CN104885091B - Rfid标签以及用于运行rfid标签的方法 - Google Patents
Rfid标签以及用于运行rfid标签的方法 Download PDFInfo
- Publication number
- CN104885091B CN104885091B CN201380069186.XA CN201380069186A CN104885091B CN 104885091 B CN104885091 B CN 104885091B CN 201380069186 A CN201380069186 A CN 201380069186A CN 104885091 B CN104885091 B CN 104885091B
- Authority
- CN
- China
- Prior art keywords
- rfid
- reading
- label tag
- message
- arrangement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07318—Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Electromagnetism (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
提出一种RFID标签,其具有接收装置、第一和第二验证装置以及发送装置。接收装置被设置为接收由RFID阅读设备发送的挑战消息,该挑战消息包括挑战数据组,该挑战数据组具有由认证站点为RFID阅读设备签发的以及利用认证站点的私有密钥签名的数字证书以及具有问询消息,以及所述挑战消息包括至少问询信息的借助于RFID阅读设备的私有密钥生成的数字签名。第一验证装置被设置为用于借助于认证站点的公共密钥来验证数字证书。第二验证装置被设置为用于借助于RFID阅读设备的公共密钥来验证数字签名。如果验证了证书和数字签名,则发送装置将应答消息发送到RFID阅读设备处。通过验证挑战消息,该RFID标签可以确保:该RFID标签只将应答消息发送到实际上被授权用于与RFID标签通信的问询的RFID阅读设备。
Description
技术领域
本发明涉及RFID标签、具有一定数量的RFID阅读设备和多个RFID标签的系统、具有RFID标签的产品以及用于运行RFID标签的方法。
背景技术
射频识别(Radio Frequency Identification,RFID)是这样的技术,利用该技术可以给诸如证明文件、器件、备用件、容器、包装或运输容器的产品或物理对象分配唯一的识别号码(ID)并且可以利用无线电技术(RF)读出该识别号码。
本发明尤其涉及RFID标签相对RFID阅读设备的鉴权、尤其挑战-应答鉴权。
例如设备、计算机、人的不同实体向来在许多技术应用中相互关联,交换数据或发起动作。经常在这种通信开始时存在参与的实体的单侧的或相互的鉴权。这通常通过所谓的挑战和应答协议来进行。
下面以简单的单侧鉴权为例示出这种协议的流程。在这种情况下,实体B相对实体尝试鉴权。为此,实体A和实体B具有下列信息和方法:
实体B具有信息K(B)和方法AUTH以用于产生包含在应答中的鉴权信息。实体A具有关于K(B)的足够多的信息K’(B)以及合适的方法PRÜF,利用它们实体A可以查明实体B是否确实具有K(B)。
通过实体A对实体B的鉴权的流程于是可以如下进行:
1) 实体A发送用于鉴权的请求(Challenge(挑战))到实体B处。
2) 实体B用应答或应答消息(回答)来答复,K(B)借助于方法AUTH以合适的方式加入到该应答或应答消息中。
3)实体A利用方法PRÜF和信息K'(B)来检查实体B是否确实具有K(B)。
在这种鉴权方法的最简单构造中,鉴权信息K(B)为密码(PIN),以及AUTH为对挑战作出反应的输出例程。挑战是不能改变的并且由输入密码的要求组成。K'(B)同样是优选加密形式的密码。
在更复杂以及更高程度地提供安全性的方法中,K(B)和K'(B)为密码密钥,AUTH和PRÜF基于密码算法(对称的或非对称的),挑战通常为随机数并且对应答的计算有影响。
在双侧的鉴权中通常进行两个这样的协议,其中实体A和实体B在第二鉴权中交换角色。
鉴权方法的所有这些构造的前提条件是:必须存在用于A和B之间的通信的技术可能性。例如通过如下方式:将芯片卡插入到阅读设备中或RFID标签位于阅读设备的场中。
此外,所有这些鉴权方法的共同点是:在两个通信伙伴A和B中隐式地以用于通信(至少为了鉴权方法的目的)的就绪为前提条件。在附带联系的芯片卡的鉴权的情况中,这种用于通信的就绪实际上与故意的行为关联,即将卡插入到阅读设备中;阅读设备用于通信的就绪通常自动给出。但是在无联系的芯片卡和RFID标签(有源的以及无源的)的情况中存在另一情形。在此,用于通信的就绪直接与对此的技术可能性关联。
实际中,用于一方面检查实体A(阅读设备)和另一方面鉴权实体B(RFID)之间的通信开始的就绪通过下面自动进行的过程直接耦合到用于通信的技术可能性上:阅读设备以短间隔以及以广播式方法发出脉冲并且通过这种方式反复地围绕自己构造能量场。位于该场中的或到达该场中的RFID标签被激活并且将关于自身实体的第一信息(ID,型号等等)发送到该阅读设备处,阅读设备然后为了进一步通信将自身调整到该实体上。
下面开始——优选在用于冲突处理的另一协议的中间连接之后——阅读设备和RFID标签之间的实际通信,其中在开始可以存在单侧的或双侧的鉴权。
在所描述的方法流程中,实体B(RFID标签)基本上不能阻止实体B存在于实体A附近被实体A(阅读设备)已知。但是存在这样的情形:在这些情形中这种信息甚至在下面的鉴权方法不成功地被中断时也具有有害的效果。这种情形例如在实体B在特定的位置相对未授权体不愿公开自身的存在时存在。对此的动机例如可以为数据保护或隐私问题。但是尤其存在来自国家安全或军事应用范围的鉴权场景,在这些鉴权场景中自动产生和发送出“第一应答”仅仅由于先前的非针对性的激活动作就已经是非常不利的了。
