DE102007016467B3 - Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder - Google Patents

Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder Download PDF

Info

Publication number
DE102007016467B3
DE102007016467B3 DE102007016467A DE102007016467A DE102007016467B3 DE 102007016467 B3 DE102007016467 B3 DE 102007016467B3 DE 102007016467 A DE102007016467 A DE 102007016467A DE 102007016467 A DE102007016467 A DE 102007016467A DE 102007016467 B3 DE102007016467 B3 DE 102007016467B3
Authority
DE
Germany
Prior art keywords
access
password
transponder
memory
access password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
DE102007016467A
Other languages
English (en)
Inventor
Ulrich Friedrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atmel Germany GmbH
Original Assignee
Atmel Germany GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Germany GmbH filed Critical Atmel Germany GmbH
Priority to DE102007016467A priority Critical patent/DE102007016467B3/de
Application granted granted Critical
Priority to US12/057,340 priority patent/US20090033464A1/en
Priority to PCT/EP2008/002410 priority patent/WO2008116647A1/de
Publication of DE102007016467B3 publication Critical patent/DE102007016467B3/de
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft einen Transponder mit mindestens einem Speicherbereich (11), wobei dem Speicherbereich (11) ein Zugriffs-Passwort zugeordnet ist, dem Zugriffs-Passwort wenigstens ein Eigenschaftsbit zugewiesen ist und durch das Eigenschaftsbit die Länge und/oder die Struktur des Zugriffs-Passworts einstellbar ist. Die Erfindung betrifft weiter ein Verfahren für einen Zugriff auf mindestens einen, durch ein Zugriffs-Passwort geschützten Speicherteilbereich (I, II, ...N) des Transponders und ein RFID-System umfassend einen Transponder.

Description

  • Die Erfindung betrifft einen Transponder, wobei einem Speicherbereich mindestens ein Zugriffs-Passwort zugeordnet ist. Die Erfindung betrifft weiter ein Verfahren für einen Zugriff auf wenigstens einen Transponder und ein RFID-System mit mindestens einem Transponder.
  • Transponder finden beispielsweise bei kontaktlosen Identifikationssystemen oder so genannten Radio-Frequency-Identification (RFID)-Systemen Verwendung. Ein derartiges System besteht in der Regel aus einer Basisstation bzw. einem Lesegerät oder einer Leseeinheit und einer Vielzahl von Transpondern oder Remote-Sensoren, die sich gleichzeitig im Ansprechbereich der Basisstation befinden. Die Übertragung von Energie und Daten zwischen der Basisstation und dem Transponder erfolgt entweder durch eine induktive Kopplung oder durch eine Kopplung mit Hilfe elektromagnetischer Wellen in einem Fernfeld. Die Transponder bzw. deren Sende- und/oder Empfangseinrichtungen verfügen üblicherweise nicht über einen aktiven Sender für die Datenübertragung zur Basisstation. Transponder ohne aktive Sender werden als passive Transponder bezeichnet, wenn sie keine eigene Energieversor gung aufweisen, und als semipassive Transponder bezeichnet, wenn sie eine eigene Energieversorgung aufweisen. Passive Transponder entnehmen die zu ihrer Versorgung benötigte Energie dem von der Basisstation emittierten elektromagnetischen Feld oder der emittierten Energie.
  • Für eine Datenübertragung von einem Transponder zu einer Basisstation mit UHF oder Mikrowellen im Fernfeld der Basisstation wird in der Regel die so genannte Backscatter- oder Rückstreukopplung eingesetzt. Hierzu werden von der Basisstation elektromagnetische Trägerwellen emittiert, die durch die Sende- und Empfangseinrichtung des Transponders entsprechend den an die Basisstation zu übertragenden Daten mit einem Modulationsverfahren moduliert und reflektiert werden. Die typischen Modulationsverfahren hierfür sind die Amplitudenmodulation, die Phasenmodulation und die Amplitude-Shift-Keying(ASK)-Unterträgermodulation, bei der die Frequenz oder die Phasenlage des Unterträgers geändert wird.
