-
Die
Erfindung betrifft einen Transponder, wobei einem Speicherbereich
mindestens ein Zugriffs-Passwort zugeordnet ist. Die Erfindung betrifft weiter
ein Verfahren für
einen Zugriff auf wenigstens einen Transponder und ein RFID-System
mit mindestens einem Transponder.
-
Transponder
finden beispielsweise bei kontaktlosen Identifikationssystemen oder
so genannten Radio-Frequency-Identification (RFID)-Systemen Verwendung.
Ein derartiges System besteht in der Regel aus einer Basisstation
bzw. einem Lesegerät oder
einer Leseeinheit und einer Vielzahl von Transpondern oder Remote-Sensoren,
die sich gleichzeitig im Ansprechbereich der Basisstation befinden.
Die Übertragung
von Energie und Daten zwischen der Basisstation und dem Transponder
erfolgt entweder durch eine induktive Kopplung oder durch eine Kopplung
mit Hilfe elektromagnetischer Wellen in einem Fernfeld. Die Transponder
bzw. deren Sende- und/oder Empfangseinrichtungen verfügen üblicherweise
nicht über
einen aktiven Sender für
die Datenübertragung
zur Basisstation. Transponder ohne aktive Sender werden als passive
Transponder bezeichnet, wenn sie keine eigene Energieversor gung aufweisen,
und als semipassive Transponder bezeichnet, wenn sie eine eigene
Energieversorgung aufweisen. Passive Transponder entnehmen die zu ihrer
Versorgung benötigte
Energie dem von der Basisstation emittierten elektromagnetischen
Feld oder der emittierten Energie.
-
Für eine Datenübertragung
von einem Transponder zu einer Basisstation mit UHF oder Mikrowellen
im Fernfeld der Basisstation wird in der Regel die so genannte Backscatter-
oder Rückstreukopplung
eingesetzt. Hierzu werden von der Basisstation elektromagnetische
Trägerwellen
emittiert, die durch die Sende- und Empfangseinrichtung des Transponders
entsprechend den an die Basisstation zu übertragenden Daten mit einem
Modulationsverfahren moduliert und reflektiert werden. Die typischen
Modulationsverfahren hierfür
sind die Amplitudenmodulation, die Phasenmodulation und die Amplitude-Shift-Keying(ASK)-Unterträgermodulation,
bei der die Frequenz oder die Phasenlage des Unterträgers geändert wird.
-
In
dem Normungsvorschlag ISO/IEC_CD 18000-6C vom 07.01.2005 ist ein
Zugriffssteuerungsverfahren für
Transponder beschrieben (siehe insbesondere ISO/IEC_CD 18000-6C
Kapitel 6.3.2, Seiten 27–60).
Der Transponder wird hierbei zunächst
in einem Auswahl- bzw. Arbitrierungsverfahren aus einer Menge von
Transpondern ausgewählt.
Bei dem beschriebenen Auswahlverfahren handelt es sich um ein stochastisches
Verfahren in Form eines slotbasierten ALOHA-Verfahrens. Derartige
Auswahlverfahren sind ausführlich
beispielsweise in dem Lehrbuch Klaus Finkenzeller, RFID-Handbuch,
3. Aufl., HANSER, 2002, beschrieben (siehe insbesondere Kapitel
7.2, Vielfachzugriffsverfahren-Antikollision, Seiten 203 bis 216).
-
Für einen
Zugriff sendet üblicherweise
eine Basisstation einen so genannten Anfrage-Befehl („Query-command"). Der Transponder
antwortet auf diese Anfrage mit der Übermittlung einer Zufallszahl. Durch
Senden einer Bestätigung
(„Acknowledge") wird der Transponder
vereinzelt. Der vereinzelte Transponder überträgt Protokollsteuerbits (PC)
und eine Kennung in Form eines so genannten elektronischen Produktcodes
(EPC) an die Leseeinheit. Die Protokollsteuerbits beinhalten Informationen
bezüglich
einer physikalischen Schicht der Übertragungsstrecke. Die Kennung
bzw. der elektronische Produktcode EPC bildet unter anderem eine
durch den Transponder gekennzeichnete Ware ab. Die Zuordnung des
EPC zu der gekennzeichneten Ware ist standardisiert, so dass aus
der Kenntnis des EPC auf die Ware geschlossen werden kann.