当前所基于的技术问题在于:用于一方面位置移动的、无线地通信的实体B(例如无联系的芯片卡、有源的或无源的RFID标签)和另一方面与此匹配的RFID阅读设备之间通信的通常使用的协议,提供用于在通信开始的技术可能性的建立和从实体B到实体A的信息流的实际开始之间的自动耦合。
发明内容
因此,本发明的任务是提供改进的RFID标签。
因此提出用于产品的RFID标签,该RFID标签具有接收装置、第一验证装置、第二验证装置和发送装置。接收装置被设置为用于接收由RFID阅读设备发送的挑战消息,该挑战消息包括挑战数据组,该挑战数据组具有由认证站点为RFID阅读设备签发的以及利用认证站点的私有密钥签名的数字证书以及具有问询消息,以及所述挑战消息包括至少问询信息的借助于RFID阅读设备的私有密钥生成的数字签名。第一验证装置被设置用来借助于认证站点的公共密钥验证数字证书。第二验证装置被设置用来借助于RFID阅读设备的公共密钥来验证至少问询消息的数字签名。此外,发送装置被设置用来在证书和数字签名被验证的情况下发送应答消息到RFID阅读设备处。
凭借通过RFID标签来检验(验证)挑战消息,该RFID标签可以确保:其只将应答消息发送到实际上被授权用于与该RFID标签通信的问询的RFID阅读设备。该授权或合法化包括验证由认证站点为RFID阅读设备签发的数字证书以及验证RFID阅读设备的至少问询消息的数字签名。
因此,从RFID标签到RFID阅读设备的联系开始的技术能力和实际的联系开始之间的常规的自动性被概念上打破。当前,现有的挑战消息也可以被理解为合法化的挑战消息,因为该挑战消息包括要验证的数字证书和要验证的数字签名。因此,问询的RFID设备只有在其完全被合法化时才接收来自RFID标签的回答(应答、应答消息)。
在本申请的意义上,RFID标签为适用于射频识别(Radio FrequencyIdentification,RFID)的设备。该RFID标签尤其适用于借助于电磁波的识别。RFID标签也可以称为RFID标记、RFID设备、RIFD标贴或RFID应答器。挑战消息也可以称为挑战、请求或问询。挑战数据组也可以称为挑战消息的数据组。应答消息也可以称为应答或回答。数字签名至少通过问询消息来形成。此外,数字签名也可以通过问询消息以及数字证书来形成。问询消息由RFID阅读设备生成并且是足够长的、可改变的、不重复出现的值,该值也可以包含当前的时间作为成分。另外的成份可以为随机数、计数器值或它们的组合。如果当前的时间是问询消息的成分,则RFID标签也可以检查该时间。于是,对此RFID标签优选地装备有计时器(尤其时钟),以便可以自行确定当前时间作为参考值。
RFID阅读设备为可以借助于RFID消息发送和接收的设备。
在一种实施方式中,发送装置被设置为仅在验证了证书和数字签名的情况下将应答消息发送到RFID阅读设备处。
在这种情况下强调:RFID标签只有在确保了RFID阅读设备与RFID标签通信确实合法时才报告。否则,RFID标签不发送消息并且因此对于问询的RFID阅读设备是不能定位的。
在另一实施方式中,包含在证书中的证书数据组包括RFID阅读设备的至少一个识别号码以及授权信息,该授权信息用于说明用于与RFID标签通信的RFID阅读设备的时间上和/或空间上受限的授权。在此,RFID标签装备有检查装置,该检查装置被设置为用于检查包含在证书数据组中的授权信息。证书数据组也可以称为证书的数据组。
在另一实施方式中,发送装置被设置为仅在验证了证书和数字签名以及对包含在证书数据组中的授权信息的检查为肯定的情况下才发送应答消息。
在这种实施方式中,授权信息包括位置信息和时间信息,该位置信息用于说明这样的地理区域,在该地理区域中RFID阅读设备被授权用于与RFID标签通信,时间信息用于说明这样的时间段,在该时间段中RFID设备被授权用于与RFID标签通信。
在这种情况下,检查装置优选地装备有第一检查单元和第二检查单元。在此,第一检查单元被设置用于通过将包含在证书数据组中的位置信息与由RFID标签确定的当前的位置信息进行比较来提供第一检查结果。此外,第二检查单元被设置用于通过将包含在证书数据组中和/或包含在问询消息中的时间信息与由RFID标签确定的当前的时间进行比较来提供第二检查结果。
在前述实施方式中,RFID阅读设备的合法化被扩展了时间上的和/或位置上的授权。位置上的授权例如通过位置信息来构造,该位置信息是挑战消息的一部分。时间上的授权例如通过时间信息来构造,该时间信息同样是挑战消息的一部分。因此,RFID标签可以有利地检验:RFID阅读设备是否时间上和/或位置上被批准访问该RFID标签。如果结果是否定的,则RFID标签不着手与RFID阅读设备的联系。
在另一实施方式中,发送装置被设置为仅在验证了证书和数字签名、第一检查结果为肯定的和第二检查结果为肯定的情况下发送应答消息到RFID阅读设备处。
在这种情况下强调:RFID标签仅在全部检验具有肯定的结果时发送消息到RFID阅读设备处。如果肯定的结果之一(例如地理的授权)缺失,则RFID标签不发送消息到问询的RFID阅读设备处。
在另一实施方式中,证书数据组还包括RFID阅读设备的公共密钥。
在此,RFID阅读设备的公共密钥有利地已经是证书数据组的一部分并且因此不必以其它方式提供给RFID标签。
在另一实施方式中,设置存储装置用于存储RFID阅读设备的由认证站点提供的公共密钥。
在该实施方式中,证书数据组确实包括RFID阅读设备的公共密钥不是必要的。RFID阅读设备的公共密钥也可以以其它方式——例如通过在RFID阅读设备被交付之前存储在存储装置中——被提供给RFID标签。
在另一实施方式中,挑战消息包括挑战数据组、由挑战数据组形成的哈希值以及数字签名,该数字签名根据哈希值和RFID阅读设备的私有密钥来生成。