  • In dem Normungsvorschlag ISO/IEC_CD 18000-6C vom 07.01.2005 ist ein Zugriffssteuerungsverfahren für Transponder beschrieben (siehe insbesondere ISO/IEC_CD 18000-6C Kapitel 6.3.2, Seiten 27–60). Der Transponder wird hierbei zunächst in einem Auswahl- bzw. Arbitrierungsverfahren aus einer Menge von Transpondern ausgewählt. Bei dem beschriebenen Auswahlverfahren handelt es sich um ein stochastisches Verfahren in Form eines slotbasierten ALOHA-Verfahrens. Derartige Auswahlverfahren sind ausführlich beispielsweise in dem Lehrbuch Klaus Finkenzeller, RFID-Handbuch, 3. Aufl., HANSER, 2002, beschrieben (siehe insbesondere Kapitel 7.2, Vielfachzugriffsverfahren-Antikollision, Seiten 203 bis 216).
  • Für einen Zugriff sendet üblicherweise eine Basisstation einen so genannten Anfrage-Befehl („Query-command"). Der Transponder antwortet auf diese Anfrage mit der Übermittlung einer Zufallszahl. Durch Senden einer Bestätigung („Acknowledge") wird der Transponder vereinzelt. Der vereinzelte Transponder überträgt Protokollsteuerbits (PC) und eine Kennung in Form eines so genannten elektronischen Produktcodes (EPC) an die Leseeinheit. Die Protokollsteuerbits beinhalten Informationen bezüglich einer physikalischen Schicht der Übertragungsstrecke. Die Kennung bzw. der elektronische Produktcode EPC bildet unter anderem eine durch den Transponder gekennzeichnete Ware ab. Die Zuordnung des EPC zu der gekennzeichneten Ware ist standardisiert, so dass aus der Kenntnis des EPC auf die Ware geschlossen werden kann.
  • Üblicherweise ist nach der Übertragung der PC und des EPC durch den Transponder ein Lese- und/oder ein Schreibzugriff auf Speicherbereiche des Transponders durch die Basisstation möglich, es sei denn, dass bestimmte Bereiche für einen Schreibzugriff verriegelt oder gelockt sind. Eine Festlegung eines Schreibschutzes erfolgt beispielsweise über so genannte Lockbits. Dabei wird durch die Lockbits in herkömmlichen Transpondern ein Schreibschutz für den gesamten Speicherbereich festgelegt.
  • RFID wird in einer Vielzahl an unterschiedlichen Anwendungen eingesetzt. Dabei kann es sich sowohl um geschlossene Datenmanagementsysteme, d.h. Systeme, in welchen die Anzahl und/oder die Art der Daten im Vorfeld festliegen, als auch um offene Datenmanagementsysteme, d.h. Systeme, in welchen die Daten ständig erweitert und/oder variiert werden, handeln.
  • Insbesondere wenn ein Transponder oder Tag in einem offenen Datenmanagementsystem über eine Lebensdauer eines durch den Transponder gekennzeichneten Produkts eingesetzt werden soll, beispielsweise zur Kennzeichnung einer Ware, ist es oftmals wünschenswert, dass auch ein Lesezugriff auf wenigstens bestimmte, auf dem Transponder gespeicherte Informationen nicht allen Beteiligten offen stehen soll. Zu diesen Informationen zählen beispielsweise ein Herstelldatum, ein aktueller Eigentümer etc. Andere Daten sollen dagegen durch den Transponder einer Vielzahl an verschiedenen Leseeinheiten oder Basisstationen zur Verfügung gestellt werden Auch bei einem Abspeichern von personenbezogenen Daten, beispielsweise bei einer Verwendung eines Transponders in so genannten Chipkarten, ist es wünschenswert, den Zugriff auf diese Daten zu reglementieren, um beispielsweise beim Betreten eines Kaufhauses nicht durch Auslesen des Speicherinhaltes automatisch feststellen zu können, ob der betreffende Kunde noch Geld auf der Chipkarte hat oder nicht.
