DE112006002993T5 - Nahbereichserfassungssystem zur Bereitstellung einer drahtlosen Authentifizierung - Google Patents

Nahbereichserfassungssystem zur Bereitstellung einer drahtlosen Authentifizierung Download PDF

Info

Publication number
DE112006002993T5
DE112006002993T5 DE112006002993T DE112006002993T DE112006002993T5 DE 112006002993 T5 DE112006002993 T5 DE 112006002993T5 DE 112006002993 T DE112006002993 T DE 112006002993T DE 112006002993 T DE112006002993 T DE 112006002993T DE 112006002993 T5 DE112006002993 T5 DE 112006002993T5
Authority
DE
Germany
Prior art keywords
electronic device
detection system
network
electronic
proximity detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112006002993T
Other languages
English (en)
Inventor
Shmuel Buffalo Silverman
Thomas C. Crystal Lake Hill
Robert M. Lake Zürich Johnson
Peter J. Winter Springs Stanforth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE112006002993T5 publication Critical patent/DE112006002993T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access

Abstract

Nahbereichserfassungssystem mit:
einer flachen elektronischen Schaltung, die auf ein Etikett aufgedruckt ist, und
einer elektronischen Vorrichtung, die zur drahtlosen Kommunikation in einem Netzwerk verwendet wird,
wobei das Etikett zur Authentifizierung eines Zugriffs auf das Netzwerk an der elektronischen Vorrichtung befestigt ist.