通过使用哈希值有利地最小化所需的要传输的数据量。
在另一实施方式中,RFID标签被构造为有源的RFID标签。
在另一实施方式中,RFID标签被构造为无源的RFID标签。
此外提出具有如上描述的RFID标签的产品。该产品例如为RFID标签安置在其上的容器或包装。
还提出一种系统(装置),该系统具有数量为N的RFID阅读设备以及多个数量为M的如上所描述的RFID标签(N≥1,M≥2)。
该系统优选包括认证站点以用于为相应数量的RFID阅读设备签发数字证书。
另外提出用于运行用于产品的RFID标签的方法。该方法具有如下步骤:在第一步骤中接收由RFID阅读设备发送的挑战消息,该挑战消息包括挑战数据组,该挑战数据组具有由认证站点为RFID阅读设备签发的以及利用认证站点的私有密钥签署的数字证书以及具有问询消息,以及所述挑战消息包括至少问询信息的借助于RFID阅读设备的私有密钥生成的数字签名。在第二步骤中借助于认证站点的公共密钥来验证数字证书。在第三步骤中借助于RFID阅读设备的公共密钥来验证至少问询消息的数字签名。在第四步骤中如果验证了证书和数字签名则发送应答消息到RFID阅读设备处。
此外提出一种计算机程序产品,该计算机程序产品在程序控制的设备上促使执行如上阐述的方法。
如计算机程序装置的计算机程序产品例如可以作为存储介质——如存储卡、USB棒、CD-ROM、DVD或以能从网络中的服务器下载的文件的形式——来提供或供应。这例如可以在无线通信网络中通过利用计算机程序产品或计算机程序装置来传输相应的文件来进行。
此外,提出具有带有命令的所存储的计算机程序的数据载体,该数据载体促使在程序控制的设备上执行如上阐述的方法。
附图说明
结合对与附图关联地进一步阐述的实施例的下列描述,本发明的上述特性、特征和优点以及如何实现它们的方式和方法变得更能清楚和明确地被理解。
在此:
图1示出了RFID标签的第一实施例的示意性框图;
图2示出了由RFID阅读设备发送的挑战消息的实施例的示意性框图;
图3示出了由认证站点签发的以及利用认证站点的私有密钥签名的数字证书的实施例的示意性框图;
图4示出了RFID标签的第二实施例的示意性框图;
图5示出了RFID标签的第三实施例的示意性框图;以及
图6示出了用于运行RFID标签的方法的实施例的流程图。
相同的或功能相同的元件在图中只要不另外说明就配备相同的附图标记。
具体实施方式
在图1中示出了用于诸如包装或容器的产品的RFID标签B的第一实施例的示意性框图。例如RFID标签B为无源的RFID标签B以及该产品为容器或包装。
该RFID标签B具有用于处理数据的RFID芯片以及用于将数据尤其传输到RFID接收器处的天线(未示出)。RFID芯片可以包括RFID标签B的在下面阐述的单元10-40。
该RFID标签B具有接收装置10、第一验证装置20、第二验证装置30和发送装置40。
发送装置10被设置为接收由RFID阅读设备A发送的挑战消息C(A)。挑战消息C(A)适用于请求RFID标签B发送回答、尤其是应答消息R(B)。挑战消息C(A)示例性地在图2中示出并且包括挑战数据组D2(A),该挑战数据组具有由认证站点CA(参见图4和5)为RFID阅读设备A签发的和利用认证站点CA的私有密钥K1(CA)签名的数字证书Z(A)以及具有问询消息AN。问询消息AN包括RFID阅读设备A的用于发送回答(应答消息R(B))的常规请求。挑战消息C(A)还包括至少问询消息的借助于RFID阅读设备A的私有密钥K1(A)生成的数字签名DS1。
第一验证装置20包含数字证书Z(A)并且借助于认证站点CA的公共密钥K2(CA)来验证该接收的数字证书Z(A)。第二验证装置30与之相反接收RFID阅读设备A的至少问询消息的数字签名DS1并且借助于RFID阅读设备A的公共密钥K2(A)来验证该数字签名DS1。
第一验证装置20在输出侧根据数字证书ZA的验证来提供第一结果E1。相应地,第二验证装置30在输出侧根据至少问询消息的数字签名DS1的验证来提供第二结果E2。如果验证了证书Z(A)和数字签名DS1,则发送装置40发送应答消息R(B)到RFID阅读设备A处。换言之,为了发送装置40将应答消息R(B)发送到RFID阅读设备A处,两个结果E1和E2必须是肯定的。
由认证站点CA签发的、利用认证站点CA的私有密钥K1(CA)认证的数字证书Z(A)的示例在图3中示出。为阅读设备A签发的证书Z(A)包含证书数据组D1(A)以及证书Z(A)的数字签名DS2。证书数据组D1(A)包括RFID阅读设备A的识别号码ID(A)、用于说明地理区域的位置信息O(A)以及用于说明时间段的时间信息T(A),在该地理区域中RFID阅读设备A为了通信被授权给RFID文本B,在该时间段中RFID阅读设备A被授权以用于与RFID标签B通信。
图3的证书数据组D1(A)还包括RFID阅读设备A的公共密钥K2(A)。关于证书Z(A)的位置信息O(A)和时间信息T(A)的使用的示例在图4和5中示出。在此图4示出了RFID标签B的第二实施例的示意性框图,而图5示出了这种RFID标签B的第三实施例。除了RFID标签B,RFID阅读设备A和认证站点CA也映像在图4和5中。
RFID标签B的图4的第二实施例与图1的RFID标签B的第一实施例通过如下来区分:图4的RFID标签B附加地包括检查装置50。该检查装置50又具有第一检查单元51和第二检查单元52。
第一检查单元51被设置为通过将包含在证书数据组D1(A)中的位置信息O(A)与由RFID标签B确定的当前位置信息进行比较来提供第一检查结果P1。以类似的方式,第二检查单元52被设置为通过将包含在证书数据组D1(A)中的时间信息T(A)与由RFID标签B确定的当前的时间进行比较来提供第二检查结果P2。
于是在图4的第二实施例中,发送装置40被设置为仅在验证了证书Z(A)和数字签名DS1、第一检查结果P1为肯定的以及第二检查结果P2为肯定的情况下将应答消息R(B)发送到RFID阅读设备A处。换言之,仅在E1、E2、P1和P2为肯定的情况下,发送装置40才发送应答消息R(B)。