-
Üblicherweise
ist nach der Übertragung
der PC und des EPC durch den Transponder ein Lese- und/oder ein
Schreibzugriff auf Speicherbereiche des Transponders durch die Basisstation
möglich,
es sei denn, dass bestimmte Bereiche für einen Schreibzugriff verriegelt
oder gelockt sind. Eine Festlegung eines Schreibschutzes erfolgt
beispielsweise über
so genannte Lockbits. Dabei wird durch die Lockbits in herkömmlichen
Transpondern ein Schreibschutz für den
gesamten Speicherbereich festgelegt.
-
RFID
wird in einer Vielzahl an unterschiedlichen Anwendungen eingesetzt.
Dabei kann es sich sowohl um geschlossene Datenmanagementsysteme,
d.h. Systeme, in welchen die Anzahl und/oder die Art der Daten im
Vorfeld festliegen, als auch um offene Datenmanagementsysteme, d.h.
Systeme, in welchen die Daten ständig
erweitert und/oder variiert werden, handeln.
-
Insbesondere
wenn ein Transponder oder Tag in einem offenen Datenmanagementsystem über eine
Lebensdauer eines durch den Transponder gekennzeichneten Produkts
eingesetzt werden soll, beispielsweise zur Kennzeichnung einer Ware,
ist es oftmals wünschenswert,
dass auch ein Lesezugriff auf wenigstens bestimmte, auf dem Transponder gespeicherte
Informationen nicht allen Beteiligten offen stehen soll. Zu diesen
Informationen zählen
beispielsweise ein Herstelldatum, ein aktueller Eigentümer etc.
Andere Daten sollen dagegen durch den Transponder einer Vielzahl
an verschiedenen Leseeinheiten oder Basisstationen zur Verfügung gestellt werden
Auch bei einem Abspeichern von personenbezogenen Daten, beispielsweise
bei einer Verwendung eines Transponders in so genannten Chipkarten,
ist es wünschenswert,
den Zugriff auf diese Daten zu reglementieren, um beispielsweise
beim Betreten eines Kaufhauses nicht durch Auslesen des Speicherinhaltes
automatisch feststellen zu können, ob
der betreffende Kunde noch Geld auf der Chipkarte hat oder nicht.
-
Weiter
ist es denkbar, dass ein potentieller Angreifer versucht, Daten
aus einem Transponder auszulesen, um so den Transponder zu duplizieren, beispielsweise
um gefälschte
Waren in Umlauf zu bringen oder um Sabotage zu verüben. Auch
aus diesem Grund ist es vielfach wünschenswert, dass neben den
auf dem Transponder gespeicherten Passwörtern auch andere Daten nicht
für alle
Personen frei zugänglich
sind.
-
Es
sind Transponder bekannt, bei welchen ein Benutzer-Speicherbereich,
auch als User-memory-bank bezeichnet, in Speicherteilbereiche partitioniert
ist und den Speicherteilbereichen jeweils ein Passwort für einen
Zugriffsschutz zugeordnet ist. Werden verschiedene Bereiche durch
eigene Passwörter
geschützt,
so sind Speicherbereiche zum Speichern der Passwörter vorzusehen. Um eine individuelle
Konfiguration des Transponders zu ermöglichen, ist daher ein entsprechender
Speicherbereich für
Passwörter
vorzusehen.