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft allgemein Nahbereichsnetzwerke und insbesondere die Schaffung eines Netzwerks, das Tags in Form passiver gedruckter Schaltungen nutzt, die eine Benutzerauthentifizierung liefern.
  • Hintergrund
  • Heutzutage können viele elektronische Vorrichtungen unter Verwendung von drahtlosen Hochfrequenzverbindungen (HF-Verbindungen), wie Bluetooth oder kabellosen Netzverbindungen (WiFi bzw. Wireless Fidelity), mit anderen Vorrichtungen kommunizieren. Da die drahtlose Kommunikation sowohl in Haushalten als auch in Büros zur vorherrschenden Form der Verbindung zwischen elektronischen Vorrichtungen wird, gewinnt die Sicherung zum Verhindern nicht autorisierter Zugriffe auf diese drahtlosen Kommunikationssysteme an Bedeutung. Obwohl die meisten herkömmlichen Kommunikationssysteme eine Form von Sicherung, wie eine Authentifizierung und/oder Verschlüsselung, umfassen, können selbst die besten Sicherheitssysteme einem Eindringen zu Opfer fallen oder durchbrochen werden.
  • Eine Technologie, die sowohl zur Bereitstellung einer Standortverfolgung als auch einer Sicherung verwendet wurde, ist das Hochfrequenzidentifikations-Tag (das RFID-Tag). Ein Nachteil der Verwendung der RFID-Technologie ist, dass sie komplex und kostspielig sein kann, da sie die Verwendung sperriger Karten erfordert, die an dem zu verfolgenden Objekt angebracht sind. Ein weiterer, als Poly Apply bezeichneter Typ von Technologie des PolyApply Consortium (www.polyapply.org) wird zur Herstellung einer elektronischen Schaltung auf einer flachen Oberfläche, wie eines Papier- oder Polymerbands verwendet. Beispiele für die Nutzung dieser Technik umfassen das US-Patent Nr. 6,018,299 von Eberhardt, das durch Bezugnahme hierin aufgenommen ist und in dem ein Hochfrequenzidentifikations-Tag mit einem Schaltungschip beschrieben ist, der mit einer Antenne gekoppelt ist und ein Leitermuster aufweist, das auf ein Substrat aufgedruckt ist. In dem US-Patent Nr. 6,094,138 von Eberhardt et al., das durch Bezugnahme hierin aufgenommen ist, ist eine integrierte Schaltungsbaugruppe beschrieben, die eine integrierte Schaltung umfasst, die mit gedruckten Schaltungsleitern, wie Tag-Elektroden auf einem flexiblen Substrat, gekoppelt ist. In dem US-Patent Nr. 6,891,110 von Pennaz et al., das durch Bezugnahme hierin aufgenommen ist, ist ein RFID-Tag beschrieben, das leicht an eine Antenne anzuschließen ist. Das US-Patent Nr. 6,091,332 von Eberhardt et al., das durch Bezugnahme hierin aufgenommen ist, offenbart ein Hochfrequenzidentifikations-Tag, dessen integrierte Schaltung leicht mit einem Substrat zu verbinden ist. Schließlich ist in dem US-Patent Nr. 6,384,727 von Diprizio et al., das ebenfalls durch Bezugnahme hierin aufgenommen ist, eine kapazitiv getriebene Hochfrequenzidentifikationsvorrichtung offenbart, die ein Substrat mit einer ersten und einer zweiten Oberfläche zur Bildung des Kondensators zum Aufladen der Vorrichtung nutzt.
  • Damit ist für Fachleute zu erkennen, dass die Technologie zur Herstellung einer im Wesentlichen flachen HF-Schaltung, die erregt werden kann, wenn sie sich in der Nähe eines elektrischen Felds befindet, gegenwärtig zur Nutzung zur Verfügung steht. Da zusammen mit der Schaltung eine Antenne angeordnet werden kann, können diese Vorrichtungen für spezielle Nutzungen leicht verborgen werden. Ein Nachteil in Verbindung mit der „Poly Apply"-Technologie ist, dass sie für Lokalisierungsanwendungen im großen Maßstab und nicht zur Bereitstellung von Authentifizierungsinformationen in kleineren Netzwerken verwendet wird. Überdies wurde die Technologie als Einfachanwendung und nicht als Zweifach- oder Mehrfachanwendung zum Ermöglichen einer authentifizierten Kommunikation innerhalb von Gruppen oder Untergruppen innerhalb eines Netzwerks eingesetzt.
  • Kurze Beschreibung der Figuren
  • Die beiliegenden Figuren, in denen übereinstimmende Bezugszeichen über die unterschiedlichen Ansichten durchwegs identische oder funktional ähnliche Elemente bezeichnen und die zusammen mit der nachstehenden genauen Beschreibung in die Beschreibung aufgenommen sind und einen Teil derselben bilden, dienen der genaueren Darstellung unterschiedlicher Ausführungsformen und der Erläuterung verschiedener Prinzipien und Vorteile der vorliegenden Erfindung.
  • 1 ist ein Blockdiagramm, das einige Ausführungsformen der vorliegenden Erfindung darstellt.
  • 2 ist ein Blockdiagramm, das die Funktionsweise eines Identifikations-Tags in einem Nahbereichserfassungssystem darstellt.
  • 3 ist ein Diagramm, das eine Kommunikation zwischen zwei Vorrichtungen mit unterschiedlichen Tags darstellt, die entsprechende Algorithmen nutzen.
  • 4 ist ein Diagramm, das eine Kommunikation zwischen drei Vorrichtungen mit mehreren Tags darstellt, die entsprechende Kommunikationsverschlüsselungsalgorithmen nutzen.
  • Für erfahrene Fachleute ist ersichtlich, dass die Elemente in den Figuren zugunsten der Einfachheit und Klar heit nicht notwendigerweise maßstabsgetreu dargestellt sind. Die Abmessungen einiger der Elemente in den Figuren können beispielsweise in Bezug auf andere Elemente übertrieben sein, um die Verständlichkeit der Ausführungsformen der vorliegenden Erfindung verbessern zu helfen.