图5的RFID标签B的第三实施例又基于图4的RFID标签B的第二实施例并且附加地包括存储装置60。存储装置60被设置为用于存储RFID阅读设备A的由认证站点CA提供的公共密钥K2(A)。该第三实施例说明:RFID阅读设备的公共密钥K2(A)不必一定是证书数据组D1(A)以及因此挑战消息C(A)的一部分。
在图6中示出了用于运行用于产品的RFID标签的方法的实施例的流程图。
在步骤601中接收由RFID阅读设备发送的挑战消息,该挑战消息包括挑战数据组,该挑战数据组具有由认证站点为RFID阅读设备签发的以及利用认证站点的私有密钥签名的数字证书以及具有问询消息,以及所述挑战消息包括至少问询消息的借助于RFID阅读设备的私有密钥生成的数字签名。
在步骤602中借助于认证站点的公共密钥验证数字证书。
在步骤603中借助于RFID阅读设备的公共密钥验证至少问询消息的数字签名。
在步骤604中,如果验证了证书和数字签名,则将应答消息发送到RFID阅读设备处。
尽管详细地通过优选的实施例进一步图解以及描述了本发明,但本发明不受所公开的示例限制并且其它变型可以由专业人员在不离开本发明保护范围的情况下由此导出。
Claims (14)
1.用于产品的RFID标签(B),其具有:
接收装置(10),其用于接收由RFID阅读设备(A)发送的挑战消息(C(A)),该挑战消息包括挑战数据组(D2(A)),该挑战数据组具有由认证站点(CA)为RFID阅读设备(A)签发的以及利用认证站点(CA)的私有密钥(K1(CA))签名的数字证书(Z(A))以及具有问询消息(AN),以及所述挑战消息包括至少问询消息(AN)的借助于RFID阅读设备(A)的私有密钥(K1(A))生成的数字签名(DS1),其中包含在证书(Z(A))中的证书数据组(D1(A))包括RFID阅读设备(A)的至少一个识别号码(ID(A)) 以及授权信息(O(A),T(A)),该授权信息用于说明用于与RFID标签(B)通信的RFID阅读设备(A)的时间上和/或空间上受限的授权;
第一验证装置(20),其用于借助于认证站点(CA)的公共密钥(K2(CA))来验证数字证书(Z(A));
第二验证装置(30),其用于借助于RFID阅读设备(A)的公共密钥(K2(A))来验证至少问询消息(AN)的数字签名(DS1);
检查装置(50),其用于检查包含在证书数据组(D1(A))中的授权信息(O(A),T(A));以及
发送装置(40),其用于在证书(Z(A))和数字签名(DS1)得到验证的情况下将应答消息(R(B))发送到RFID阅读设备(A)处。
2.根据权利要求1所述的RFID标签,其特征在于,发送装置(40)被设置为仅在证书(Z(A))和数字签名(DS)得到验证的情况下将应答消息(R(B))发送到RFID阅读设备(A)处。
3.根据权利要求1或2所述的RFID标签,其特征在于,发送装置(40)被设置为仅在证书(Z(A))和数字签名(DS1)得到验证以及对包含在证书数据组(D1(A))中的授权信息(O(A),T(A))的检查为肯定的情况下将应答消息(R(B))发送到RFID阅读设备(A)处。
4.根据权利要求1或2所述的RFID标签,其特征在于,授权信息(O(A),T(A))包括用于说明在其中RFID阅读设备(A)被授权用于与RFID标签(B)通信的地理区域的位置信息(O(A))以及用于说明在其中RFID阅读设备(A)被授权用于与RFID标签(B)通信的时间段的时间信息(T(A))。
5.根据权利要求4所述的RFID标签,其特征在于,检查装置(50)具有第一检查单元(51)和第二检查单元(52),其中第一检查单元(51)被设置用于通过将包含在证书数据组(D1(A))中的位置信息(O(A))与由RFID标签(B)确定的当前的位置信息进行比较来提供第一检查结果(P1),以及其中第二检查单元(52)被设置用于通过将包含在证书数据组(D1(A))中和/或包含在问询消息(AN)中的时间信息T(A)与由RFID标签(B)确定的当前的时间进行比较来提供第二检查结果(P2)。
6.根据权利要求5所述的RFID标签,其特征在于,发送装置(40)被设置为仅在证书(Z(A))和数字签名(DS)得到验证、第一检查结果(P1)为肯定的以及第二检查结果(P2)为肯定的情况下将应答消息(R(B))发送到RFID阅读设备(A)处。
7.根据权利要求1或2所述的RFID标签,其特征在于,证书数据组(Z(A))还包括RFID阅读设备(A)的公共密钥(K2(A))。
8.根据权利要求1或2所述的RFID标签,其特征在于,设置存储装置(60)用于存储RFID阅读设备(A)的由认证站点(CA)提供的公共密钥(K2(CA))。
9.根据权利要求1或2所述的RFID标签,其特征在于,挑战消息(C(A))包括挑战数据组、由挑战数据组形成的哈希值以及数字签名,该数字签名根据哈希值以及RFID阅读设备(A)的私有密钥来生成。
10.具有一定数量的RFID阅读设备(A)和多个RFID标签(B)的系统,其中相应的RFID标签(B)根据权利要求1至9之一来构造。
11.根据权利要求10所述的系统,其特征在于,设置认证站点(CA)以用于为所述一定数量的RFID阅读设备(A)中的相应的RFID阅读设备签发数字证书(Z(A))。
12.具有根据权利要求1至9之一所述的RFID标签的产品。
13.用于运行用于产品的RFID标签的方法,其具有如下步骤:
接收(601)由RFID阅读设备发送的挑战消息,该挑战消息包括挑战数据组,该挑战数据组具有由认证站点为RFID阅读设备签发的以及利用认证站点的私有密钥签名的数字证书以及具有问询消息,以及所述挑战消息包括至少问询信息(AN)的借助于RFID阅读设备的私有密钥生成的数字签名,其中包含在证书(Z(A))中的证书数据组(D1(A))包括RFID阅读设备(A)的至少一个识别号码(ID(A)) 以及授权信息(O(A),T(A)),该授权信息用于说明用于与RFID标签(B)通信的RFID阅读设备(A)的时间上和/或空间上受限的授权;
