-
Die
Erfindung betrifft ein Wireless Tag ('drahtlose Markierung'; häufig
auch 'RFID-(Radio Frequency
Identification)-Tag',
oder 'Wireless Label' genannt) mit Kryptoeigenschaft
(im folgenden 'Krypto-Wireless-Tag' genannt),d.h. einer
Eigenschaft zum Halten von Datenblöcken, die verschlüsselte Daten, entsprechende
Kryptoschlüssel
und/oder digitale Signaturen enthalten, ein Verfahren zum Betreiben
des Krypto-Wireless-Tags und ein Wireless-Kryptosystem zur Verwendung des Krypto-Wireless-Tags.
-
Wireless
Tags sind Markierungen, wie beispielsweise Etiketten, die einen
Datensatz unterschiedlicher Länge – meist
in Potenzen von 2, d. h. 32 bit, 64 bit, 128 bit etc. – tragen.
Die Datensätze sind
berührungslos
auslesbar und/oder schreibbar, typischerweise über ein von einem Lesegerät und/oder
einem Schreibgerät
ausgegebenen Funksignal (RFID-Tag).
Die Art des Auslesens ist über
ein Leseprotokoll definiert, welches über einen Befehlssatz spezifiziert
ist. Das Auslesen bzw. Beschreiben kann über Standards erfolgen, wie
sie zum Beispiel von den Organisationen
EPC-global (z. B. EPC
Tag Data Standards version 1.1, Rev. 1.25);
EAN.UCC (z. B.
General EAN.UCC Specification version 5.0);
ISO, IEC, Komitee
JTC-1 von ISO und IEC inklusive Automatic Identification and Data
Capture (AIDC), hier speziell Unterkomitee 31 (SC31) mit den Arbeitsgruppen
1–3 (WG1–3) zu 'Automatic Identification and
Data Capture' sowie
WG4 zu 'RFID for
Item Management';
ANSI,
z. B. ANSI INCITS T6 – RFID
und ANSI INCITS T20 – Real
Time Location Systems (RTLS) verabschiedet werden oder worden sind.
Die Datensätze
können
einen oder mehrere Datenblöcke
enthalten, wie einen Datenblock für eine Prüfsumme, einen Datenblock für eine Hersteller-Identifizierung
etc. Dabei können
grundsätzlich
auch ein oder mehrere frei verfügbare
Datenblöcke
im Datensatz vorhanden sein, z. B. für herstellerbestimmte Produktangaben.
-
Bei
den bisher bekannten Wireless Tags ist es problematisch, dass der
Datensatz meist auch von Unbefugten lesbar ist. Dazu wurde vorgeschlagen – siehe "Der Spiegel" 46/2004, S. 194,
Spalten 1 und 2 – die
Funketiketten durch Passwörter
zu schützen, was
teuer, langsam und aufwendig ist.
-
Ein
weiteres Problem besteht darin, das der gelesene Datensatz mit vergleichsweise
wenig Aufwand interpretiert und abgeändert werden kann. Dadurch
könnten
Produktpiraten – ggf.
unter Kenntnis der Datensätze
authentischer Wireless Tags – eigene Tags
herstellen, die im normalen Betrieb eine Unterscheidung zur Originalware
nicht erlauben. Auch könnten
Hersteller oder Händler
eine Wareninformation ändern,
z. B. ein Verfallsdatums etc., ohne dass dies einfach nachzuweisen
ist.
-
Es
ist daher die Aufgabe der vorliegenden Erfindung, eine vergleichsweise
einfache und schnelle Möglichkeit
zur Lösung
eines oder mehrerer der oben angesprochenen Probleme bereitzustellen.
Es ist insbesondere die Aufgabe der vorliegenden Erfindung, die
Lesbarkeit eine Wireless Tags für
Unbefugte erschweren zu können.
Es ist eine weitere spezielle Aufgabe der vorliegenden Erfindung,
eine Verfälschung
von Wireless Tags erschweren zu können. Es ist noch eine spezielle
Aufgabe der vorliegenden Erfindung, eine Authentifizierung und/oder
Identifizierung des Tags oder damit verbundener Gegenstände erleichtern
zu können.
-
Diese
Aufgabe wird durch einen Krypto-Wireless-Tag nach Anspruch 1, ein
Verfahren zum Betreiben mindestens eines Wireless-Tags nach Anspruch
6 und ein Wireless-Kryptosystem nach Anspruch 15 gelöst. Vorteilhafte
Ausgestaltungen sind den abhängigen
Ansprüchen
entnehmbar.