  • Genaue Beschreibung
  • Bevor Ausführungsformen der vorliegenden Erfindung im Einzelnen beschrieben werden, ist darauf hinzuweisen, dass die Ausführungsformen vorwiegend in Kombinationen von Verfahrensschritten und Komponenten von Vorrichtungen bestehen, die mit einem Nahbereichsnetzwerksystem in Beziehung stehen. Dementsprechend sind die Gerätekomponenten und Verfahrensschritte in den Zeichnungen durch herkömmliche Symbole dargestellt, wo dies angemessen ist, wodurch nur die speziellen Einzelheiten gezeigt sind, die sachdienlich zum Verständnis der Ausführungsformen der vorliegenden Erfindung sind, um die Offenbarung nicht mit Einzelheiten zu überfrachten, die für Personen mit normalen Fachkenntnissen, die von der vorliegenden Beschreibung profitieren, sofort offensichtlich sind.
  • Im vorliegenden Dokument können Beziehungen betreffende Begriffe, wie erstes und zweites, oberes und unteres und dergleichen nur zur Unterscheidung einer Einheit bzw. eines Vorgangs von einer bzw. einem anderen verwendet werden, ohne dass notwendigerweise eine tatsächliche derartige Beziehung oder Reihenfolge derartiger Elemente oder Vorgänge erforderlich oder impliziert ist. Die Begriffe „umfasst" oder „umfassend" oder jede Variante derselben sollen eine nicht exklusive Einbeziehung ausdrücken, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, nicht nur diese Elemente umfassen, sondern auch andere Elemente umfassen können, die nicht ausdrücklich aufgelistet oder einem derartigen Prozess, Verfahren, Artikel oder Gerät eigen sind. Ein Element, dem ein „umfasst" vorangestellt ist, schließt nicht ohne weiteren Zwang das Vorhandensein zusätzlicher identischer Elemente des Prozesses, Verfahrens, Artikels oder Geräts aus, die das Element beinhalten.
  • Es ist zu beachten, dass die hier beschriebenen Ausführungsformen der Erfindung aus einem oder mehreren herkömmlichen Prozessoren und einzigartigen gespeicherten Programmanweisungen zusammengesetzt sein können, die den einen oder die mehreren Prozessoren steuern, um in Verbindung mit bestimmten Schaltungen, die keine Prozessoren sind, die meisten oder sämtliche Funktionen des hier beschriebenen Nahbereichs-Netzwerks zu implementieren. Die Schaltungen, die keine Prozessoren sind, können einen Funkempfänger, einen Funksender, einen Signaltreiber, Taktgeberschaltungen, Energiequellenschaltungen und Benutzereingabevorrichtungen umfassen, sind jedoch nicht darauf beschränkt. Die Funktionen als solche können als Schritte eines Verfahrens zur Ausführung einer Nahbereichsnetzwerkerfassung interpretiert werden. Alternativ können einige oder sämtliche Funktionen durch eine Statusmaschine, die nicht über gespeicherte Programmanweisungen verfügt, oder in Form einer oder mehrerer anwendungsspezifischer integrierter Schaltungen (ASICs) implementiert werden, bei denen jede Funktion oder einige Kombinationen bestimmter der Funktionen als individuelle Logik implementiert sind. Selbstverständlich kann eine Kombination der beiden Ansätze verwendet werden. Daher sind hier Verfahren und Mittel für diese Funktionen beschrieben. Ferner ist zu erwarten, dass Personen mit normalen Fachkenntnissen ungeachtet der Möglichkeit eines erheblichen Aufwands und vieler Ausführungsmöglichkeiten, die beispielsweise in der verfügbaren Zeit, der aktuellen Technologie und ökonomischen Erwägungen begründet sind, leicht in der Lage sind, mit minimalem Versuchsaufwand derartige Softwareanweisungen und Programme sowie ICs zu erstellen bzw. herzustellen, wenn sie sich von den hier offenbarten Konzepten und Prinzipien leiten lassen.
  • Gemäß 1 umfasst ein Nahbereichsnetzwerksystem 100 einen Basisstations-Sender-Empfänger 101, der mit einem WiFi-Standard, beispielsweise IEEE 802.11, 802.16 oder dergleichen, arbeitet. Für Fachleute ist erkennbar, dass auch Bluetooth- oder Weitbereichsnetzwerkstandards möglich sind, obwohl bei diesem Beispiel WiFi verwendet wird. Das Netzwerk umfasst mehrere Vorrichtungen, wie einen Personal Computer (PC) 103, einen Drucker 105, ein Haushaltsgerät 107, wie einen Küchenherd, ein Einbauelement oder einen Geschirrspüler, eine Unterhaltungsvorrichtung 109, wie einen DVD-Player (DVD: Digital Video Disc) oder eine Spielevorrichtung, sowie weitere Geräte 111, die im Heimbereich verwendet werden. Jede der Vorrichtungen 103111 weist mindestens ein Tag 113 auf, das an der Vorrichtung befestigt ist und der individuellen Authentifizierung der Vorrichtung dient, wodurch ihr der Zugang zum Heimatnetzwerk ermöglicht wird. Solange der Tag 113 durchgehend an einer Vorrichtung befestigt ist, wird das Tag fortgesetzt durch seine Nähe zu der Vorrichtung erregt. Das Tag kann beispielsweise direkt am Personal Computer 103 und einem externen Laufwerk 115 oder einer (nicht dargestellten) Medienvorrichtung, wie einer CD (Compact Disk) oder Diskette, befestigt sein. In einem Fall ermöglicht der Tag dem PC 103 den Zugriff auf das Netzwerk. Ist das Tag an dem externen Laufwerk 115 befestigt, ermöglicht es dem PC 103 den Zugriff auf das externe Laufwerk 115 und gestattet diesem das Teilen seiner Daten mit dem PC 103.
  • Ähnlich kann das Haushaltsgerät 107, wie ein Küchenherd, mit einem digitalen Lesegerät 117 verwendet werden, das ein Tag 113 aufweist. Bei dieser Ausführungsform verschafft das Tag 113 nicht nur Zugriff auf das Heimatnetzwerk 101, sondern kann auch verifizieren, dass Daten, wie ein vom Lesegerät 117 empfangenes Rezept, das Haushaltsgerat 107 beim Betrieb hinsichtlich Kochtemperaturen und Kochdauer instruieren können. Für Fachleute sollte ersichtlich sein, dass trotz der beispielhaften Verwendung eines Rezepts beliebige digitale Daten unter Verwendung eines Tag 113 in das Haushaltsgerät 107 eingegeben werden können. Die Erfindung ermöglicht auch die Verwendung eines Tag 113 durch eine Unterhaltungsvorrichtung 109, wie einen DVD-Player, und zwar nicht nur zum Erlangen eines Zugriffs auf das Heimatnetzwerk 101, sondern auch zur Steuerung der in Verbindung mit der Vorrichtung verwendeten Medien. So kann beispielsweise ein DVD-Medium 119 mit einem Tag 113 zur Authentifizierung jeder DVD verwendet werden, die in Verbindung mit dem DVD-Player verwendet werden kann. Wenn das Tag 113 nicht an der DVD 119 befestigt ist, kann das DVD-Medium nicht mit dem DVD-Player 109 verwendet werden.
  • Wie in 2 erkennbar, veranschaulicht ein Blockdiagramm, wie das Nahbereichs-Netzwerksystem 100 bei der Verwendung des Tag 113 arbeitet. Jedes Tag ist typischerweise eine passive Vorrichtung, die mittels eines Polymers auf eine flache Oberfläche, wie Papier oder einen bandförmigen Klebstoff aufgedruckt ist. Für Fachleute ist ersichtlich, dass das Tag 113 eine im Wesentlichen flache Vorrichtung ist, die so konfiguriert sein kann, wie die hier besprochene, vom PolyApply Consortium entwickelte. Für Fachleute ist ebenso ersichtlich, dass erfindungsgemäß auch andere Konfigurationen mit einem im Wesentlichen flachen Aufbau und einem minimalen Profil möglich sind. Das Tag ist eine passive Vorrichtung und eine elektronische Schaltung, die erregt wird, indem das Tag 113 in die Nähe eines elektrischen Felds 201 bewegt wird. Beim Betrieb wird eine mit dem elektrischen Feld 201 gekoppelte Lesegeräteantenne 203 mit der Tag-Antenne 205 gekoppelt. Die Nähe zwischen der Lesegeräteantenne 203 und der Tag-Antenne 205 ermöglicht den Austausch von ausreichend Energie zum Aufladen und/oder Erregen eines Kondensators oder einer anderen Vorrichtung zum Betreiben einer Schaltung auf dem Tag 113. Da das Tag 113 eine passive Vorrichtung ist, kann sie nicht aufgeladen werden, wenn sie sich nicht in der Nähe des elektrischen Felds 201 befindet.
  • 3 ist ein Diagramm, das eine Ausführungsform der Erfindung darstellt, bei der die hier beschriebenen Tags in Verbindung mit einem Verfahren 300 zum Ermöglichen einer Interaktion zwischen Vorrichtungen zur Authentifizierung und zur anderweitigen Kommunikation innerhalb des Netzwerks verwendet werden. Eine erste Vorrichtung 301 umfasst die beiden Tags 1 und 2, während eine zweite Vorrichtung 303 ebenfalls Tags 1 und 2 aufweist. Die Vorrichtung 301 initiiert zunächst unter Verwendung eines von den Tags 1 gemeinsam genutzten Verschlüsselungsalgorithmus eine Kommunikation 305 mit der Vorrichtung 303, bei der es sich um eine verschlüsselte Nachricht handelt. Die Vorrichtung 303 reagiert dann mit dem Zurücksenden einer verschlüsselten Bestätigung 307 an die Vorrichtung 301. Ähnlich kann die Vorrichtung 303 auch unter Verwendung eines dem Tag 1 zugeordneten Algorithmus verschlüsselte eine Nachricht 309 senden, wobei als Reaktion von der Vorrichtung 301 ebenfalls eine verschlüsselte Bestätigung 311 gesendet wird. Verschlüsselte Nachrichten können auch unter Verwendung der den Tags 1 und 2 zugeordneten Algorithmen gesendet werden, so dass nur Vorrichtungen mit beiden Tags eine korrekte Authentifizierung und die Interpretation der Kommunikation zwischen den korrekten Vorrichtungen möglich ist. Die Vorrichtung 301 kann beispielsweise unter Verwendung der den Tags 1 und 2 zugeordneten Algorithmen eine verschlüsselte Nachricht 313 senden, wobei die Vorrichtung 303 unter Verwendung der gleichen Verschlüsselungsalgorithmen den Erhalt der Nachricht durch Senden separater Bestätigungsnachrichten 315 und 317 für die Nachrichten bestätigt. Dadurch ist es nur Netzwerkvorrichtungen mit den geeigneten Tags möglich, an diese Vorrichtungen gerichtete Nachrichten zu empfangen und zu verschlüsseln. Dies ermöglicht eine leichte Gruppierung oder Untergruppierung der Vorrichtungen in dem Netzwerk, so dass Nachrichten, die nur für eine vorgesehene Gruppe gedacht sind, ohne die Einbeziehung anderer Vorrichtungen außerhalb der Gruppe übermittelt werden können.
  • Ähnlich ist 4 ein Diagramm, das eine weitere Ausführungsform der Erfindung darstellt, bei der drei (3) Tags in Kombination mit drei (3) Vorrichtungen in Verbindung mit einem Verfahren 400 verwendet werden, um den Vorrichtungen das selektive Interagieren durch den Austausch verschlüsselter Übermittlungen zu ermöglichen. 4 zeigt den Austausch dieser Netzwerkkommunikation. Wie für Fachleute offensichtlich, kann eine beliebige Anzahl an Tags paarweise oder in Kombination mit den zugeordneten Verschlüsselungsalgorithmen zum Empfangen verschlüsselter Übertragungen verwendet werden. Wie bereits angemerkt, kann die Kommunikation an Gruppen oder Untergruppen von Vorrichtungen innerhalb des Netzwerks gerichtet sein. Bei dem vorliegenden Beispiel repräsentieren die Vorrichtungen 401, 403, 405 jeweils Vorrichtungen, die, wie in 1 beschrieben, im Netzwerk betrieben werden. Die Vorrichtung 401 sendet unter Verwendung der den Tags 1, 2 und 3 zugeordneten Algorithmen eine verschlüsselte Nachricht 407 an die Vorrichtung 403 und die Vorrichtung 405. Ähnlich sind an der Vorrichtung 403 die Tags 1 und 2 befestigt, während an der Vorrichtung 405 die Tags 1 und 3 befestigt sind. Daher kann jede Vorrichtung, die über das geeignete Tag und den geeigneten Verschlüsselungsalgorithmus verfügt, unter Verwendung dieses Algorithmus ad hoc Netzwerkübertragungen senden und empfangen. Dies ermöglicht eine zielgerichtete Übermittlung von Übertragungen an beliebige Gruppen und Untergruppen von Vorrichtungen.
  • Als nächstes sendet die Vorrichtung 403 unter Verwendung des dem Tag 1 zugeordneten Algorithmus eine ver schlüsselte Bestätigung 409 zu der Nachricht. Die Vorrichtung 403 sendet unter Verwendung eines dem Tag 1 zugeordneten Algorithmus auch eine verschlüsselte Nachricht an die Vorrichtung 401. Überdies sendet die Vorrichtung 403 ebenso eine Bestätigungsnachricht 413 zu der Kommunikation, die sie unter Verwendung des Tag 2 empfangen hat. Ähnlich sendet die Vorrichtung 405 unter Verwendung des Tag 1 eine verschlüsselte Bestätigungsnachricht an die Vorrichtung 401, die die Erkennung der Nachricht bestätigt. Die Vorrichtung 405 sendet auch unter Verwendung des Tag 3 eine separate verschlüsselte Bestätigungsnachricht 417 zu der Nachricht an die Vorrichtung 401. Daher ermöglicht das Verfahren 400 den Vorrichtungen 401, 403 und 405 eine Kommunikation untereinander unter Verwendung von auf dem Typ von an der Vorrichtung befestigtem Tag (1, 2 und/oder 3) basierenden Verschlüsselungsalgorithmen. Die Befestigung von Tags an den Vorrichtungen ermöglicht jeder Vorrichtung das Senden und Empfangen verschlüsselter Übertragungen an bzw. von anderen Vorrichtungen, wobei nur den Vorrichtungen, an denen das geeignete Tag befestigt ist, das Übermitteln und das Empfangen der geeigneten Netzwerkübertragungen ermöglicht wird.
  • Daher betrifft die Erfindung ein Nahbereichssystem und ein Verfahren, bei dem ein im Wesentlichen flaches Tag oder Etikett verwendet wird, das durch eine elektronische Schaltung zur Verwendung zur Authentifizierung einer Vorrichtung und/oder zur Kommunikation mit anderen Vorrichtungen in einem drahtlosen Netzwerk verkörpert wird. Die Erfindung umfasst auch eine Ausführungsform, die ermöglicht, dass Medien, wie CDs (Compact Discs), DVDs oder andere, I dentifikations-Tags aufweisen, so dass sie in Verbindung mit den ihnen zugeordneten Vorrichtungen verwendet werden können. Bei einer weiteren Ausführungsform kann das Tag verwendet werden, um Authentifizierungsinformationen und Verschlüsselungsinformationen oder andere Daten zu halten, die beim Betrieb von Haushaltsgeräten oder Unterhaltungsvorrichtungen zur Übermittlung bestimmter Betriebsanweisungen verwendet werden.
  • In der vorstehenden Beschreibung sind spezifische Ausführungsformen der vorliegenden Erfindung beschrieben. Für Fachleute ist jedoch ersichtlich, dass verschiedene Modifikationen und Veränderungen vorgenommen werden können, ohne von dem in den nachstehenden Ansprüchen dargelegten Rahmen der vorliegenden Erfindung abzuweichen. Dementsprechend sind die Beschreibung und die Figuren als veranschaulichend zu verstehen und dürfen nicht in einem einschränkenden Sinne ausgelegt werden, wobei beabsichtigt ist, dass sämtliche derartigen Modifikationen im Rahmen der vorliegenden Erfindung enthalten sind. Die Vorteile, Vorzüge, Problemlösungen und jedes (beliebige) Element, das das Auftreten oder das verstärkte Zutagetreten eines Vorteils, Vorzugs oder einer Lösung zur Folge hat, dürfen nicht als kritische, erforderliche oder entscheidende Merkmale oder Elemente eines oder sämtlicher Ansprüche interpretiert werden. Die Erfindung ist ausschließlich durch die beiliegenden Ansprüche einschließlich jedweder Abänderungen, die während der Anhängigkeit der vorliegenden Anmeldung vorgenommen werden, sowie sämtlicher veröffentlichter Äquivalente zu den Ansprüchen definiert.
  • Zusammenfassung der Erfindung
  • Ein Nahbereichserfassungssystem (100) umfasst eine im Wesentlichen flache elektronische Schaltung, die auf ein Etikett oder ein Tag (113) aufgedruckt sein kann. Das Tag (113) wird in Verbindung mit einer elektronischen Vorrichtung (103, 107, 109, 111) zur drahtlosen Kommunikation in einem Netzwerk verwendet, wobei das Tag zur Authentifizierung des Zugriffs auf das Netzwerk an der elektronischen Vorrichtung befestigt ist. Eine beliebige Anzahl an Tags (113) kann verschiedene Verschlüsselungsalgorithmen zur Kommunikation in dem Netzwerk auf der Grundlage von Gruppen oder Untergruppen von elektronischen Vorrichtungen enthalten.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - US 6018299 [0003]
    • - US 6094138 [0003]
    • - US 6891110 [0003]
    • - US 6091332 [0003]
    • - US 6384727 [0003]

Claims (10)

  1. Nahbereichserfassungssystem mit: einer flachen elektronischen Schaltung, die auf ein Etikett aufgedruckt ist, und einer elektronischen Vorrichtung, die zur drahtlosen Kommunikation in einem Netzwerk verwendet wird, wobei das Etikett zur Authentifizierung eines Zugriffs auf das Netzwerk an der elektronischen Vorrichtung befestigt ist.
  2. Nahbereichserfassungssystem nach Anspruch 1, bei dem die elektronische Schaltung auf ein Polymerband aufgedruckt ist.
  3. Nahbereichserfassungssystem nach Anspruch 1, bei dem das Etikett erregt wird, wenn es sich in unmittelbarer Nähe eines elektrischen Felds innerhalb der elektronischen Vorrichtung befindet.
  4. Nahbereichserfassungssystem nach Anspruch 1, bei dem die gedruckte elektronische Schaltung Betriebsdaten an die elektronische Vorrichtung übermittelt.
  5. Nahbereichserfassungssystem nach Anspruch 1, bei dem eine elektronische Vorrichtung auf der Grundlage eines dem an der Vorrichtung befestigten Etikett zugeordneten Verschlüsselungsalgorithmus verschlüsselte Übertragungen an eine andere elektronische Vorrichtung liefern kann.
  6. Nahbereichserfassungssystem zum Gewähren eines Zugriffs auf ein drahtloses Netzwerk, das umfasst: eine passive elektronische Schaltung, die auf ein Papiererzeugnis aufgedruckt ist, und eine elektronische Vorrichtung, die zum Betrieb in dem drahtlosen Kommunikationsnetzwerk geeignet ist, wobei die passive elektronische Schaltung durch ein in der elektronischen Vorrichtung vorhandenes elektrisches Feld erregt wird.
  7. Nahbereichserfassungssystem nach Anspruch 6, bei dem das Papiererzeugnis zur Authentifizierung eines Zugriffs der elektronischen Vorrichtung auf das drahtlose Kommunikationsnetzwerk an der elektronischen Vorrichtung befestigt ist.
  8. Nahbereichserfassungssystem nach Anspruch 6, bei dem die passive elektronische Schaltung auch Betriebsdaten für die elektronische Vorrichtung übermittelt.
  9. Nahbereichserfassungssystem nach Anspruch 6, bei dem die elektronische Vorrichtung auf der Grundlage der an der elektronischen Vorrichtung befestigten passiven elektronischen Schaltung verschlüsselte Übertragungen an andre elektronische Vorrichtungen im System liefert.
  10. Verfahren zur Nutzung eines Nahbereichsnetzwerksystems zur Authentifizierung eines Zugriffs auf ein drahtloses Kommunikationsnetzwerks mit den Schritten: Bereitstellung einer auf einen Träger aufgedruckten passiven elektronischen Schaltung, Auswählen eines einzigartigen Trägers auf der Grundlage der gewünschten Funktion der elektronischen Vorrichtung, Befestigen des Trägers an einer elektronischen Vorrichtung, Senden von verschlüsselten Nachrichten an die elektronische Vorrichtung in Abhängigkeit von der Auswahl des einzigartigen Trägers und Authentifizierung eines Zugriffs auf das drahtlose Kommunikationsnetzwerk unter Verwendung der Auswahl des Trägers.
DE112006002993T 2005-11-09 2006-10-10 Nahbereichserfassungssystem zur Bereitstellung einer drahtlosen Authentifizierung Withdrawn DE112006002993T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/269,958 US20070116291A1 (en) 2005-11-09 2005-11-09 System and method for utilizing a proximity network system for providing wireless communication network authentication
US11/269,958 2005-11-09
PCT/US2006/039739 WO2007055855A2 (en) 2005-11-09 2006-10-10 Proximity detection system for providing wireless authentication

Publications (1)

Publication Number Publication Date
DE112006002993T5 true DE112006002993T5 (de) 2008-11-20

Family

ID=38023749

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112006002993T Withdrawn DE112006002993T5 (de) 2005-11-09 2006-10-10 Nahbereichserfassungssystem zur Bereitstellung einer drahtlosen Authentifizierung

Country Status (4)

Country Link
US (1) US20070116291A1 (de)
KR (1) KR20080066085A (de)
DE (1) DE112006002993T5 (de)
WO (1) WO2007055855A2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
KR101287497B1 (ko) * 2006-01-06 2013-07-18 삼성전자주식회사 홈-네트워크 시스템의 제어 명령 전달 장치 및 그 방법
CN101496338B (zh) * 2006-04-13 2013-08-21 塞尔蒂卡姆公司 在电子通信中提供可适用安全等级的方法和装置
US20130229988A1 (en) * 2012-03-01 2013-09-05 Nokia Corporation Method and Apparatus for Synchronized Channel Access Among Groups
US20150113593A1 (en) * 2013-10-17 2015-04-23 International Business Machines Corporation Proximity based dual authentication for a wireless network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018299A (en) 1998-06-09 2000-01-25 Motorola, Inc. Radio frequency identification tag having a printed antenna and method
US6091332A (en) 1998-06-09 2000-07-18 Motorola, Inc. Radio frequency identification tag having printed circuit interconnections
US6094138A (en) 1998-02-27 2000-07-25 Motorola, Inc. Integrated circuit assembly and method of assembly
US6384727B1 (en) 2000-08-02 2002-05-07 Motorola, Inc. Capacitively powered radio frequency identification device
US6891110B1 (en) 1999-03-24 2005-05-10 Motorola, Inc. Circuit chip connector and method of connecting a circuit chip

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE202428T1 (de) * 1999-01-23 2001-07-15 Ident Gmbh X Rfid-transponder mit bedruckbarer oberfläche
US6967577B2 (en) * 2003-08-11 2005-11-22 Accenture Global Services Gmbh Manufactured article recovery system
JP4290529B2 (ja) * 2003-11-07 2009-07-08 株式会社バッファロー アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
KR100571964B1 (ko) * 2004-02-28 2006-04-17 삼성전자주식회사 화상 형성장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094138A (en) 1998-02-27 2000-07-25 Motorola, Inc. Integrated circuit assembly and method of assembly
US6018299A (en) 1998-06-09 2000-01-25 Motorola, Inc. Radio frequency identification tag having a printed antenna and method
US6091332A (en) 1998-06-09 2000-07-18 Motorola, Inc. Radio frequency identification tag having printed circuit interconnections
US6891110B1 (en) 1999-03-24 2005-05-10 Motorola, Inc. Circuit chip connector and method of connecting a circuit chip
US6384727B1 (en) 2000-08-02 2002-05-07 Motorola, Inc. Capacitively powered radio frequency identification device

Also Published As

Publication number Publication date
US20070116291A1 (en) 2007-05-24
WO2007055855A3 (en) 2007-07-05
KR20080066085A (ko) 2008-07-15
WO2007055855B1 (en) 2007-08-23
WO2007055855A2 (en) 2007-05-18

Similar Documents

Publication Publication Date Title
DE102007016467B3 (de) Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
EP2553624B1 (de) System und verfahren zur anwesenheitserkennung eines zweiten tragbaren datenträgers durch einen ersten tragbaren datenträger
DE102014200417B4 (de) Kommunikationssystem und Kommunikationsvorrichtung
EP2715629A1 (de) Verfahren und anordnung zum bereitstellen und verwalten von mit rfid-datenträgern verknüpften informationen in einem netzwerk
EP1719067B1 (de) Verfahren zum betrieb von rfid schreib-/lesegeräten
WO2004001657A1 (de) System zum datenaustausch zwischen mindestens zwei kontaktlosen datenträgern
EP3328691A1 (de) Vorrichtungen, verfahren und computerprogramme zum herstellen einer funkverbindung basierend auf proximitätsinformation
DE102011118565A1 (de) Smart Home-Gerät, Smart Home-Steuereinheit, Smart Home-System und Verfahren zur Einbindung eines Smart Home-Geräts in ein Smart Home-System
DE112006002993T5 (de) Nahbereichserfassungssystem zur Bereitstellung einer drahtlosen Authentifizierung
AT513461B1 (de) Verfahren zur Zutrittskontrolle
DE60305433T2 (de) Kommunikation zwischen elektromagnetischen Transpondern
DE60210499T2 (de) Informationsverarbeitungsendgerät und -verfahren für ein drahtlossystem
DE102010017323A1 (de) Kontaktlose Kommunikation über mehrere Schnittstellen
EP2731361A1 (de) Mobilgerät zum Konfigurieren eines anderen Gerätes, Verfahren zum Konfigurieren eines anderen Gerätes und entsprechende Anordnung mit mindestens einer Nahbereich-Kommunikationsverbindung
EP1735760B1 (de) Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität
DE102017112802A1 (de) Verfahren zur Positionsbestimmung eines mobilen BLE-Geräts relativ zu einem Fahrzeug
EP1870833A2 (de) Verfahren, Transponder und System zur schnellen Datenübertragung
EP2713305A1 (de) Verfahren und Schreib-/Lesegerät zur Konfigurierung eines Schreib-/Lesegerätes in einer RFID-Anordnung
EP2590357A1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
EP2469481B1 (de) Sicherungssystem und Sicherungsverfahren
EP2162998A1 (de) Datenkommunikation zwischen zwei passiven portablen datenträgern
DE112019003241T9 (de) Verhkehrskoexistenz für örtlich kombinierte transceiver, die bluetooth-transceiver umfassen
EP0842483B1 (de) Verfahren zur zugriffssteuerung von einer datenstation auf mobile datenträger
DE102013222355B4 (de) Kommunikationssystem
EP3580942B1 (de) Verfahren zur erfassung von signalstärken für eine signalstärkenbasierte positionsbestimmung eines mobilen ble-geräts

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8128 New person/name/address of the agent

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT MBH

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110502