借助于认证站点的公共密钥来验证(602)数字证书;
借助于RFID阅读设备的公共密钥来验证(603)至少问询消息(AN)的数字签名;
检查包含在证书数据组(D1(A))中的授权信息(O(A),T(A));以及
如果证书和数字签名得到验证,则将应答消息发送(604)到RFID阅读设备处。
14.计算机可读的存储介质,其上存储有计算机程序,该计算机程序在程序控制的设备上执行时促使执行根据权利要求13所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013200017.0 | 2013-01-02 | ||
DE102013200017.0A DE102013200017A1 (de) | 2013-01-02 | 2013-01-02 | RFID-Tag und Verfahren zum Betreiben eines RFID-Tags |
PCT/EP2013/072191 WO2014106546A1 (de) | 2013-01-02 | 2013-10-23 | Rfid-tag und verfahren zum betreiben eines rfid-tags |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104885091A CN104885091A (zh) | 2015-09-02 |
CN104885091B true CN104885091B (zh) | 2018-05-25 |
Family
ID=49552339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380069186.XA Active CN104885091B (zh) | 2013-01-02 | 2013-10-23 | Rfid标签以及用于运行rfid标签的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9641515B2 (zh) |
EP (1) | EP2891102A1 (zh) |
CN (1) | CN104885091B (zh) |
DE (1) | DE102013200017A1 (zh) |
WO (1) | WO2014106546A1 (zh) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016200850A1 (de) | 2016-01-21 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung |
DE102016200907A1 (de) | 2016-01-22 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung |
DE102016201176A1 (de) | 2016-01-27 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Erzeugen von Zufallsbits |
CN108351770B (zh) | 2016-02-09 | 2020-02-28 | 西门子公司 | 用于安全地实施程序命令的方法和实施环境 |
DE102016203534A1 (de) | 2016-03-03 | 2017-09-07 | Siemens Aktiengesellschaft | Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen |
DE102016205289A1 (de) | 2016-03-31 | 2017-10-05 | Siemens Aktiengesellschaft | Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten |
DE102016207294A1 (de) | 2016-04-28 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Zertifikatspeicher zur Zertifikatsverwaltung |
DE102016207635A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen |
DE102016207642A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms |
CN106055966B (zh) * | 2016-05-16 | 2019-04-26 | 邵军利 | 一种认证方法及系统 |
EP3252990A1 (de) | 2016-06-03 | 2017-12-06 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems |
DE102016219926A1 (de) * | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten |
DE102016221301A1 (de) | 2016-10-28 | 2018-05-03 | Siemens Aktiengesellschaft | Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender |
US11213773B2 (en) | 2017-03-06 | 2022-01-04 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
EP3413530B1 (de) | 2017-06-09 | 2019-07-31 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum austauschen von nachrichten |
EP3435272B1 (de) | 2017-07-27 | 2020-11-04 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks |
DE102017223099A1 (de) | 2017-12-18 | 2019-06-19 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk |
EP3502806A1 (de) | 2017-12-22 | 2019-06-26 | Siemens Aktiengesellschaft | Verfahren zum schutz der produktionsdaten zur herstellung eines produkts |
EP3503493A1 (de) | 2017-12-22 | 2019-06-26 | Siemens Aktiengesellschaft | Kommunikationsvorrichtung und verfahren zum verarbeiten eines netzwerkpakets |
EP3506143B1 (en) | 2017-12-27 | 2024-02-14 | Siemens Aktiengesellschaft | Interface for a hardware security module |
EP3509247A1 (de) | 2018-01-03 | 2019-07-10 | Siemens Aktiengesellschaft | Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels |
EP3509004A1 (en) | 2018-01-03 | 2019-07-10 | Siemens Aktiengesellschaft | Adaption of mac policies in industrial devices |
EP3514743A1 (en) | 2018-01-22 | 2019-07-24 | Siemens Aktiengesellschaft | Device and method for providing instruction data for manufacturing an individualized product |
EP3534282A1 (de) | 2018-03-01 | 2019-09-04 | Siemens Aktiengesellschaft | Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode |
EP3557463B1 (de) | 2018-04-16 | 2020-10-21 | Siemens Aktiengesellschaft | Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem steuergerät |
EP3562194B1 (en) | 2018-04-23 | 2021-07-28 | Siemens Aktiengesellschaft | Method for identifying at least one network slice configuration of a mobile network, communication system, and automation system |
EP3561709B1 (en) | 2018-04-25 | 2020-07-29 | Siemens Aktiengesellschaft | Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus |
EP3562090B1 (en) | 2018-04-25 | 2020-07-01 | Siemens Aktiengesellschaft | Data processing device for processing a radio signal |
EP3561713B1 (en) | 2018-04-25 | 2022-07-13 | Siemens Aktiengesellschaft | Retrieval device for authentication information, system and method for secure authentication |
EP3562116A1 (en) | 2018-04-26 | 2019-10-30 | Siemens Aktiengesellschaft | Cryptographic key exchange or key agreement involving a device without network access |
EP3570489B1 (en) | 2018-05-18 | 2020-04-08 | Siemens Aktiengesellschaft | Device and method for transforming blockchain data blocks |