-
Der
Krypto-Wireless-Tag enthält
einen auslesbaren Datensatz, welcher mindestens einen Kryptodatenblock
umfasst. Dabei ist die Form des Datensatzes zunächst unerheblich und nicht
auf standardisierte Formate beschränkt. Der Datensatz kann auch der
Kryptodatenblock sein, also keine weiteren Datenblöcke aufweisen.
Der Datensatz kann mehrere Kryptodatenblöcke mit verschiedenen Funktionen und/oder
Schlüsseln
aufweisen. Unter Kryptodatenblock wird ein Bereich von Daten verstanden,
welchem mindestens ein kryptographischer Schlüssel zum Verschlüsseln, Entschlüsseln oder
Identifizieren (z. B. zum digitalen Signieren) von Daten zugewiesen ist,
d. h. einen solchen Schlüssel
umfasst und/oder einen Hinweis darauf umfasst, wo ein solcher Schlüssel bereitgestellt
wird.
-
Durch
Abfrage des Schlüssels
und kann erstens ein Krypto-Wireless-Tag
individuell identifiziert, und damit authentifiziert, werden, wobei
der Schlüssel,
z. B. eine digitale Signatur, aufgrund seiner kryptographischen
Natur nicht einfach hergestellt oder verfälscht werden kann. Zweitens
kann – alternativ oder
in Kombination – der
Schlüssel
dazu verwendet werden, um den ganzen weiteren Datensatz oder einen
Teil hiervon zu verschlüsseln,
so dass nur der für den
autorisierten Zugriff eingerichtete Nutzer die verschlüsselten
Daten lesen bzw. schreiben kann. Da die Schlüssel nicht wie ein Passwort
jedes Mal eingegeben werden müssen,
können
die kryptographischen Verfahren einfach und schnell, ggf. vollautomatisch,
durchgeführt
werden.
-
Es
kann jede Form eines Wireless-Tags verwendet werden.
-
Der
Krypto-Wireless-Tag ist vorteilhafter zu einem oder mehreren Standards,
wie beispielsweise oben ausgeführt,
konform. Dies kann beispielsweise durch die Belegung eines freien
(Teil-)Feldes auf dem Tag durch den Schlüssel bzw. Schlüsselhinweis
geschehen.
-
Es
kann jedes geeignete Schlüsselverfahren zum
Ver- bzw. Entschlüsseln
von Daten und/oder zum Signieren bzw. Authentifizieren bzw. Verifizieren verwendet
werden.
-
Dem
Kryptodatenblock kann zur schnelleren Erkennung bzw. Kennzeichnung
als solcher ein Krypto-Qualifier zugeordnet sein. Unter Krypto-Qualifier wird
ein String verstanden, der das Vorhandensein eines Kryptodatenblocks
anzeigt. Der Krypto-Qualifier kann ein eigener Datenblock sein oder
Teil des Kryptodatenblocks.
-
Es
ist zur direkten Anwendung des Kryptografieverfahrens vorteilhaft,
wenn der mindestens eine Kryptodatenblock – das heisst: der eine Kryptodatenblock
oder mindestens einer aus einer Vielzahl von Kryptodatenblöcken – einen
kryptographischen Schlüssel
umfasst, da so ein Beziehen des zum Wireless-Tag individuell gehörigen Schlüssels von extern
durch den Hinweis entfallen kann. Der Schlüssel kann auch über mehrere
Kryptodatenblöcke
verteilt sein.
-
Es
ist zum Erschweren eines unberechtigten Auslesens und Abänderns vorteilhaft,
wenn mindestens ein anderer Datenblock – bei Bedarf einschließlich eines
anderen Kryptodatenblocks – auf
der Basis des mindestens einen Kryptodatenblocks verschlüsselt ist.
So lassen sich auch Herstellerangaben, Produkt-IDs, Verfallsdaten
etc. vor unberechtigtem Zugriff schützen.
-
Es
ist, u. a. zum Einsatz von sicheren und weit verbreiteten Schlüsselverfahren
vorteilhaft, wenn eine 'Public-Key-Methode', bei der ein ein-eindeutiges
Krypto-Schlüsselpaar zum
Einsatz kommt, welches auch als öffentlicher
Schlüssel
('Public Key') und privater Schlüssel ('Privat Key', 'Secret Key') bezeichnet wird.
Bekannte, vorteilhafte Beispiele für Verschlüsselungen zur Nutzung bei einem
Krypto-Wireless-Tag basieren auf dem internationalen Standard OpenPGP
(RFC2440) oder PGP. Insbesondere bevorzugt wird das vom GNU-Privacy-Project (GnuPP) entwickelte
Verschlüsselungsprogramm GNU-Privacy-Guard (GnuPG).
-
Diese
asymmetrischen Verschlüsselungsverfahren
können
z. B. angewandt werden, wenn der mindestens eine Kryptodatenblock
den öffentlichen Schlüssel umfasst.
Der private/geheime Schlüssel
ist vorteilhafterweise auf einem speziellen Keyserver abgelegt,
z. B. beim Hersteller oder in einem Trustcenter.
-
Es
können
selbstverständlich
auch andere – symmetrische
und asymmetrische – Schlüsselverfahren
mit entsprechenden Schlüsseln
verwendet werden. Das Verschlüsselungsverfahren
ist nicht eingeschränkt,
kann also auf gleichen oder andere Verschlüsselungsalgorithmen bzw. -programmen
basieren, wie allg. RSA-Verschlüsselungen,
SSL, SSH, SHA-1, MD-5, diverse Huffman-Verfahren etc.
-
Der
Schlüssel
bzw. die Schlüsselpaare
können
auch als Einmalcodes (sog. "One-Time-Pads" oder OTPs) ausgelegt
sein, analog zum PIN/TAN-Verfahren beim Online-Banking.
-
Es
können
auf einem Wireless Tag auch digitale Signaturen und Daten-Schlüssel gleichzeitig
aufgebracht sein; so kann die Signatur gleichzeitig verschlüsselt sein
etc.
-
Die
Aufgabe wird auch durch ein Verfahren zum Betreiben mindestens eines
Krypto-Wireless-Tags gelöst,
bei dem mindestens ein Kryptodatenblock mittels mindestens eines
Lesegeräts
ausgelesen wird und mindestens ein kryptographisches Verfahren unter
Verwendung mindestens eines dem mindestens einen Krytodatenblock
zugewiesenen Schlüssels
durchgeführt
wird. Unter zugewiesen wird hier verstanden, dass der Schlüssel entweder
im Kryptodatenblock vorhanden ist – und ggf. noch extrahiert
werden muss – oder
dass der Schlüssel durch
einen verlinkten Zugriff erlangt werden kann. Durch das kryptographische
Verfahren kann, z. B. je nach Art des Tags, des De- bzw. Encodings
und der Schlüsselart,
eine Ver- und/oder Entschlüsselung durchgeführt werden
oder eine digitale Signatur verifiziert werden.
-
Dabei
wird eine geeignete Infrastruktur vorausgesetzt, die z. B. sichere
Datenleitungen (z. B. SSL-verschlüsselt), Datenbanken (z. B.
auf speziellen Kryptoservern), Geräte (z. B. zugangsgesichert und
verdongelt), Programme (z. B. zugangsgeschützt) etc. umfassen kann.
-
Insbesondere
vorteilhaft, speziell für
die Verwendung von asymmetrischen Schlüsselverfahren, wenn das Durchführen des
kryptographischen Verfahrens mittels eines asymmetrischen Schlüsselverfahrens,
wie eines RSA-basierten Verfahrens wie PGP oder GnuPG usw., geschieht,
wobei mindestens einer der Kryptodatenblöcke des Tags einen öffentlichen
Schlüssel
umfasst, und der mindestens eine externe Kryptodatenblock einen
geheimen Schlüssel
umfasst.
-
Zur
sicheren Durchführung
des Verfahrens ist es günstig,
wenn der weitere, externe Kryptodatenblock von einer Kryptodatenbank
stammt, insbesondere wenn diese ein Teil eines Trustcenters oder speziell
gesicherten Bereiches ist.
-
Zum
Schutz vor unberechtigtem Lesen des Tag-Datensatzes ist es auch
ein Vorteil, wenn erst durch das Durchführen des kryptographischen
Verfahrens mindestens ein anderer Datenblock – u. U. auch ein weiterer Kryptodatenblock – des Krypto-Wireless-Tags,
der auf der Basis des mindestens einen Kryptodatenblocks verschlüsselt worden
ist, unverschlüsselt
lesbar gemacht wird.
-
Dabei
ist es zunächst
unerheblich, welcher Instanz (z. B. einem Programm oder dem Endnutzer) die
Daten lesbar gemacht werden bzw. auf welchem Layer/welchen Layern
(siehe Beschreibung zu 1) das Durchführen des
kryptographischen Verfahrens geschieht.
-
Zur
schnellen und einfachen Authentifizierung ist es günstig, wenn
durch die Anwendung des kryptographischen Verfahrens die auf mindestens
einem Kryptodatenblock enthaltene mindestens eine Signatur des Krypto-Wireless-Tags
verifiziert wird.