  • Weiter ist es denkbar, dass ein potentieller Angreifer versucht, Daten aus einem Transponder auszulesen, um so den Transponder zu duplizieren, beispielsweise um gefälschte Waren in Umlauf zu bringen oder um Sabotage zu verüben. Auch aus diesem Grund ist es vielfach wünschenswert, dass neben den auf dem Transponder gespeicherten Passwörtern auch andere Daten nicht für alle Personen frei zugänglich sind.
  • Es sind Transponder bekannt, bei welchen ein Benutzer-Speicherbereich, auch als User-memory-bank bezeichnet, in Speicherteilbereiche partitioniert ist und den Speicherteilbereichen jeweils ein Passwort für einen Zugriffsschutz zugeordnet ist. Werden verschiedene Bereiche durch eigene Passwörter geschützt, so sind Speicherbereiche zum Speichern der Passwörter vorzusehen. Um eine individuelle Konfiguration des Transponders zu ermöglichen, ist daher ein entsprechender Speicherbereich für Passwörter vorzusehen.
  • Der Erfindung liegt die Aufgabe zugrunde, einen Transponder zu schaffen, der eine leistungsfähige und flexible Zugriffssteuerung auf Speicher teilbereiche und eine effiziente Speicherausnutzung ermöglicht. Der Erfindung liegt weiter die Aufgabe zugrunde, ein Verfahren zum Zugriff auf Speicherteilbereiche sowie ein RFID-System umfassend einen derartigen Transponder zu schaffen.
  • Diese Aufgabe wird durch die Gegenstände mit den Merkmalen der Ansprüche 1, 9 und 15 gelöst. Weitere Vorteile der Erfindung ergeben sich aus den Unteransprüchen.
  • Die Aufgabe wird insbesondere durch einen Transponder mit mindestens einem Speicherbereich gelöst, wobei dem Speicherbereich ein Zugriffs-Passwort zugeordnet ist, dem Zugriffs-Passwort wenigstens ein Eigenschaftsbit zugewiesen ist und durch das Eigenschaftsbit die Länge und/oder die Struktur des Zugriffs-Passworts einstellbar ist. Dadurch ist durch nur ein weiteres Bit, das sogenannte Eigenschaftsbit, eine individuelle Anpassung eines Zugriffs-Passworts möglich.
  • In einer Ausgestaltung der Erfindung ist der Speicherbereich in Speicherteilbereiche partitionierbar, wobei mindestens einem Speicherteilbereich ein Zugriffs-Passwort zugeordnet ist. Unterschiedlichen Speicherteilbereichen kann dabei ein unterschiedlicher Schutz zugewiesen werden.
  • In einer weiteren Ausgestaltung der Erfindung weist der Transponder Mittel auf, durch die bei einem gesetzten Eigenschaftsbit ein Lese- und/oder Schreibzugriff auf den Speicherbereich und/oder einen Speicherteilbereich durch das Zugriffs-Passwort und mindestens ein Bestätigungs-Passwort abgesichert ist. Dadurch ist es durch nur ein weiteres Bit, das Eigenschaftsbit, möglich, für den Speicherbereich und/oder für bestimmte Speicherteilbereiche durch Verwendung mehrerer Passwörter eine effektive Passwortlänge und damit einen Schutz individuell zu erhöhen. Der Schutz auf dem Transponder abgespeicherter Daten ist so individuell konfigurierbar.
  • In einer Ausgestaltung des Transponders ist bei gesetztem Eigenschaftsbit das Zugriffs-Passwort des Speicherbereichs und/oder des Speicherteilbereichs durch ein allgemeines Passwort gesichert. Als allgemeines Passwort wird im Zusammenhang mit der Erfindung ein Passwort bezeichnet, welches für alle Speicherteilbereiche gleichermaßen gilt, beispielsweise ein Zugangs-Passwort für einen Lese- und/oder einen Schreibzugriff auf den gesamten, freigegebenen Speicherbereich des Transponders. Mit anderen Worten verlangt beispielsweise in einer Ausgestaltung der Lese- und/oder Schreibzugriff auf einen Speicherteilbereich sowohl eine allgemeine, als auch eine individuelle Berechtigung.