DK3584654T3 (da) | 2018-06-19 | 2020-08-10 | Siemens Ag | Hierarkisk fordelt ledger |
EP3598365A1 (en) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Traffic shaping for transactions of a distributed database system |
EP3598363A1 (en) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Resource reservation for transactions of a distributed database system |
EP3598364A1 (en) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Timing constraint for transactions of a distributed database system |
EP3599740A1 (de) | 2018-07-25 | 2020-01-29 | Siemens Aktiengesellschaft | Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank |
EP3609148A1 (de) | 2018-08-06 | 2020-02-12 | Siemens Aktiengesellschaft | Verfahren und netzwerkknoten zur verarbeitung von messdaten |
EP3609240A1 (de) | 2018-08-09 | 2020-02-12 | Siemens Aktiengesellschaft | Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen |
EP3614319A1 (en) | 2018-08-20 | 2020-02-26 | Siemens Aktiengesellschaft | Tracking execution of an industrial workflow of a petri net |
EP3629332A1 (de) | 2018-09-28 | 2020-04-01 | Siemens Aktiengesellschaft | Sicheres ausgeben einer substanz |
EP3633914A1 (de) | 2018-10-05 | 2020-04-08 | Siemens Aktiengesellschaft | Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation |
EP3637345A1 (de) | 2018-10-10 | 2020-04-15 | Siemens Aktiengesellschaft | Verknüpfung von identitäten in einer verteilten datenbank |
EP3644549A1 (en) * | 2018-10-23 | 2020-04-29 | Siemens Aktiengesellschaft | Issuing device and method for issuing and requesting device and method for requesting a digital certificate |
EP3687209A1 (en) | 2019-01-25 | 2020-07-29 | Siemens Aktiengesellschaft | Secure multi-hop communication paths |
EP3693918A1 (en) | 2019-02-08 | 2020-08-12 | Siemens Gamesa Renewable Energy A/S | Operational data of an energy system |
EP3736715A1 (en) | 2019-05-10 | 2020-11-11 | Siemens Aktiengesellschaft | Managing admission to a distributed database based on a consensus process |
CN112118211A (zh) * | 2019-06-20 | 2020-12-22 | 北京京东尚科信息技术有限公司 | 设备通信方法、装置、系统、介质及电子设备 |
CN113706746A (zh) * | 2021-08-28 | 2021-11-26 | 四川谦泰仁投资管理有限公司 | 一种基于rfid技术的防虚假锁闭和非法开启的锁具 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949250A (zh) * | 2006-07-10 | 2007-04-18 | 王耀 | 利用移动通讯设备识别电子标签的系统及方法 |
CN102426655A (zh) * | 2011-11-12 | 2012-04-25 | 成都雷电微力科技有限公司 | 集成有gps模块的rfid读写器芯片 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060235805A1 (en) * | 2005-04-13 | 2006-10-19 | Mr. Feng Peng | Universal anti-counterfeit method and system |