-
Es
ist zum Betreiben des Verfahrens auch vorteilhaft, wenn die Anwendung
des kryptographischen Verfahrens im Lesegerät, in einem diesem nachgeschalteten
externen Krypto-Client oder Krypto-Modul (entspr. einer Krypto-Programmkomponente,
im folgenden nur noch als Krypto-Modul bezeichnet) – hier:
einer hard- oder software-implementierten eigenen Vorrichtung zur
Durchführung
des Schlüsselverfahrens – und/oder
in einer Middleware, z. B. am sog. "Point-of-Sale"/PoS, geschieht. Der Krypto-Client oder
das Krypto-Modul können
auch im Schreib-/Lesegerät
integriert sein oder in anderen Programmen, insbesondere der Middleware,
wobei ein Ansprechen des Krypto-Clients oder -Moduls dann günstigerweise über ein
eigenes Application Programming Interface (API) geschieht.
-
Insbesondere
zum einfachen und schnellen Lesen von Tags, im speziellen bei Verwendung
verschlüsselter
und normaler Wireless-Tags, ist es günstig, wenn für den Fall,
dass das Lesegerät
beim Auslesen des Wireless-Tags das Vorhandensein des mindestens
einen Kryptodatenblocks zunächst
nicht erkennt, in Abhängigkeit
von der ausgegebenen Fehlermeldung das Lesegerät zur Erkennung des mindestens
einen Kryptodatenblocks konfiguriert wird, und der Lesevorgang mindestens
einmal wiederholt wird.
-
Unter "Lesen" im oben beschriebenen
Verfahren wird auch ein Schreiben von Daten verstanden, wobei das
Lesegerät
(bzw. Lese-/Schreibgerät) nun
zum Schreiben der Daten eingerichtet ist; und das oben genannte
Verfahren in geeigneter Weite entsprechend umgekehrt wird; beispielsweise
muss statt einer De- eine Encryption erfolgen und zwar vor Betätigung des
Schreibgeräts
(bzw. Lese-/Schreibgeräts).
-
Auch
umfasst das Verfahren kombinierte Lese- und Schreibschritte.
-
Die
Aufgabe wird auch durch ein Wireless-Kryptosystem gelöst, das
mindestens ein Lesegerät
zum Auslesen (bzw. Schreibgerät
zum Beschreiben) des mindestens einen Kryptodatenblocks eines Krypto-Wireless-Tags
umfasst, weiterhin eine Datenleitung zu einer Kryptodatenbank, sowie
eine Vorrichtung zur Durchführung
des kryptographischen Verfahrens unter Verwendung mindestens eines Kryptodatenblocks
des Krypto-Wireless-Tags
sowie eines von der Kryptodatenbank lieferbaren externen Kryptodatenblocks,
wobei die Vorrichtung zur Durchführung
des kryptographischen Verfahrens zum Empfang des Kryptodatenblocks
des Krypto-Wireless-Tags und zum Empfang des externen Kryptodatenblocks
eingerichtet ist. Je nach Betriebsart (Lesen/Schreiben) können dann
z. B. unverschlüsselte Daten
an eine Middleware ausgegeben, oder verschlüsselte Daten zum Schreibgerät geschickt
werden.
-
Das
Wireless-Kryptosystem ist besonders günstig, wenn die Vorrichtung
zur Durchführung
des kryptographischen Verfahrens als – hardware- oder softwareimplementierter – Krypto-Client
oder Krypto-Modul vorliegt, der z. B. in dem Schreib-/Lesegerät implementiert
ist und/oder in einer den Lesegerät nachgeschalteten eigenständigen Form
(z. B. einem Dongle oder einer Krypto-Box) und/oder in einer Middleware
integriert ist. Bei Integration in andere Programme kann das Krypto-Modul z. B. über APIs oder
als Unterprogramm angesprochen werden.
-
Selbstverständlich ist
auch ein Wireless-Kryptosystem umfasst, welche statt bzw. zusätzlich nicht
nur zum Lesen und Entschlüsseln
von auf dem Krypto-Wireless-Tag abgelegten Daten ausgerüstet ist,
sondern auch zum Verschlüsseln
und Schreiben von Daten auf den Krypto-Wireless-Tag.
-
In
den folgenden Ausführungsbeispielen wird
die Erfindung schematisch näher
ausgeführt.
-
1 zeigt
skizzenhaft ein Schichtenmodell ("Layer-Modell") des Datenprozesses eines Wireless-Tags;
-
2 zeigt
skizzenhaft ein Lese-/Schreibverfahren eines herkömmlichen
Wireless-Tags nach dem Stand der Technik;
-
3 zeigt in seinen Teilfiguren 3(a) bis 3(d) jeweils
Varianten zum Betrieb des Krypto-Wireless-Tags.
-
In 1 ist
ein Layer-Modell von Wireless-Tags gezeigt.
-
Layer
1 ist der physikalische Layer und durch die Spezifikation für die unterschiedlichen
Wireless Tags definiert. Dieser Layer beschreibt, wie Daten physikalisch
auf einem Wireless Tag geschrieben und ausgelesen werden.
-
Layer
2 ist der Encoding-Layer. Dieser Layer beschreibt, wie der Datenstrom,
der auf einen Wireless Tag geschrieben oder von einem Wireless Tag gelesen
wird, strukturiert ist, d.h. unter anderem, welche Informationsfelder
er enthält
und wie diese Felder (die Daten dieser Felder) von entsprechenden Schreib-
bzw. Lesegeräten,
und/oder der Middleware-Software interpretiert wird. Layer 2 kann
die Encoding-Schemata von bekannten Standards, wie bspw. EAN und
anderen enthalten. Dieser Layer wird weitestgehend für die Rückwärtskompatibilität für die derzeitig
existierenden Encoding-Schemata benutzt. Grundsätzlich ist es möglich, neue
Encoding Schemata zu definieren, möglichst soweit diese nicht
mit den bestehenden Encoding-Schemata im Widerspruch stehen, so
dass die Konsistenz von bereits bestehenden Encoding Standards gewahrt
wird. Die Begriffe "Encoding" bzw. "Decoding" beziehen sich also
nicht auf kryptographische Verfahren und sollten somit nicht mit
den Ausdrücken "Encryption" bzw. "Decryption" verwechselt werden.
-
Layer
3, der als User-Data-Layer bezeichnet wird, enthält frei definierbare Daten.
Dieser Layer 3 kann sowohl Character-Daten als auch numerische Daten
umfassen. Ganz allgemein kann Layer 3 jegliche Art von Daten enthalten,
die ein Benutzer auf den Wireless Tag schreiben möchte. Selbstverständlich muss
hierbei auf die bestehende Speicherlimitierung geachtet werden.
Die Daten, die sich in Layer 3 befinden, müssen nicht nach einer in einem
Standard definierten Struktur gespeichert sein, und müssen deshalb
von darüber
liegenden Software- und/oder Hardwareinstanzen kontrolliert werden.
In diesem Layer erfolgt keine Interpretation der Daten.
-
Layer
4 stellt die daten-interpretierende Instanz dar und wird als Application-Layer
bezeichnet. Dies ist eine geeignete Infrastruktur (Software und/oder
Hardware), welche die Information besitzt, wie die Daten aus Layer
2 und/oder Layer 3 zu interpretieren sind. Layer 4 erhält und produziert
Daten und prozessiert diese in entsprechend, z. B. vom Anwender,
nutzbare Daten. Dies kann eine Software-Anwendung, z. B. ein (Unter-)Programm,
ein Gerätetreiber
oder jegliche Ressource sein, die Layer 3 bedient.
-
Der
Prozess durch die Layer wird durch Durchlaufen der Schichten von
einem höheren
Layer auf einen niedrigeren Layer, oder umgekehrt, erreicht. Jeder
Layer ist unabhängig
vom anderen, und jeder Layer stellt deshalb ein Interface zum Datenaustausch
bereit. Dies ist notwendig, um bspw. die Architektur von Geräten, wie
bspw. Lesegeräten, oder
von Software Anwendungen zu definieren. Falls z. B. ein Lesegerät für Wireless-Tags
vorhanden ist, das für
das Auslesen von Layer 2 konzipiert ist, muss zur Erlangung der
vollständigen
Funktionalität über die
Layer die Software für
das Lesegerät
eine Layer 2- konforme Software sein.
-
In
diesem Layer-Modell kann nun Krypto-Technologie auf die Layer 2,
Layer 3 und Layer 4 angewandt werden (siehe "Schloss"-Symbol).
-
In
dieser Figur wird zur einfacheren Darstellung nicht zwischen Verschlüsseln (Encryption),
Entschlüsseln
(Decryption) von Information und digitalem Signieren von Informationen
bzw. des Wireless Tags an sich differenziert.
-
Es
kann unterschieden werden, auf welchem Layer die Ver- bzw. Entschlüsselung
stattfindet, und welche der auf einem Wireless Tag gespeicherten
Informationen der Verschlüsselung
unterliegen. Das bedeutet, dass alle oder Teile der gespeicherten
Daten der Verschlüsselung
(also hier: Encryption, Decryption oder einer Digitalen Signatur)
unterliegen.
-
Für die Verschlüsselung
und Entschlüsselung
von Daten auf Krypto-Wireless-Tags können prinzipiell alle bekannten
Krypto-/Schlüsselverfahren verwendet
werden. Es ist zur Implementierung und z. B. dem Aufbau der Infrastruktur
günstig,
verbreitete Schlüsselverfahren
zu verwenden, wie sie z. B. für die
Ver- und Entschlüsselung
von Emails verwendet werden. Hierzu können Krypto-Technologien auf
dem aktuellen Stand der Technik verwendet werden, wie bspw. PGP
(Pretty Good Privacy) oder GnuPG Verschlüsselungsprogramme, bzw. Verschlüsselungsalgorithmen.
Hierbei durchläuft
ein limitierter oder unlimitierter Bitstrom einen Verschlüsselungsprozess und
wird in einen verschlüsselten
Bitstrom verwandelt. Da es auf Wireless-Tags heutzutage noch eine Limitierung
in der Speicherkapazität
gibt, kann der verschlüsselte
Bitstrom auf die Größe des physikalisch
verfügbaren
Speicherplatzes angepasst werden. Als Konsequenz hieraus ist die
Menge an speicherbaren Daten durch den physikalischen Layer 1 limitiert.
-
Die
heutige Krypto-Technologie erlaubt, in Kombination mit einer entsprechenden
Infrastruktur, Krypto-Schlüsselpaare
als digitale Signatur bzw. Identifizierungsschlüssel auf Wireless-Tags zu verwenden,
gegen welche eine Authentifizierung durchgeführt werden kann. Diese digitale
Signatur bzw. der Identifizierungsschlüssel kann benutzt werden, um Wireless-Tags,
und somit auch den mit diesem Tag verbundenen Gegenstand, zu identifizieren
und/oder zu authentifizieren. Weiterhin kann die digitale Signatur
bzw. der Identifizierungsschlüssel
als Index auf eine Datenquelle genutzt werden, welche mehr Informationen
zur Verfügung
stellen kann. Digitales Signieren hat den Vorteil, dass mit fest
definierten Bitstromlängen
gearbeitet werden kann. Jeder Krypto-Schlüssel, der für diese Methode verwendet wird, hat
eine definierte Länge,
die vom verwendeten Verschlüsselungsmodus
abhängt
(bspw. 64 bit oder 2024 bit Krypto-Schlüssel). Sollte die Bitstromlänge des
verwendeten Schlüssels
die, vom physikalischen Layer 1 vorgegebene, Bitstromlänge überschreiten, können Kompressionsalgorithmen
angewendet werden, um die Bitstromlänge des Krypto-Schlüssels anzupassen.
Auf einem Krypto-Wireless-Tag können auch
mehrere Datenblöcke
mit mehreren Funktionen, wie z. B. Verschlüsselung und Signatur, aufgebracht
sein.
-
Die
zugrundeliegende Infrastruktur kann ganz oder teilweise der Öffentlichkeit
zugänglich
gemacht werden, oder ganz oder teilweise auf Instanzen beschränkt werden.
-
Der
auf dem Wireless-Tag abgelegte Datensatz weist die allgemeine, ggf.
vom jeweiligen Layer abhängige,
Struktur
{ B1 | B2 | ... | KB1 | Bi | Bi+1 | KB3 | ... }
auf
mit B1, B2,..., Bi, Bi+1,... allgemeinen Datenblöcken und KB1, KB2 Kryptodatenblöcken. Die
Zahl, Länge
und Reihenfolge der Datenblöcke
kann beliebig den Erfordernissen angepasst sein. KB1 kann beispielsweise
ein öffentlicher
Schlüssel
sein, KB2 eine digitale Signatur etc. Die allgemeinen Datenblöcke B1,
B2,..., Bi, Bi+1,... können
teilweise oder ganz selbst verschlüsselt sein oder als ganzes
nicht verschlüsselt
sein. Datenblöcke
können
auf jedem Layer definiert werden.
-
2 zeigt
skizzenhaft ein Lese-/Schreibverfahren eines herkömmlichen,
unverschlüsselten Wireless-Tags
nach dem Stand der Technik.
-
Es
wird ein Wireless-Tag 10 mit einem Encoding-Schema, aber
ohne Verschlüsselung,
verwendet. Die Daten des Wireless-Tags 10 werden mittels eines
Lesegerätes 20 ausgelesen
und durch eine Middleware 40 verarbeitet. Die Middleware 40 -z.
B. ein Verwaltungsprogramm auf SAP-Basis o. ä. – verarbeitet die Daten zu
Informationen, die für
den Endbenutzer (hier durch Figuren angedeutet) eine Aussagekraft
besitzen. Dieser Endbenutzer könnte bspw.
ein Verkäufer,
Transporteur, Händler,
Zollbeamter oder Endkunde sein. Das Encoding, also die Umsetzung
von Informationen auf einen höherwertigen
Layer, geschieht in dieser Figur hinter dem Lesegerät 20,
ggf. auch durch eine in dem Lesegerät integrierte Einheit bzw.
Software, und dann in einer weiteren Stufe vor dem Endbenutzer (das
En- bzw. Decoding ist symbolisch durch die Rädchen angedeutet).
-
Das
Schreiben von Information auf den Wireless-Tag 10 geschieht
in Umkehrung dieses Vorgehens. Dabei ist kein Lesegerät 20,
sondern ein entsprechendes Schreibgerät zu verwenden, vorzugsweise
ein kombiniertes Schreib-/Lesegerät 20; statt Encoding
wird Decoding angewandt.
-
In
dem hier beschriebenen Prozess gibt es keine Verschlüsselung
bzw. Entschlüsselung.
-
3a zeigt
skizzenhaft eine Verfahren zum Lesen und/oder Schreiben eines Krypto-Wireless-Tags 1.
-
Das
Lese- bzw. Schreibgerät 20 besitzt
die Funktion, Wireless-Tags 1 zu ent- bzw. zu verschlüsseln. Hierzu
ist das Lese- bzw. Schreibgerät 2 an
eine geeignete Infrastruktur angeschlossen, die ihm die entsprechenden
Informationen, die zum Ver- bzw. Entschlüsseln der Wireless-Tags 1 notwendig
sind, zur Verfügung
stellt. Die Infrastruktur umfasst in dieser Figur eine Kryptodatenbank 5 mit
zum Ver- bzw. Entschlüsseln
notwendiger Information wie einem geheimen Schlüssel. Die Datenbank kann Teil
der Infrastruktur, z. B. eines Firmennetzes, sein oder mit dieser
funktional verbunden sein, z. B. als unabhängiges Trustcenter, das über eine
Datenverbindung mit dem Firmennetz in Verbindung steht.
-
In
dieser Figur werden bei Lesen somit verschlüsselte Daten aus dem Lesegerät 2 ausgelesen, mittels
des auf dem Tag enthaltenen öffentlichen Schlüssels und
des geheimen Schlüssels
der Kryptodatenbank 5 entschlüsselt und dann wie gewohnt weiterverarbeitet,
also hier decodet bzw. encodet.
-
3b zeigt
skizzenhaft ein weiteres, zu 3a ähnliches,
Verfahren zum Lesen und/oder Schreiben des Krypto-Wireless-Tags 1.
-
Hier
wird zwischen das Lese- bzw. Schreibgerät 2 und die Middleware 4 eine
entsprechende Instanz eingefügt,
die als Krypto-Client oder -Krypto-Modul 3 bezeichnet ist.
Die Daten werden in dieser Variante nicht direkt vom Lese- bzw.
Schreibgerät 2 an
die Middleware 4 geschickt bzw. umgekehrt, sondern passieren
auf diesem Weg den Krypto-Client bzw. -Modul 3, welcher
die Ver- bzw. Entschlüsselung vornimmt.
Der Krypto-Client bzw. -Modul 3 ist an eine geeignete Infrastruktur,
hier mit einer Datenbank 5, angeschlossen, die ihm die
entsprechende Information, die zum Ver- bzw. Entschlüsseln der
Daten notwendig ist, z. B den öffentlichen
Schlüssel,
zur Verfügung
stellt.
-
3c zeigt
skizzenhaft ein weiteres, zu den 3a und 3b ähnliches,
Verfahren zum Lesen und/oder Schreiben des Krypto-Wireless-Tags 1.
-
Diese
Variante ist sehr ähnlich
zur Variante in 3b, nur dass hier der Krypto-Client
bzw. das Krypto-Modul 3 Bestandteil der Middleware 4 ist.
Die Middleware 4 selbst, z. B. ein SAP-Programm oder eine
andere Verwaltungssoftware, besitzt ein Application Programming
Interface (API), welches von einer geeigneten Infrastruktur verwendet
werden kann, welche die entsprechenden Information, die zum Ver- bzw.
Entschlüsseln
der Daten notwendig ist, hier aus einer Kryptodatenbank 5 zur
Verfügung
stellt.
-
3d zeigt
skizzenhaft ein weiteres, zu den 3a bis 3c ähnliches,
Verfahren zum Lesen und/oder Schreiben des Krypto-Wireless-Tags 1.
-
In
dieser Variante befindet sich der Krypto-Client/-Modul 3 zum
Ver- bzw. Entschlüsseln
zwischen Middleware 4 und dem Endbenutzer.
-
Die
in den oben aufgeführten
und andere geeignete Verfahren zum Betrieb des Krypto-Wireless-Tags 1 können in
vielfältigen,
durch diese Beschreibung nicht eingeschränkte Anwendungen zum Tragen
kommen. Im Folgenden werden einige Anwendungsszenarien und Anwendungsbeispiele
ausgeführt.
-
1. Verwendung einer Verschlüsselung
-
Schutz der Privatsphäre
-
Bei
Verwendung der momentanen Wireless Tag-Technologie ist ein Schutz
der Privatsphäre
nicht gewährleistet,
d.h. unbefugte Dritte können
auf Informationen zugreifen, die der unverschlüsselte Wireless Tag sendet.
Bei Verwendung von Krypto-Wireless-Tags ist ein unbefugtes Lesen
von Informationen ganz oder teilweise ausgeschlossen. Aus einer
Vielzahl möglicher
Anwendungsszenarien für
Krypto-Wireless-Tags
werden folgende Beispiele angeführt:
- (i) Einzelhandel
Zukünftig können Produkte im Einzelhandel
mit Krypto-Wireless-Tags
versehen werden. Dies erleichtert die Abrechung an der Kasse, da
der Einkauf mittels Lesegeräte
erfasst werden kann und die Rechnung erstellt wird. Der Zugriff
auf die Produktdaten sollte hierbei auf den Verkäufer und den Käufer beschränkt bleiben.
Bei nicht verschlüsselten
Daten kann ein unbefugter Dritter – z. B. mittels eines geheim
angebrachten eigenen Lesegerätes – Informationen über Preise
und Anzahl der gekauften Produkte erlangen. Dies wiederum ermöglicht Rückschlüsse auf
Produktumsatz, Preisgestaltung und Einkaufsverhalten. Durch den
Einsatz von Krypto-Wireless-Tags kann
dies verhindert werden.
- (ii) Biometrische Daten – Diagnostik
Menschliche
Proben, die von Ärzten
an Labors verschickt werden, sind momentan mit den Patientenangaben
und dem Untersuchungsauftrag im Klartext versehen. Um diese Informationen
vor unbefugten Dritten zu schützen,
und um Probenverwechslungen auszuschließen, können die Proben mit Krypto-Wireless-Tags
versehen werden.
- (iii) Gepäckbeförderung
bei Flugreisen
Bei nationalen und internationalen Flugreisen werden
Gepäckstücke mit
Barcode-Labels versehen, auf welchen der Abflugs- und Zielort, die Flugnummer
sowie der Name des Passagiers für jedermann
erkennbar ist. Da bei bestimmten Zielorten erwartet werden kann,
dass ein höherwertiger
Kofferinhalt vorhanden ist, kommt es dort vermehrt zu Diebstählen. Hier
könnte
man, um die persönlichen
Fluginformationen zu schützen,
anstatt der Barcode-Labels zukünftig
Wireless-Tags einsetzten.
-
2. Verwendung
der Digitalen Signatur
-
Herkunftsnachweise – Echtheitszertifikate
-
Heutzutage
wird branchenübergreifend
erheblicher wirtschaftlicher Schaden durch illegal hergestellte,
verfälschte
oder kopierte Produkte verursacht. Krypto-Wireless-Tags, die eine digitale Signatur
tragen, ermöglichen,
dass ein ein-eindeutiges Echtheitszertifikat auf Produktebene geführt werden kann.
Dies geschieht durch die Verknüpfung
von digital signierten Krypto-Wireless-Tags mit einer geeigneten
Infrastruktur, bspw. einem hierarchischen Trust-Center, als Authentifizierungsinstanz.
Aus einer Vielzahl möglicher
Anwendungsszenarien für
Krypto-Wireless-Tags
werden folgende Beispiele angeführt:
- (i) Plagiate, Falsifikate
Markenartikel,
Originalersatzteile, Arzneimittel, Geld und Ausweise, etc. werden
mit digital signierten Krypto-Wireless-Tags
versehen. Dadurch ist der Hersteller und die Einmaligkeit des Artikels eindeutig
nachweisbar. Unter der Voraussetzung einer geeigneten Infrastruktur
ist ein weiterer Artikel mit denselben Kennzeichen eindeutig als
Fälschung
erkennbar.
- (ii) Schutz von Urheberrechten
Um das illegale Vervielfältigen von
urheberrechtlich geschützten
Inhalten auf digitalen Datenträgern
zu verhindern gibt es derzeit kaum geeignete Möglichkeiten. Durch verbinden
eines digitalen Datenträgers,
der urheberrechtlich zu schützende Inhalte
enthält,
mit einem Krypto-Wireless-Tag und der geeigneten Infrastruktur werden
illegale Vervielfältigungen
funktionsunfähig.