  • In einer weiteren Ausgestaltung des Transponders sind Passwörter mehrerer Speicherteilbereiche in Sequenzen mit einer festlegbaren Bit-Länge, vorzugsweise einer Bit-Länge von 16 Bit, in einem Passwortbereich des Speicherbereichs des Transponders abgelegt. Durch die Sequenzen ist es möglich, beliebige Passwortlängen für Passwörter einzelner Speicherteilbereiche festzulegen, wobei jedoch grundsätzlich eine festgelegte Sequenzlänge zum vereinfachten Adressieren beibehalten werden sollte.
  • In einer weiteren Ausgestaltung des Transponders ist bei gesetztem Eigenschaftsbit ein Zugriffs-Passwort eines Speicherteilbereichs durch ein vorangehendes oder ein nachfolgendes, im Passwortbereich abgelegtes Zugriffs-Passwort gesichert. Ist für das vorangehende oder nachfolgende Zugriffs-Passwort ebenfalls ein Eigenschaftsbit gesetzt, so ist ein weiteres Bestätigungs-Passwort für eine Zugriffsberechtigung nötig. Dadurch ist es möglich, einzelnen Speicherteilbereichen einen abgestuften Schutz zu zuweisen. Beispielsweise können alle Personen einer Gruppe über ein allgemeines Zugangs-Passwort für einen Lese- und/oder Schreibzugriff auf den Transponder verfügen. Dieses ermöglicht jedoch nicht den Zugriff auf bestimmte Speicherteilbereiche des Transponders, mit sicherheitsrelevanten oder datenschutzbedürftigen Daten. Ein Zugriff auf diese Daten erfordert ein weiteres Zugriffs-Passwort, welches nur einer Untergruppe zur Verfügung gestellt wird. Innerhalb dieser Daten sind wiederum Daten auszumachen, welche einen erhöhten Schutz benötigen. Der Zugriff auf diese Daten verlangt daher im Beispiel ein drittes Zugriffs-Passwort, welches beispielsweise nur noch einem Vorgesetzten, einem Kopf oder einem Chef der Gruppe bekannt gemacht wird.
  • In einer weiteren Ausgestaltung des Transponders ist mindestens ein Passwort durch ein asymmetrisches Verschlüsselungsverfahren gesichert. Insbesondere bei offenen Systemen kann so ein notwendiger Aufwand für eine Schlüsselverwaltung reduziert werden.
  • In einer weiteren Ausgestaltung der Erfindung weist der Transponder eine Markierung zur Signalisierung einer Verschlüsselungsart oder dergleichen auf. Dadurch ist es möglich, verschiedene Transponder in einem gemeinsamen System einzusetzen. So kann beispielsweise bei einem Transponder ein Lesezugriff von außen auf alle oder einzelne im Transponder abgelegte Passwörter grundsätzlich gesperrt sein, wobei eine Überprüfung der Passwörter in einer Ausgestaltung durch eine Hash-Funktion erfolgt.
  • Die Aufgabe wird weiter gelöst durch ein Verfahren für einen Zugriff auf mindestens einen, durch ein Zugriffs-Passwort geschützten Speicherbereich und/oder Speicherteilbereich eines Transponders, wobei ein dem Zugriffs-Passwort zugewiesenes Eigenschaftsbit ausgewertet wird. Das Eigenschaftsbit bestimmt die Struktur und/oder Länge des Passworts. Durch Auswerten des Eigenschaftsbits während eines Zugriffsverfahrens ist das Zugriffsverfahren entsprechend an die Struktur und/oder Länge des Zugriffs-Passworts anpassbar.
  • In einer Weiterbildung des Verfahrens wird ein Kommando von einer Basisstation an den Transponder übertragen, welches mindestens einen Zeiger auf einen Speicherbereich des Transponders umfasst, in welchem das Zugriffs-Passwort abgelegt ist. Durch Übertragung des Zeigers für einen Zugriff ist es möglich, das Passwort in unterschiedlichen, variierbaren Speicherbereichen abzulegen. Dabei kann in einer Ausgestaltung auch eine bestimmte Speicherbank eines Transponders durch das Kommando ausgewählt werden. Dies ermöglicht es, den Speicherbereich des Transponders optimal zu nutzen.
  • In einer Weiterbildung des Verfahrens wird als Kommando ein Zugangsbefehl übertragen, wobei mit dem Zugangsbefehl mindestens das Zugriffs-Passwort und ein Bestätigungs-Passwort übertragen werden. Verlangt das Bestätigungs-Passwort seinerseits wieder ein Bestätigungs-Passwort, so ist dieses ebenfalls durch den Zugangsbefehl zu übertragen.
  • In noch einer Weiterbildung des Verfahrens werden die Passwörter verschlüsselt übertragen. Grundsätzlich sollen zum Verhindern eines unbefugten Abhörens von Passwörtern im Vorwärtskanal, d.h. von der Basisstation an den Transponder, Passwörter nicht unverschlüsselt übertragen werden. Werden mehr als zwei Passwörter gleichzeitig übertragen, so ist es denkbar, die Passwörter durch sich selbst zu verschlüsseln, beispielsweise zwei Passwörter durch eine XOR-Operation zu verknüpfen. Zum Entschlüsseln wird dann beim Transponder angenommen, dass zumindest ein Passwort der Basisstation bekannt ist und dieses Passwort zum Extrahieren und Verifizieren des zweiten Passworts heran gezogen. Alternativ oder zusätzlich kann einer Verschlüsselung durch eine vom Transponder der Basisstation zur Verfügung gestellte Zufallszahl oder durch Schlüssel eines asymmetrischen Verschlüsselungsverfahrens erfolgen.
  • In noch einer Weiterbildung des Verfahrens wird durch das Kommando eine Zufallszahl angefordert, wobei die Zufallszahl mit dem Zugriffs-Passwort eines Speicherteilbereichs verschlüsselt wird. Eine übliche Routine für einen Zugriff auf einen Speicherbereich eines Transponders umfasst eine Anforderung einer Zufallszahl durch eine Basisstation, durch welche nachfolgend von der Basisstation an den Transponder für den Zugriff übertragene Passwörter verschlüsselt werden. Herkömlicherweise wird die Zufallszahl von dem Transponder an die Basisstation, d.h. im Rückwärtskanal, unverschlüsselt übertragen. Da ein Abhören eines Rückwärtskanals ungleich schwerer ist als ein Abhören eines Vorwärtskanals, ist diese Übertragung in der Regel unkritisch. In einigen Anwendungen soll jedoch aus Sicherheitsgründen auch ein Abhören des Rückwärtskanals verhindert werden. Durch Verschlüsselung der Zufallszahl mit dem Zugriffs-Passwort ist eine Extraktion der Zufallszahl durch die Basisstation nur unter Kenntnis des Zugriffs-Passworts möglich. In einem nachfolgenden Schritt kann beispielsweise das Bestätigungs-Passwort durch die Basisstation mit der extrahierten Zufallszahl verschlüsselt und so an den Transponder übertragen werden. Der Zugriff auf den Speicherteilbereich ist somit indirekt durch das Zugriffs-Passwort und das Bestätigungs-Passwort geschützt. Selbstverständlich ist auch eine Verschlüsselung der Zufallszahl über das Bestätigungs-Passwort denkbar.
  • In noch einer Weiterbildung des Verfahrens wird mit dem Kommando mindestens eine Eigenschaften-Markierung an den Transponder übertragen, wobei die Eigenschaften-Markierung eine Verschlüsselung übertragener Passwörter, die Art einer Verschlüsselung und/oder dergleichen anzeigt. Durch die Eigenschaften-Markierung wird es wiederum möglich, unterschiedliche Transponder in einem gemeinsamen System einzusetzen. Dies kann beispielsweise von Bedeutung sein, wenn in ei nem RFID-System Transponder unterschiedlicher Generationen miteinander eingesetzt werden.
  • Weiter wird die Aufgabe gelöst durch ein RFID-System umfassend mindestens eine Basisstation und mindestens einen Transponder mit mindestens einem, durch ein Zugriffs-Passwort geschützten Speicherbereich, wobei dem Zugriffs-Passwort ein Eigenschaftsbit zugewiesen ist und durch das Eigenschaftsbit die Länge und/oder die Struktur des Zugriffs-Passworts einstellbar ist.
  • In einer vorteilhaften Ausgestaltung sind Energie und/oder Daten von der Basisstation an den Transponder durch ein elektromagnetisches Fernfeld und/oder durch eine induktive Kopplung übertragbar. Je nach Entfernung zwischen Basisstation und Transponder ist eine Übertragung im Nahfeld oder im Fernfeld zu wählen.
  • Weitere Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in den Zeichnungen schematisch dargestellt sind. Sämtliche aus den Ansprüchen, der Beschreibung oder den Zeichnungen hervorgehende Merkmale und/oder Vorteile, einschließlich Verfahrensschritte, konstruktive Einzelheiten und räumliche Anordnungen, können sowohl für sich als auch in den verschiedensten Kombinationen erfindungswesentlich sein. Als Teil eines Ausführungsbeispiels beschriebene oder dargestellte Merkmale können ebenso in einem anderen Ausführungsbeispiel verwendet werden, um eine weitere Ausführungsform der Erfindung zu erhalten.
  • In den Zeichnungen zeigen:
  • 1: eine schematische Darstellung einer Speicherbereichbelegung eines Transponders;
  • 2: ein Ablaufdiagramm eines Zugriffsverfahrens auf einen geschützten Speicherteilbereich eines Transponders und
  • 3: ein Ablaufdiagramm eines zweiten Zugriffsverfahrens auf einen geschützten Speicherteilbereich eines Transponders.
  • 1 zeigt schematisch einen Speicherbereich 1 eines Transponders. Der Speicherbereich 1 ist dabei in die gemäß dem Normungsvorschlag ISO/IEC_CD 18000-6C vorgesehenen Speicherbänke 00, 01, 10 und 11 aufgeteilt. Die Speicherbank 00 wird üblicherweise als reservierter Speicherbereich (reserved memory) bezeichnet. In der Speicherbank 00 sind ein so genanntes Kill-Passwort, zum dauerhaften Stummschalten oder töten eines Transponders, sowie allgemeine Zugangs-Passwörter, wie das gemäß dem genannten Normungsvorschlag vorgesehenen Access-Passwort abgelegt.
  • Die Speicherbank 01 wird als EPC-Speicherbereich bezeichnet. In der Speicherbank 01 sind üblicherweise Protokollsteuerbits und ein elektronischer Produktcode (EPC) abgespeichert.
  • Die Speicherbank 10 ist üblicherweise ein so genannter Transponderidentifikations-Speicherbereich (TID memory). In der Speicherbank 10 sind Informationen abgespeichert, durch welche beispielsweise ein Transponder eindeutig identifizierbar ist.
  • Die Speicherbank 11 bildet den so genannten Benutzerspeicherbereich (user memory), in welchem beliebige, von einem Nutzer zu bestimmende Informationen ablegbar sind. Die Speicherbank 11 ist durch einen Nutzer in Speicherteilbereiche I, II, ..., N und einen Passwort-Bereich individuell partitionierbar. In anderen Ausgestaltungen erfolgt eine Partitionierung durch einen Hersteller. Den einzelnen Speicherteilbereichen I, ..., N kann dabei jeweils ein Zugriffs-Passwort zugeordnet werden. In dem dargestellten Ausführungsbeispiel sind die Zugriffs-Passwörter in einem in der Speicherbank 11 vorgesehenen Passwort-Bereich abgelegt. In anderen Ausgestaltungen der Erfindung können die Passwörter auch in der Speicherbank 00 und/oder in einem Shadow-Bereich abgelegt sein. Den Zugriffs-Passwörtern für die Speicherteilbereiche I, ..., N sind erfindungsgemäß Eigenschaftsbits zugewiesen, wobei die Eigenschaftsbits gesetzt oder ungesetzt sein können. Bei einem gesetzten Eigenschaftsbit erfordert ein Lese- und/oder Schreibzugriff auf einen zugehörigen Speicherteilbereich neben einer Übertragung des Zugriffs-Passworts auch eine Übertragung eines Bestätigungs-Passworts. Als Bestätigungs-Passwort ist beispielsweise das in der Speicherbank 00 abgelegte, allgemeine Zugangs-Passwort und/oder Teile davon einsetzbar. Üblicherweise ist das allgemeine Zugangspasswort ein zweiteiliges Passwort, wobei jeder Passwortteil 16 Bit umfasst. In anderen Ausgestaltungen wird ein allgemeines, übergeordnetes Passwort, ein so genanntes Default-Passwort in der Benutzerspeicherbank 11 abgelegt. Ein Verfahren für eine Zugriffssteuerung auf die Speicherbank 11 muss daher nicht auf andere Speicherbänke, wie beispielsweise die reservierte Speicherbank 00, zurückgreifen. Einzelne Passwörter, welche in dem Passwort-Bereich abgelegt sind, können sequentiell abgelegt sein. Jede Sequenz hat vorzugsweise eine Länge von 16 Bit. Passwörter, welche den einzelnen Speicherteilbereichen I, ... N zugeordnet sind, können dabei eine beliebige Bit-Länge, welche ein Vielfaches von 16-Bit ist, aufweisen, beispielsweise 32, 48, 64, 96 Bits.