-
Der
Erfindung liegt die Aufgabe zugrunde, einen Transponder zu schaffen,
der eine leistungsfähige
und flexible Zugriffssteuerung auf Speicher teilbereiche und eine
effiziente Speicherausnutzung ermöglicht. Der Erfindung liegt
weiter die Aufgabe zugrunde, ein Verfahren zum Zugriff auf Speicherteilbereiche
sowie ein RFID-System umfassend einen derartigen Transponder zu
schaffen.
-
Diese
Aufgabe wird durch die Gegenstände mit
den Merkmalen der Ansprüche
1, 9 und 15 gelöst. Weitere
Vorteile der Erfindung ergeben sich aus den Unteransprüchen.
-
Die
Aufgabe wird insbesondere durch einen Transponder mit mindestens
einem Speicherbereich gelöst,
wobei dem Speicherbereich ein Zugriffs-Passwort zugeordnet ist,
dem Zugriffs-Passwort wenigstens ein Eigenschaftsbit zugewiesen
ist und durch das Eigenschaftsbit die Länge und/oder die Struktur des
Zugriffs-Passworts einstellbar ist. Dadurch ist durch nur ein weiteres
Bit, das sogenannte Eigenschaftsbit, eine individuelle Anpassung
eines Zugriffs-Passworts möglich.
-
In
einer Ausgestaltung der Erfindung ist der Speicherbereich in Speicherteilbereiche
partitionierbar, wobei mindestens einem Speicherteilbereich ein Zugriffs-Passwort
zugeordnet ist. Unterschiedlichen Speicherteilbereichen kann dabei
ein unterschiedlicher Schutz zugewiesen werden.
-
In
einer weiteren Ausgestaltung der Erfindung weist der Transponder
Mittel auf, durch die bei einem gesetzten Eigenschaftsbit ein Lese- und/oder Schreibzugriff
auf den Speicherbereich und/oder einen Speicherteilbereich durch
das Zugriffs-Passwort und mindestens ein Bestätigungs-Passwort abgesichert
ist. Dadurch ist es durch nur ein weiteres Bit, das Eigenschaftsbit,
möglich,
für den
Speicherbereich und/oder für
bestimmte Speicherteilbereiche durch Verwendung mehrerer Passwörter eine
effektive Passwortlänge
und damit einen Schutz individuell zu erhöhen. Der Schutz auf dem Transponder
abgespeicherter Daten ist so individuell konfigurierbar.
-
In
einer Ausgestaltung des Transponders ist bei gesetztem Eigenschaftsbit
das Zugriffs-Passwort des Speicherbereichs und/oder des Speicherteilbereichs
durch ein allgemeines Passwort gesichert. Als allgemeines Passwort
wird im Zusammenhang mit der Erfindung ein Passwort bezeichnet,
welches für alle
Speicherteilbereiche gleichermaßen
gilt, beispielsweise ein Zugangs-Passwort für einen Lese- und/oder einen
Schreibzugriff auf den gesamten, freigegebenen Speicherbereich des
Transponders. Mit anderen Worten verlangt beispielsweise in einer
Ausgestaltung der Lese- und/oder Schreibzugriff auf einen Speicherteilbereich
sowohl eine allgemeine, als auch eine individuelle Berechtigung.
-
In
einer weiteren Ausgestaltung des Transponders sind Passwörter mehrerer
Speicherteilbereiche in Sequenzen mit einer festlegbaren Bit-Länge, vorzugsweise einer Bit-Länge von
16 Bit, in einem Passwortbereich des Speicherbereichs des Transponders
abgelegt. Durch die Sequenzen ist es möglich, beliebige Passwortlängen für Passwörter einzelner
Speicherteilbereiche festzulegen, wobei jedoch grundsätzlich eine
festgelegte Sequenzlänge
zum vereinfachten Adressieren beibehalten werden sollte.
-
In
einer weiteren Ausgestaltung des Transponders ist bei gesetztem
Eigenschaftsbit ein Zugriffs-Passwort eines Speicherteilbereichs
durch ein vorangehendes oder ein nachfolgendes, im Passwortbereich
abgelegtes Zugriffs-Passwort gesichert. Ist für das vorangehende oder nachfolgende
Zugriffs-Passwort ebenfalls ein Eigenschaftsbit gesetzt, so ist
ein weiteres Bestätigungs-Passwort
für eine Zugriffsberechtigung
nötig.
Dadurch ist es möglich, einzelnen
Speicherteilbereichen einen abgestuften Schutz zu zuweisen. Beispielsweise
können
alle Personen einer Gruppe über
ein allgemeines Zugangs-Passwort für einen Lese- und/oder Schreibzugriff
auf den Transponder verfügen.
Dieses ermöglicht
jedoch nicht den Zugriff auf bestimmte Speicherteilbereiche des
Transponders, mit sicherheitsrelevanten oder datenschutzbedürftigen
Daten. Ein Zugriff auf diese Daten erfordert ein weiteres Zugriffs-Passwort,
welches nur einer Untergruppe zur Verfügung gestellt wird. Innerhalb
dieser Daten sind wiederum Daten auszumachen, welche einen erhöhten Schutz
benötigen.
Der Zugriff auf diese Daten verlangt daher im Beispiel ein drittes
Zugriffs-Passwort, welches beispielsweise nur noch einem Vorgesetzten,
einem Kopf oder einem Chef der Gruppe bekannt gemacht wird.
-
In
einer weiteren Ausgestaltung des Transponders ist mindestens ein
Passwort durch ein asymmetrisches Verschlüsselungsverfahren gesichert. Insbesondere
bei offenen Systemen kann so ein notwendiger Aufwand für eine Schlüsselverwaltung
reduziert werden.
-
In
einer weiteren Ausgestaltung der Erfindung weist der Transponder
eine Markierung zur Signalisierung einer Verschlüsselungsart oder dergleichen
auf. Dadurch ist es möglich,
verschiedene Transponder in einem gemeinsamen System einzusetzen.
So kann beispielsweise bei einem Transponder ein Lesezugriff von
außen
auf alle oder einzelne im Transponder abgelegte Passwörter grundsätzlich gesperrt
sein, wobei eine Überprüfung der
Passwörter
in einer Ausgestaltung durch eine Hash-Funktion erfolgt.
-
Die
Aufgabe wird weiter gelöst
durch ein Verfahren für
einen Zugriff auf mindestens einen, durch ein Zugriffs-Passwort
geschützten
Speicherbereich und/oder Speicherteilbereich eines Transponders, wobei
ein dem Zugriffs-Passwort zugewiesenes Eigenschaftsbit ausgewertet
wird. Das Eigenschaftsbit bestimmt die Struktur und/oder Länge des
Passworts. Durch Auswerten des Eigenschaftsbits während eines
Zugriffsverfahrens ist das Zugriffsverfahren entsprechend an die
Struktur und/oder Länge
des Zugriffs-Passworts anpassbar.
-
In
einer Weiterbildung des Verfahrens wird ein Kommando von einer Basisstation
an den Transponder übertragen,
welches mindestens einen Zeiger auf einen Speicherbereich des Transponders
umfasst, in welchem das Zugriffs-Passwort abgelegt ist. Durch Übertragung
des Zeigers für
einen Zugriff ist es möglich,
das Passwort in unterschiedlichen, variierbaren Speicherbereichen
abzulegen. Dabei kann in einer Ausgestaltung auch eine bestimmte Speicherbank
eines Transponders durch das Kommando ausgewählt werden. Dies ermöglicht es,
den Speicherbereich des Transponders optimal zu nutzen.
-
In
einer Weiterbildung des Verfahrens wird als Kommando ein Zugangsbefehl übertragen,
wobei mit dem Zugangsbefehl mindestens das Zugriffs-Passwort und
ein Bestätigungs-Passwort übertragen
werden. Verlangt das Bestätigungs-Passwort seinerseits
wieder ein Bestätigungs-Passwort,
so ist dieses ebenfalls durch den Zugangsbefehl zu übertragen.
-
In
noch einer Weiterbildung des Verfahrens werden die Passwörter verschlüsselt übertragen. Grundsätzlich sollen
zum Verhindern eines unbefugten Abhörens von Passwörtern im
Vorwärtskanal, d.h.
von der Basisstation an den Transponder, Passwörter nicht unverschlüsselt übertragen
werden. Werden mehr als zwei Passwörter gleichzeitig übertragen,
so ist es denkbar, die Passwörter
durch sich selbst zu verschlüsseln,
beispielsweise zwei Passwörter
durch eine XOR-Operation zu verknüpfen. Zum Entschlüsseln wird
dann beim Transponder angenommen, dass zumindest ein Passwort der
Basisstation bekannt ist und dieses Passwort zum Extrahieren und
Verifizieren des zweiten Passworts heran gezogen. Alternativ oder
zusätzlich
kann einer Verschlüsselung
durch eine vom Transponder der Basisstation zur Verfügung gestellte
Zufallszahl oder durch Schlüssel
eines asymmetrischen Verschlüsselungsverfahrens
erfolgen.
-
In
noch einer Weiterbildung des Verfahrens wird durch das Kommando
eine Zufallszahl angefordert, wobei die Zufallszahl mit dem Zugriffs-Passwort eines Speicherteilbereichs
verschlüsselt
wird. Eine übliche
Routine für
einen Zugriff auf einen Speicherbereich eines Transponders umfasst
eine Anforderung einer Zufallszahl durch eine Basisstation, durch welche
nachfolgend von der Basisstation an den Transponder für den Zugriff übertragene
Passwörter verschlüsselt werden.
Herkömlicherweise
wird die Zufallszahl von dem Transponder an die Basisstation, d.h.
im Rückwärtskanal,
unverschlüsselt übertragen.
Da ein Abhören
eines Rückwärtskanals
ungleich schwerer ist als ein Abhören eines Vorwärtskanals,
ist diese Übertragung
in der Regel unkritisch. In einigen Anwendungen soll jedoch aus
Sicherheitsgründen
auch ein Abhören
des Rückwärtskanals
verhindert werden. Durch Verschlüsselung
der Zufallszahl mit dem Zugriffs-Passwort ist eine Extraktion der Zufallszahl
durch die Basisstation nur unter Kenntnis des Zugriffs-Passworts
möglich.
In einem nachfolgenden Schritt kann beispielsweise das Bestätigungs-Passwort durch die
Basisstation mit der extrahierten Zufallszahl verschlüsselt und
so an den Transponder übertragen
werden. Der Zugriff auf den Speicherteilbereich ist somit indirekt
durch das Zugriffs-Passwort
und das Bestätigungs-Passwort
geschützt.
Selbstverständlich
ist auch eine Verschlüsselung
der Zufallszahl über
das Bestätigungs-Passwort denkbar.
-
In
noch einer Weiterbildung des Verfahrens wird mit dem Kommando mindestens
eine Eigenschaften-Markierung an den Transponder übertragen,
wobei die Eigenschaften-Markierung eine Verschlüsselung übertragener Passwörter, die
Art einer Verschlüsselung
und/oder dergleichen anzeigt. Durch die Eigenschaften-Markierung
wird es wiederum möglich,
unterschiedliche Transponder in einem gemeinsamen System einzusetzen.
Dies kann beispielsweise von Bedeutung sein, wenn in ei nem RFID-System
Transponder unterschiedlicher Generationen miteinander eingesetzt
werden.
-
Weiter
wird die Aufgabe gelöst
durch ein RFID-System umfassend mindestens eine Basisstation und
mindestens einen Transponder mit mindestens einem, durch ein Zugriffs-Passwort
geschützten Speicherbereich,
wobei dem Zugriffs-Passwort ein Eigenschaftsbit zugewiesen ist und
durch das Eigenschaftsbit die Länge
und/oder die Struktur des Zugriffs-Passworts einstellbar ist.
-
In
einer vorteilhaften Ausgestaltung sind Energie und/oder Daten von
der Basisstation an den Transponder durch ein elektromagnetisches
Fernfeld und/oder durch eine induktive Kopplung übertragbar. Je nach Entfernung
zwischen Basisstation und Transponder ist eine Übertragung im Nahfeld oder
im Fernfeld zu wählen.
-
Weitere
Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung
von Ausführungsbeispielen
der Erfindung, die in den Zeichnungen schematisch dargestellt sind.
Sämtliche
aus den Ansprüchen,
der Beschreibung oder den Zeichnungen hervorgehende Merkmale und/oder
Vorteile, einschließlich
Verfahrensschritte, konstruktive Einzelheiten und räumliche
Anordnungen, können
sowohl für
sich als auch in den verschiedensten Kombinationen erfindungswesentlich
sein. Als Teil eines Ausführungsbeispiels
beschriebene oder dargestellte Merkmale können ebenso in einem anderen
Ausführungsbeispiel
verwendet werden, um eine weitere Ausführungsform der Erfindung zu
erhalten.
-
In
den Zeichnungen zeigen:
-
1:
eine schematische Darstellung einer Speicherbereichbelegung eines
Transponders;
-
2:
ein Ablaufdiagramm eines Zugriffsverfahrens auf einen geschützten Speicherteilbereich
eines Transponders und
-
3:
ein Ablaufdiagramm eines zweiten Zugriffsverfahrens auf einen geschützten Speicherteilbereich
eines Transponders.
-
1 zeigt
schematisch einen Speicherbereich 1 eines Transponders.
Der Speicherbereich 1 ist dabei in die gemäß dem Normungsvorschlag ISO/IEC_CD
18000-6C vorgesehenen Speicherbänke
00, 01, 10 und 11 aufgeteilt. Die Speicherbank 00 wird üblicherweise
als reservierter Speicherbereich (reserved memory) bezeichnet. In
der Speicherbank 00 sind ein so genanntes Kill-Passwort, zum dauerhaften
Stummschalten oder töten
eines Transponders, sowie allgemeine Zugangs-Passwörter, wie
das gemäß dem genannten
Normungsvorschlag vorgesehenen Access-Passwort abgelegt.
-
Die
Speicherbank 01 wird als EPC-Speicherbereich bezeichnet. In der
Speicherbank 01 sind üblicherweise
Protokollsteuerbits und ein elektronischer Produktcode (EPC) abgespeichert.
-
Die
Speicherbank 10 ist üblicherweise
ein so genannter Transponderidentifikations-Speicherbereich (TID
memory). In der Speicherbank 10 sind Informationen abgespeichert,
durch welche beispielsweise ein Transponder eindeutig identifizierbar
ist.
-
Die
Speicherbank 11 bildet den so genannten Benutzerspeicherbereich
(user memory), in welchem beliebige, von einem Nutzer zu bestimmende Informationen
ablegbar sind. Die Speicherbank 11 ist durch einen Nutzer in Speicherteilbereiche
I, II, ..., N und einen Passwort-Bereich individuell partitionierbar.
In anderen Ausgestaltungen erfolgt eine Partitionierung durch einen
Hersteller. Den einzelnen Speicherteilbereichen I, ..., N kann dabei
jeweils ein Zugriffs-Passwort zugeordnet werden. In dem dargestellten
Ausführungsbeispiel
sind die Zugriffs-Passwörter
in einem in der Speicherbank 11 vorgesehenen Passwort-Bereich abgelegt.
In anderen Ausgestaltungen der Erfindung können die Passwörter auch
in der Speicherbank 00 und/oder in einem Shadow-Bereich abgelegt
sein. Den Zugriffs-Passwörtern
für die
Speicherteilbereiche I, ..., N sind erfindungsgemäß Eigenschaftsbits
zugewiesen, wobei die Eigenschaftsbits gesetzt oder ungesetzt sein
können.
Bei einem gesetzten Eigenschaftsbit erfordert ein Lese- und/oder
Schreibzugriff auf einen zugehörigen
Speicherteilbereich neben einer Übertragung des
Zugriffs-Passworts
auch eine Übertragung
eines Bestätigungs-Passworts.
Als Bestätigungs-Passwort ist
beispielsweise das in der Speicherbank 00 abgelegte, allgemeine
Zugangs-Passwort und/oder Teile davon einsetzbar. Üblicherweise
ist das allgemeine Zugangspasswort ein zweiteiliges Passwort, wobei jeder
Passwortteil 16 Bit umfasst. In anderen Ausgestaltungen wird ein
allgemeines, übergeordnetes Passwort,
ein so genanntes Default-Passwort in der Benutzerspeicherbank 11
abgelegt. Ein Verfahren für eine
Zugriffssteuerung auf die Speicherbank 11 muss daher nicht auf andere
Speicherbänke,
wie beispielsweise die reservierte Speicherbank 00, zurückgreifen.
Einzelne Passwörter,
welche in dem Passwort-Bereich abgelegt sind, können sequentiell abgelegt sein.
Jede Sequenz hat vorzugsweise eine Länge von 16 Bit. Passwörter, welche
den einzelnen Speicherteilbereichen I, ... N zugeordnet sind, können dabei
eine beliebige Bit-Länge,
welche ein Vielfaches von 16-Bit ist, aufweisen, beispielsweise
32, 48, 64, 96 Bits.
-
Die
Passwörter
können
in dem Passwort-Bereich der Speicherbank 11 und/oder in der Speicherbank
00 verschlüsselt
abgelegt sein. Eine Verschlüsselung
ist beispielsweise durch entsprechende Protokollsteuerbits oder
durch zusätzliche
Protokollsteuerbits (XPC) signalisierbar.
-
2 zeigt
schematisch ein Ablaufdiagramm für
eine Zugriffssteuerung auf einen Speicherteilbereich, welcher durch
ein Zugriffs-Passwort ge gen Lesen geschützt ist. Für einen Lesezugriff auf den
Speicherteilbereich sendet eine Basisstation zunächst eine Lese-Anfrage an den
Transponder. Ist das Eigenschaftsbit des Zugriffs-Passworts nicht
gesetzt, so folgt eine Abfrage des Zugriffs-Passworts, wobei bei
einer korrekten Übermittlung
des Zugriffs-Passworts ein Lese-Zugriff auf den zugehörigen Speicherteilbereich
freigegeben wird. Ist das Eigenschaftsbit für das Zugriffs-Passwort dagegen
gesetzt, wobei ein gesetzter Zustand durch eine „0" oder ein „1" signalisiert sein kann, so erfolgt
zunächst eine
Abfrage eines Bestätigungs-Passworts.
Erst nach einer korrekten Übermittlung
des Bestätigungs-Passworts
erfolgt in einem weiteren Schritt die Abfrage des Zugriffs-Passworts.
-
Eine Übermittlung
von fehlerhaften Passwörtern
führt zu
einer Zurückweisung.
In einer Ausgestaltung kann ein Fehler-Zähler vorgesehen sein, welcher
bei jedem Fehlversuch erhöht
wird. Dabei kann in einer Ausgestaltung vorgesehen sein, dass bei
Erreichen einer festgelegten Anzahl an Fehlversuchen ein Zugriff
auf den Speicherteilbereich und/oder den gesamten Transponder allgemein
gesperrt wird. Selbstverständlich
ist das Verfahren gemäß 2 analog
für einen
Schreib-Zugriff
auf einen gegen Schreiben geschützten
Speicherteilbereich einsetzbar.
-
3 zeigt
ein Ablaufdiagramm für
eine alternative Zugriffssteuerung für einen Lese-Zugriff auf einen
Speicherteilbereich. Dabei wird in einem ersten Schritt zunächst eine
Zufallszahl durch die Basisstation angefordert. Hierfür kann ein
Befehl verwendet werden, welcher einem herkömmlichen Zufallszahlen-Anforderungsbefehl
im Wesentlichen entspricht. Der Befehl kann zusätzlich einen Zeiger auf einen Speicherbereich
aufweisen, an welchem das Passwort für den gewünschten Speicherteilbereich
abgelegt ist. Ist kein Eigenschaftsbit für das Zugriffs-Passwort gesetzt,
so erfolgt eine Erzeugung und Übermittlung
einer Zufallszahl an die Basisstation ohne Verschlüsselung.
Die Basisstation verschlüsselt
mit der empfangenen Zufallszahl ein Zugriffs-Passwort für den Speicherteilbereich
und sendet dieses wieder an den Transponder. Nach erfolgreicher
Verifikation des Zugriffs-Passworts wird ein Zugriff auf den Speicherteilbereich
freigegeben. Ist dagegen das Eigenschaftsbit des Zugriffs-Passworts
gesetzt, so wird eine durch den Transponder generierte Zufallszahl durch
das Bestätigungs-Passwort
verschlüsselt
und verschlüsselt
an die Basisstation übertragen.
Eine verschlüsselte Übertragung
wird der Basisstation dabei durch ein Markierungsbit oder dergleichen
in einem Übertragungssignal
angezeigt. Die Basisstation kann unter Kenntnis des Bestätigungs-Passworts
die Zufallszahl aus dem empfangenen Signal extrahieren und in einem
nächsten
Schritt ein Zugriffs-Passwort, welches durch die Zufallszahl verschlüsselt wurde,
an den Transponder für
einen Zugriff auf den entsprechenden Speicherteilbereich übertragen. Ebenso
ist das Verfahren gemäß 3 auch
für einen
Schreibzugriff einsetzbar. Durch Übertragung des Zeigers kann
das Passwort an einer beliebigen Stelle abgelegt sein. Dies ermöglicht eine
individuelle Konfiguration des Transponders.
-
Durch
die Möglichkeit,
Zugriffs-Passwörter auf
bestimmte Speicherteilbereiche durch ein Bestätigungs-Passwort oder mehrere
Bestätigungspasswörter zu
sichern, kann eine Sicherheitsstufe für einzelne Speicherteilbereiche
beliebig festgelegt werden, ohne hierfür einen Zugriff auf andere
Speicherteilbereiche zu beeinträchtigen.
Zudem ist es möglich,
die Sicherheit zu erhöhen,
ohne die Anzahl insgesamt vorgesehener Passwörter und somit einen Speicherplatzbedarf
zu erhöhen.
-
In
einer Anwendung ist ein erfindungsgemäßer Transponder beispielsweise
mit einer Sensorik zur Überwachung
sicherheitsrelevanter Systeme in einem Kraftfahrzeug einsetzbar.
Dabei werden durch die Sensorik erfasste Daten auf dem Transponder abgelegt
und stehen anschließend
für eine
Qualitätsüberwachung
zur Verfügung.
Dabei ist es denkbar, dass nicht alle Daten in gleichen Maßen durch
alle Akteure auslesbar sein sollen. Beispielsweise ist es denkbar,
dass Daten mit geringer Sicherheitsrelevanz grundsätzlich jedem
Akteur zur Verfügung
stehen, beispielsweise bei der Herstellung, in einer Werkstatt und/oder
in einer vertragsgebundenen, sicherheitsüberwachten Werkstatt. Andere
Daten sollen dagegen nur einem bestimmten Nutzerkreis, beispielsweise
dem Hersteller, zur Verfügung
stehen. Erfindungsgemäß ist es
möglich,
den Zugriff auf bestimmte Speicherteilbereiche individuell zu konfigurieren
und so den Transponder an eine bestimmte Anwendung anzupassen.