(19)
(11) EP 1 684 238 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
26.07.2006  Patentblatt  2006/30

(21) Anmeldenummer: 05100391.1

(22) Anmeldetag:  21.01.2005
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
G06K 19/07(2006.01)
(84) Benannte Vertragsstaaten:
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR
Benannte Erstreckungsstaaten:
AL BA HR LV MK YU

(71) Anmelder: Swisscom Mobile AG
3050 Bern (CH)

(72) Erfinder:
  • Ritter, Rudolf
    3052 Zollikofen (CH)
  • Lauper, Eric
    3014 Bern (CH)

(74) Vertreter: Scheuzger, Beat Otto 
Bovard AG Patentanwälte VSP Optingenstrasse 16
3000 Bern 25
3000 Bern 25 (CH)

   


(54) Identifikationsverfahren und System und dafür geeignete Vorrichtung


(57) Die Erfindung betrifft ein Verfahren, ein System und eine Vorrichtung zur Identifikation mittels eines RFID-Tags (3), in welchem von einer Abfragevorrichtung über eine kontaktlose Schnittstelle (36) des RFID-Tags (3) ein Request an ein Kontrollmodul (31) des RFID-Tags (30) übertragen wird, so dass mittels des Kontrollmoduls (31) auf in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten zugegriffen wird, und dass die Identifikationsdaten über die kontaktlose Schnittstelle (36) übertragen werden, wobei mittels einer dem RFID-Tag (3) zugeordneten Messvorrichtung oder eines Sensors (34) und/oder mittels einer Analysevorrichtung (35) körperspezifische Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragen werden, und wobei mittels des Verifikationsmoduls (33) die übermittelten körperspezifischen Identifikationsdaten des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten verglichen werden und die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird.




Beschreibung


[0001] Die vorliegende Erfindung betrifft ein Identifikationsverfahren und ein System und eine dafür geeignete Vorrichtung. Die vorliegende Erfindung betrifft insbesondere ein Verfahren, ein System und eine Vorrichtung zur Benutzeridentifikation mittels eines implantierbaren RFID-Tags, wobei mittels eines Verifikationsmoduls die Identität des Trägers überprüft wird.

[0002] Radio Frequency Identification (RFID) ist eine Technologie zur eindeutigen und kontaktlosen Identifizierung von Objekten, Waren, Tieren oder Personen. Sie ermöglicht eine schnelle und automatische Datenerfassung mittels Radiowellen, so dass die Informationen wesentlich schneller und bequemer ausgelesen und übertragen werden können. Ein RFID-System besteht dabei wesentlich aus einem oder mehreren RFID-Chips oder -Tags und dem geeigneten RFID-Lesegerät. RFID-Tags sind gewöhnlich flache Chips in unterschiedlicher Grösse, die über eine Antenne Daten per Funkwellen an ein Lesegerät schicken können. Zudem besitzen sie eine oder mehrere Speichervorrichtungen, welche je nach Ausführung unterschiedlich grosse Datenmengen speichern können. Ausserdem gibt es grundsätzlich zwei Arten von RFID-Tags: aktive und passive. Während die aktiven Tags mit einer eigenen Stromversorgung ausgerüstet sind und so lange senden, bis diese erschöpft ist, sorgt die Antenne bei manchen RFID-Tags nicht nur für die Übertragung, sondern auch für die Stromversorgung. Mit dieser Antenne kann der Tag, angeregt durch das Lesegerät, die benötigte Energie zur Datenübertragung praktisch von selbst erzeugen. Diese passiven Chips haben eine beinahe unendliche Lebensdauer.

[0003] Die RFID-Technologie erschliesst insbesondere im Bereich Logistik, Materialverwaltung, Industrie-Automaten und Service neue praktische Anwendungsgebiete. So ist es beispielsweise möglich, auf den Chips den Preis einer Ware, ihr Haltbarkeitsdatum, den Herstellungsort, Zwischenhändler, den Zeitpunkt des Imports und vieles mehr zu speichern und nach Bedarf abzulesen. Doch leistet die RFID-Technologie zum Beispiel auch beim Auffinden von verlorenen Haustieren wertvolle Dienste, indem Tieren die so genannten RFID-Transponder mit einer Spritze unter die Haut gesetzt werden. Diese Mikrochips speichern eine Erkennungsnummer. Wenn sich ein verlorenes Tier bei einem Tierarzt oder einem Tierheim wieder einfindet, kann die Erkennungszahl mit einem adäquaten Gerät gelesen werden, womit dann das Tier über ein Haustierregister identifiziert und zu seinem Besitzer zurückgebracht werden kann.

[0004] Aber auch im Bereich Identifikation von Personen spielt die RFID-Technologie, insbesondere seit der Entwicklung von implantierbaren RFID-Chips, eine immer wichtigere Rolle. Es existieren heute reiskorngrosse, in Glas verpackte RFID-Transponder, welche unter lokaler Betäubung schmerzfrei unter die menschliche Haut gespritzt werden können und von Auge nicht zu erkennen sind. Dieser funkfähige RFID-Transponder enthält eine individuelle und nur einmal vorkommende Identitätsnummer. Wenn der RFID-Tag in der Nähe eines Scanners gehalten wird, strahlt er diese persönliche Identitätsnummer dank einem schwachen, vom Scanner ausgesendeten Strom aus. Dabei wird das Nutzsignal über das Speisungssignal moduliert, womit auch eine bidirektionale Kommunikation ermöglicht wird.

[0005] Besonders wichtige Einsatzgebiete für implantierbare RFID-Tags sind Gesundheits-, Finanz- und Sicherheitsbereich, wo es darum geht, rasche und eindeutige Personenidentifikation auf der einen und um den Ausschluss von nicht autorisierten Personen auf der anderen Seite zu gewährleisten. Im Finanzbereich soll der Einsatz von RFID-Chips Bankkunden und Benutzern von Kreditkarten die zusätzliche Sicherheit bieten, dass ihre Konten erst benutzbar werden, wenn sie persönlich den Zugang suchen und während den Transaktionen auch physisch zugegen sind. Diese Chips werden auch empfohlen, um die Zugänge zu Regierungsgebäuden, Nuklearanlagen, Forschungslabors, wichtigen Büros, Gefängnissen und Transporteinrichtungen wie Flughäfen und Flugzeuge, Schiffe und Transporte mit Wertgegenständen oder Geheimmaterial besser zu sichern.

[0006] Die Nachteile dieser RFID-Systeme bestehen insbesondere darin, dass keine Gewähr besteht, dass ein RFID-Tag mit persönlichen Identifikationsdaten auch tatsächlich von der auf dem RFID-Tag referenzierten Person getragen wird. RFID-Tags können sehr einfach unter die Haut eingespritzt oder anderweitig gesetzt werden, aber auch entsprechend einfach wieder entfernt und bei einer anderen Person wieder implantiert werden. So können unautorisierte Personen beispielsweise Zutritt zu Hochsicherheitsanlagen erlangen oder fremde Identitäten verwenden, um Zahlungen mit ihren Kreditkarten zu tätigen.

[0007] Es ist daher eine Aufgabe der vorliegenden Erfindung, ein neues Verfahren, ein neues System und eine neue Vorrichtung zur Benutzeridentifikation vorzuschlagen, welche nicht die Nachteile des Stands der Technik aufweisen. Als Benutzer können insbesondere Benutzer von mobilen Kommunikationsgeräten verstanden werden, aber auch sonstige Menschen sowie alle anderen Lebewesen.

[0008] Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.

[0009] Insbesondere werden diese Ziele durch die Erfindung dadurch er reicht, dass von einer Abfragevorrichtung über eine kontaktlose Schnittstelle des RFID-Tags ein Request an ein Kontrollmodul des RFID-Tags übertragen wird, dass mittels des Kontrollmoduls auf in einem dem RFID-Tag zugeordneten Speichermodul gespeicherten Identifikationsdaten zugegriffen wird, und dass die Identifikationsdaten über die kontaktlose Schnittstelle übertragen werden, wobei mittels einer dem RFID-Tag zugeordneten Messvorrichtung oder eines Sensors und/oder mittels einer Analysevorrichtung körperspezifische Identifikationsdaten des Trägers erfasst und an ein Verifikationsmodul übertragen werden, und wobei mittels des Verifikationsmoduls die übermittelten körperspezifischen Identifikationsdaten des Trägers mit den im Speichermodul gespeicherten Identifikationsdaten verglichen werden und die Identität des Trägers mittels des Verifikationsmoduls bestätigt wird. Die Erfassung von körperspezifischen Identifikationsdaten des Trägers und die Überprüfung der Identität des Trägers, indem die übermittelten körperspezifischen Identifikationsdaten mit den im Speichermodul gespeicherten Identifikationsdaten verglichen werden, hat unter anderem den Vorteil, dass die Benutzeridentifizierung besonders einfach und sicher stattfinden kann. Insbesondere kann sichergestellt werden, dass der Träger des RFID-Tags auch tatsächlich die auf dem RFID-Tag referenzierte Person ist, womit die Möglichkeit für Identitätsklau oder -betrug wesentlich eingeschränkt wird.

[0010] In einer Ausführungsvariante wird das Verifikationsmodul dem RFID-Tag zugeordnet. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die erfassten körperspezifischen Identifikationsdaten nach der Erfassung innerhalb des RFID-Tags bearbeitet werden können, wo sich auch die gespeicherten Referenz-Identifikationsdaten befinden. Dadurch wird der Vergleich der erfassten und gespeicherten Identifikationsdaten und die damit verbundene Identifikationsüberprüfung auf eine besonders effiziente Art und Weise durchgeführt.

[0011] Bevorzugt werden die innerhalb des RFID-Tags gespeicherten Referenz-Identifikationsdaten gemäss dem Prinzip eines Einweg-Mechanismus unmittelbar nach dem Einbau des RFID-Tags erfasst und gespeichert. Diese Vorgehensweise verhindert, dass der RFID-Tag vom einen Lebewesen ins Nächste transplantiert werden können.

[0012] In einer weiteren Ausführungsvariante werden die Messvorrichtung oder Sensor und/oder die Analysevorrichtung in den RFID-Tag integriert. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die Erfassung der körperspezifischen Daten, welche zur Identifikationsüberprüfung benötigt werden, innerhalb des RFID-Tags abläuft, womit eine schnellere Identifikation ermöglicht wird. Ausserdem verlassen in dieser Ausführungsvariante die erfassten körperspezifischen Identifikationsdaten niemals den RFID-Tag, was zu einem erhöhten Sicherheitsniveau führt, da es vielmals schwieriger wird, an diese Identifikationsdaten zwecks Betrugs heranzukommen.

[0013] In einer weiteren Ausführungsvariante wird die Identität des Trägers mittels des Verifikationsmoduls bestätigt, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines vordefinierbaren Schwellwertes liegt. Diese Ausführungsvariante hat unter anderem den Vorteil, dass das Übereinstimmungsgrad von den erfassten und gespeicherten körperspezifischen Identifikationsdaten je nach Einsatz und Bedarf einstellbar ist.

[0014] In einer wieder weiteren Ausführungsvariante wird die Identität des Trägers mittels des Verifikationsmoduls bestätigt, falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten abgespeicherten Identifikationsdaten eineindeutig übereinstimmen. Diese Ausführungsvariante hat unter anderem den Vorteil, dass besonders präzise Identifikationsmechanismen und besonders eindeutige körperspezifische Identifikationsdaten verwendet werden können, was beispielsweise bei der Zutrittsidentifikation zu sehr sicherheitsempfindlichen Räumen und/oder Anlagen eine sehr wichtige Rolle spielen kann.

[0015] In einer wieder weiteren Ausführungsvariante wird der RFID-Tag unter die Haut des Trägers eingespritzt und/oder gesetzt. Diese Ausführungsvariante hat unter anderem den Vorteil, dass der RFID-Tag immer getragen wird und der Benutzer sich keine Gedanken über die Identifikationsmittel wie Identitäts-, Stempel- oder Chipkarten machen muss. Auch kann ein unter die Haut gesetzter RFID-Tag nicht verloren oder gestohlen werden, während auch Missbrauch durch gewalttätige Entwendung wesentlich schwieriger wird. In der Regel hinterlässt der Einbau des RFID-Tags keine Spuren auf der Haut, so dass der Standort des RFID-Tags nicht ohne weiteres bestimmt werden kann.

[0016] In einer weiteren Ausführungsvariante umfassen die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten. Diese Ausführungsvariante hat unter anderem den Vorteil, dass Menschen auf Grund von diesen körperspezifischen Merkmalen mit einer sehr guten, beziehungsweise - im Falle von DNA - fast vollkommenen Sicherheit identifiziert werden können. Dadurch werden die Risiken für einen Identitätsdiebstahl und inkorrekte Identifikation von Benutzern weiter reduziert, oder gar eliminiert.

[0017] In einer weiteren Ausführungsvariante umfassen die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die DNA-Signatur bzw. Hash der DNA-Struktur einen ausgesprochen sichere und eindeutige Identifikation ermöglichen, womit die Fälschung oder Identitätsklau eliminiert werden.

[0018] In einer weiteren Ausführungsvariante werden die über die kontaktlose Schnittstelle übermittelten Identifikationsdaten mittels eines Verschlüsslungsmoduls verschlüsselt. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die Sicherheit der Benutzeridentifikation durch die Verschlüsselung der übermittelten Daten erheblich gesteigert wird, womit die potentiell sehr anfällige und abhörgefährdete Übertragung von Daten gegen mögliche Angriffe gesichert wird. Dabei kann die Datenverschlüsselung auf symmetrischen oder asymmetrischen Verschlüsselungsverfahren basieren.

[0019] In einer wieder weiteren Ausführungsvariante umfassen die über die kontaktlose Schnittstelle übermittelten Identifikationsdaten Authentifizierungsdaten zur Authentifizierung in einem Mobilfunknetzwerk, insbesondere IMSI und/oder MSISDN. Diese Ausführungsvariante hat unter anderem den Vorteil, dass die Benutzer von Mobilfunkdiensten auf eine bequeme und sichere Art authentifiziert und autorisiert werden. Zudem sind die Benutzer nicht auf ein bestimmtes Mobilfunkgerät gebunden, sondern jedes Gerät mit den entsprechenden Schnittstellen für seine spezifische Sicherheitsfunktionen verwenden können.

[0020] In einer weiteren Ausführungsvariante umfasst das dem RFID-Tag zugeordnete Speichermodul mehrfache Identitäten. Diese Ausführungsvariante hat unter anderem den Vorteil, dass verschiedene Identitäten für verschiedene Sicherheitsanwendungen und -funktionen verwendet werden können. Insbesondere kann dadurch auch die Anonymität der Benutzer sichergestellt werden, da ja bei jeder Identifizierungsanfrage grundsätzlich eine andere Identität eingesetzt werden kann, beispielsweise nach einem Pseudozufallsgenerator, womit es wesentlich schwieriger ist, die Identität des Benutzers missbräuchlich zu verwenden. Grundsätzlich kann also sowohl die Identität eines Benutzers abgefragt werden, aber auch die seine Identifikation überprüft und bestätigt werden. Mehrfache Identitäten sind möglich, typischerweise wird eine Identität pro System verwendet.

[0021] An dieser Stelle soll festgehalten werden, dass sich die vorliegende Erfindung neben dem erfindungsgemässen Verfahren auch auf ein System zur Ausführung dieses Verfahrens, sowie die dafür geeignete Vorrichtung bezieht.

[0022] Nachfolgend werden Ausführungsvarianten der vorliegenden Erfindung anhand von Beispielen beschrieben. Die Beispiele der Ausführungen werden durch folgende beigelegte Figur illustriert:

Figur 1 zeigt ein Blockdiagramm, welches schematisch ein Verfahren und ein System zur Benutzeridentifikation in einem Mobilfunknetzwerk, sowie eine dafür geeignete Identifikationsvorrichtung illustriert.

Figur 1 illustriert eine Architektur, die zur Realisierung der Benutzeridentifikation gemäss der Erfindung verwendet werden kann. Figur 1 zeigt ein Blockdiagramm, welches schematisch ein erfindungsgemässes Identifikationsverfahren und ein System zur Benutzeridentifikation, sowie eine dafür geeignete Vorrichtung illustriert. In Figur 1 bezieht sich das Bezugszeichen 1 auf ein mobiles Kommunikationsendgerät. Unter mobile Kommunikationsendgeräte 1 sind unter anderem alle möglichen sog. Customer Premise Equipment (CPE) zu verstehen, die einerseits Mobilfunktelefone, beispielsweise GSM-, UMTS- oder Satellitenmobilfunktelefonen, aber andererseits auch sämtliche IP-fähige Geräte umfassen, wie z.B. Personal Computers (PC), Personal Digital Assistants (PDA), tragbare Computer (Laptops) oder Spielkonsolen wie Playstation®, Xbox®, Gameboy® oder Gamecube®.



[0023] Insbesondere ist das mobile Kommunikationsendgerät 1 mit einer physikalischen Netzwerkschnittstelle 13 ausgestattet, mittels welcher Sprach-und/oder Dateninformationen zwischen dem mobilen Kommunikationsendgerät 1 und einem Kommunikationsnetz 4 über den Kommunikationskanal 6 ausgetauscht werden können. Die Netzwerkschnittstelle 13 kann mehrere unterschiedliche Netzwerkstandards unterstützen, beispielsweise GSM- (Global System for Mobile Communication), GPRS- (Generalised Packet Radio Service), UMTS- (Universal Mobile Telecommunications System) oder Satellitenfunksysteme. Die Schnittstelle 13 kann ebenfalls eine Schnittstelle zu lokalen drahtlosen Netzwerken sein, beispielsweise WLAN (Wireless Local Area Network) 802.11, Bluetooth, Infrarot-Netzwerk oder irgendeine andere kontaktlose Schnittstelle sein. Die Schnittstelle kann aber auch irgendeine kontaktbehaftete Schnittstelle sein, beispielsweise eine USB- oder eine Firewire-Schnittstelle oder eine Schnittstelle zu Ethernet, Token Ring oder irgendeinem anderen Wired LAN (Local Area Network) oder auf einer Analog-, Digital- oder xDLS-Modem-Verbindung basiertem Internet. Die Referenznummer 4 in der Figur 1 steht in dem Sinne für die verschiedenen Kommunikationsnetzwerke, beispielsweise land- oder satellitenbasiertes Mobilfunknetzwerk, PSTN (Public Switched Telephone Network), WLAN 802.11 oder Bluetooth-Netzwerk, Ethernet oder Token Ring etc.). Grundsätzlich muss betont werden, dass das erfindungsgemässe Identifikationsverfahren und/oder System, sowie die erfindungsgemässe Identifikationsvorrichtung nicht an einen spezifischen Netzwerkstandard gebunden ist, sofern die erfindungsgemässen Merkmale vorhanden sind, sondern können mit einem oder mehreren beliebigen Netzwerken realisiert werden, insbesondere auch indem das mobile Kommunikationsgerät 1 transparent zwischen den verschiedenen Netzwerken 4 umschaltet oder routet. In dieser Hinsicht kann das mobile Kommunikationsgerät 1 insbesondere die Spezifikationen der Standards für nahtloses Wechseln von Sprach- und Datenträgerdiensten, wie z.B. UMA (Unlicensed Mobile Access) für den nahtlosen Übergang zwischen WLAN, GSM/GPRS und Bluetooth, SCCAN (Seamless Converged Communication Across Networks) oder Bluephone unterstützen.

[0024] Darüber hinaus ist das mobile Kommunikationsgerät 1 über eine kontaktbehaftete Schnittstelle mit einem Identifikationsmodul 14 verbunden, welches zum Beispiel zur Identifikation des mobilen Kommunikationsgeräts 1 im Mobilfunknetzwerk 4 eingesetzt wird. Insbesondere kann dieses Identifikationsmodul 14 eine SIM-Karte (Subscriber Identity Module) sein, welche Trägerrelevante Daten beinhalten kann. Das mobile Kommunikationsgerät 1 verfügt zudem über Eingabeelemente 12, mittels welcher Daten und/oder Befehle eingegeben werden können zur Verwendung und/oder Ausführung auf dem mobilen Kommunikationsgerät 1 oder zur Übertragung über die Kommunikationsschnittstelle 13. Ausserdem umfasst das mobile Kommunikationsgerät 1 die Ausgabeelemente 15, welche zur Ausgabe und/oder Wiedergabe von akustischen und/oder optischen Signale sowie Bild- und/oder Tondaten an den Träger 2 verwendet werden. Zudem umfasst das mobile Kommunikationsgerät 1 eine weitere physikalische Schnittstelle 11, mittels welcher Dateninformationen zwischen dem mobilen Kommunikationsendgerät 1 und einer Identifikationsvorrichtung 3 über einen drahtlosen Kommunikationskanal im Nahbereich ausgetauscht werden können.

[0025] In Figur 1 bezieht sich das Bezugszeichen 7 auf ein weiteres Kommunikationsendgerät. Dieses Kommunikationsendgerät 7 kann beispielsweise ein Festnetztelefon, ein Draht- oder drahtloses Haustelefon, ein IP-fähiges Telefon (für VolP-Kommunikation) oder irgendein anderes Netzwerkendgerät zur Übertragung von Sprach- und/oder Dateninformationen. Insbesondere kann dieses weitere Kommunikationsendgerät 7 auch ein Mobilfunktelefon, oder aber auch in ein anderes Customer Premise Equipment (CPE) integriert sein, beispielsweise als ein so genanntes Soft Phone oder eine Telephonieanwendung eines Personal Computer. Das Kommunikationsendgerät 7 verfügt über eine oder mehrere geeignete Schnittstellen, um einen Sprach- und/oder Datenaustausch über einen Kommunikationskanal 5 aufbauen zu können. Über das Kommunikationsnetz 4 kann schliesslich eine Kommunikation zwischen dem mobilen Kommunikationsendgerät 1 und dem Kommunikationsendgerät 7 aufgebaut werden, wozu eventuell weitere, in Figur 1 nicht dargestellte Vorrichtungen, beispielsweise Gateways und/oder Proxies benötigt werden.

[0026] In Figur 1 bezieht sich das Bezugszeichen 3 auf eine Identifikationsvorrichtung, mittels welcher Identität eines Trägers 2 festgestellt werden kann. Diese Identifikationsvorrichtung 3 kann insbesondere als ein RFID-Tag realisiert werden, aber auch irgendeine weitere Vorrichtung, welche die darauf gespeicherten Identifikationsdaten eines Trägers 2 auf Request abgeben können. Der RFID-Tag 3 umfasst typischerweise ein Speichermodul 32 zum Speichern von Identifikationsdaten, eine integrierte kontaktlose Schnittstelle 36, sowie ein Kontrollmodul 31, mittels welchen der Datenaustausch zwischen dem RFID-Tag 3 und einer externen Abfragevorrichtung über die Schnittstelle 36 gesteuert werden kann. Insbesondere ist es möglich, dass über die Schnittstelle 36 eine Kommunikation und/oder Datenaustausch zwischen dem RFID-Tag 3 und dem mobilen Kommunikationsendgerät 1 aufgebaut wird. Die physikalische Schnittstelle 36 des RFID-Tags 3 und die entsprechende physikalische Schnittstelle 11 des mobilen Kommunikationsendgeräts 1 unterstützen also die gemeinsamen Datenübertragungsprotokolle zur Datenübertragung. Es sei hier erwähnt, dass der Datenaustausch des RFID-Tags 3 mittels einer einzelnen Schnittstelle 36 oder auch mittels mehr als einer physikalischen Kommunikationsschnittstelle realisierbar ist, beispielsweise indem eine Kommunikationsschnittstelle nur für den Empfang und einer weiteren Kommunikationsschnittstelle nur für die Abstrahlung der Signale optimiert sind.

[0027] Der RFID-Tag umfasst weiter eine Messvorrichtung oder Sensor 34 und/oder Analysevorrichtung 35. Die Messvorrichtung bzw. Sensor 34 können körperspezifische Daten des Trägers 2 durch eine direkte Messung erfassen. Insbesondere können diese Messvorrichtungen oder Sensoren Nanosensoren sein. Die von der Messvorrichtung bzw. Sensor 34 erfassten körperspezifischen Daten umfassen zum Beispiel die Körpertemperatur, den pH-Wert der Haut an bestimmten Körperpartien des Trägers 2, sowie die Blutdruck- oder Pulswerte in bestimmten Situationen. Die Analysevorrichtung 35 ermittelt die körperspezifische Daten des Trägers 2 nach einer Bearbeitung und Analyse der erfassten Proben. Die Beispiele von Daten, welche von dieser Analysevorrichtung 35 ermittelt werden können sind DNA-, blutwert-, schweiss- und/oder urinspezifische Daten. Die Messvorrichtung bzw. Sensor 34 und/oder die Analysevorrichtung 35 können aber grundsätzlich beliebige körperspezifische Identifikationsdaten oder Kombinationen davon erfassen, welche eine eindeutige oder partielle Identifikation des Trägers 2 ermöglichen.

[0028] Der RFID-Tag 3 kann entweder unter oder an der Haut des Trägers 2 getragen werden. Falls der RFID-Tag 3 unter der Haut des Trägers 2 getragen wird, so wird er mittels eines geeigneten Verfahrens unter die Haut gesetzt, beispielsweise eingespritzt oder anders implantiert. Diese Ausführungsvariante ist besonders vorteilhaft in Anbetracht der erhöhten Identifikationssicherheit und des grösseren Komfort für den Träger 2. Insbesondere kann ein unter die Haut gesetzter RFID-Tag 3 nicht verloren oder vergessen werden, und auch potentielle Identitätsdiebe können viel schwieriger an die wertvollen Identifikationsdaten des Trägers 2 herankommen. In jedem Fall soll der RFID-Tag 3 mittels einer kontaktbehafteten Schnittstelle oder direkt mit dem Körper des Trägers 2 in Verbindung steht, so dass die Messvorrichtung oder Sensor 34 beziehungsweise die Analysevorrichtung 35 entsprechende körperspezifische Identifikationsdaten des Trägers 2 erfassen können. Dabei können die Messvorrichtung bzw. Sensor 34 auch als Membran oder Nanosensor ausgeführt sein.

[0029] Die Identität des Trägers 2 wird durch ein Verifikationsmodul 33 bestätigt, basierend auf den gespeicherten Identifikationsdaten, sowie Trägeridentifikationsdaten, welche mittels der Messvorrichtung bzw. Sensors 34 und/oder mittels der Analysevorrichtung 35 erfasst werden. Dabei vergleicht das Verifikationsmodul 33 die übermittelten erfassten körperspezifischen Identifikationsdaten mit den im Speichermodul 32 des RFID-Tags 3 abgespeicherten entsprechenden Daten des Trägers 2. Der Träger 2 wird mittels des Verifikationsmoduls 33 beispielsweise identifiziert, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Daten zu bestimmten abgespeicherten körperspezifischen Daten oberhalb eines vordefinierbaren Schwellwertes liegt. Auf diese Art und Weise kann verschiedenen Einsatzsituationen des Identifikationssystem Rechnung getragen werden, je nach erforderlichem Sicherheitsniveau, Datenerfassungsgenauigkeit und Identifikationspräzision der jeweiligen körperspezifischen Daten. Insbesondere kann der vordefinierbare Schwellwert auch gleich Null gewählt werden, was eine eineindeutige Übereinstimmung der erfassten und der abgespeicherten Identifikationsdaten erfordert. Das Speichermodul 32 kann direkt mit dem Verifikationsmodul 33 verbunden sein oder als separates Modul innerhalb des RFID-Tags 3 existieren. Das Verifikationsmodul 33 seinerseits kann dem RFID-Tag 3 zugeordnet sein, aber auch von diesem getrennt und über eine entsprechende vorzüglich kontaktlose Kommunikationsschnittstelle verbunden sein.

[0030] Bei einer Identifizierungsanfrage seitens des mobilen Kommunikationsgeräts 1 wird ein entsprechendes Request an das Kontrollmodul 31 des RFID-Tags 3 über die Kommunikationsschnittstellen 13 und 36 übertragen. Das Kontrollmodul überträgt dieses Request an die Messvorrichtung oder Sensor 34 und/oder Analysevorrichtung 35, welche die erforderlichen körperspezifischen Identifikationsdaten des Trägers 2 erfassen. Die erfassten körperspezifischen Identifikationsdaten des Trägers 2 werden an das Verifikationsmodul 33 übertragen und mittels des Verifikationsmoduls 33 ausgewertet und/oder überprüft. Dazu vergleicht das Verifikationsmodul 33 die erfassten körperspezifischen Identifikationsdaten des Trägers 2 mit dem im Speichermodul 32 des RFID-Tags 3 abgespeicherten entsprechenden Identifikationsdaten. Je nach vordefiniertem Schwellwert, das heisst Sicherheitspolitik und/oder Einsatz des Systems wird die Identität des Trägers 2 bestätigt oder verneint. Nach der Bestätigung der Trägeridentität werden die benötigten Identifikationsdaten mittels des Kontrollmoduls 31 über die Kommunikationsschnittstellen 36 und 13 an das mobile Kommunikationsgerät 1 übertragen. Also kann die Identifikation mit der Identifikation mittels MAC-Adresse verglichen werden. Jeder RFID-Tag 3 erhält eine eindeutige und einmalige Nummer, wodurch auch der Träger 2 des RFID-Tags 3 eindeutig identifizierbar ist. Diese Art von Identifikation ist besonders geeignet für die Mensch-zu-Mensch IP-Kommunikation.

[0031] Auf dem RFID-Tag 3 können grundsätzlich Daten entsprechend mehrfachen Identitäten abgespeichert werden. Der Gebrauch von verschiedenen Identitäten erlaubt eine feinere und präzisere Identifikation für verschiedene Sicherheitsanwendungen und -funktionen. Auch kann durch den Einsatz von verschiedenen Identitäten auch die Anonymität der Benutzer sichergestellt werden, da bei jedem Identifizierungsvorgang eine neue abgespeicherte Identität verwendet werden kann, beispielsweise nach einem Pseudozufallsgenerator, womit die Missbräuche weiter eingeschränkt werden können und die Identifikation des Trägers 2 mit noch grösserer Zuverlässigkeit sichergestellt werden kann.

[0032] In einer weiteren Ausführungsvariante kann das erfindungsgemässe Identifikationsverfahren insbesondere zwecks des Zutritts zu bestimmbaren Räumlichkeiten und/oder Benutzung von bestimmbaren Vorrichtungen, basierend auf der Identifikation und Autorisation des Trägers 2 eingesetzt werden. Somit können auch ansonsten sehr sicherheitskritische Systeme einfach und effizient verwaltet und kontrolliert werden und die Identität der zutrittsberechtigten Personen garantiert werden.


Ansprüche

1. Identifikationsverfahren mittels eines RFID-Tags (3), wobei von einer Abfragevorrichtung über eine kontaktlose Schnittstelle (36) des RFID-Tags (3) ein Request an ein Kontrollmodul (31) des RFID-Tags (30) übertragen wird, wobei mittels des Kontrollmoduls (31) auf in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten zugegriffen wird und wobei die Identifikationsdaten über die kontaktlose Schnittstelle (36) übertragen werden, dadurch gekennzeichnet,
dass mittels einer dem RFID-Tag (3) zugeordneten Messvorrichtung oder eines Sensors (34) und/oder mittels einer Analysevorrichtung (35) körperspezifische Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragen werden, und
dass mittels des Verifikationsmoduls (33) die übermittelten körperspezifischen Identifikationsdaten des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten verglichen werden und die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird.
 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.
 
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag (3) integriert sind.
 
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines vordefinierbaren Schwellwertes liegt.
 
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.
 
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der RFID-Tag (3) unter die Haut des Trägers (2) eingespritzt und/oder gesetzt wird.
 
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten umfassen.
 
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur umfassen.
 
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels eines Verschlüsselungsmoduls verschlüsselt werden.
 
10. Verfahren nach einem der Ansprüche 1 bis 9. dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder MSISDN.
 
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.
 
12. System zur Benutzeridentifikation mittels eines RFID-Tags (3), welcher RFID-Tag eine kontaktlose Schnittstelle (36) zur Übertragung von Requests von einer Abfragevorrichtung an ein Kontrollmodul (31) des RFID-Tags (30) umfasst, mittels welchen Kontrollmoduls (31) die in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten zugreifbar sind und wobei die Identifikationsdaten über die kontaktlose Schnittstelle (36) übertragbar sind, dadurch gekennzeichnet,
dass das System mindestens eine dem RFID-Tag (3) zugeordnete Messvorrichtung oder einen Sensor (34) und/oder eine Analysevorrichtung (35) umfasst, mittels welchen körperspezifische Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragbar sind, und
dass das System mindestens ein Verifikationsmodul (33) zum Vergleichen von den übermittelten körperspezifischen Identifikationsdaten des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten umfasst, mittels welchen die Identität des Trägers (2) bestätigbar ist.
 
13. System nach Anspruch 12, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.
 
14. System nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag (3) integriert sind.
 
15. System nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines vordefinierbaren Schwellwertes liegt.
 
16. System nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.
 
17. System nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, dass der RFID-Tag (3) unter die Haut des Trägers (2) eingespritzt und/oder gesetzt sind.
 
18. System nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten umfassen.
 
19. System nach Anspruch 18, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur umfassen.
 
20. System nach einem der Ansprüche 12 bis 19, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels eines Verschlüsslungsmoduls verschlüsselbar sind.
 
21. System nach einem der Ansprüche 12 bis 20, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder MSISDN.
 
22. System nach einem der Ansprüche 12 bis 21, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.
 
23. Implantierbarer und/oder körperkontaktbehaftbarer RFID-Tag (3) umfassend ein Speichermodul (32) zum Speichern von Daten, die mindestens Identifikationsdaten eines Trägers (2) enthalten und ein Kontrollmodul (31), zum Steuern des Datenaustauschs über eine im RFID-Tag (3) integrierte kontaktlose Schnittstelle (36), dadurch gekennzeichnet,
dass der RFID-Tag (3) eine Messvorrichtung oder Sensor (34) und/oder Analysevorrichtung (35) zum Erfassen von körperspezifischen Identifikationsdaten des Trägers (2) umfasst, und
dass der RFID-Tag (3) ein Verifikationsmodul (33) zum Vergleichen von erfassten körperspezifischen Identifikationsdaten des Trägers (2) mit den gespeicherten Identifikationsdaten umfasst.
 
24. RFID-Tag nach Anspruch 23, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten umfassen.
 
25. RFID-Tag nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur umfassen.
 
26. RFID-Tag nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) ausgetauschten Daten mittels eines Verschlüsslungsmoduls verschlüsselbar sind.
 


Geänderte Patentansprüche gemäss Regel 86(2) EPÜ.


1. Identifikationsverfahren mittels eines RFID-Tags (3), wobei von einer Abfragevorrichtung über eine kontaktlose Schnittstelle (36) des RFID-Tags (3) ein Request an ein Kontrollmodul (31) des RFID-Tags (30) übertragen wird, wobei mittels des Kontrollmoduls (31) auf in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten zugegriffen wird und die Identifikationsdaten über die kontaktlose Schnittstelle (36) übertragen werden, wobei mittels einer dem RFID-Tag (3) zugeordneten Messvorrichtung oder eines Sensors (34) und/oder mittels einer Analysevorrichtung (35) körperspezifische Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragen werden, und wobei mittels des Verifikationsmoduls (33) die übermittelten körperspezifischen Identifikationsdaten des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten verglichen werden und die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, dadurch gekennzeichnet,
dass der RFID-Tag (3) unter die Haut des Trägers (2) eingespritzt und/oder gesetzt wird.
 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.
 
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag (3) integriert sind.
 
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines vordefinierbaren Schwellwertes liegt.
 
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.
 
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die körperspezifischen ldentifikationsdaten DNA- und/oder blutwertspezifische Daten umfassen.
 
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur umfassen.
 
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels eines Verschlüsselungsmoduls verschlüsselt werden.
 
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder MSISDN.
 
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.
 
11. System zur Benutzeridentifikation mittels eines RFID-Tags (3), welcher RFID-Tag eine kontaktlose Schnittstelle (36) zur Übertragung von Requests von einer Abfragevorrichtung an ein Kontrollmodul (31) des RFID-Tags (30) umfasst, mittels welchen Kontrollmoduls (31) die in einem dem RFID-Tag (3) zugeordneten Speichermodul (32) gespeicherten Identifikationsdaten zugreifbar sind und die Identifikationsdaten über die kontaktlose Schnittstelle (36) übertragbar sind, wobei das System mindestens eine dem RFID-Tag (3) zugeordnete Messvorrichtung oder einen Sensor (34) und/oder eine Analysevorrichtung (35) umfasst, mittels welchen körperspezifische Identifikationsdaten des Trägers (2) erfasst und an ein Verifikationsmodul (33) übertragbar sind, und wobei das System mindestens ein Verifikationsmodul (33) zum Vergleichen von den übermittelten körperspezifischen Identifikationsdaten des Trägers (2) mit den im Speichermodul (32) gespeicherten Identifikationsdaten umfasst, mittels welchen die Identität des Trägers (2) bestätigbar ist, dadurch gekennzeichnet,
dass der RFID-Tag (3) unter die Haut des Trägers (2) einspritzbar und/oder setzbar ist.
 
12. System nach Anspruch 11, dadurch gekennzeichnet, dass das Verifikationsmodul (33) dem RFID-Tag (3) zugeordnet ist.
 
13. System nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Messvorrichtung oder Sensor (34) und/oder die Analysevorrichtung (35) im RFID-Tag (3) integriert sind.
 
14. System nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die Wahrscheinlichkeit einer Übereinstimmung der übermittelten körperspezifischen Identifikationsdaten zu bestimmten abgespeicherten Identifikationsdaten oberhalb eines vordefinierbaren Schwellwertes liegt.
 
15. System nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass die Identität des Trägers (2) mittels des Verifikationsmoduls (33) bestätigt wird, falls die übermittelten körperspezifischen Identifikationsdaten mit den bestimmten abgespeicherten Identifikationsdaten eineindeutig übereinstimmen.
 
16. System nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass die körperspezifischen ldentifikationsdaten DNA- und/oder blutwertspezifische Daten umfassen.
 
17. System nach Anspruch 16, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur umfassen.
 
18. System nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten mittels eines Verschlüsslungsmoduls verschlüsselbar sind.
 
19. System nach einem der Ansprüche 11 bis 18, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) übermittelten Identifikationsdaten Authentifizierungsdaten zur Authentifizierung in einem Mobilfunknetzwerk umfassen, insbesondere IMSI und/oder MSISDN.
 
20. System nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass das dem RFID-Tag (3) zugeordnete Speichermodul (32) mehrfache Identitäten umfasst.
 
21. Implantierbarer RFID-Tag (3) umfassend ein Speichermodul (32) zum Speichern von Daten, die mindestens Identifikationsdaten eines Trägers (2) enthalten und ein Kontrollmodul (31), zum Steuern des Datenaustauschs über eine im RFID-Tag (3) integrierte kontaktlose Schnittstelle (36), dadurch gekennzeichnet,
dass der RFID-Tag (3) eine Messvorrichtung oder Sensor (34) und/oder Analysevorrichtung (35) zum Erfassen von körperspezifischen Identifikationsdaten des Trägers (2) umfasst, und
dass der RFID-Tag (3) ein Verifikationsmodul (33) zum Vergleichen von erfassten körperspezifischen Identifikationsdaten des Trägers (2) mit den gespeicherten ldentifikationsdaten umfasst.
 
22. RFID-Tag nach Anspruch 21, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten DNA- und/oder blutwertspezifische Daten umfassen.
 
23. RFID-Tag nach Anspruch 21 oder 22, dadurch gekennzeichnet, dass die körperspezifischen Identifikationsdaten eine DNA-Signatur und/oder einen Hash der DNA-Struktur umfassen.
 
24. RFID-Tag nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass die über die kontaktlose Schnittstelle (36) ausgetauschten Daten mittels eines Verschlüsslungsmoduls verschlüsselbar sind.
 




Zeichnung







Recherchenbericht