DE102006060760A1 (de) | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
TWI372356B (en) * | 2008-06-18 | 2012-09-11 | Mstar Semiconductor Inc | Rfid tag and managing method thereof |
US20110291803A1 (en) * | 2010-05-27 | 2011-12-01 | Zeljko Bajic | Rfid security and mobility architecture |
-
2013
- 2013-01-02 DE DE102013200017.0A patent/DE102013200017A1/de not_active Withdrawn
- 2013-10-23 WO PCT/EP2013/072191 patent/WO2014106546A1/de active Application Filing
- 2013-10-23 EP EP13788711.3A patent/EP2891102A1/de not_active Withdrawn
- 2013-10-23 US US14/758,950 patent/US9641515B2/en active Active
- 2013-10-23 CN CN201380069186.XA patent/CN104885091B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949250A (zh) * | 2006-07-10 | 2007-04-18 | 王耀 | 利用移动通讯设备识别电子标签的系统及方法 |
CN102426655A (zh) * | 2011-11-12 | 2012-04-25 | 成都雷电微力科技有限公司 | 集成有gps模块的rfid读写器芯片 |
Also Published As
Publication number | Publication date |
---|---|
DE102013200017A1 (de) | 2014-07-03 |
EP2891102A1 (de) | 2015-07-08 |
WO2014106546A1 (de) | 2014-07-10 |
US20150341343A1 (en) | 2015-11-26 |
CN104885091A (zh) | 2015-09-02 |
US9641515B2 (en) | 2017-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104885091B (zh) | Rfid标签以及用于运行rfid标签的方法 | |
JP6768960B2 (ja) | 2次元バーコード処理方法、デバイス、およびシステム | |
US20190165947A1 (en) | Signatures for near field communications | |
CN106878318A (zh) | 一种区块链实时轮询云端系统 | |
CN108235805A (zh) | 账户统一方法、装置及存储介质 | |
CN108848063A (zh) | 基于区块链的数据处理方法、系统和计算机可读存储介质 | |
CN102576397B (zh) | 令牌的验证和数据完整性保护 | |
CN106778343A (zh) | 一种基于区块链的涉及隐私数据的数据共享方法 | |
CN110933125A (zh) | 区块链实体、链下实体、认证设备及用于执行协作的方法 | |
CN105917342B (zh) | 基于地理位置分发许可的方法 | |
CN103685138A (zh) | 移动互联网上的Android平台应用软件的认证方法和系统 | |
CN110383752A (zh) | 紧凑记录协议 | |
RU2017140260A (ru) | Аутентификация в распределенной среде | |
CN107294900A (zh) | 基于生物特征的身份注册方法和装置 | |
US20150143545A1 (en) | Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol | |
CN110309663B (zh) | 基于区块链的隐私认证方法及系统 | |
CN107181714A (zh) | 基于业务码的验证方法和装置、业务码的生成方法和装置 | |
WO2013072437A1 (en) | Key protected nfc tag method and system, and a method for diversify coupon on a viral distribution chain by nfc | |
CN112165382B (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN106603532B (zh) | 教育金融复合卡认证方法和系统 | |
CN106850638A (zh) | 一种车载设备访问控制方法及系统 | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
WO2006115001A1 (ja) | 位置保証システム | |
CN106027254A (zh) | 一种身份证认证系统中身份证读卡终端使用密钥的方法 | |
JP2014134881A (ja) | 権限委譲管理システム及びその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |