EP1684238A1 - Identification method and system and device therefor - Google Patents

Identification method and system and device therefor Download PDF

Info

Publication number
EP1684238A1
EP1684238A1 EP05100391A EP05100391A EP1684238A1 EP 1684238 A1 EP1684238 A1 EP 1684238A1 EP 05100391 A EP05100391 A EP 05100391A EP 05100391 A EP05100391 A EP 05100391A EP 1684238 A1 EP1684238 A1 EP 1684238A1
Authority
EP
European Patent Office
Prior art keywords
identification data
rfid tag
carrier
data
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP05100391A
Other languages
German (de)
French (fr)
Inventor
Rudolf Ritter
Eric Lauper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom AG
Original Assignee
Swisscom Mobile AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Mobile AG filed Critical Swisscom Mobile AG
Priority to EP05100391A priority Critical patent/EP1684238A1/en
Priority to BRPI0607276-3A priority patent/BRPI0607276A2/en
Priority to CNA2006800028392A priority patent/CN101107633A/en
Priority to PCT/EP2006/050310 priority patent/WO2006077234A1/en
Priority to US11/814,424 priority patent/US7750810B2/en
Priority to JP2007551672A priority patent/JP5425401B2/en
Publication of EP1684238A1 publication Critical patent/EP1684238A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Definitions

  • the present invention relates to an identification method and a system and a device suitable therefor.
  • the present invention relates to a method, a system and a device for user identification by means of an implantable RFID tag, wherein the identity of the carrier is checked by means of a verification module.
  • Radio Frequency Identification is a technology for the clear and contactless identification of objects, goods, animals or persons. It enables fast and automatic data acquisition by means of radio waves, so that the information can be read out and transmitted much faster and more conveniently.
  • An RFID system consists essentially of one or more RFID chips or tags and the appropriate RFID reader.
  • RFID tags are usually flat chips of different sizes that can send data to a reader via radio waves via an antenna.
  • they have one or more memory devices, which can store different amounts of data depending on the version.
  • RFID technology opens up new practical areas of application, especially in logistics, material management, industrial automation and service. For example, it is possible to store on the chips the price of a good, its expiry date, the place of manufacture, middleman, the time of import and much more, and to read it as needed. But RFID technology, for example, also provides valuable services for finding lost pets by putting animals under the skin with so-called RFID transponders. These microchips store a recognition number. If a lost animal at a Veterinarian or a shelter, the identification number can be read with an adequate device, with which then the animal can be identified via a pet registry and returned to its owner.
  • RFID technology is also playing an increasingly important role in the field of identification of persons, especially since the development of implantable RFID chips.
  • RFID transponders There are rice-grain-sized, glass-enclosed RFID transponders today, which can be injected under local anesthesia painlessly under the human skin and are not visible to the eye.
  • This radio-enabled RFID transponder contains an individual and only once occurring identity number.
  • the RFID tag When the RFID tag is held near a scanner, it emits this personal identity number thanks to a weak current emitted by the scanner. In this case, the useful signal is modulated by the supply signal, whereby a bidirectional communication is possible.
  • RFID chips Key areas of implantable RFID tag adoption include health, finance and security where rapid and unambiguous person identification on the one hand and exclusion of unauthorized persons on the other hand is required.
  • area of finance the use of RFID chips is intended to provide additional security to bank customers and credit card users, that their accounts will only become usable when they personally seek access and are physically present during the transactions. These chips are also recommended to better secure access to government buildings, nuclear facilities, research laboratories, key offices, prisons, and transportation facilities such as airports and airplanes, ships, and valuables or secret material.
  • RFID tags can be easily injected under the skin or otherwise placed, but also easily removed accordingly and be implanted with another person. For example, unauthorized persons may gain access to high-security facilities or use foreign identities to make payments with their credit cards.
  • Users can be understood in particular users of mobile communication devices, but also other people and all other living beings.
  • the invention in that it is transmitted from an interrogation device via a contactless interface of the RFID tag a request to a control module of the RFID tag that by means of the control module stored in a RFID tag associated storage module identification data is accessed, and that the identification data are transmitted via the contactless interface, wherein by means of the RFID tag associated measuring device or a sensor and / or by means of an analysis device body-specific identification data of the carrier detected and transmitted to a verification module, and wherein by means of the verification module transmitted body-specific identification data of the carrier are compared with the stored in the memory module identification data and the identity of the carrier is confirmed by means of the verification module.
  • the detection of body-specific identification data of the carrier and the verification of the identity of the carrier by comparing the transmitted body-specific identification data with the identification data stored in the memory module has, inter alia, the advantage that the user identification can be particularly simple and secure. In particular, it can be ensured that the carrier of the RFID tag actually also references the one on the RFID tag Person, which significantly limits the possibility of identity theft or fraud.
  • the verification module is assigned to the RFID tag.
  • This embodiment variant has the advantage, inter alia, that the detected body-specific identification data can be processed after the detection within the RFID tag, where the stored reference identification data are located. As a result, the comparison of the acquired and stored identification data and the associated identification check is carried out in a particularly efficient manner.
  • the stored within the RFID tag reference identification data according to the principle of a disposable mechanism immediately after the installation of the RFID tags are detected and stored. This procedure prevents the RFID tag from being transplanted from one living being to the next.
  • the measuring device or sensor and / or the analysis device are integrated into the RFID tag.
  • This embodiment variant has the advantage, inter alia, that the detection of the body-specific data, which is required for the identification check, takes place within the RFID tag, thus enabling a faster identification.
  • the detected body-specific identification data never leave the RFID tag, which leads to an increased level of security, since it is often difficult to get at this identification data for the purpose of fraud.
  • the identity of the carrier is confirmed by means of the verification module, if the probability of a correspondence of the transmitted body-specific identification data to certain stored identification data lies above a predefinable threshold value.
  • This embodiment variant has, inter alia, the advantage that the degree of agreement of the recorded and stored body-specific identification data can be set depending on the application and need.
  • the identity of the carrier is confirmed by means of the verification module, if the transmitted body-specific identification data with the specific stored identification data match one another.
  • This embodiment variant has, inter alia, the advantage that particularly precise identification mechanisms and particularly clear body-specific identification data can be used, which can play a very important role, for example, in access identification to very security-sensitive rooms and / or facilities.
  • the RFID tag is injected under the skin of the wearer and / or set.
  • This embodiment variant has the advantage, among other things, that the RFID tag is always worn and the user does not have to worry about the identification means such as identity, stamp or chip cards. Also, an RFID tag placed under the skin can not be lost or stolen, while abusive abduction also makes it much more difficult. As a rule, the installation of the RFID tag leaves no traces on the skin, so that the location of the RFID tag can not be easily determined.
  • the body-specific identification data comprise DNA and / or blood value-specific data.
  • This embodiment variant has, inter alia, the advantage that humans can be identified on the basis of these body-specific characteristics with a very good or, in the case of DNA, almost perfect safety. This further reduces or even eliminates the risks of identity theft and incorrect identification of users.
  • the body-specific identification data comprise a DNA signature and / or a hash of the DNA structure.
  • This embodiment variant has the advantage, inter alia, that the DNA signature or hash of the DNA structure enable a very secure and unambiguous identification, whereby the forgery or identity theft are eliminated.
  • the identification data transmitted via the contactless interface are encrypted by means of an encryption module.
  • This embodiment variant has, inter alia, the advantage that the security of the user identification is considerably increased by the encryption of the transmitted data, whereby the potentially highly susceptible and eavesdropping transmission of data is secured against possible attacks.
  • Data encryption may be based on symmetric or asymmetric encryption techniques.
  • the identification data transmitted via the contactless interface comprise authentication data for authentication in a mobile radio network, in particular IMSI and / or MSISDN.
  • This embodiment variant has, inter alia, the advantage that the users of mobile services are authenticated and authorized in a convenient and secure manner.
  • users are not tied to a particular mobile device, but can use any device with the appropriate interfaces for its specific security features.
  • the memory module assigned to the RFID tag comprises multiple identities.
  • This embodiment variant has the advantage, inter alia, that different identities can be used for different security applications and functions. In particular, this can also ensure the anonymity of the users, since in principle every identification request can use a different identity, for example a pseudo-random generator, making it much more difficult to use the identity of the user abusively. In principle, therefore, both the identity of a user can be queried, but also his identification can be checked and confirmed. Multiple identities are possible, typically one identity per system is used.
  • the present invention also relates to a system for carrying out this method as well as the device suitable therefor.
  • the mobile communication terminal 1 is equipped with a physical network interface 13, by means of which voice and / or data information between the mobile communication terminal 1 and a communication network 4 can be exchanged via the communication channel 6.
  • the network interface 13 may support several different network standards, such as Global System for Mobile Communication (GSM), General Packet Radio Service (GPRS), Universal Mobile Telecommunications System (UMTS), or satellite communication systems.
  • GSM Global System for Mobile Communication
  • GPRS General Packet Radio Service
  • UMTS Universal Mobile Telecommunications System
  • the interface 13 may also be an interface to local wireless networks, such as Wireless Local Area Network (WLAN) 802.11, Bluetooth, Infrared network, or any other non-contact interface.
  • WLAN Wireless Local Area Network
  • the interface may also be any contact interface, such as a USB or Firewire interface, or an interface to Ethernet, Token Ring, or any other wired device LAN (Local Area Network) or Internet based on analog, digital or xDLS modem connection.
  • the reference number 4 in FIG. 1 stands for the various communication networks, for example land or satellite-based mobile radio network, PSTN (public switched telephone network), WLAN 802.11 or Bluetooth network, Ethernet or token ring, etc.).
  • PSTN public switched telephone network
  • WLAN 802.11 or Bluetooth network Ethernet or token ring, etc.
  • the mobile communication device 1 may meet the specifications of standards for seamless switching of voice and data media services, such as Unlicensed Mobile Access (UMA) for the seamless transition between WLAN, GSM / GPRS and Bluetooth, SCCAN (Seamless Converged Communication Across Networks ) or Bluephone support.
  • UMA Unlicensed Mobile Access
  • SCCAN Seamless Converged Communication Across Networks
  • the mobile communication device 1 is connected via a contact-type interface to an identification module 14, which is used, for example, to identify the mobile communication device 1 in the mobile radio network 4.
  • this identification module 14 may be a SIM card (Subscriber Identity Module), which may include carrier-relevant data.
  • the mobile communication device 1 also has input elements 12, by means of which data and / or commands can be input for use and / or execution on the mobile communication device 1 or for transmission via the communication interface 13.
  • the mobile communication device 1 comprises the output elements 15, which for the output and / or reproduction of acoustic and / or optical signals as well as image and / or sound data to the carrier 2 can be used.
  • the mobile communication device 1 comprises a further physical interface 11, by means of which data information between the mobile communication terminal 1 and an identification device 3 can be exchanged over a wireless communication channel in the vicinity.
  • reference numeral 7 refers to another communication terminal.
  • This communication terminal 7 may be, for example, a landline telephone, a wire or wireless home telephone, an IP-capable telephone (for VoIP communication), or any other network terminal for transmitting voice and / or data information.
  • this further communication terminal 7 may also be a mobile telephone, or else integrated into another customer premise equipment (CPE), for example as a so-called soft phone or a telephone application of a personal computer.
  • CPE customer premise equipment
  • the communication terminal 7 has one or more suitable interfaces in order to be able to establish a voice and / or data exchange via a communication channel 5.
  • a communication between the mobile communication terminal 1 and the communication terminal 7 can be established via the communication network 4, for which purpose further devices, such as gateways and / or proxies, not shown in FIG. 1, may be required.
  • the reference numeral 3 refers to an identification device, by means of which identity of a carrier 2 can be determined.
  • This identification device 3 can be realized, in particular, as an RFID tag, but also any other device which can issue the identification data of a carrier 2 stored thereon on request.
  • the RFID tag 3 typically comprises a memory module 32 for storing identification data, an integrated contactless interface 36, and a control module 31, by means of which the data exchange between the RFID tag 3 and an external interrogation device can be controlled via the interface 36.
  • the physical interface 36 of the RFID tag 3 and the corresponding physical interface 11 of the mobile communication terminal 1 thus support the common data transmission protocols for data transmission. It should be mentioned here that the data exchange of the RFID tag 3 by means of a single interface 36 or by means of more than one physical communication interface can be realized, for example by a communication interface only for the reception and a further communication interface are optimized only for the emission of the signals.
  • the RFID tag further comprises a measuring device or sensor 34 and / or analysis device 35.
  • the measuring device or sensor 34 can detect body-specific data of the carrier 2 by a direct measurement. In particular, these measuring devices or sensors may be nanosensors.
  • the body-specific data acquired by the measuring device or sensor 34 include, for example, the body temperature, the pH of the skin on certain body parts of the carrier 2, and the blood pressure or pulse values in certain situations.
  • the analysis device 35 determines the body-specific data of the carrier 2 after a processing and analysis of the detected samples.
  • the examples of data that can be determined by this analyzer 35 are DNA, blood, sweat and / or urine specific data.
  • the measuring device or sensor 34 and / or the analysis device 35 can in principle detect any body-specific identification data or combinations thereof which enable a clear or partial identification of the carrier 2.
  • the RFID tag 3 may be worn either under or on the skin of the wearer 2. If the RFID tag 3 is worn under the skin of the wearer 2, it is placed under the skin by means of a suitable process, for example injected or otherwise implanted. This embodiment variant is particularly advantageous in view of the increased identification security and the greater comfort for the wearer 2. In particular, an under the skin set RFID tag 3 can not be lost or forgotten, and potential identity thieves can much more difficult to the valuable identification data of the carrier. 2 approach.
  • the RFID tag 3 should be connected by means of a contact-type interface or directly to the body of the carrier 2, so that the measuring device or sensor 34 or the analysis device 35 can detect corresponding body-specific identification data of the carrier 2. In this case, the measuring device or sensor 34 can also be designed as a membrane or nanosensor.
  • the identity of the carrier 2 is confirmed by a verification module 33, based on the stored identification data, as well as carrier identification data, which are detected by means of the measuring device or sensor 34 and / or by means of the analysis device 35.
  • the verification module 33 compares the transmitted detected body-specific identification data with the corresponding data of the carrier 2 stored in the memory module 32 of the RFID tag 3.
  • the carrier 2 is identified by the verification module 33, for example, if the probability of a match of the transmitted body-specific data to certain stored body-specific data is above a predefinable threshold. In this way, different deployment situations of the identification system can be taken into account, depending on the required security level, data acquisition accuracy and identification precision of the respective body-specific data.
  • the predefinable threshold value can also be selected equal to zero, which requires a one-to-one correspondence between the acquired and the stored identification data.
  • the memory module 32 may be connected directly to the verification module 33 or exist as a separate module within the RFID tag 3.
  • the verification module 33 in turn may be assigned to the RFID tag 3, but also separated from it and connected via a corresponding preferably contactless communication interface.
  • a corresponding request is transmitted to the control module 31 of the RFID tag 3 via the communication interfaces 13 and 36.
  • the control module transmits this request to the measuring device or sensor 34 and / or analysis device 35, which detect the required body-specific identification data of the carrier 2.
  • the detected body-specific identification data of the carrier 2 are transmitted to the verification module 33 and evaluated and / or checked by means of the verification module 33.
  • the verification module 33 compares the detected body-specific identification data of the carrier 2 with the corresponding identification data stored in the memory module 32 of the RFID tag 3. Depending on the predefined threshold value, ie security policy and / or use of the system, the identity of the carrier 2 is confirmed or denied.
  • the required identification data are transmitted to the mobile communication device 1 via the communication interfaces 36 and 13 by means of the control module 31. So the identification can be compared with the identification by MAC address.
  • Each RFID tag 3 receives a unique and unique number, whereby the carrier 2 of the RFID tag 3 is uniquely identifiable. This type of identification is particularly suitable for human-to-human IP communication.
  • data corresponding to multiple identities can be stored on the RFID tag 3.
  • the use of different identities allows a finer and more accurate identification for different security applications and functions.
  • the use of different identities and the anonymity of the user can be ensured because in each identification process, a new stored identity can be used, for example, a pseudo-random generator, so that the abuses can be further limited and the identification of the carrier 2 with even greater reliability can be ensured.
  • the inventive identification method can be used in particular for the purpose of access to determinable premises and / or use of determinable devices, based on the identification and authorization of the carrier 2.
  • the inventive identification method can be easily and efficiently managed and controlled and the identity of the authorized persons are guaranteed.

Abstract

Identifying operator involves providing a radio frequency identification tag that comprises a memory module (32), where the memory module comprises identification data and a request to a control module is transferred over a contactless interface and identification data of a carrier is acquired. The identification data is compared within the memory module and identity of the carrier is validated by a verification module (33). Independent claims are also included for: (1) a system for identifying an operator (2) an implantable radio frequency identification (RFID) tag comprising a memory module.

Description

Die vorliegende Erfindung betrifft ein Identifikationsverfahren und ein System und eine dafür geeignete Vorrichtung. Die vorliegende Erfindung betrifft insbesondere ein Verfahren, ein System und eine Vorrichtung zur Benutzeridentifikation mittels eines implantierbaren RFID-Tags, wobei mittels eines Verifikationsmoduls die Identität des Trägers überprüft wird.The present invention relates to an identification method and a system and a device suitable therefor. In particular, the present invention relates to a method, a system and a device for user identification by means of an implantable RFID tag, wherein the identity of the carrier is checked by means of a verification module.

Radio Frequency Identification (RFID) ist eine Technologie zur eindeutigen und kontaktlosen Identifizierung von Objekten, Waren, Tieren oder Personen. Sie ermöglicht eine schnelle und automatische Datenerfassung mittels Radiowellen, so dass die Informationen wesentlich schneller und bequemer ausgelesen und übertragen werden können. Ein RFID-System besteht dabei wesentlich aus einem oder mehreren RFID-Chips oder -Tags und dem geeigneten RFID-Lesegerät. RFID-Tags sind gewöhnlich flache Chips in unterschiedlicher Grösse, die über eine Antenne Daten per Funkwellen an ein Lesegerät schicken können. Zudem besitzen sie eine oder mehrere Speichervorrichtungen, welche je nach Ausführung unterschiedlich grosse Datenmengen speichern können. Ausserdem gibt es grundsätzlich zwei Arten von RFID-Tags: aktive und passive. Während die aktiven Tags mit einer eigenen Stromversorgung ausgerüstet sind und so lange senden, bis diese erschöpft ist, sorgt die Antenne bei manchen RFID-Tags nicht nur für die Übertragung, sondern auch für die Stromversorgung. Mit dieser Antenne kann der Tag, angeregt durch das Lesegerät, die benötigte Energie zur Datenübertragung praktisch von selbst erzeugen. Diese passiven Chips haben eine beinahe unendliche Lebensdauer.Radio Frequency Identification (RFID) is a technology for the clear and contactless identification of objects, goods, animals or persons. It enables fast and automatic data acquisition by means of radio waves, so that the information can be read out and transmitted much faster and more conveniently. An RFID system consists essentially of one or more RFID chips or tags and the appropriate RFID reader. RFID tags are usually flat chips of different sizes that can send data to a reader via radio waves via an antenna. In addition, they have one or more memory devices, which can store different amounts of data depending on the version. In addition, there are basically two types of RFID tags: active and passive. While the active tags are equipped with their own power supply and transmit until they are exhausted, the antenna not only provides the transmission but also the power supply for some RFID tags. With this antenna, the tag, stimulated by the reader, can generate the required energy for data transmission practically by itself. These passive chips have an almost infinite lifetime.

Die RFID-Technologie erschliesst insbesondere im Bereich Logistik, Materialverwaltung, Industrie-Automaten und Service neue praktische Anwendungsgebiete. So ist es beispielsweise möglich, auf den Chips den Preis einer Ware, ihr Haltbarkeitsdatum, den Herstellungsort, Zwischenhändler, den Zeitpunkt des Imports und vieles mehr zu speichern und nach Bedarf abzulesen. Doch leistet die RFID-Technologie zum Beispiel auch beim Auffinden von verlorenen Haustieren wertvolle Dienste, indem Tieren die so genannten RFID-Transponder mit einer Spritze unter die Haut gesetzt werden. Diese Mikrochips speichern eine Erkennungsnummer. Wenn sich ein verlorenes Tier bei einem Tierarzt oder einem Tierheim wieder einfindet, kann die Erkennungszahl mit einem adäquaten Gerät gelesen werden, womit dann das Tier über ein Haustierregister identifiziert und zu seinem Besitzer zurückgebracht werden kann.RFID technology opens up new practical areas of application, especially in logistics, material management, industrial automation and service. For example, it is possible to store on the chips the price of a good, its expiry date, the place of manufacture, middleman, the time of import and much more, and to read it as needed. But RFID technology, for example, also provides valuable services for finding lost pets by putting animals under the skin with so-called RFID transponders. These microchips store a recognition number. If a lost animal at a Veterinarian or a shelter, the identification number can be read with an adequate device, with which then the animal can be identified via a pet registry and returned to its owner.

Aber auch im Bereich Identifikation von Personen spielt die RFID-Technologie, insbesondere seit der Entwicklung von implantierbaren RFID-Chips, eine immer wichtigere Rolle. Es existieren heute reiskorngrosse, in Glas verpackte RFID-Transponder, welche unter lokaler Betäubung schmerzfrei unter die menschliche Haut gespritzt werden können und von Auge nicht zu erkennen sind. Dieser funkfähige RFID-Transponder enthält eine individuelle und nur einmal vorkommende Identitätsnummer. Wenn der RFID-Tag in der Nähe eines Scanners gehalten wird, strahlt er diese persönliche Identitätsnummer dank einem schwachen, vom Scanner ausgesendeten Strom aus. Dabei wird das Nutzsignal über das Speisungssignal moduliert, womit auch eine bidirektionale Kommunikation ermöglicht wird.However, RFID technology is also playing an increasingly important role in the field of identification of persons, especially since the development of implantable RFID chips. There are rice-grain-sized, glass-enclosed RFID transponders today, which can be injected under local anesthesia painlessly under the human skin and are not visible to the eye. This radio-enabled RFID transponder contains an individual and only once occurring identity number. When the RFID tag is held near a scanner, it emits this personal identity number thanks to a weak current emitted by the scanner. In this case, the useful signal is modulated by the supply signal, whereby a bidirectional communication is possible.

Besonders wichtige Einsatzgebiete für implantierbare RFID-Tags sind Gesundheits-, Finanz- und Sicherheitsbereich, wo es darum geht, rasche und eindeutige Personenidentifikation auf der einen und um den Ausschluss von nicht autorisierten Personen auf der anderen Seite zu gewährleisten. Im Finanzbereich soll der Einsatz von RFID-Chips Bankkunden und Benutzern von Kreditkarten die zusätzliche Sicherheit bieten, dass ihre Konten erst benutzbar werden, wenn sie persönlich den Zugang suchen und während den Transaktionen auch physisch zugegen sind. Diese Chips werden auch empfohlen, um die Zugänge zu Regierungsgebäuden, Nuklearanlagen, Forschungslabors, wichtigen Büros, Gefängnissen und Transporteinrichtungen wie Flughäfen und Flugzeuge, Schiffe und Transporte mit Wertgegenständen oder Geheimmaterial besser zu sichern.Key areas of implantable RFID tag adoption include health, finance and security where rapid and unambiguous person identification on the one hand and exclusion of unauthorized persons on the other hand is required. In the area of finance, the use of RFID chips is intended to provide additional security to bank customers and credit card users, that their accounts will only become usable when they personally seek access and are physically present during the transactions. These chips are also recommended to better secure access to government buildings, nuclear facilities, research laboratories, key offices, prisons, and transportation facilities such as airports and airplanes, ships, and valuables or secret material.

Die Nachteile dieser RFID-Systeme bestehen insbesondere darin, dass keine Gewähr besteht, dass ein RFID-Tag mit persönlichen Identifikationsdaten auch tatsächlich von der auf dem RFID-Tag referenzierten Person getragen wird. RFID-Tags können sehr einfach unter die Haut eingespritzt oder anderweitig gesetzt werden, aber auch entsprechend einfach wieder entfernt und bei einer anderen Person wieder implantiert werden. So können unautorisierte Personen beispielsweise Zutritt zu Hochsicherheitsanlagen erlangen oder fremde Identitäten verwenden, um Zahlungen mit ihren Kreditkarten zu tätigen.The disadvantages of these RFID systems are, in particular, that there is no guarantee that an RFID tag with personal identification data will actually be carried by the person referenced on the RFID tag. RFID tags can be easily injected under the skin or otherwise placed, but also easily removed accordingly and be implanted with another person. For example, unauthorized persons may gain access to high-security facilities or use foreign identities to make payments with their credit cards.

Es ist daher eine Aufgabe der vorliegenden Erfindung, ein neues Verfahren, ein neues System und eine neue Vorrichtung zur Benutzeridentifikation vorzuschlagen, welche nicht die Nachteile des Stands der Technik aufweisen. Als Benutzer können insbesondere Benutzer von mobilen Kommunikationsgeräten verstanden werden, aber auch sonstige Menschen sowie alle anderen Lebewesen.It is therefore an object of the present invention to propose a new method, a new system and a new device for user identification, which do not have the disadvantages of the prior art. Users can be understood in particular users of mobile communication devices, but also other people and all other living beings.

Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.According to the present invention, these objects are achieved in particular by the elements of the independent claims. Further advantageous embodiments are also evident from the dependent claims and the description.

Insbesondere werden diese Ziele durch die Erfindung dadurch er reicht, dass von einer Abfragevorrichtung über eine kontaktlose Schnittstelle des RFID-Tags ein Request an ein Kontrollmodul des RFID-Tags übertragen wird, dass mittels des Kontrollmoduls auf in einem dem RFID-Tag zugeordneten Speichermodul gespeicherten Identifikationsdaten zugegriffen wird, und dass die Identifikationsdaten über die kontaktlose Schnittstelle übertragen werden, wobei mittels einer dem RFID-Tag zugeordneten Messvorrichtung oder eines Sensors und/oder mittels einer Analysevorrichtung körperspezifische Identifikationsdaten des Trägers erfasst und an ein Verifikationsmodul übertragen werden, und wobei mittels des Verifikationsmoduls die übermittelten körperspezifischen Identifikationsdaten des Trägers mit den im Speichermodul gespeicherten Identifikationsdaten verglichen werden und die Identität des Trägers mittels des Verifikationsmoduls bestätigt wird. Die Erfassung von körperspezifischen Identifikationsdaten des Trägers und die Überprüfung der Identität des Trägers, indem die übermittelten körperspezifischen Identifikationsdaten mit den im Speichermodul gespeicherten Identifikationsdaten verglichen werden, hat unter anderem den Vorteil, dass die Benutzeridentifizierung besonders einfach und sicher stattfinden kann. Insbesondere kann sichergestellt werden, dass der Träger des RFID-Tags auch tatsächlich die auf dem RFID-Tag referenzierte Person ist, womit die Möglichkeit für Identitätsklau oder -betrug wesentlich eingeschränkt wird.In particular, these objects are achieved by the invention in that it is transmitted from an interrogation device via a contactless interface of the RFID tag a request to a control module of the RFID tag that by means of the control module stored in a RFID tag associated storage module identification data is accessed, and that the identification data are transmitted via the contactless interface, wherein by means of the RFID tag associated measuring device or a sensor and / or by means of an analysis device body-specific identification data of the carrier detected and transmitted to a verification module, and wherein by means of the verification module transmitted body-specific identification data of the carrier are compared with the stored in the memory module identification data and the identity of the carrier is confirmed by means of the verification module. The detection of body-specific identification data of the carrier and the verification of the identity of the carrier by comparing the transmitted body-specific identification data with the identification data stored in the memory module has, inter alia, the advantage that the user identification can be particularly simple and secure. In particular, it can be ensured that the carrier of the RFID tag actually also references the one on the RFID tag Person, which significantly limits the possibility of identity theft or fraud.

In einer Ausführungsvariante wird das Verifikationsmodul dem RFID-Tag zugeordnet. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die erfassten körperspezifischen Identifikationsdaten nach der Erfassung innerhalb des RFID-Tags bearbeitet werden können, wo sich auch die gespeicherten Referenz-Identifikationsdaten befinden. Dadurch wird der Vergleich der erfassten und gespeicherten Identifikationsdaten und die damit verbundene Identifikationsüberprüfung auf eine besonders effiziente Art und Weise durchgeführt.In an embodiment variant, the verification module is assigned to the RFID tag. This embodiment variant has the advantage, inter alia, that the detected body-specific identification data can be processed after the detection within the RFID tag, where the stored reference identification data are located. As a result, the comparison of the acquired and stored identification data and the associated identification check is carried out in a particularly efficient manner.

Bevorzugt werden die innerhalb des RFID-Tags gespeicherten Referenz-Identifikationsdaten gemäss dem Prinzip eines Einweg-Mechanismus unmittelbar nach dem Einbau des RFID-Tags erfasst und gespeichert. Diese Vorgehensweise verhindert, dass der RFID-Tag vom einen Lebewesen ins Nächste transplantiert werden können.Preferably, the stored within the RFID tag reference identification data according to the principle of a disposable mechanism immediately after the installation of the RFID tags are detected and stored. This procedure prevents the RFID tag from being transplanted from one living being to the next.

In einer weiteren Ausführungsvariante werden die Messvorrichtung oder Sensor und/oder die Analysevorrichtung in den RFID-Tag integriert. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die Erfassung der körperspezifischen Daten, welche zur Identifikationsüberprüfung benötigt werden, innerhalb des RFID-Tags abläuft, womit eine schnellere Identifikation ermöglicht wird. Ausserdem verlassen in dieser Ausführungsvariante die erfassten körperspezifischen Identifikationsdaten niemals den RFID-Tag, was zu einem erhöhten Sicherheitsniveau führt, da es vielmals schwieriger wird, an diese Identifikationsdaten zwecks Betrugs heranzukommen.In a further embodiment, the measuring device or sensor and / or the analysis device are integrated into the RFID tag. This embodiment variant has the advantage, inter alia, that the detection of the body-specific data, which is required for the identification check, takes place within the RFID tag, thus enabling a faster identification. In addition, in this embodiment, the detected body-specific identification data never leave the RFID tag, which leads to an increased level of security, since it is often difficult to get at this identification data for the purpose of fraud.

In einer weiteren Ausführungsvariante wird die Identität des Trägers mittels des Verifikationsmoduls bestätigt, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines vordefinierbaren Schwellwertes liegt. Diese Ausführungsvariante hat unter anderem den Vorteil, dass das Übereinstimmungsgrad von den erfassten und gespeicherten körperspezifischen Identifikationsdaten je nach Einsatz und Bedarf einstellbar ist.In a further embodiment variant, the identity of the carrier is confirmed by means of the verification module, if the probability of a correspondence of the transmitted body-specific identification data to certain stored identification data lies above a predefinable threshold value. This embodiment variant has, inter alia, the advantage that the degree of agreement of the recorded and stored body-specific identification data can be set depending on the application and need.

In einer wieder weiteren Ausführungsvariante wird die Identität des Trägers mittels des Verifikationsmoduls bestätigt, falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten abgespeicherten Identifikationsdaten eineindeutig übereinstimmen. Diese Ausführungsvariante hat unter anderem den Vorteil, dass besonders präzise Identifikationsmechanismen und besonders eindeutige körperspezifische Identifikationsdaten verwendet werden können, was beispielsweise bei der Zutrittsidentifikation zu sehr sicherheitsempfindlichen Räumen und/oder Anlagen eine sehr wichtige Rolle spielen kann.In a further embodiment, the identity of the carrier is confirmed by means of the verification module, if the transmitted body-specific identification data with the specific stored identification data match one another. This embodiment variant has, inter alia, the advantage that particularly precise identification mechanisms and particularly clear body-specific identification data can be used, which can play a very important role, for example, in access identification to very security-sensitive rooms and / or facilities.

In einer wieder weiteren Ausführungsvariante wird der RFID-Tag unter die Haut des Trägers eingespritzt und/oder gesetzt. Diese Ausführungsvariante hat unter anderem den Vorteil, dass der RFID-Tag immer getragen wird und der Benutzer sich keine Gedanken über die Identifikationsmittel wie Identitäts-, Stempel- oder Chipkarten machen muss. Auch kann ein unter die Haut gesetzter RFID-Tag nicht verloren oder gestohlen werden, während auch Missbrauch durch gewalttätige Entwendung wesentlich schwieriger wird. In der Regel hinterlässt der Einbau des RFID-Tags keine Spuren auf der Haut, so dass der Standort des RFID-Tags nicht ohne weiteres bestimmt werden kann.In a further embodiment, the RFID tag is injected under the skin of the wearer and / or set. This embodiment variant has the advantage, among other things, that the RFID tag is always worn and the user does not have to worry about the identification means such as identity, stamp or chip cards. Also, an RFID tag placed under the skin can not be lost or stolen, while abusive abduction also makes it much more difficult. As a rule, the installation of the RFID tag leaves no traces on the skin, so that the location of the RFID tag can not be easily determined.

In einer weiteren Ausführungsvariante umfassen die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten. Diese Ausführungsvariante hat unter anderem den Vorteil, dass Menschen auf Grund von diesen körperspezifischen Merkmalen mit einer sehr guten, beziehungsweise - im Falle von DNA - fast vollkommenen Sicherheit identifiziert werden können. Dadurch werden die Risiken für einen Identitätsdiebstahl und inkorrekte Identifikation von Benutzern weiter reduziert, oder gar eliminiert.In a further embodiment variant, the body-specific identification data comprise DNA and / or blood value-specific data. This embodiment variant has, inter alia, the advantage that humans can be identified on the basis of these body-specific characteristics with a very good or, in the case of DNA, almost perfect safety. This further reduces or even eliminates the risks of identity theft and incorrect identification of users.

In einer weiteren Ausführungsvariante umfassen die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die DNA-Signatur bzw. Hash der DNA-Struktur einen ausgesprochen sichere und eindeutige Identifikation ermöglichen, womit die Fälschung oder Identitätsklau eliminiert werden.In a further embodiment, the body-specific identification data comprise a DNA signature and / or a hash of the DNA structure. This embodiment variant has the advantage, inter alia, that the DNA signature or hash of the DNA structure enable a very secure and unambiguous identification, whereby the forgery or identity theft are eliminated.

In einer weiteren Ausführungsvariante werden die über die kontaktlose Schnittstelle übermittelten Identifikationsdaten mittels eines Verschlüsslungsmoduls verschlüsselt. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die Sicherheit der Benutzeridentifikation durch die Verschlüsselung der übermittelten Daten erheblich gesteigert wird, womit die potentiell sehr anfällige und abhörgefährdete Übertragung von Daten gegen mögliche Angriffe gesichert wird. Dabei kann die Datenverschlüsselung auf symmetrischen oder asymmetrischen Verschlüsselungsverfahren basieren.In a further embodiment variant, the identification data transmitted via the contactless interface are encrypted by means of an encryption module. This embodiment variant has, inter alia, the advantage that the security of the user identification is considerably increased by the encryption of the transmitted data, whereby the potentially highly susceptible and eavesdropping transmission of data is secured against possible attacks. Data encryption may be based on symmetric or asymmetric encryption techniques.

In einer wieder weiteren Ausführungsvariante umfassen die über die kontaktlose Schnittstelle übermittelten Identifikationsdaten Authentifizierungsdaten zur Authentifizierung in einem Mobilfunknetzwerk, insbesondere IMSI und/oder MSISDN. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die Benutzer von Mobilfunkdiensten auf eine bequeme und sichere Art authentifiziert und autorisiert werden. Zudem sind die Benutzer nicht auf ein bestimmtes Mobilfunkgerät gebunden, sondern jedes Gerät mit den entsprechenden Schnittstellen für seine spezifische Sicherheitsfunktionen verwenden können.In yet another embodiment variant, the identification data transmitted via the contactless interface comprise authentication data for authentication in a mobile radio network, in particular IMSI and / or MSISDN. This embodiment variant has, inter alia, the advantage that the users of mobile services are authenticated and authorized in a convenient and secure manner. In addition, users are not tied to a particular mobile device, but can use any device with the appropriate interfaces for its specific security features.

In einer weiteren Ausführungsvariante umfasst das dem RFID-Tag zugeordnete Speichermodul mehrfache Identitäten. Diese Ausführungsvariante hat unter anderem den Vorteil, dass verschiedene Identitäten für verschiedene Sicherheitsanwendungen und -funktionen verwendet werden können. Insbesondere kann dadurch auch die Anonymität der Benutzer sichergestellt werden, da ja bei jeder Identifizierungsanfrage grundsätzlich eine andere Identität eingesetzt werden kann, beispielsweise nach einem Pseudozufallsgenerator, womit es wesentlich schwieriger ist, die Identität des Benutzers missbräuchlich zu verwenden. Grundsätzlich kann also sowohl die Identität eines Benutzers abgefragt werden, aber auch die seine Identifikation überprüft und bestätigt werden. Mehrfache Identitäten sind möglich, typischerweise wird eine Identität pro System verwendet.In a further embodiment variant, the memory module assigned to the RFID tag comprises multiple identities. This embodiment variant has the advantage, inter alia, that different identities can be used for different security applications and functions. In particular, this can also ensure the anonymity of the users, since in principle every identification request can use a different identity, for example a pseudo-random generator, making it much more difficult to use the identity of the user abusively. In principle, therefore, both the identity of a user can be queried, but also his identification can be checked and confirmed. Multiple identities are possible, typically one identity per system is used.

An dieser Stelle soll festgehalten werden, dass sich die vorliegende Erfindung neben dem erfindungsgemässen Verfahren auch auf ein System zur Ausführung dieses Verfahrens, sowie die dafür geeignete Vorrichtung bezieht.It should be noted at this point that, in addition to the method according to the invention, the present invention also relates to a system for carrying out this method as well as the device suitable therefor.

Nachfolgend werden Ausführungsvarianten der vorliegenden Erfindung anhand von Beispielen beschrieben. Die Beispiele der Ausführungen werden durch folgende beigelegte Figur illustriert:

  • Figur 1 zeigt ein Blockdiagramm, welches schematisch ein Verfahren und ein System zur Benutzeridentifikation in einem Mobilfunknetzwerk, sowie eine dafür geeignete Identifikationsvorrichtung illustriert.
  • Figur 1 illustriert eine Architektur, die zur Realisierung der Benutzeridentifikation gemäss der Erfindung verwendet werden kann. Figur 1 zeigt ein Blockdiagramm, welches schematisch ein erfindungsgemässes Identifikationsverfahren und ein System zur Benutzeridentifikation, sowie eine dafür geeignete Vorrichtung illustriert. In Figur 1 bezieht sich das Bezugszeichen 1 auf ein mobiles Kommunikationsendgerät. Unter mobile Kommunikationsendgeräte 1 sind unter anderem alle möglichen sog. Customer Premise Equipment (CPE) zu verstehen, die einerseits Mobilfunktelefone, beispielsweise GSM-, UMTS- oder Satellitenmobilfunktelefonen, aber andererseits auch sämtliche IP-fähige Geräte umfassen, wie z.B. Personal Computers (PC), Personal Digital Assistants (PDA), tragbare Computer (Laptops) oder Spielkonsolen wie Playstation®, Xbox®, Gameboy® oder Gamecube®.
Hereinafter, embodiments of the present invention will be described by way of examples. The examples of the embodiments are illustrated by the following attached figure:
  • FIG. 1 shows a block diagram, which schematically illustrates a method and a system for user identification in a mobile radio network, as well as an identification device suitable therefor.
  • Figure 1 illustrates an architecture that may be used to implement the user identification according to the invention. FIG. 1 shows a block diagram which schematically illustrates an identification method according to the invention and a system for user identification, as well as a device suitable therefor. In Figure 1, the reference numeral 1 refers to a mobile communication terminal. Among mobile communication terminals 1 include all possible so-called. Customer Premise Equipment (CPE) to understand, on the one hand mobile phones, such as GSM, UMTS or satellite mobile phones, but on the other hand, all IP-capable devices include, such as Personal Computers (PC) Personal Digital Assistants (PDA), portable computers (laptops) or game consoles such as Playstation®, Xbox®, Gameboy® or Gamecube®.

Insbesondere ist das mobile Kommunikationsendgerät 1 mit einer physikalischen Netzwerkschnittstelle 13 ausgestattet, mittels welcher Sprach-und/oder Dateninformationen zwischen dem mobilen Kommunikationsendgerät 1 und einem Kommunikationsnetz 4 über den Kommunikationskanal 6 ausgetauscht werden können. Die Netzwerkschnittstelle 13 kann mehrere unterschiedliche Netzwerkstandards unterstützen, beispielsweise GSM- (Global System for Mobile Communication), GPRS- (Generalised Packet Radio Service), UMTS- (Universal Mobile Telecommunications System) oder Satellitenfunksysteme. Die Schnittstelle 13 kann ebenfalls eine Schnittstelle zu lokalen drahtlosen Netzwerken sein, beispielsweise WLAN (Wireless Local Area Network) 802.11, Bluetooth, Infrarot-Netzwerk oder irgendeine andere kontaktlose Schnittstelle sein. Die Schnittstelle kann aber auch irgendeine kontaktbehaftete Schnittstelle sein, beispielsweise eine USB- oder eine Firewire-Schnittstelle oder eine Schnittstelle zu Ethernet, Token Ring oder irgendeinem anderen Wired LAN (Local Area Network) oder auf einer Analog-, Digital- oder xDLS-Modem-Verbindung basiertem Internet. Die Referenznummer 4 in der Figur 1 steht in dem Sinne für die verschiedenen Kommunikationsnetzwerke, beispielsweise land- oder satellitenbasiertes Mobilfunknetzwerk, PSTN (Public Switched Telephone Network), WLAN 802.11 oder Bluetooth-Netzwerk, Ethernet oder Token Ring etc.). Grundsätzlich muss betont werden, dass das erfindungsgemässe Identifikationsverfahren und/oder System, sowie die erfindungsgemässe Identifikationsvorrichtung nicht an einen spezifischen Netzwerkstandard gebunden ist, sofern die erfindungsgemässen Merkmale vorhanden sind, sondern können mit einem oder mehreren beliebigen Netzwerken realisiert werden, insbesondere auch indem das mobile Kommunikationsgerät 1 transparent zwischen den verschiedenen Netzwerken 4 umschaltet oder routet. In dieser Hinsicht kann das mobile Kommunikationsgerät 1 insbesondere die Spezifikationen der Standards für nahtloses Wechseln von Sprach- und Datenträgerdiensten, wie z.B. UMA (Unlicensed Mobile Access) für den nahtlosen Übergang zwischen WLAN, GSM/GPRS und Bluetooth, SCCAN (Seamless Converged Communication Across Networks) oder Bluephone unterstützen.In particular, the mobile communication terminal 1 is equipped with a physical network interface 13, by means of which voice and / or data information between the mobile communication terminal 1 and a communication network 4 can be exchanged via the communication channel 6. The network interface 13 may support several different network standards, such as Global System for Mobile Communication (GSM), General Packet Radio Service (GPRS), Universal Mobile Telecommunications System (UMTS), or satellite communication systems. The interface 13 may also be an interface to local wireless networks, such as Wireless Local Area Network (WLAN) 802.11, Bluetooth, Infrared network, or any other non-contact interface. The interface may also be any contact interface, such as a USB or Firewire interface, or an interface to Ethernet, Token Ring, or any other wired device LAN (Local Area Network) or Internet based on analog, digital or xDLS modem connection. The reference number 4 in FIG. 1 stands for the various communication networks, for example land or satellite-based mobile radio network, PSTN (public switched telephone network), WLAN 802.11 or Bluetooth network, Ethernet or token ring, etc.). Basically, it must be emphasized that the inventive identification method and / or system, as well as the inventive identification device is not bound to a specific network standard, provided that the inventive features are present, but can be realized with one or more arbitrary networks, in particular by the mobile communication device 1 transparently switches between the different networks 4 or routes. In particular, in this regard, the mobile communication device 1 may meet the specifications of standards for seamless switching of voice and data media services, such as Unlicensed Mobile Access (UMA) for the seamless transition between WLAN, GSM / GPRS and Bluetooth, SCCAN (Seamless Converged Communication Across Networks ) or Bluephone support.

Darüber hinaus ist das mobile Kommunikationsgerät 1 über eine kontaktbehaftete Schnittstelle mit einem Identifikationsmodul 14 verbunden, welches zum Beispiel zur Identifikation des mobilen Kommunikationsgeräts 1 im Mobilfunknetzwerk 4 eingesetzt wird. Insbesondere kann dieses Identifikationsmodul 14 eine SIM-Karte (Subscriber Identity Module) sein, welche Trägerrelevante Daten beinhalten kann. Das mobile Kommunikationsgerät 1 verfügt zudem über Eingabeelemente 12, mittels welcher Daten und/oder Befehle eingegeben werden können zur Verwendung und/oder Ausführung auf dem mobilen Kommunikationsgerät 1 oder zur Übertragung über die Kommunikationsschnittstelle 13. Ausserdem umfasst das mobile Kommunikationsgerät 1 die Ausgabeelemente 15, welche zur Ausgabe und/oder Wiedergabe von akustischen und/oder optischen Signale sowie Bild- und/oder Tondaten an den Träger 2 verwendet werden. Zudem umfasst das mobile Kommunikationsgerät 1 eine weitere physikalische Schnittstelle 11, mittels welcher Dateninformationen zwischen dem mobilen Kommunikationsendgerät 1 und einer Identifikationsvorrichtung 3 über einen drahtlosen Kommunikationskanal im Nahbereich ausgetauscht werden können.In addition, the mobile communication device 1 is connected via a contact-type interface to an identification module 14, which is used, for example, to identify the mobile communication device 1 in the mobile radio network 4. In particular, this identification module 14 may be a SIM card (Subscriber Identity Module), which may include carrier-relevant data. The mobile communication device 1 also has input elements 12, by means of which data and / or commands can be input for use and / or execution on the mobile communication device 1 or for transmission via the communication interface 13. In addition, the mobile communication device 1 comprises the output elements 15, which for the output and / or reproduction of acoustic and / or optical signals as well as image and / or sound data to the carrier 2 can be used. In addition, the mobile communication device 1 comprises a further physical interface 11, by means of which data information between the mobile communication terminal 1 and an identification device 3 can be exchanged over a wireless communication channel in the vicinity.

In Figur 1 bezieht sich das Bezugszeichen 7 auf ein weiteres Kommunikationsendgerät. Dieses Kommunikationsendgerät 7 kann beispielsweise ein Festnetztelefon, ein Draht- oder drahtloses Haustelefon, ein IP-fähiges Telefon (für VolP-Kommunikation) oder irgendein anderes Netzwerkendgerät zur Übertragung von Sprach- und/oder Dateninformationen. Insbesondere kann dieses weitere Kommunikationsendgerät 7 auch ein Mobilfunktelefon, oder aber auch in ein anderes Customer Premise Equipment (CPE) integriert sein, beispielsweise als ein so genanntes Soft Phone oder eine Telephonieanwendung eines Personal Computer. Das Kommunikationsendgerät 7 verfügt über eine oder mehrere geeignete Schnittstellen, um einen Sprach- und/oder Datenaustausch über einen Kommunikationskanal 5 aufbauen zu können. Über das Kommunikationsnetz 4 kann schliesslich eine Kommunikation zwischen dem mobilen Kommunikationsendgerät 1 und dem Kommunikationsendgerät 7 aufgebaut werden, wozu eventuell weitere, in Figur 1 nicht dargestellte Vorrichtungen, beispielsweise Gateways und/oder Proxies benötigt werden.In Figure 1, reference numeral 7 refers to another communication terminal. This communication terminal 7 may be, for example, a landline telephone, a wire or wireless home telephone, an IP-capable telephone (for VoIP communication), or any other network terminal for transmitting voice and / or data information. In particular, this further communication terminal 7 may also be a mobile telephone, or else integrated into another customer premise equipment (CPE), for example as a so-called soft phone or a telephone application of a personal computer. The communication terminal 7 has one or more suitable interfaces in order to be able to establish a voice and / or data exchange via a communication channel 5. Finally, a communication between the mobile communication terminal 1 and the communication terminal 7 can be established via the communication network 4, for which purpose further devices, such as gateways and / or proxies, not shown in FIG. 1, may be required.

In Figur 1 bezieht sich das Bezugszeichen 3 auf eine Identifikationsvorrichtung, mittels welcher Identität eines Trägers 2 festgestellt werden kann. Diese Identifikationsvorrichtung 3 kann insbesondere als ein RFID-Tag realisiert werden, aber auch irgendeine weitere Vorrichtung, welche die darauf gespeicherten Identifikationsdaten eines Trägers 2 auf Request abgeben können. Der RFID-Tag 3 umfasst typischerweise ein Speichermodul 32 zum Speichern von Identifikationsdaten, eine integrierte kontaktlose Schnittstelle 36, sowie ein Kontrollmodul 31, mittels welchen der Datenaustausch zwischen dem RFID-Tag 3 und einer externen Abfragevorrichtung über die Schnittstelle 36 gesteuert werden kann. Insbesondere ist es möglich, dass über die Schnittstelle 36 eine Kommunikation und/oder Datenaustausch zwischen dem RFID-Tag 3 und dem mobilen Kommunikationsendgerät 1 aufgebaut wird. Die physikalische Schnittstelle 36 des RFID-Tags 3 und die entsprechende physikalische Schnittstelle 11 des mobilen Kommunikationsendgeräts 1 unterstützen also die gemeinsamen Datenübertragungsprotokolle zur Datenübertragung. Es sei hier erwähnt, dass der Datenaustausch des RFID-Tags 3 mittels einer einzelnen Schnittstelle 36 oder auch mittels mehr als einer physikalischen Kommunikationsschnittstelle realisierbar ist, beispielsweise indem eine Kommunikationsschnittstelle nur für den Empfang und einer weiteren Kommunikationsschnittstelle nur für die Abstrahlung der Signale optimiert sind.In Figure 1, the reference numeral 3 refers to an identification device, by means of which identity of a carrier 2 can be determined. This identification device 3 can be realized, in particular, as an RFID tag, but also any other device which can issue the identification data of a carrier 2 stored thereon on request. The RFID tag 3 typically comprises a memory module 32 for storing identification data, an integrated contactless interface 36, and a control module 31, by means of which the data exchange between the RFID tag 3 and an external interrogation device can be controlled via the interface 36. In particular, it is possible for communication and / or data exchange between the RFID tag 3 and the mobile communication terminal 1 to be established via the interface 36. The physical interface 36 of the RFID tag 3 and the corresponding physical interface 11 of the mobile communication terminal 1 thus support the common data transmission protocols for data transmission. It should be mentioned here that the data exchange of the RFID tag 3 by means of a single interface 36 or by means of more than one physical communication interface can be realized, for example by a communication interface only for the reception and a further communication interface are optimized only for the emission of the signals.

Der RFID-Tag umfasst weiter eine Messvorrichtung oder Sensor 34 und/oder Analysevorrichtung 35. Die Messvorrichtung bzw. Sensor 34 können körperspezifische Daten des Trägers 2 durch eine direkte Messung erfassen. Insbesondere können diese Messvorrichtungen oder Sensoren Nanosensoren sein. Die von der Messvorrichtung bzw. Sensor 34 erfassten körperspezifischen Daten umfassen zum Beispiel die Körpertemperatur, den pH-Wert der Haut an bestimmten Körperpartien des Trägers 2, sowie die Blutdruck- oder Pulswerte in bestimmten Situationen. Die Analysevorrichtung 35 ermittelt die körperspezifische Daten des Trägers 2 nach einer Bearbeitung und Analyse der erfassten Proben. Die Beispiele von Daten, welche von dieser Analysevorrichtung 35 ermittelt werden können sind DNA-, blutwert-, schweiss- und/oder urinspezifische Daten. Die Messvorrichtung bzw. Sensor 34 und/oder die Analysevorrichtung 35 können aber grundsätzlich beliebige körperspezifische Identifikationsdaten oder Kombinationen davon erfassen, welche eine eindeutige oder partielle Identifikation des Trägers 2 ermöglichen.The RFID tag further comprises a measuring device or sensor 34 and / or analysis device 35. The measuring device or sensor 34 can detect body-specific data of the carrier 2 by a direct measurement. In particular, these measuring devices or sensors may be nanosensors. The body-specific data acquired by the measuring device or sensor 34 include, for example, the body temperature, the pH of the skin on certain body parts of the carrier 2, and the blood pressure or pulse values in certain situations. The analysis device 35 determines the body-specific data of the carrier 2 after a processing and analysis of the detected samples. The examples of data that can be determined by this analyzer 35 are DNA, blood, sweat and / or urine specific data. The measuring device or sensor 34 and / or the analysis device 35, however, can in principle detect any body-specific identification data or combinations thereof which enable a clear or partial identification of the carrier 2.

Der RFID-Tag 3 kann entweder unter oder an der Haut des Trägers 2 getragen werden. Falls der RFID-Tag 3 unter der Haut des Trägers 2 getragen wird, so wird er mittels eines geeigneten Verfahrens unter die Haut gesetzt, beispielsweise eingespritzt oder anders implantiert. Diese Ausführungsvariante ist besonders vorteilhaft in Anbetracht der erhöhten Identifikationssicherheit und des grösseren Komfort für den Träger 2. Insbesondere kann ein unter die Haut gesetzter RFID-Tag 3 nicht verloren oder vergessen werden, und auch potentielle Identitätsdiebe können viel schwieriger an die wertvollen Identifikationsdaten des Trägers 2 herankommen. In jedem Fall soll der RFID-Tag 3 mittels einer kontaktbehafteten Schnittstelle oder direkt mit dem Körper des Trägers 2 in Verbindung steht, so dass die Messvorrichtung oder Sensor 34 beziehungsweise die Analysevorrichtung 35 entsprechende körperspezifische Identifikationsdaten des Trägers 2 erfassen können. Dabei können die Messvorrichtung bzw. Sensor 34 auch als Membran oder Nanosensor ausgeführt sein.The RFID tag 3 may be worn either under or on the skin of the wearer 2. If the RFID tag 3 is worn under the skin of the wearer 2, it is placed under the skin by means of a suitable process, for example injected or otherwise implanted. This embodiment variant is particularly advantageous in view of the increased identification security and the greater comfort for the wearer 2. In particular, an under the skin set RFID tag 3 can not be lost or forgotten, and potential identity thieves can much more difficult to the valuable identification data of the carrier. 2 approach. In any case, the RFID tag 3 should be connected by means of a contact-type interface or directly to the body of the carrier 2, so that the measuring device or sensor 34 or the analysis device 35 can detect corresponding body-specific identification data of the carrier 2. In this case, the measuring device or sensor 34 can also be designed as a membrane or nanosensor.

Die Identität des Trägers 2 wird durch ein Verifikationsmodul 33 bestätigt, basierend auf den gespeicherten Identifikationsdaten, sowie Trägeridentifikationsdaten, welche mittels der Messvorrichtung bzw. Sensors 34 und/oder mittels der Analysevorrichtung 35 erfasst werden. Dabei vergleicht das Verifikationsmodul 33 die übermittelten erfassten körperspezifischen Identifikationsdaten mit den im Speichermodul 32 des RFID-Tags 3 abgespeicherten entsprechenden Daten des Trägers 2. Der Träger 2 wird mittels des Verifikationsmoduls 33 beispielsweise identifiziert, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Daten zu bestimmten abgespeicherten körperspezifischen Daten oberhalb eines vordefinierbaren Schwellwertes liegt. Auf diese Art und Weise kann verschiedenen Einsatzsituationen des Identifikationssystem Rechnung getragen werden, je nach erforderlichem Sicherheitsniveau, Datenerfassungsgenauigkeit und Identifikationspräzision der jeweiligen körperspezifischen Daten. Insbesondere kann der vordefinierbare Schwellwert auch gleich Null gewählt werden, was eine eineindeutige Übereinstimmung der erfassten und der abgespeicherten Identifikationsdaten erfordert. Das Speichermodul 32 kann direkt mit dem Verifikationsmodul 33 verbunden sein oder als separates Modul innerhalb des RFID-Tags 3 existieren. Das Verifikationsmodul 33 seinerseits kann dem RFID-Tag 3 zugeordnet sein, aber auch von diesem getrennt und über eine entsprechende vorzüglich kontaktlose Kommunikationsschnittstelle verbunden sein.The identity of the carrier 2 is confirmed by a verification module 33, based on the stored identification data, as well as carrier identification data, which are detected by means of the measuring device or sensor 34 and / or by means of the analysis device 35. In this case, the verification module 33 compares the transmitted detected body-specific identification data with the corresponding data of the carrier 2 stored in the memory module 32 of the RFID tag 3. The carrier 2 is identified by the verification module 33, for example, if the probability of a match of the transmitted body-specific data to certain stored body-specific data is above a predefinable threshold. In this way, different deployment situations of the identification system can be taken into account, depending on the required security level, data acquisition accuracy and identification precision of the respective body-specific data. In particular, the predefinable threshold value can also be selected equal to zero, which requires a one-to-one correspondence between the acquired and the stored identification data. The memory module 32 may be connected directly to the verification module 33 or exist as a separate module within the RFID tag 3. The verification module 33 in turn may be assigned to the RFID tag 3, but also separated from it and connected via a corresponding preferably contactless communication interface.

Bei einer Identifizierungsanfrage seitens des mobilen Kommunikationsgeräts 1 wird ein entsprechendes Request an das Kontrollmodul 31 des RFID-Tags 3 über die Kommunikationsschnittstellen 13 und 36 übertragen. Das Kontrollmodul überträgt dieses Request an die Messvorrichtung oder Sensor 34 und/oder Analysevorrichtung 35, welche die erforderlichen körperspezifischen Identifikationsdaten des Trägers 2 erfassen. Die erfassten körperspezifischen Identifikationsdaten des Trägers 2 werden an das Verifikationsmodul 33 übertragen und mittels des Verifikationsmoduls 33 ausgewertet und/oder überprüft. Dazu vergleicht das Verifikationsmodul 33 die erfassten körperspezifischen Identifikationsdaten des Trägers 2 mit dem im Speichermodul 32 des RFID-Tags 3 abgespeicherten entsprechenden Identifikationsdaten. Je nach vordefiniertem Schwellwert, das heisst Sicherheitspolitik und/oder Einsatz des Systems wird die Identität des Trägers 2 bestätigt oder verneint. Nach der Bestätigung der Trägeridentität werden die benötigten Identifikationsdaten mittels des Kontrollmoduls 31 über die Kommunikationsschnittstellen 36 und 13 an das mobile Kommunikationsgerät 1 übertragen. Also kann die Identifikation mit der Identifikation mittels MAC-Adresse verglichen werden. Jeder RFID-Tag 3 erhält eine eindeutige und einmalige Nummer, wodurch auch der Träger 2 des RFID-Tags 3 eindeutig identifizierbar ist. Diese Art von Identifikation ist besonders geeignet für die Mensch-zu-Mensch IP-Kommunikation.In an identification request by the mobile communication device 1, a corresponding request is transmitted to the control module 31 of the RFID tag 3 via the communication interfaces 13 and 36. The control module transmits this request to the measuring device or sensor 34 and / or analysis device 35, which detect the required body-specific identification data of the carrier 2. The detected body-specific identification data of the carrier 2 are transmitted to the verification module 33 and evaluated and / or checked by means of the verification module 33. For this purpose, the verification module 33 compares the detected body-specific identification data of the carrier 2 with the corresponding identification data stored in the memory module 32 of the RFID tag 3. Depending on the predefined threshold value, ie security policy and / or use of the system, the identity of the carrier 2 is confirmed or denied. After the confirmation the carrier identity, the required identification data are transmitted to the mobile communication device 1 via the communication interfaces 36 and 13 by means of the control module 31. So the identification can be compared with the identification by MAC address. Each RFID tag 3 receives a unique and unique number, whereby the carrier 2 of the RFID tag 3 is uniquely identifiable. This type of identification is particularly suitable for human-to-human IP communication.

Auf dem RFID-Tag 3 können grundsätzlich Daten entsprechend mehrfachen Identitäten abgespeichert werden. Der Gebrauch von verschiedenen Identitäten erlaubt eine feinere und präzisere Identifikation für verschiedene Sicherheitsanwendungen und -funktionen. Auch kann durch den Einsatz von verschiedenen Identitäten auch die Anonymität der Benutzer sichergestellt werden, da bei jedem Identifizierungsvorgang eine neue abgespeicherte Identität verwendet werden kann, beispielsweise nach einem Pseudozufallsgenerator, womit die Missbräuche weiter eingeschränkt werden können und die Identifikation des Trägers 2 mit noch grösserer Zuverlässigkeit sichergestellt werden kann.In principle, data corresponding to multiple identities can be stored on the RFID tag 3. The use of different identities allows a finer and more accurate identification for different security applications and functions. Also, the use of different identities and the anonymity of the user can be ensured because in each identification process, a new stored identity can be used, for example, a pseudo-random generator, so that the abuses can be further limited and the identification of the carrier 2 with even greater reliability can be ensured.

In einer weiteren Ausführungsvariante kann das erfindungsgemässe Identifikationsverfahren insbesondere zwecks des Zutritts zu bestimmbaren Räumlichkeiten und/oder Benutzung von bestimmbaren Vorrichtungen, basierend auf der Identifikation und Autorisation des Trägers 2 eingesetzt werden. Somit können auch ansonsten sehr sicherheitskritische Systeme einfach und effizient verwaltet und kontrolliert werden und die Identität der zutrittsberechtigten Personen garantiert werden.In a further embodiment, the inventive identification method can be used in particular for the purpose of access to determinable premises and / or use of determinable devices, based on the identification and authorization of the carrier 2. Thus, otherwise very safety-critical systems can be easily and efficiently managed and controlled and the identity of the authorized persons are guaranteed.

Claims (26)

Identifikationsverfahren mittels eines RFID-Tags (3), wobei von einer Abfragevorrichtung über eine kontaktlose Schnittstelle (36) des RFID-Tags (3) ein Request an ein Kontrollmodul (31) des RFID-Tags (30) übertragen wird, wobei mittels des Kontrollmoduls (31) auf in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten zugegriffen wird und wobei die Identifikationsdaten über die kontaktlose Schnittstelle (36) übertragen werden, dadurch gekennzeichnet,
dass mittels einer dem RFID-Tag (3) zugeordneten Messvorrichtung oder eines Sensors (34) und/oder mittels einer Analysevorrichtung (35) körperspezifische Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragen werden, und
dass mittels des Verifikationsmoduls (33) die übermittelten körperspezifischen Identifikationsdaten des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten verglichen werden und die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird.
Identification method by means of an RFID tag (3), wherein from a query device via a contactless interface (36) of the RFID tag (3) a request to a control module (31) of the RFID tag (30) is transmitted, wherein by means of the control module (31) access to identification data stored in a memory module (32) associated with the RFID tag (3) and wherein the identification data are transmitted via the contactless interface (36), characterized
that by means of a measuring device or a sensor (34) assigned to the RFID tag (3) and / or by means of an analysis device (35), body-specific identification data of the carrier (2) are detected and transmitted to a verification module (33), and
in that by means of the verification module (33) the transmitted body-specific identification data of the carrier (2) are compared with the identification data stored in the memory module (32) and the identity of the carrier (2) is confirmed by means of the verification module (33).
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.A method according to claim 1, characterized in that the verification module (33) is associated with the RFID tag (3). Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag (3) integriert sind.A method according to claim 1 or 2, characterized in that the measuring device or sensor (34) and / or the analysis device (35) in the RFID tag (3) are integrated. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines vordefinierbaren Schwellwertes liegt.Method according to one of claims 1 to 3, characterized in that the identity of the carrier (2) by means of the verification module (33) is confirmed if the probability of a match of the transmitted body-specific identification data to certain stored identification data is above a predefinable threshold. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.Method according to one of claims 1 to 4, characterized in that the identity of the carrier (2) by means of the verification module (33) is confirmed if the transmitted body-specific identification data with the specific stored identification data match one another. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der RFID-Tag (3) unter die Haut des Trägers (2) eingespritzt und/oder gesetzt wird.Method according to one of claims 1 to 5, characterized in that the RFID tag (3) under the skin of the carrier (2) is injected and / or set. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten umfassen.Method according to one of claims 1 to 6, characterized in that the body-specific identification data include DNA and / or blood value-specific data. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur umfassen.A method according to claim 7, characterized in that the body-specific identification data comprise a DNA signature and / or a hash of the DNA structure. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels eines Verschlüsselungsmoduls verschlüsselt werden.Method according to one of claims 1 to 8, characterized in that via the contactless interface (36) transmitted identification data are encrypted by means of an encryption module. Verfahren nach einem der Ansprüche 1 bis 9. dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder MSISDN.Method according to one of Claims 1 to 9, characterized in that the identification data transmitted via the contactless interface (36) comprise authentication data for authentication in a mobile radio network, in particular IMSI and / or MSISDN. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.Method according to one of claims 1 to 10, characterized in that the RFID tag (3) associated memory module (32) comprises multiple identities. System zur Benutzeridentifikation mittels eines RFID-Tags (3), welcher RFID-Tag eine kontaktlose Schnittstelle (36) zur Übertragung von Requests von einer Abfragevorrichtung an ein Kontrollmodul (31) des RFID-Tags (30) umfasst, mittels welchen Kontrollmoduls (31) die in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten zugreifbar sind und wobei die Identifikationsdaten über die kontaktlose Schnittstelle (36) übertragbar sind, dadurch gekennzeichnet,
dass das System mindestens eine dem RFID-Tag (3) zugeordnete Messvorrichtung oder einen Sensor (34) und/oder eine Analysevorrichtung (35) umfasst, mittels welchen körperspezifische Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragbar sind, und
dass das System mindestens ein Verifikationsmodul (33) zum Vergleichen von den übermittelten körperspezifischen Identifikationsdaten des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten umfasst, mittels welchen die Identität des Trägers (2) bestätigbar ist.
System for user identification by means of an RFID tag (3), which RFID tag comprises a contactless interface (36) for transmitting requests from an interrogation device to a control module (31) of the RFID tag (30), by means of which control module (31) the identification data stored in a memory module (32) associated with the RFID tag (3) is accessible and wherein the identification data can be transmitted via the contactless interface (36), characterized in that
that the system at least one RFID tag (3) associated with the measuring device or a sensor (34) and / or analysis device (35), by means of which body-specific identification data of the carrier (2) and transmitted to a verification module (33) are transferable, and
in that the system comprises at least one verification module (33) for comparing the transmitted body-specific identification data of the carrier (2) with the identification data stored in the memory module (32), by means of which the identity of the carrier (2) can be confirmed.
System nach Anspruch 12, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.System according to claim 12, characterized in that the verification module (33) is associated with the RFID tag (3). System nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag (3) integriert sind.System according to claim 12 or 13, characterized in that the measuring device or sensor (34) and / or the analysis device (35) in the RFID tag (3) are integrated. System nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines vordefinierbaren Schwellwertes liegt.System according to one of claims 12 to 14, characterized in that the identity of the carrier (2) by means of the verification module (33) is confirmed if the probability of a match of the transmitted body-specific identification data to certain stored identification data is above a predefinable threshold. System nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.System according to one of claims 12 to 15, characterized in that the identity of the carrier (2) by means of the verification module (33) is confirmed if the transmitted body-specific identification data with the specific stored identification data match one another. System nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, dass der RFID-Tag (3) unter die Haut des Trägers (2) eingespritzt und/oder gesetzt sind.System according to one of claims 12 to 16, characterized in that the RFID tag (3) under the skin of the carrier (2) are injected and / or set. System nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten umfassen.System according to one of claims 12 to 17, characterized in that the body-specific identification data include DNA and / or blood value-specific data. System nach Anspruch 18, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur umfassen.System according to claim 18, characterized in that the body-specific identification data comprise a DNA signature and / or a hash of the DNA structure. System nach einem der Ansprüche 12 bis 19, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels eines Verschlüsslungsmoduls verschlüsselbar sind.System according to one of Claims 12 to 19, characterized in that the identification data transmitted via the contactless interface (36) can be encrypted by means of an encryption module. System nach einem der Ansprüche 12 bis 20, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder MSISDN.System according to one of Claims 12 to 20, characterized in that the identification data transmitted via the contactless interface (36) comprise authentication data for authentication in a mobile radio network, in particular IMSI and / or MSISDN. System nach einem der Ansprüche 12 bis 21, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.System according to one of claims 12 to 21, characterized in that the RFID tag (3) associated memory module (32) comprises multiple identities. Implantierbarer und/oder körperkontaktbehaftbarer RFID-Tag (3) umfassend ein Speichermodul (32) zum Speichern von Daten, die mindestens Identifikationsdaten eines Trägers (2) enthalten und ein Kontrollmodul (31), zum Steuern des Datenaustauschs über eine im RFID-Tag (3) integrierte kontaktlose Schnittstelle (36), dadurch gekennzeichnet,
dass der RFID-Tag (3) eine Messvorrichtung oder Sensor (34) und/oder Analysevorrichtung (35) zum Erfassen von körperspezifischen Identifikationsdaten des Trägers (2) umfasst, und
dass der RFID-Tag (3) ein Verifikationsmodul (33) zum Vergleichen von erfassten körperspezifischen Identifikationsdaten des Trägers (2) mit den gespeicherten Identifikationsdaten umfasst.
An implantable and / or body contactable RFID tag (3) comprising a memory module (32) for storing data containing at least identification data of a carrier (2) and a control module (31) for controlling the data exchange via an RFID tag (3 ) integrated contactless interface (36), characterized
that the RFID tag (3) comprises a measuring device or sensor (34) and / or analysis device (35) for detecting body-specific identification data of the carrier (2), and
in that the RFID tag (3) comprises a verification module (33) for comparing recorded body-specific identification data of the carrier (2) with the stored identification data.
RFID-Tag nach Anspruch 23, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten umfassen.RFID tag according to claim 23, characterized in that the body-specific identification data comprise DNA and / or blood value-specific data. RFID-Tag nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur umfassen.RFID tag according to claim 23 or 24, characterized in that the body-specific identification data comprise a DNA signature and / or a hash of the DNA structure. RFID-Tag nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) ausgetauschten Daten mittels eines Verschlüsslungsmoduls verschlüsselbar sind.RFID tag according to one of claims 23 to 25, characterized in that the data exchanged via the contactless interface (36) can be encrypted by means of an encryption module.
EP05100391A 2005-01-21 2005-01-21 Identification method and system and device therefor Ceased EP1684238A1 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
EP05100391A EP1684238A1 (en) 2005-01-21 2005-01-21 Identification method and system and device therefor
BRPI0607276-3A BRPI0607276A2 (en) 2005-01-21 2006-01-19 methods and identification system and suitable device for the same
CNA2006800028392A CN101107633A (en) 2005-01-21 2006-01-19 Identification method and system and device therefor
PCT/EP2006/050310 WO2006077234A1 (en) 2005-01-21 2006-01-19 Identification method and system and device suitable for said method and system
US11/814,424 US7750810B2 (en) 2005-01-21 2006-01-19 Identification method and system and device suitable for said method and system
JP2007551672A JP5425401B2 (en) 2005-01-21 2006-01-19 Identification method and system, and device suitable for said method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05100391A EP1684238A1 (en) 2005-01-21 2005-01-21 Identification method and system and device therefor

Publications (1)

Publication Number Publication Date
EP1684238A1 true EP1684238A1 (en) 2006-07-26

Family

ID=34938547

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05100391A Ceased EP1684238A1 (en) 2005-01-21 2005-01-21 Identification method and system and device therefor

Country Status (6)

Country Link
US (1) US7750810B2 (en)
EP (1) EP1684238A1 (en)
JP (1) JP5425401B2 (en)
CN (1) CN101107633A (en)
BR (1) BRPI0607276A2 (en)
WO (1) WO2006077234A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380280A (en) * 2020-12-07 2021-02-19 北京寻它科技有限公司 Pet information display system

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7198603B2 (en) * 2003-04-14 2007-04-03 Remon Medical Technologies, Inc. Apparatus and methods using acoustic telemetry for intrabody communications
US7811231B2 (en) 2002-12-31 2010-10-12 Abbott Diabetes Care Inc. Continuous glucose monitoring system and methods of use
US8099080B1 (en) * 2006-02-17 2012-01-17 Securus Technologies, Inc. Wireless communications control in a controlled environment facility
US8019354B2 (en) * 2006-02-17 2011-09-13 Securus Technologies, Inc. Wireless communications control in a controlled environment facility
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
US7908334B2 (en) * 2006-07-21 2011-03-15 Cardiac Pacemakers, Inc. System and method for addressing implantable devices
US7741970B2 (en) 2006-12-31 2010-06-22 At&T Intellectual Property Ii, L.P. Method and apparatus for a radio frequency identification repeater
US8456301B2 (en) 2007-05-08 2013-06-04 Abbott Diabetes Care Inc. Analyte monitoring system and methods
DE102007022355A1 (en) * 2007-05-12 2008-11-13 Schaeffler Kg Measuring point identification for automatic measuring point detection in a condition monitoring system
DE102007062843A1 (en) * 2007-12-21 2009-06-25 Amedo Smart Tracking Solutions Gmbh Method for detecting movement
US8041431B2 (en) * 2008-01-07 2011-10-18 Cardiac Pacemakers, Inc. System and method for in situ trimming of oscillators in a pair of implantable medical devices
US8301262B2 (en) 2008-02-06 2012-10-30 Cardiac Pacemakers, Inc. Direct inductive/acoustic converter for implantable medical device
US8126566B2 (en) 2008-08-14 2012-02-28 Cardiac Pacemakers, Inc. Performance assessment and adaptation of an acoustic communication link
JP5332600B2 (en) * 2008-12-25 2013-11-06 ソニー株式会社 Information processing apparatus, communication control method, program, and information processing system
US8660488B2 (en) 2009-01-30 2014-02-25 Kabushiki Kaisha Toshiba Communication device
US8732468B2 (en) * 2009-03-09 2014-05-20 The Regents Of The University Of Michigan Protecting hardware circuit design by secret sharing
WO2010127187A1 (en) * 2009-04-29 2010-11-04 Abbott Diabetes Care Inc. Method and system for providing data communication in continuous glucose monitoring and management system
US20110068892A1 (en) * 2009-09-20 2011-03-24 Awarepoint Corporation Wireless Tracking System And Method Utilizing Near-Field Communication Devices
CN102103765A (en) * 2009-12-16 2011-06-22 中兴通讯股份有限公司 Access control and information display system, method and terminal
AU2011210870A1 (en) 2010-01-29 2012-08-16 Avery Dennison Corporation Smart sign box using electronic interactions
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
JP5946069B2 (en) * 2010-04-16 2016-07-05 ゴジョ・インダストリーズ・インコーポレイテッド Tagant key system for dispensing systems
US8640212B2 (en) * 2010-05-27 2014-01-28 Red Hat, Inc. Securing passwords with CAPTCHA based hash when used over the web
US8718546B2 (en) * 2010-08-16 2014-05-06 Blackberry Limited Near-field communication (NFC) system providing low power peer-to-peer recognition mode and related methods
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US9253168B2 (en) 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US9310909B2 (en) 2010-09-30 2016-04-12 Fitbit, Inc. Methods, systems and devices for physical contact activated display and navigation
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
WO2012048268A2 (en) * 2010-10-07 2012-04-12 Massachusetts Instiute Of Technology Delivery of a solid body and/or a fluid using a linear lorentz-force actuated needle-free jet injection system
ES2878225T3 (en) * 2010-10-19 2021-11-18 St Reproductive Tech Llc A method of monitoring an animal
US9042281B2 (en) 2010-12-08 2015-05-26 At&T Intellectual Property I, L.P. Method and apparatus for initializing an RFID tag via an optical display
RU2506639C2 (en) * 2010-12-27 2014-02-10 Немчик Александр Ювентинович Method for real-time, mobile identification of implanted personal identification implant code (chip code)
RU2510076C2 (en) * 2010-12-27 2014-03-20 Немчик Александр Ювентинович Telephone scanner: mobile device for real time identification of personal identification implant code (chip code)
US8823513B2 (en) * 2011-01-18 2014-09-02 Radio Systems Corporation Systems and methods to track movement of animals
US8738925B1 (en) 2013-01-07 2014-05-27 Fitbit, Inc. Wireless portable biometric device syncing
US20130012795A1 (en) * 2011-07-05 2013-01-10 Collar Id Llc Apparatus and methods for sensing a parameter with a restraint device
US20130009756A1 (en) * 2011-07-07 2013-01-10 Nokia Corporation Verification using near field communications
CN104025556B (en) 2011-09-01 2018-08-10 艾利丹尼森公司 Equipment, system and method for consumer's tracking
EP2766887B1 (en) * 2011-10-11 2019-12-18 Senseonics, Incorporated Electrodynamic field strength triggering system
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
US10674709B2 (en) 2011-12-05 2020-06-09 Radio Systems Corporation Piezoelectric detection coupling of a bark collar
US11553692B2 (en) 2011-12-05 2023-01-17 Radio Systems Corporation Piezoelectric detection coupling of a bark collar
US10154651B2 (en) 2011-12-05 2018-12-18 Radio Systems Corporation Integrated dog tracking and stimulus delivery system
US11470814B2 (en) 2011-12-05 2022-10-18 Radio Systems Corporation Piezoelectric detection coupling of a bark collar
CN103164794A (en) * 2011-12-16 2013-06-19 中国电信股份有限公司 Transaction processing chip card, movable terminals and payment method
US20130198056A1 (en) * 2012-01-27 2013-08-01 Verizon Patent And Licensing Inc. Near field communication transaction management and application systems and methods
US8947239B1 (en) * 2012-03-05 2015-02-03 Fitbit, Inc. Near field communication system, and method of operating same
US8976022B2 (en) 2012-04-13 2015-03-10 Khalid Hamad Motleb ALNAFISAH Mobile tracking identification system, method, and computer program product
KR20130116602A (en) * 2012-04-16 2013-10-24 삼성전자주식회사 Method for controlling card emulation mode and an electronic device thereof
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
CN104025129B (en) 2012-09-10 2018-04-03 艾利丹尼森公司 Method for preventing NFC labels unauthorized from shifting
EP2786304B1 (en) 2012-10-18 2017-06-07 Avery Dennison Corporation Method, system and apparatus for nfc security
FR2997528B1 (en) * 2012-10-26 2021-10-15 Oberthur Technologies BIOMETRIC IDENTIFICATION
EP3429250A1 (en) 2012-11-19 2019-01-16 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
US20140152421A1 (en) * 2012-12-04 2014-06-05 Cellco Partnership D/B/A Verizon Wireless Near field communication based key control service
US20140159873A1 (en) * 2012-12-12 2014-06-12 Joshua J. Ratcliff Systems and methods for using a rfid tag to initiate voice communications between an automobile and a building of a business
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US9039614B2 (en) 2013-01-15 2015-05-26 Fitbit, Inc. Methods, systems and devices for measuring fingertip heart rate
US20140273824A1 (en) * 2013-03-15 2014-09-18 Medtronic, Inc. Systems, apparatus and methods facilitating secure pairing of an implantable device with a remote device using near field communication
US9446471B2 (en) * 2013-03-15 2016-09-20 Lincoln Global, Inc. Systems and methods for communicating with welding equipment
US10228447B2 (en) 2013-03-15 2019-03-12 Radio Systems Corporation Integrated apparatus and method to combine a wireless fence collar with GPS tracking capability
US20140298195A1 (en) * 2013-04-01 2014-10-02 Harman International Industries, Incorporated Presence-aware information system
US20140340217A1 (en) * 2013-05-15 2014-11-20 Collar ID, LLC Apparatus and methods for sensing a parameter with a restraint device
AU2014279696B2 (en) * 2013-06-14 2018-03-29 Dairymaster A method, a device and a system for detecting a state of an animal
CA2938437A1 (en) * 2014-01-31 2015-08-06 Quick Response Lifescan, Llc System and method for communicating protected health information
US9031812B2 (en) 2014-02-27 2015-05-12 Fitbit, Inc. Notifications on a user device based on activity detected by an activity monitoring device
US20150288687A1 (en) * 2014-04-07 2015-10-08 InvenSense, Incorporated Systems and methods for sensor based authentication in wearable devices
US9514338B1 (en) 2014-04-15 2016-12-06 Anne Bromberg Implantable identification apparatus and related methods of use
US9344546B2 (en) 2014-05-06 2016-05-17 Fitbit, Inc. Fitness activity related messaging
CN104656611A (en) * 2014-12-27 2015-05-27 中航电测仪器股份有限公司 Loading condition monitoring system for residue soil truck
CN107409051B (en) 2015-03-31 2021-02-26 深圳市大疆创新科技有限公司 Authentication system and method for generating flight controls
EP3198581B1 (en) * 2015-03-31 2019-12-25 SZ DJI Technology Co., Ltd. Systems and methods for uav mutual authentication
WO2016154943A1 (en) 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd. Systems and methods for geo-fencing device communications
US10645908B2 (en) 2015-06-16 2020-05-12 Radio Systems Corporation Systems and methods for providing a sound masking environment
US10231440B2 (en) 2015-06-16 2019-03-19 Radio Systems Corporation RF beacon proximity determination enhancement
US10045512B2 (en) 2015-06-16 2018-08-14 Radio Systems Corporation Systems and methods for monitoring a subject in a premise
US10080530B2 (en) 2016-02-19 2018-09-25 Fitbit, Inc. Periodic inactivity alerts and achievement messages
US10268220B2 (en) 2016-07-14 2019-04-23 Radio Systems Corporation Apparatus, systems and methods for generating voltage excitation waveforms
CN106327651A (en) * 2016-09-13 2017-01-11 成都创慧科达科技有限公司 Intelligent safe door lock
CA3053643A1 (en) 2017-02-27 2018-08-30 Radio Systems Corporation Threshold barrier system
US11394196B2 (en) 2017-11-10 2022-07-19 Radio Systems Corporation Interactive application to protect pet containment systems from external surge damage
US10986813B2 (en) 2017-12-12 2021-04-27 Radio Systems Corporation Method and apparatus for applying, monitoring, and adjusting a stimulus to a pet
US10842128B2 (en) 2017-12-12 2020-11-24 Radio Systems Corporation Method and apparatus for applying, monitoring, and adjusting a stimulus to a pet
US10514439B2 (en) 2017-12-15 2019-12-24 Radio Systems Corporation Location based wireless pet containment system using single base unit
US11372077B2 (en) 2017-12-15 2022-06-28 Radio Systems Corporation Location based wireless pet containment system using single base unit
CN109165493A (en) * 2018-08-15 2019-01-08 栾图 The coding implementation method and its device of gene label
US11238889B2 (en) 2019-07-25 2022-02-01 Radio Systems Corporation Systems and methods for remote multi-directional bark deterrence
US11132595B1 (en) * 2020-06-03 2021-09-28 William P. Alberth, Jr. Method and apparatus for providing radio-frequency shielding information
US11490597B2 (en) 2020-07-04 2022-11-08 Radio Systems Corporation Systems, methods, and apparatus for establishing keep out zones within wireless containment regions
US11238324B1 (en) * 2020-09-17 2022-02-01 Sprint Communications Company L.P. RFID device with two-stage power harvesting
US11900198B2 (en) 2020-12-08 2024-02-13 T-Mobile Innovations Llc Multi-tier identities in an RFID chip
US11258302B1 (en) 2021-04-26 2022-02-22 Sprint Communications Company L.P. Ambient electromagnetic power harvesting chip adaptation based on available power level
US11714985B1 (en) 2022-07-18 2023-08-01 T-Mobile Innovations Llc System and method of controlling unique identities of ambient electromagnetic power harvesting chips

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499626A (en) * 1992-05-01 1996-03-19 Willham; Richard L. Individual descriptive record system
DE19607222A1 (en) * 1996-02-11 1997-08-14 Michael R Dipl Phys Bedrich Implantable chip for medical bio-potential storage and percutaneous read-out
US5833603A (en) * 1996-03-13 1998-11-10 Lipomatrix, Inc. Implantable biosensing transponder
EP0990756A2 (en) * 1998-09-28 2000-04-05 Anatoli Stobbe Access control system
WO2001054074A1 (en) * 2000-01-19 2001-07-26 Skidata Ag Authorization control device
US20030173408A1 (en) 2002-03-18 2003-09-18 Precision Dynamics Corporation Enhanced identification appliance
EP1387323A1 (en) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentication by biometric sensing of the carrier of an identification device and/or portable identification access system and/or electronic access

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998058437A1 (en) * 1997-06-16 1998-12-23 Yehuda Binder Battery substitute pack
FR2788914B1 (en) * 1999-01-22 2001-03-23 Sfr Sa AUTHENTICATION METHOD, WITH ESTABLISHMENT OF A SECURE CHANNEL, BETWEEN A SUBSCRIBER AND A SERVICE PROVIDER ACCESSIBLE VIA A TELECOMMUNICATION OPERATOR
JP2002117378A (en) * 2000-10-05 2002-04-19 Dainippon Printing Co Ltd Noncontact ic card system
JP2002248081A (en) * 2001-02-26 2002-09-03 Olympus Optical Co Ltd Medical equipment
GB2386885A (en) * 2002-03-27 2003-10-01 John Mckay Low Micro chip indicating person's identity
JP2004013831A (en) * 2002-06-11 2004-01-15 Canon Inc Personal authentication system, device and method
EP1606758B1 (en) * 2003-03-21 2015-11-18 Welch Allyn, Inc. Personal status physiologic monitor system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499626A (en) * 1992-05-01 1996-03-19 Willham; Richard L. Individual descriptive record system
DE19607222A1 (en) * 1996-02-11 1997-08-14 Michael R Dipl Phys Bedrich Implantable chip for medical bio-potential storage and percutaneous read-out
US5833603A (en) * 1996-03-13 1998-11-10 Lipomatrix, Inc. Implantable biosensing transponder
EP0990756A2 (en) * 1998-09-28 2000-04-05 Anatoli Stobbe Access control system
WO2001054074A1 (en) * 2000-01-19 2001-07-26 Skidata Ag Authorization control device
US20030173408A1 (en) 2002-03-18 2003-09-18 Precision Dynamics Corporation Enhanced identification appliance
EP1387323A1 (en) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentication by biometric sensing of the carrier of an identification device and/or portable identification access system and/or electronic access

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380280A (en) * 2020-12-07 2021-02-19 北京寻它科技有限公司 Pet information display system

Also Published As

Publication number Publication date
JP2008532105A (en) 2008-08-14
CN101107633A (en) 2008-01-16
BRPI0607276A2 (en) 2009-08-25
US20080129457A1 (en) 2008-06-05
US7750810B2 (en) 2010-07-06
JP5425401B2 (en) 2014-02-26
WO2006077234A1 (en) 2006-07-27

Similar Documents

Publication Publication Date Title
EP1684238A1 (en) Identification method and system and device therefor
EP2081135B1 (en) Contactless data carrier
DE69533939T2 (en) IDENTIFICATION PROCEDURE
AT500802A2 (en) SECURED BIOMETRIC REVIEW OF IDENTITY CROSS-REFERENCES TO RELATED APPLICATIONS
AT506619B1 (en) PROCESS FOR THE TEMPORARY PERSONALIZATION OF A COMMUNICATION DEVICE
EP3215974B1 (en) Method for providing an access code in a portable device, and portable device
EP1188151B1 (en) Devices and methods for biometric authentication
WO2007036061A1 (en) Method and system for the transmission of identification signals
CN106780866A (en) Gate control system based on living things feature recognition
DE102014001224A1 (en) Method for person-selective access control
EP3704674A1 (en) System and method for controlling the access of persons
EP2835782A1 (en) Method and system for providing location based services
WO2016016046A1 (en) Document with sensor means
EP2364491A1 (en) Identification feature
WO2017036455A2 (en) Device and method for authenticating and authorizing persons
DE102008049736A1 (en) Method for remote selection of data from identification unit, particularly from radio frequency identification chip corresponding to radio frequency identification tag, involves carrying out restraining functionality on identification unit
EP3192014B1 (en) Identification system, method and user medium
WO2001043058A1 (en) Pen and a method for clearly identifying a user for a certain application
DE102005059001A1 (en) Portable electronic device, method for enabling a smart card and computer program product
EP1460508A1 (en) User authentication by wireless device carried with user, user proximity checks
DE202022100435U1 (en) Intelligent management security system to protect against fraud when accessing a mobile unit with authentication options
WO2021098986A1 (en) Method for operating a session of a user of a banknote processing device, and banknote processing device
DE102010054061A1 (en) Portable system for authenticating person e.g. during opening of account in bank, has integrated semiconductor chip comprising evaluation unit for evaluating user input and storage region for storing user input
EP1151417A1 (en) Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person
Aftab et al. Choosing two technologies that best suite for making voter ID card

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR LV MK YU

17P Request for examination filed

Effective date: 20060923

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SWISSCOM AG

17Q First examination report despatched

Effective date: 20120612

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20151017