einer behaupteten Eigenschaft einer Entität.
  • Repräsentationsauthentifikation im Sinne der Erfindung ist der Nachweis einer behaupteten Eigenschaft, beispielsweise der Identität, einer Hauptentität durch Identitätsauthentifikation einer Subentität und Zuordnung der Subentität zur Hauptentität. Im Stand der Technik werden Begriffe wie „tokenbasierte Authentifikation“ synonym zu Repräsentationsauthentifikation verwendet. Die Begriffe Authentifikationstoken, Authentifikationsgegenstand, Authentifikationsentität oder Schlüssel werden synonym für die obige Subentität verwendet.
  • Affektionsüberschuss im Sinne der Erfindung beschreibt eine Wertzumessung, die eine Person gegenüber einer Entität, insbesondere eines Gegenstandes, in der Form vornimmt, dass der Entität ein überdurchschnittlich hoher Wert zugemessen wird, sodass für die Entität gesonderte Sicherungsmaßnahmen unternommen werden. Affektionsüberschuss liegt insbesondere vor bei Schmuckstücken und Gegenständen mit hohem Beschaffungs- oder Wiederbeschaffungswert. Die Entität als Gegenstand kann ansonsten funktionslos sein, d.h. sie stellt abgesehen von ihrer Existenz, ihrem Wert oder ihrer Eigenschaft als Ziel von Affektionsinteresse keine unmittelbaren weiteren Funktionen zur Verfügung. Beispielsweise bei Schmuckstücken handelt es sich um funktionslose Gegenstände mit Affektionsüberschuss.
  • Monodirektionale Nahbereichskommunikation im Sinne der Erfindung beschreibt Nah- und Nächstbereichs-Funkkommunikation, die darauf beschränkt ist, durch eine Master-Kommunikationsvorrichtung die Übermittlung von Nutzdaten-Informationen aus einer Slave-Kommunikationsvorrichtung auszulösen und zu empfangen. Abgesehen von Steuerungsinformationen ist keine Informationsübertragung, insbesondere keinen Nutzdaten-Informationsdatenübertragung von der Master-Kommunikationsvorrichtung auf die Slave-Kommunikationsvorrichtung vorgesehen. RFID (radio frequency identification) beispielsweise nach ISO/IEC-18000 ist monodirektionale Nahbereichskommunikation im Sinne der Erfindung.
  • Bidirektionale Nahbereichskommunikation im Sinne der Erfindung beschreibt Nah- und Nächstbereichs-Funkkommunikation, bei der zwischen zwei Kommunikationsvorrichtungen Nutzdaten-Informationen übertragen werden können. Anders als bei monodirektionaler Nahbereichskommunikation sind Nutzdaten-Informationen von einer Kommunikationsvorrichtung auf die andere und umgekehrt möglich. Darüber hinaus besteht anders als bei monodirektionaler Nahbereichskommunikation nicht notwendigerweise eine Master-Slave-Konstellation zwischen den Kommunikationsvorrichtungen. NFC (near field communication) in seinem verbindungsbehafteten Kommunikationsmodus beispielsweise weist zwei gleichberechtigte Kommunikationspartner auf.
  • Steuerdaten im Sinne der Erfindung sind solche Daten, die zur Steuerung eines Kommunikationsvorgangs dienen, wie Protokoll- und Kopfinformationen, jedoch nicht die eigentlichen Nutzdaten beinhalten.
  • Nutzdaten im Sinne der Erfindung sind im Gegensatz zu Steuerdaten diejenigen Daten für deren eigentliche Übermittlung der Datenübertragungsvorgang angestoßen wurde, beispielsweise der Inhalt von Nachrichten, übertragene Dokumente, Dateien oder Datenwerte, die unabhängig vom Kommunikationsvorgang zu bearbeiten beabsichtigt sind.
  • Funktionslos im Sinne der Erfindung bedeutet, dass ein Gegenstand für einen Benutzer keinen technischen Dienst oder technische Funktion unmittelbar zur Verfügung stellt, wie eine Uhrzeit zu übermitteln oder Kommunikation zu ermöglichen. Dies hindert den Gegenstand jedoch nicht, eine technische Wirkung zu haben, wie beispielsweise thermische oder elektrische Energie zu leiten, oder einen technische Aufgabe zu erfüllen.
  • Die Junktoren ... „und“, „oder“ und „entweder ... oder“ werden in der Bedeutung verwendet, die an die logische Konjunktion (logisches UND), die logische Adjunktion (logisches ODER, oft „und/oder“), bzw. die logische Kontravalenz (logisches Exklusiv-ODER) angelehnt sind. Insbesondere kann im Gegensatz zu „entweder ... oder“ der Junktor „oder“ das gemeinsame Vorliegen beider Operanden beinhalten.
  • Eine Auflistung von Verfahrensschritten hat in der Beschreibung und den Ansprüchen lediglich aufzählende Funktion der erforderlichen Verfahrensschritte. Sie impliziert keine notwendige Ordnung oder Reihenfolge der Verfahrensschritte, es sei denn, eine solche Ordnung oder Reihenfolge wird explizit angegeben oder ergibt sich für den Fachmann in offensichtlicher Weise. Ferner ergibt sich aus einer solchen Auflistung nicht deren Abgeschlossenheit.
  • Der Begriff „Aufweisen“ bedingt in den Ansprüchen keine abschließende Auflistung; das Vorhandensein weiterer Elemente und Schritte ist möglich.
  • Die Verwendung des unbestimmten Artikels „ein“ oder „eine“ schließt das Vorhandensein einer Mehrzahl nicht aus, sondern ist als „mindestens ein“ oder „mindestens eine“ zu verstehen, es sei denn, er wird als „genau ein“ oder „genau eine“ eingeschränkt.
  • Bezugszeichenliste
  • 1
    Identifikations- und Authentifikationsvorrichtung/Schlüssel
    3
    Trägervorrichtung
    301
    Zierbereich
    303
    Anbringungsbereich
    305
    Vertiefung
    307
    Umrandung
    309
    Nut
    5
    Befestigungselement/Öse
    7
    Datenverarbeitungseinheit/NFC-Chip
    701
    Kommunikationseinheit
    703
    Datenspeicher
    705
    Gesicherter Datenspeicherbereich
    707
    Authentifizierungseinheit
    9
    Halteeinheit
    11
    Datenzugriffsvorrichtung
    1101
    Datenzugriffsvorrichtungskommunikationseinheit
    1103
    Anzeigeeinheit
    13
    Datenablagevorrichtung
    1301
    Ablagespeicher
    15
    Datenzuteilungsvorrichtung
    17
    Authentifizierungsgegenstelle
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 202020003001 U1 [0007]
    • DE 202020003002 U1 [0007]
    • DE 202020003003 U1 [0007]
    • EP 3198528 B1 [0007]
    • US 9852367 B2 [0007]
    • US 9824310 B2 [0007]
    • US 10897968 B2 [0007]

Claims (14)

  1. Identifikations- und Authentifikationsvorrichtung (1), die aufweist: eine Trägervorrichtung (3) mit einem Anbringungsbereich (303), eine Datenverarbeitungseinheit (7), und eine Halteeinheit (9), wobei die Datenverarbeitungseinheit (7) durch die Halteeinheit (9) am Anbringungsbereich (303) befestigt ist, dadurch gekennzeichnet, dass die Trägervorrichtung (3) oder die Identifikations- und Authentifikationsvorrichtung (1) Affektionsüberschuss aufweist, die Halteeinheit (9), die Trägervorrichtung (3) oder Abschnitte davon eingerichtet sind, Funkwellen nicht zu blockieren, und die Datenverarbeitungseinheit (7) aufweist: eine Kommunikationseinheit (701), die eingerichtet ist, bidirektionale Nahbereichskommunikation mit einer Gegenstelle (11) durchzuführen und Nutzdaten-Information zu empfangen und zu übermitteln, eine Daten-Speichereinheit (703), die eingerichtet ist, Nutzdaten-Information zu speichern und einen gesicherten Speicherbereich (705) aufweist, in dem Identitätsdaten gespeichert sind, die eine Identifikation der Datenverarbeitungseinheit (7) ermöglichen, und eine Authentifizierungseinheit (707), die eingerichtet ist, aus empfangenen Nutzdaten und den Identitätsdaten Authentifikationsdaten zu erzeugen und als Nutzdaten-Information über die Kommunikationseinheit (701) zu übermitteln.
  2. Die Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Identitätsdaten eine Identifikationsnummer, einen symmetrischen kryptographischen Schlüssel oder einen privaten asymmetrischen kryptographischen Schlüssel umfassen.
  3. Die Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Authentifizierungseinheit (707) eingerichtet ist, kryptographische Verfahren anzuwenden, einschließlich des Verschlüsselns und Entschlüsselns von Nutzdaten-Informationen insbesondere von Informationen aus dem gesicherten Datenspeicherbereich (705) mittels eines symmetrischen kryptographischen Verfahrens oder eine asymmetrischen kryptographischen Verfahrens.
  4. Die Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der Anbringungsbereich (303) eine Vertiefung (305) in der Trägervorrichtung (3) ist.
  5. Die Vorrichtung nach dem vorhergehenden Anspruch, wobei die Vertiefung (305) eine Tiefe aufweist, die gleich oder größer als die Dicke der Datenverarbeitungseinheit, vorzugsweise so tief wie die Dicke von der Datenverarbeitungseinheit (7) und der Halteeinheit (9) ist.
  6. Die Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Trägervorrichtung (3) aus einem Edelmetall gefertigt ist.
  7. Die Vorrichtung nach dem vorhergehenden Anspruch, wobei die Datenverarbeitungseinheit (7) durch einen Abstandhalter von der Trägervorrichtung beabstandet ist.
  8. Die Vorrichtung aus einem der vorhergehenden Ansprüche, wobei die Trägervorrichtung (3) funktionslos ist.
  9. Identifizierungs- und Authentifizierungsverfahren, das die Schritte aufweist: a) Bereitstellen einer Identifikations- und Authentifikationsvorrichtung (1) nach einem der vorhergehenden Vorrichtungsansprüche, b) Übermitteln von Nutzdaten-Information von einer Gegenstelle (11, 17) an die Identifikations- und Authentifikationsvorrichtung (1) über die Kommunikationseinheit (701) mittels bidirektionaler Nahbereichskommunikation, c) Erzeugen von Authentifizierungsinformation durch die Authentifizierungseinheit (707) aus den Identitätsdaten und den übermittelten Nutzdaten-Informationen, d) Übermitteln der Authentifizierungsinformationen durch die Kommunikationseinheit (701) als Authentifizierungsnachricht an die Gegenstelle (11, 17).
  10. Das Verfahren nach einem der vorhergehenden Verfahrensansprüche, das ferner die Schritte aufweist: 3) Identitätsauthentifizierung durch die Gegenstelle (17).
  11. Das Verfahren nach einem der vorhergehenden Verfahrensansprüche, das vor Schritt b) ferner die Schritte aufweist: f) Übermittlung von Identitätsinformation an die Gegenstelle (11, 17), g) Erstellen einer Aufgabe durch die Gegenstelle (11, 17), Schritt b) ferner aufweist: ba) Übermittlung der Aufgabe an die Identifikations- und Authentifikationsvorrichtung (1).
  12. Das Verfahren nach dem vorhergehenden Verfahrensanspruch, wobei Schritt c) ferner aufweist: ca) Bearbeiten der erstellten Aufgabe durch die Authentifizierungseinheit (707).
  13. Das Verfahren nach einem der beiden vorhergehenden Ansprüche, wobei Schritt c) ferner aufweist: cb) Verschlüsseln von Teilen der Nutzdaten-Informationen mit einem im sicheren Datenspeicherbereich (705) abgelegten kryptographischen Schlüssel, insbesondere einem symmetrischen kryptographischen Schlüssel oder einem privaten asymmetrischen kryptographischen Schlüssel, cd) Erzeugen eines einmaligen Nachrichtenauthentifikationswertes (CMAC), oder ce) Lösen einer mathematischen oder logischen Operation.
  14. Das Verfahren nach einem der vorhergehenden Ansprüche, das ferner die Schritte aufweist: i) Ermitteln einer Zugriffsadresse für ein auf einer Datenablagevorrichtung (13) gespeicherte elektronische Datei, j) Beziehen der Datei von der Datenablagevorrichtung (13), k) Anzeigen der Datei auf einer Anzeigeeinheit (1103).
DE102022210144.8A 2022-09-26 2022-09-26 Identifikations- und Authentifikationsvorrichtung und Identifizierungs- und Authentifizierungsverfahren Pending DE102022210144A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102022210144.8A DE102022210144A1 (de) 2022-09-26 2022-09-26 Identifikations- und Authentifikationsvorrichtung und Identifizierungs- und Authentifizierungsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022210144.8A DE102022210144A1 (de) 2022-09-26 2022-09-26 Identifikations- und Authentifikationsvorrichtung und Identifizierungs- und Authentifizierungsverfahren

Publications (1)

Publication Number Publication Date
DE102022210144A1 true DE102022210144A1 (de) 2024-03-28

Family

ID=90140372

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022210144.8A Pending DE102022210144A1 (de) 2022-09-26 2022-09-26 Identifikations- und Authentifikationsvorrichtung und Identifizierungs- und Authentifizierungsverfahren

Country Status (1)

Country Link
DE (1) DE102022210144A1 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9824310B2 (en) 2015-01-05 2017-11-21 Chi Huynh Article of jewelry with hidden near field communication (NFC) chip and metallic bezel substantially surrounding the NFC chip and uses thereof
US9852367B2 (en) 2012-07-27 2017-12-26 Kiroco Limited Jewellery with tag
DE202020003001U1 (de) 2020-07-14 2020-08-18 Winfried Brandt NFC-Schmuck/Fingerring
DE202020003002U1 (de) 2020-07-14 2020-08-18 Winfried Brandt NFC-Schmuck/Armreif
DE202020003003U1 (de) 2020-07-14 2020-08-18 Winfried Brandt NFC-Schmuck/Halsanhänger
EP3198528B1 (de) 2014-09-22 2020-08-26 Féinics Amatech Teoranta Passive chipkarten, metallkarten, zahlungsobjekte und intelligenter schmuck
US10897968B2 (en) 2017-08-07 2021-01-26 Chi Huynh Jewelry head formed of ferrimagnetic material for use with near field communication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9852367B2 (en) 2012-07-27 2017-12-26 Kiroco Limited Jewellery with tag
EP3198528B1 (de) 2014-09-22 2020-08-26 Féinics Amatech Teoranta Passive chipkarten, metallkarten, zahlungsobjekte und intelligenter schmuck
US9824310B2 (en) 2015-01-05 2017-11-21 Chi Huynh Article of jewelry with hidden near field communication (NFC) chip and metallic bezel substantially surrounding the NFC chip and uses thereof
US10897968B2 (en) 2017-08-07 2021-01-26 Chi Huynh Jewelry head formed of ferrimagnetic material for use with near field communication
DE202020003001U1 (de) 2020-07-14 2020-08-18 Winfried Brandt NFC-Schmuck/Fingerring
DE202020003002U1 (de) 2020-07-14 2020-08-18 Winfried Brandt NFC-Schmuck/Armreif
DE202020003003U1 (de) 2020-07-14 2020-08-18 Winfried Brandt NFC-Schmuck/Halsanhänger

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
NT4H2421Gx – NTAG 424 DNA – Secure NFC T4T compliant IC – Product data sheet, Rev. 3.0. NXP B.V., 31.01.2019. URL: https://www.nxp.com/docs/en/data-sheet/NT4H2421Gx.pdf [abgerufen am 14.04.2023]
Security-Token. In: Wikipedia, die freie Enzyklopädie. Bearbeitungsstand: 29.01.2022. URL: https://de.wikipedia.org/w/index.php?title=Security-Token&oldid=219651806 [abgerufen am 13.04.2023]
Waterproof NFC / RFID Keychain Keyfob. NFC Solutions Ltd. URL: https://nfctagify.com/product/waterproof-rfid-125-134-2khz-lf-keychain-keyfob/Archiviert in https://web.archive.org am 27.01.2022 [abgerufen am 13.04.2023]

Similar Documents

Publication Publication Date Title
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102010030590A1 (de) Verfahren zur Erzeugung eines Zertifikats
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102006012311A1 (de) Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
EP3327679A1 (de) Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE202018102306U1 (de) Systeme zur persönlichen Identifizierung und Verifizierung
AT519025B1 (de) Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten
DE102022210144A1 (de) Identifikations- und Authentifikationsvorrichtung und Identifizierungs- und Authentifizierungsverfahren
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102017003957A1 (de) mobile Verschlüsselungsapplikation
EP2965490B1 (de) Verfahren zum authentifizieren von personen
DE10307996B4 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
DE102006006804A1 (de) Autorisierung eines Anwenders für ein Automatisierungsgerät
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
DE102008018027A1 (de) Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen
DE102012025910B3 (de) System zur Durchführung von Transaktionen
EP2052345B1 (de) Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts
DE102018204447A1 (de) Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication