(19) |
 |
|
(11) |
EP 1 684 238 A1 |
(12) |
EUROPÄISCHE PATENTANMELDUNG |
(43) |
Veröffentlichungstag: |
|
26.07.2006 Patentblatt 2006/30 |
(22) |
Anmeldetag: 21.01.2005 |
|
(51) |
Internationale Patentklassifikation (IPC):
|
|
(84) |
Benannte Vertragsstaaten: |
|
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI
SK TR |
|
Benannte Erstreckungsstaaten: |
|
AL BA HR LV MK YU |
(71) |
Anmelder: Swisscom Mobile AG |
|
3050 Bern (CH) |
|
(72) |
Erfinder: |
|
- Ritter, Rudolf
3052 Zollikofen (CH)
- Lauper, Eric
3014 Bern (CH)
|
(74) |
Vertreter: Scheuzger, Beat Otto |
|
Bovard AG
Patentanwälte VSP
Optingenstrasse 16 3000 Bern 25 3000 Bern 25 (CH) |
|
|
|
(54) |
Identifikationsverfahren und System und dafür geeignete Vorrichtung |
(57) Die Erfindung betrifft ein Verfahren, ein System und eine Vorrichtung zur Identifikation
mittels eines RFID-Tags (3), in welchem von einer Abfragevorrichtung über eine kontaktlose
Schnittstelle (36) des RFID-Tags (3) ein Request an ein Kontrollmodul (31) des RFID-Tags
(30) übertragen wird, so dass mittels des Kontrollmoduls (31) auf in einem dem RFID-Tag
(3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten zugegriffen
wird, und dass die Identifikationsdaten über die kontaktlose Schnittstelle (36) übertragen
werden, wobei mittels einer dem RFID-Tag (3) zugeordneten Messvorrichtung oder eines
Sensors (34) und/oder mittels einer Analysevorrichtung (35) körperspezifische Identifikationsdaten
des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragen werden, und
wobei mittels des Verifikationsmoduls (33) die übermittelten körperspezifischen Identifikationsdaten
des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten verglichen
werden und die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt
wird.
|

|
[0001] Die vorliegende Erfindung betrifft ein Identifikationsverfahren und ein System und
eine dafür geeignete Vorrichtung. Die vorliegende Erfindung betrifft insbesondere
ein Verfahren, ein System und eine Vorrichtung zur Benutzeridentifikation mittels
eines implantierbaren RFID-Tags, wobei mittels eines Verifikationsmoduls die Identität
des Trägers überprüft wird.
[0002] Radio Frequency Identification (RFID) ist eine Technologie zur eindeutigen und kontaktlosen
Identifizierung von Objekten, Waren, Tieren oder Personen. Sie ermöglicht eine schnelle
und automatische Datenerfassung mittels Radiowellen, so dass die Informationen wesentlich
schneller und bequemer ausgelesen und übertragen werden können. Ein RFID-System besteht
dabei wesentlich aus einem oder mehreren RFID-Chips oder -Tags und dem geeigneten
RFID-Lesegerät. RFID-Tags sind gewöhnlich flache Chips in unterschiedlicher Grösse,
die über eine Antenne Daten per Funkwellen an ein Lesegerät schicken können. Zudem
besitzen sie eine oder mehrere Speichervorrichtungen, welche je nach Ausführung unterschiedlich
grosse Datenmengen speichern können. Ausserdem gibt es grundsätzlich zwei Arten von
RFID-Tags: aktive und passive. Während die aktiven Tags mit einer eigenen Stromversorgung
ausgerüstet sind und so lange senden, bis diese erschöpft ist, sorgt die Antenne bei
manchen RFID-Tags nicht nur für die Übertragung, sondern auch für die Stromversorgung.
Mit dieser Antenne kann der Tag, angeregt durch das Lesegerät, die benötigte Energie
zur Datenübertragung praktisch von selbst erzeugen. Diese passiven Chips haben eine
beinahe unendliche Lebensdauer.
[0003] Die RFID-Technologie erschliesst insbesondere im Bereich Logistik, Materialverwaltung,
Industrie-Automaten und Service neue praktische Anwendungsgebiete. So ist es beispielsweise
möglich, auf den Chips den Preis einer Ware, ihr Haltbarkeitsdatum, den Herstellungsort,
Zwischenhändler, den Zeitpunkt des Imports und vieles mehr zu speichern und nach Bedarf
abzulesen. Doch leistet die RFID-Technologie zum Beispiel auch beim Auffinden von
verlorenen Haustieren wertvolle Dienste, indem Tieren die so genannten RFID-Transponder
mit einer Spritze unter die Haut gesetzt werden. Diese Mikrochips speichern eine Erkennungsnummer.
Wenn sich ein verlorenes Tier bei einem Tierarzt oder einem Tierheim wieder einfindet,
kann die Erkennungszahl mit einem adäquaten Gerät gelesen werden, womit dann das Tier
über ein Haustierregister identifiziert und zu seinem Besitzer zurückgebracht werden
kann.
[0004] Aber auch im Bereich Identifikation von Personen spielt die RFID-Technologie, insbesondere
seit der Entwicklung von implantierbaren RFID-Chips, eine immer wichtigere Rolle.
Es existieren heute reiskorngrosse, in Glas verpackte RFID-Transponder, welche unter
lokaler Betäubung schmerzfrei unter die menschliche Haut gespritzt werden können und
von Auge nicht zu erkennen sind. Dieser funkfähige RFID-Transponder enthält eine individuelle
und nur einmal vorkommende Identitätsnummer. Wenn der RFID-Tag in der Nähe eines Scanners
gehalten wird, strahlt er diese persönliche Identitätsnummer dank einem schwachen,
vom Scanner ausgesendeten Strom aus. Dabei wird das Nutzsignal über das Speisungssignal
moduliert, womit auch eine bidirektionale Kommunikation ermöglicht wird.
[0005] Besonders wichtige Einsatzgebiete für implantierbare RFID-Tags sind Gesundheits-,
Finanz- und Sicherheitsbereich, wo es darum geht, rasche und eindeutige Personenidentifikation
auf der einen und um den Ausschluss von nicht autorisierten Personen auf der anderen
Seite zu gewährleisten. Im Finanzbereich soll der Einsatz von RFID-Chips Bankkunden
und Benutzern von Kreditkarten die zusätzliche Sicherheit bieten, dass ihre Konten
erst benutzbar werden, wenn sie persönlich den Zugang suchen und während den Transaktionen
auch physisch zugegen sind. Diese Chips werden auch empfohlen, um die Zugänge zu Regierungsgebäuden,
Nuklearanlagen, Forschungslabors, wichtigen Büros, Gefängnissen und Transporteinrichtungen
wie Flughäfen und Flugzeuge, Schiffe und Transporte mit Wertgegenständen oder Geheimmaterial
besser zu sichern.
[0006] Die Nachteile dieser RFID-Systeme bestehen insbesondere darin, dass keine Gewähr
besteht, dass ein RFID-Tag mit persönlichen Identifikationsdaten auch tatsächlich
von der auf dem RFID-Tag referenzierten Person getragen wird. RFID-Tags können sehr
einfach unter die Haut eingespritzt oder anderweitig gesetzt werden, aber auch entsprechend
einfach wieder entfernt und bei einer anderen Person wieder implantiert werden. So
können unautorisierte Personen beispielsweise Zutritt zu Hochsicherheitsanlagen erlangen
oder fremde Identitäten verwenden, um Zahlungen mit ihren Kreditkarten zu tätigen.
[0007] Es ist daher eine Aufgabe der vorliegenden Erfindung, ein neues Verfahren, ein neues
System und eine neue Vorrichtung zur Benutzeridentifikation vorzuschlagen, welche
nicht die Nachteile des Stands der Technik aufweisen. Als Benutzer können insbesondere
Benutzer von mobilen Kommunikationsgeräten verstanden werden, aber auch sonstige Menschen
sowie alle anderen Lebewesen.
[0008] Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere durch die Elemente
der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen
ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.
[0009] Insbesondere werden diese Ziele durch die Erfindung dadurch er reicht, dass von einer
Abfragevorrichtung über eine kontaktlose Schnittstelle des RFID-Tags ein Request an
ein Kontrollmodul des RFID-Tags übertragen wird, dass mittels des Kontrollmoduls auf
in einem dem RFID-Tag zugeordneten Speichermodul gespeicherten Identifikationsdaten
zugegriffen wird, und dass die Identifikationsdaten über die kontaktlose Schnittstelle
übertragen werden, wobei mittels einer dem RFID-Tag zugeordneten Messvorrichtung oder
eines Sensors und/oder mittels einer Analysevorrichtung körperspezifische Identifikationsdaten
des Trägers erfasst und an ein Verifikationsmodul übertragen werden, und wobei mittels
des Verifikationsmoduls die übermittelten körperspezifischen Identifikationsdaten
des Trägers mit den im Speichermodul gespeicherten Identifikationsdaten verglichen
werden und die Identität des Trägers mittels des Verifikationsmoduls bestätigt wird.
Die Erfassung von körperspezifischen Identifikationsdaten des Trägers und die Überprüfung
der Identität des Trägers, indem die übermittelten körperspezifischen Identifikationsdaten
mit den im Speichermodul gespeicherten Identifikationsdaten verglichen werden, hat
unter anderem den Vorteil, dass die Benutzeridentifizierung besonders einfach und
sicher stattfinden kann. Insbesondere kann sichergestellt werden, dass der Träger
des RFID-Tags auch tatsächlich die auf dem RFID-Tag referenzierte Person ist, womit
die Möglichkeit für Identitätsklau oder -betrug wesentlich eingeschränkt wird.
[0010] In einer Ausführungsvariante wird das Verifikationsmodul dem RFID-Tag zugeordnet.
Diese Ausführungsvariante hat unter anderem den Vorteil, dass die erfassten körperspezifischen
Identifikationsdaten nach der Erfassung innerhalb des RFID-Tags bearbeitet werden
können, wo sich auch die gespeicherten Referenz-Identifikationsdaten befinden. Dadurch
wird der Vergleich der erfassten und gespeicherten Identifikationsdaten und die damit
verbundene Identifikationsüberprüfung auf eine besonders effiziente Art und Weise
durchgeführt.
[0011] Bevorzugt werden die innerhalb des RFID-Tags gespeicherten Referenz-Identifikationsdaten
gemäss dem Prinzip eines Einweg-Mechanismus unmittelbar nach dem Einbau des RFID-Tags
erfasst und gespeichert. Diese Vorgehensweise verhindert, dass der RFID-Tag vom einen
Lebewesen ins Nächste transplantiert werden können.
[0012] In einer weiteren Ausführungsvariante werden die Messvorrichtung oder Sensor und/oder
die Analysevorrichtung in den RFID-Tag integriert. Diese Ausführungsvariante hat unter
anderem den Vorteil, dass die Erfassung der körperspezifischen Daten, welche zur Identifikationsüberprüfung
benötigt werden, innerhalb des RFID-Tags abläuft, womit eine schnellere Identifikation
ermöglicht wird. Ausserdem verlassen in dieser Ausführungsvariante die erfassten körperspezifischen
Identifikationsdaten niemals den RFID-Tag, was zu einem erhöhten Sicherheitsniveau
führt, da es vielmals schwieriger wird, an diese Identifikationsdaten zwecks Betrugs
heranzukommen.
[0013] In einer weiteren Ausführungsvariante wird die Identität des Trägers mittels des
Verifikationsmoduls bestätigt, falls die Wahrscheinlichkeit einer Übereinstimmung
der übermittelten körperspezifischen Identifikationsdaten zu bestimmten abgespeicherten
Identifikationsdaten oberhalb eines vordefinierbaren Schwellwertes liegt. Diese Ausführungsvariante
hat unter anderem den Vorteil, dass das Übereinstimmungsgrad von den erfassten und
gespeicherten körperspezifischen Identifikationsdaten je nach Einsatz und Bedarf einstellbar
ist.
[0014] In einer wieder weiteren Ausführungsvariante wird die Identität des Trägers mittels
des Verifikationsmoduls bestätigt, falls die übermittelten körperspezifischen Identifikationsdaten
mit den bestimmten abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.
Diese Ausführungsvariante hat unter anderem den Vorteil, dass besonders präzise Identifikationsmechanismen
und besonders eindeutige körperspezifische Identifikationsdaten verwendet werden können,
was beispielsweise bei der Zutrittsidentifikation zu sehr sicherheitsempfindlichen
Räumen und/oder Anlagen eine sehr wichtige Rolle spielen kann.
[0015] In einer wieder weiteren Ausführungsvariante wird der RFID-Tag unter die Haut des
Trägers eingespritzt und/oder gesetzt. Diese Ausführungsvariante hat unter anderem
den Vorteil, dass der RFID-Tag immer getragen wird und der Benutzer sich keine Gedanken
über die Identifikationsmittel wie Identitäts-, Stempel- oder Chipkarten machen muss.
Auch kann ein unter die Haut gesetzter RFID-Tag nicht verloren oder gestohlen werden,
während auch Missbrauch durch gewalttätige Entwendung wesentlich schwieriger wird.
In der Regel hinterlässt der Einbau des RFID-Tags keine Spuren auf der Haut, so dass
der Standort des RFID-Tags nicht ohne weiteres bestimmt werden kann.
[0016] In einer weiteren Ausführungsvariante umfassen die körperspezifischen Identifikationsdaten
DNA- und/oder blutwertspezifische Daten. Diese Ausführungsvariante hat unter anderem
den Vorteil, dass Menschen auf Grund von diesen körperspezifischen Merkmalen mit einer
sehr guten, beziehungsweise - im Falle von DNA - fast vollkommenen Sicherheit identifiziert
werden können. Dadurch werden die Risiken für einen Identitätsdiebstahl und inkorrekte
Identifikation von Benutzern weiter reduziert, oder gar eliminiert.
[0017] In einer weiteren Ausführungsvariante umfassen die körperspezifischen Identifikationsdaten
eine DNA-Signatur und/oder einen Hash der DNA-Struktur. Diese Ausführungsvariante
hat unter anderem den Vorteil, dass die DNA-Signatur bzw. Hash der DNA-Struktur einen
ausgesprochen sichere und eindeutige Identifikation ermöglichen, womit die Fälschung
oder Identitätsklau eliminiert werden.
[0018] In einer weiteren Ausführungsvariante werden die über die kontaktlose Schnittstelle
übermittelten Identifikationsdaten mittels eines Verschlüsslungsmoduls verschlüsselt.
Diese Ausführungsvariante hat unter anderem den Vorteil, dass die Sicherheit der Benutzeridentifikation
durch die Verschlüsselung der übermittelten Daten erheblich gesteigert wird, womit
die potentiell sehr anfällige und abhörgefährdete Übertragung von Daten gegen mögliche
Angriffe gesichert wird. Dabei kann die Datenverschlüsselung auf symmetrischen oder
asymmetrischen Verschlüsselungsverfahren basieren.
[0019] In einer wieder weiteren Ausführungsvariante umfassen die über die kontaktlose Schnittstelle
übermittelten Identifikationsdaten Authentifizierungsdaten zur Authentifizierung in
einem Mobilfunknetzwerk, insbesondere IMSI und/oder MSISDN. Diese Ausführungsvariante
hat unter anderem den Vorteil, dass die Benutzer von Mobilfunkdiensten auf eine bequeme
und sichere Art authentifiziert und autorisiert werden. Zudem sind die Benutzer nicht
auf ein bestimmtes Mobilfunkgerät gebunden, sondern jedes Gerät mit den entsprechenden
Schnittstellen für seine spezifische Sicherheitsfunktionen verwenden können.
[0020] In einer weiteren Ausführungsvariante umfasst das dem RFID-Tag zugeordnete Speichermodul
mehrfache Identitäten. Diese Ausführungsvariante hat unter anderem den Vorteil, dass
verschiedene Identitäten für verschiedene Sicherheitsanwendungen und -funktionen verwendet
werden können. Insbesondere kann dadurch auch die Anonymität der Benutzer sichergestellt
werden, da ja bei jeder Identifizierungsanfrage grundsätzlich eine andere Identität
eingesetzt werden kann, beispielsweise nach einem Pseudozufallsgenerator, womit es
wesentlich schwieriger ist, die Identität des Benutzers missbräuchlich zu verwenden.
Grundsätzlich kann also sowohl die Identität eines Benutzers abgefragt werden, aber
auch die seine Identifikation überprüft und bestätigt werden. Mehrfache Identitäten
sind möglich, typischerweise wird eine Identität pro System verwendet.
[0021] An dieser Stelle soll festgehalten werden, dass sich die vorliegende Erfindung neben
dem erfindungsgemässen Verfahren auch auf ein System zur Ausführung dieses Verfahrens,
sowie die dafür geeignete Vorrichtung bezieht.
[0022] Nachfolgend werden Ausführungsvarianten der vorliegenden Erfindung anhand von Beispielen
beschrieben. Die Beispiele der Ausführungen werden durch folgende beigelegte Figur
illustriert:
Figur 1 zeigt ein Blockdiagramm, welches schematisch ein Verfahren und ein System
zur Benutzeridentifikation in einem Mobilfunknetzwerk, sowie eine dafür geeignete
Identifikationsvorrichtung illustriert.
Figur 1 illustriert eine Architektur, die zur Realisierung der Benutzeridentifikation
gemäss der Erfindung verwendet werden kann. Figur 1 zeigt ein Blockdiagramm, welches
schematisch ein erfindungsgemässes Identifikationsverfahren und ein System zur Benutzeridentifikation,
sowie eine dafür geeignete Vorrichtung illustriert. In Figur 1 bezieht sich das Bezugszeichen
1 auf ein mobiles Kommunikationsendgerät. Unter mobile Kommunikationsendgeräte 1 sind
unter anderem alle möglichen sog. Customer Premise Equipment (CPE) zu verstehen, die
einerseits Mobilfunktelefone, beispielsweise GSM-, UMTS- oder Satellitenmobilfunktelefonen,
aber andererseits auch sämtliche IP-fähige Geräte umfassen, wie z.B. Personal Computers
(PC), Personal Digital Assistants (PDA), tragbare Computer (Laptops) oder Spielkonsolen
wie Playstation®, Xbox®, Gameboy® oder Gamecube®.
[0023] Insbesondere ist das mobile Kommunikationsendgerät 1 mit einer physikalischen Netzwerkschnittstelle
13 ausgestattet, mittels welcher Sprach-und/oder Dateninformationen zwischen dem mobilen
Kommunikationsendgerät 1 und einem Kommunikationsnetz 4 über den Kommunikationskanal
6 ausgetauscht werden können. Die Netzwerkschnittstelle 13 kann mehrere unterschiedliche
Netzwerkstandards unterstützen, beispielsweise GSM- (Global System for Mobile Communication),
GPRS- (Generalised Packet Radio Service), UMTS- (Universal Mobile Telecommunications
System) oder Satellitenfunksysteme. Die Schnittstelle 13 kann ebenfalls eine Schnittstelle
zu lokalen drahtlosen Netzwerken sein, beispielsweise WLAN (Wireless Local Area Network)
802.11, Bluetooth, Infrarot-Netzwerk oder irgendeine andere kontaktlose Schnittstelle
sein. Die Schnittstelle kann aber auch irgendeine kontaktbehaftete Schnittstelle sein,
beispielsweise eine USB- oder eine Firewire-Schnittstelle oder eine Schnittstelle
zu Ethernet, Token Ring oder irgendeinem anderen Wired LAN (Local Area Network) oder
auf einer Analog-, Digital- oder xDLS-Modem-Verbindung basiertem Internet. Die Referenznummer
4 in der Figur 1 steht in dem Sinne für die verschiedenen Kommunikationsnetzwerke,
beispielsweise land- oder satellitenbasiertes Mobilfunknetzwerk, PSTN (Public Switched
Telephone Network), WLAN 802.11 oder Bluetooth-Netzwerk, Ethernet oder Token Ring
etc.). Grundsätzlich muss betont werden, dass das erfindungsgemässe Identifikationsverfahren
und/oder System, sowie die erfindungsgemässe Identifikationsvorrichtung nicht an einen
spezifischen Netzwerkstandard gebunden ist, sofern die erfindungsgemässen Merkmale
vorhanden sind, sondern können mit einem oder mehreren beliebigen Netzwerken realisiert
werden, insbesondere auch indem das mobile Kommunikationsgerät 1 transparent zwischen
den verschiedenen Netzwerken 4 umschaltet oder routet. In dieser Hinsicht kann das
mobile Kommunikationsgerät 1 insbesondere die Spezifikationen der Standards für nahtloses
Wechseln von Sprach- und Datenträgerdiensten, wie z.B. UMA (Unlicensed Mobile Access)
für den nahtlosen Übergang zwischen WLAN, GSM/GPRS und Bluetooth, SCCAN (Seamless
Converged Communication Across Networks) oder Bluephone unterstützen.
[0024] Darüber hinaus ist das mobile Kommunikationsgerät 1 über eine kontaktbehaftete Schnittstelle
mit einem Identifikationsmodul 14 verbunden, welches zum Beispiel zur Identifikation
des mobilen Kommunikationsgeräts 1 im Mobilfunknetzwerk 4 eingesetzt wird. Insbesondere
kann dieses Identifikationsmodul 14 eine SIM-Karte (Subscriber Identity Module) sein,
welche Trägerrelevante Daten beinhalten kann. Das mobile Kommunikationsgerät 1 verfügt
zudem über Eingabeelemente 12, mittels welcher Daten und/oder Befehle eingegeben werden
können zur Verwendung und/oder Ausführung auf dem mobilen Kommunikationsgerät 1 oder
zur Übertragung über die Kommunikationsschnittstelle 13. Ausserdem umfasst das mobile
Kommunikationsgerät 1 die Ausgabeelemente 15, welche zur Ausgabe und/oder Wiedergabe
von akustischen und/oder optischen Signale sowie Bild- und/oder Tondaten an den Träger
2 verwendet werden. Zudem umfasst das mobile Kommunikationsgerät 1 eine weitere physikalische
Schnittstelle 11, mittels welcher Dateninformationen zwischen dem mobilen Kommunikationsendgerät
1 und einer Identifikationsvorrichtung 3 über einen drahtlosen Kommunikationskanal
im Nahbereich ausgetauscht werden können.
[0025] In Figur 1 bezieht sich das Bezugszeichen 7 auf ein weiteres Kommunikationsendgerät.
Dieses Kommunikationsendgerät 7 kann beispielsweise ein Festnetztelefon, ein Draht-
oder drahtloses Haustelefon, ein IP-fähiges Telefon (für VolP-Kommunikation) oder
irgendein anderes Netzwerkendgerät zur Übertragung von Sprach- und/oder Dateninformationen.
Insbesondere kann dieses weitere Kommunikationsendgerät 7 auch ein Mobilfunktelefon,
oder aber auch in ein anderes Customer Premise Equipment (CPE) integriert sein, beispielsweise
als ein so genanntes Soft Phone oder eine Telephonieanwendung eines Personal Computer.
Das Kommunikationsendgerät 7 verfügt über eine oder mehrere geeignete Schnittstellen,
um einen Sprach- und/oder Datenaustausch über einen Kommunikationskanal 5 aufbauen
zu können. Über das Kommunikationsnetz 4 kann schliesslich eine Kommunikation zwischen
dem mobilen Kommunikationsendgerät 1 und dem Kommunikationsendgerät 7 aufgebaut werden,
wozu eventuell weitere, in Figur 1 nicht dargestellte Vorrichtungen, beispielsweise
Gateways und/oder Proxies benötigt werden.
[0026] In Figur 1 bezieht sich das Bezugszeichen 3 auf eine Identifikationsvorrichtung,
mittels welcher Identität eines Trägers 2 festgestellt werden kann. Diese Identifikationsvorrichtung
3 kann insbesondere als ein RFID-Tag realisiert werden, aber auch irgendeine weitere
Vorrichtung, welche die darauf gespeicherten Identifikationsdaten eines Trägers 2
auf Request abgeben können. Der RFID-Tag 3 umfasst typischerweise ein Speichermodul
32 zum Speichern von Identifikationsdaten, eine integrierte kontaktlose Schnittstelle
36, sowie ein Kontrollmodul 31, mittels welchen der Datenaustausch zwischen dem RFID-Tag
3 und einer externen Abfragevorrichtung über die Schnittstelle 36 gesteuert werden
kann. Insbesondere ist es möglich, dass über die Schnittstelle 36 eine Kommunikation
und/oder Datenaustausch zwischen dem RFID-Tag 3 und dem mobilen Kommunikationsendgerät
1 aufgebaut wird. Die physikalische Schnittstelle 36 des RFID-Tags 3 und die entsprechende
physikalische Schnittstelle 11 des mobilen Kommunikationsendgeräts 1 unterstützen
also die gemeinsamen Datenübertragungsprotokolle zur Datenübertragung. Es sei hier
erwähnt, dass der Datenaustausch des RFID-Tags 3 mittels einer einzelnen Schnittstelle
36 oder auch mittels mehr als einer physikalischen Kommunikationsschnittstelle realisierbar
ist, beispielsweise indem eine Kommunikationsschnittstelle nur für den Empfang und
einer weiteren Kommunikationsschnittstelle nur für die Abstrahlung der Signale optimiert
sind.
[0027] Der RFID-Tag umfasst weiter eine Messvorrichtung oder Sensor 34 und/oder Analysevorrichtung
35. Die Messvorrichtung bzw. Sensor 34 können körperspezifische Daten des Trägers
2 durch eine direkte Messung erfassen. Insbesondere können diese Messvorrichtungen
oder Sensoren Nanosensoren sein. Die von der Messvorrichtung bzw. Sensor 34 erfassten
körperspezifischen Daten umfassen zum Beispiel die Körpertemperatur, den pH-Wert der
Haut an bestimmten Körperpartien des Trägers 2, sowie die Blutdruck- oder Pulswerte
in bestimmten Situationen. Die Analysevorrichtung 35 ermittelt die körperspezifische
Daten des Trägers 2 nach einer Bearbeitung und Analyse der erfassten Proben. Die Beispiele
von Daten, welche von dieser Analysevorrichtung 35 ermittelt werden können sind DNA-,
blutwert-, schweiss- und/oder urinspezifische Daten. Die Messvorrichtung bzw. Sensor
34 und/oder die Analysevorrichtung 35 können aber grundsätzlich beliebige körperspezifische
Identifikationsdaten oder Kombinationen davon erfassen, welche eine eindeutige oder
partielle Identifikation des Trägers 2 ermöglichen.
[0028] Der RFID-Tag 3 kann entweder unter oder an der Haut des Trägers 2 getragen werden.
Falls der RFID-Tag 3 unter der Haut des Trägers 2 getragen wird, so wird er mittels
eines geeigneten Verfahrens unter die Haut gesetzt, beispielsweise eingespritzt oder
anders implantiert. Diese Ausführungsvariante ist besonders vorteilhaft in Anbetracht
der erhöhten Identifikationssicherheit und des grösseren Komfort für den Träger 2.
Insbesondere kann ein unter die Haut gesetzter RFID-Tag 3 nicht verloren oder vergessen
werden, und auch potentielle Identitätsdiebe können viel schwieriger an die wertvollen
Identifikationsdaten des Trägers 2 herankommen. In jedem Fall soll der RFID-Tag 3
mittels einer kontaktbehafteten Schnittstelle oder direkt mit dem Körper des Trägers
2 in Verbindung steht, so dass die Messvorrichtung oder Sensor 34 beziehungsweise
die Analysevorrichtung 35 entsprechende körperspezifische Identifikationsdaten des
Trägers 2 erfassen können. Dabei können die Messvorrichtung bzw. Sensor 34 auch als
Membran oder Nanosensor ausgeführt sein.
[0029] Die Identität des Trägers 2 wird durch ein Verifikationsmodul 33 bestätigt, basierend
auf den gespeicherten Identifikationsdaten, sowie Trägeridentifikationsdaten, welche
mittels der Messvorrichtung bzw. Sensors 34 und/oder mittels der Analysevorrichtung
35 erfasst werden. Dabei vergleicht das Verifikationsmodul 33 die übermittelten erfassten
körperspezifischen Identifikationsdaten mit den im Speichermodul 32 des RFID-Tags
3 abgespeicherten entsprechenden Daten des Trägers 2. Der Träger 2 wird mittels des
Verifikationsmoduls 33 beispielsweise identifiziert, falls die Wahrscheinlichkeit
einer Übereinstimmung der übermittelten körperspezifischen Daten zu bestimmten abgespeicherten
körperspezifischen Daten oberhalb eines vordefinierbaren Schwellwertes liegt. Auf
diese Art und Weise kann verschiedenen Einsatzsituationen des Identifikationssystem
Rechnung getragen werden, je nach erforderlichem Sicherheitsniveau, Datenerfassungsgenauigkeit
und Identifikationspräzision der jeweiligen körperspezifischen Daten. Insbesondere
kann der vordefinierbare Schwellwert auch gleich Null gewählt werden, was eine eineindeutige
Übereinstimmung der erfassten und der abgespeicherten Identifikationsdaten erfordert.
Das Speichermodul 32 kann direkt mit dem Verifikationsmodul 33 verbunden sein oder
als separates Modul innerhalb des RFID-Tags 3 existieren. Das Verifikationsmodul 33
seinerseits kann dem RFID-Tag 3 zugeordnet sein, aber auch von diesem getrennt und
über eine entsprechende vorzüglich kontaktlose Kommunikationsschnittstelle verbunden
sein.
[0030] Bei einer Identifizierungsanfrage seitens des mobilen Kommunikationsgeräts 1 wird
ein entsprechendes Request an das Kontrollmodul 31 des RFID-Tags 3 über die Kommunikationsschnittstellen
13 und 36 übertragen. Das Kontrollmodul überträgt dieses Request an die Messvorrichtung
oder Sensor 34 und/oder Analysevorrichtung 35, welche die erforderlichen körperspezifischen
Identifikationsdaten des Trägers 2 erfassen. Die erfassten körperspezifischen Identifikationsdaten
des Trägers 2 werden an das Verifikationsmodul 33 übertragen und mittels des Verifikationsmoduls
33 ausgewertet und/oder überprüft. Dazu vergleicht das Verifikationsmodul 33 die erfassten
körperspezifischen Identifikationsdaten des Trägers 2 mit dem im Speichermodul 32
des RFID-Tags 3 abgespeicherten entsprechenden Identifikationsdaten. Je nach vordefiniertem
Schwellwert, das heisst Sicherheitspolitik und/oder Einsatz des Systems wird die Identität
des Trägers 2 bestätigt oder verneint. Nach der Bestätigung der Trägeridentität werden
die benötigten Identifikationsdaten mittels des Kontrollmoduls 31 über die Kommunikationsschnittstellen
36 und 13 an das mobile Kommunikationsgerät 1 übertragen. Also kann die Identifikation
mit der Identifikation mittels MAC-Adresse verglichen werden. Jeder RFID-Tag 3 erhält
eine eindeutige und einmalige Nummer, wodurch auch der Träger 2 des RFID-Tags 3 eindeutig
identifizierbar ist. Diese Art von Identifikation ist besonders geeignet für die Mensch-zu-Mensch
IP-Kommunikation.
[0031] Auf dem RFID-Tag 3 können grundsätzlich Daten entsprechend mehrfachen Identitäten
abgespeichert werden. Der Gebrauch von verschiedenen Identitäten erlaubt eine feinere
und präzisere Identifikation für verschiedene Sicherheitsanwendungen und -funktionen.
Auch kann durch den Einsatz von verschiedenen Identitäten auch die Anonymität der
Benutzer sichergestellt werden, da bei jedem Identifizierungsvorgang eine neue abgespeicherte
Identität verwendet werden kann, beispielsweise nach einem Pseudozufallsgenerator,
womit die Missbräuche weiter eingeschränkt werden können und die Identifikation des
Trägers 2 mit noch grösserer Zuverlässigkeit sichergestellt werden kann.
[0032] In einer weiteren Ausführungsvariante kann das erfindungsgemässe Identifikationsverfahren
insbesondere zwecks des Zutritts zu bestimmbaren Räumlichkeiten und/oder Benutzung
von bestimmbaren Vorrichtungen, basierend auf der Identifikation und Autorisation
des Trägers 2 eingesetzt werden. Somit können auch ansonsten sehr sicherheitskritische
Systeme einfach und effizient verwaltet und kontrolliert werden und die Identität
der zutrittsberechtigten Personen garantiert werden.
1. Identifikationsverfahren mittels eines RFID-Tags (3), wobei von einer Abfragevorrichtung
über eine kontaktlose Schnittstelle (36) des RFID-Tags (3) ein Request an ein Kontrollmodul
(31) des RFID-Tags (30) übertragen wird, wobei mittels des Kontrollmoduls (31) auf
in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten
zugegriffen wird und wobei die Identifikationsdaten über die kontaktlose Schnittstelle
(36) übertragen werden, dadurch gekennzeichnet,
dass mittels einer dem RFID-Tag (3) zugeordneten Messvorrichtung oder eines Sensors (34)
und/oder mittels einer Analysevorrichtung (35) körperspezifische Identifikationsdaten
des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragen werden, und
dass mittels des Verifikationsmoduls (33) die übermittelten körperspezifischen Identifikationsdaten
des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten verglichen
werden und die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt
wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag
(3) integriert sind.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird,
falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen
Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines
vordefinierbaren Schwellwertes liegt.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird,
falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten
abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der RFID-Tag (3) unter die Haut des Trägers (2) eingespritzt und/oder gesetzt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten
umfassen.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash
der DNA-Struktur umfassen.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels
eines Verschlüsselungsmoduls verschlüsselt werden.
10. Verfahren nach einem der Ansprüche 1 bis 9. dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten
zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder
MSISDN.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.
12. System zur Benutzeridentifikation mittels eines RFID-Tags (3), welcher RFID-Tag eine
kontaktlose Schnittstelle (36) zur Übertragung von Requests von einer Abfragevorrichtung
an ein Kontrollmodul (31) des RFID-Tags (30) umfasst, mittels welchen Kontrollmoduls
(31) die in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten
zugreifbar sind und wobei die Identifikationsdaten über die kontaktlose Schnittstelle
(36) übertragbar sind, dadurch gekennzeichnet,
dass das System mindestens eine dem RFID-Tag (3) zugeordnete Messvorrichtung oder einen
Sensor (34) und/oder eine Analysevorrichtung (35) umfasst, mittels welchen körperspezifische
Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragbar
sind, und
dass das System mindestens ein Verifikationsmodul (33) zum Vergleichen von den übermittelten
körperspezifischen Identifikationsdaten des Trägers (2) mit den im Speichermodul (32)
gespeicherten Identifikationsdaten umfasst, mittels welchen die Identität des Trägers
(2) bestätigbar ist.
13. System nach Anspruch 12, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.
14. System nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag
(3) integriert sind.
15. System nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird,
falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen
Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines
vordefinierbaren Schwellwertes liegt.
16. System nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird,
falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten
abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.
17. System nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, dass der RFID-Tag (3) unter die Haut des Trägers (2) eingespritzt und/oder gesetzt sind.
18. System nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten
umfassen.
19. System nach Anspruch 18, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash
der DNA-Struktur umfassen.
20. System nach einem der Ansprüche 12 bis 19, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels
eines Verschlüsslungsmoduls verschlüsselbar sind.
21. System nach einem der Ansprüche 12 bis 20, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten
zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder
MSISDN.
22. System nach einem der Ansprüche 12 bis 21, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.
23. Implantierbarer und/oder körperkontaktbehaftbarer RFID-Tag (3) umfassend ein Speichermodul
(32) zum Speichern von Daten, die mindestens Identifikationsdaten eines Trägers (2)
enthalten und ein Kontrollmodul (31), zum Steuern des Datenaustauschs über eine im
RFID-Tag (3) integrierte kontaktlose Schnittstelle (36), dadurch gekennzeichnet,
dass der RFID-Tag (3) eine Messvorrichtung oder Sensor (34) und/oder Analysevorrichtung
(35) zum Erfassen von körperspezifischen Identifikationsdaten des Trägers (2) umfasst,
und
dass der RFID-Tag (3) ein Verifikationsmodul (33) zum Vergleichen von erfassten körperspezifischen
Identifikationsdaten des Trägers (2) mit den gespeicherten Identifikationsdaten umfasst.
24. RFID-Tag nach Anspruch 23, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten
umfassen.
25. RFID-Tag nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash
der DNA-Struktur umfassen.
26. RFID-Tag nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) ausgetauschten Daten mittels eines Verschlüsslungsmoduls
verschlüsselbar sind.
Geänderte Patentansprüche gemäss Regel 86(2) EPÜ.
1. Identifikationsverfahren mittels eines RFID-Tags (3), wobei von einer Abfragevorrichtung
über eine kontaktlose Schnittstelle (36) des RFID-Tags (3) ein Request an ein Kontrollmodul
(31) des RFID-Tags (30) übertragen wird, wobei mittels des Kontrollmoduls (31) auf
in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten
zugegriffen wird und die Identifikationsdaten über die kontaktlose Schnittstelle (36)
übertragen werden, wobei mittels einer dem RFID-Tag (3) zugeordneten Messvorrichtung
oder eines Sensors (34) und/oder mittels einer Analysevorrichtung (35) körperspezifische
Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragen
werden, und wobei mittels des Verifikationsmoduls (33) die übermittelten körperspezifischen
Identifikationsdaten des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten
verglichen werden und die Identität des Trägers (2) mittels des Verifikationsmoduls
(33) bestätigt wird, dadurch gekennzeichnet,
dass der RFID-Tag (3) unter die Haut des Trägers (2) eingespritzt und/oder gesetzt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag
(3) integriert sind.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird,
falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen
Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines
vordefinierbaren Schwellwertes liegt.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird,
falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten
abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die körperspezifischen ldentifikationsdaten DNA- und/oder blutwertspezifische Daten
umfassen.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash
der DNA-Struktur umfassen.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels
eines Verschlüsselungsmoduls verschlüsselt werden.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten
zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder
MSISDN.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.
11. System zur Benutzeridentifikation mittels eines RFID-Tags (3), welcher RFID-Tag eine
kontaktlose Schnittstelle (36) zur Übertragung von Requests von einer Abfragevorrichtung
an ein Kontrollmodul (31) des RFID-Tags (30) umfasst, mittels welchen Kontrollmoduls
(31) die in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten
zugreifbar sind und die Identifikationsdaten über die kontaktlose Schnittstelle (36)
übertragbar sind, wobei das System mindestens eine dem RFID-Tag (3) zugeordnete Messvorrichtung
oder einen Sensor (34) und/oder eine Analysevorrichtung (35) umfasst, mittels welchen
körperspezifische Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul
(33) übertragbar sind, und wobei das System mindestens ein Verifikationsmodul (33)
zum Vergleichen von den übermittelten körperspezifischen Identifikationsdaten des
Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten umfasst,
mittels welchen die Identität des Trägers (2) bestätigbar ist, dadurch gekennzeichnet,
dass der RFID-Tag (3) unter die Haut des Trägers (2) einspritzbar und/oder setzbar ist.
12. System nach Anspruch 11, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.
13. System nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag
(3) integriert sind.
14. System nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird,
falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen
Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines
vordefinierbaren Schwellwertes liegt.
15. System nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird,
falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten
abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.
16. System nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass die körperspezifischen ldentifikationsdaten DNA- und/oder blutwertspezifische Daten
umfassen.
17. System nach Anspruch 16, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash
der DNA-Struktur umfassen.
18. System nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels
eines Verschlüsslungsmoduls verschlüsselbar sind.
19. System nach einem der Ansprüche 11 bis 18, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten
zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder
MSISDN.
20. System nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.
21. Implantierbarer RFID-Tag (3) umfassend ein Speichermodul (32) zum Speichern von Daten,
die mindestens Identifikationsdaten eines Trägers (2) enthalten und ein Kontrollmodul
(31), zum Steuern des Datenaustauschs über eine im RFID-Tag (3) integrierte kontaktlose
Schnittstelle (36), dadurch gekennzeichnet,
dass der RFID-Tag (3) eine Messvorrichtung oder Sensor (34) und/oder Analysevorrichtung
(35) zum Erfassen von körperspezifischen Identifikationsdaten des Trägers (2) umfasst,
und
dass der RFID-Tag (3) ein Verifikationsmodul (33) zum Vergleichen von erfassten körperspezifischen
Identifikationsdaten des Trägers (2) mit den gespeicherten ldentifikationsdaten umfasst.
22. RFID-Tag nach Anspruch 21, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten
umfassen.
23. RFID-Tag nach Anspruch 21 oder 22, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash
der DNA-Struktur umfassen.
24. RFID-Tag nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) ausgetauschten Daten mittels eines Verschlüsslungsmoduls
verschlüsselbar sind.