  • Die Passwörter können in dem Passwort-Bereich der Speicherbank 11 und/oder in der Speicherbank 00 verschlüsselt abgelegt sein. Eine Verschlüsselung ist beispielsweise durch entsprechende Protokollsteuerbits oder durch zusätzliche Protokollsteuerbits (XPC) signalisierbar.
  • 2 zeigt schematisch ein Ablaufdiagramm für eine Zugriffssteuerung auf einen Speicherteilbereich, welcher durch ein Zugriffs-Passwort ge gen Lesen geschützt ist. Für einen Lesezugriff auf den Speicherteilbereich sendet eine Basisstation zunächst eine Lese-Anfrage an den Transponder. Ist das Eigenschaftsbit des Zugriffs-Passworts nicht gesetzt, so folgt eine Abfrage des Zugriffs-Passworts, wobei bei einer korrekten Übermittlung des Zugriffs-Passworts ein Lese-Zugriff auf den zugehörigen Speicherteilbereich freigegeben wird. Ist das Eigenschaftsbit für das Zugriffs-Passwort dagegen gesetzt, wobei ein gesetzter Zustand durch eine „0" oder ein „1" signalisiert sein kann, so erfolgt zunächst eine Abfrage eines Bestätigungs-Passworts. Erst nach einer korrekten Übermittlung des Bestätigungs-Passworts erfolgt in einem weiteren Schritt die Abfrage des Zugriffs-Passworts.
  • Eine Übermittlung von fehlerhaften Passwörtern führt zu einer Zurückweisung. In einer Ausgestaltung kann ein Fehler-Zähler vorgesehen sein, welcher bei jedem Fehlversuch erhöht wird. Dabei kann in einer Ausgestaltung vorgesehen sein, dass bei Erreichen einer festgelegten Anzahl an Fehlversuchen ein Zugriff auf den Speicherteilbereich und/oder den gesamten Transponder allgemein gesperrt wird. Selbstverständlich ist das Verfahren gemäß 2 analog für einen Schreib-Zugriff auf einen gegen Schreiben geschützten Speicherteilbereich einsetzbar.
  • 3 zeigt ein Ablaufdiagramm für eine alternative Zugriffssteuerung für einen Lese-Zugriff auf einen Speicherteilbereich. Dabei wird in einem ersten Schritt zunächst eine Zufallszahl durch die Basisstation angefordert. Hierfür kann ein Befehl verwendet werden, welcher einem herkömmlichen Zufallszahlen-Anforderungsbefehl im Wesentlichen entspricht. Der Befehl kann zusätzlich einen Zeiger auf einen Speicherbereich aufweisen, an welchem das Passwort für den gewünschten Speicherteilbereich abgelegt ist. Ist kein Eigenschaftsbit für das Zugriffs-Passwort gesetzt, so erfolgt eine Erzeugung und Übermittlung einer Zufallszahl an die Basisstation ohne Verschlüsselung. Die Basisstation verschlüsselt mit der empfangenen Zufallszahl ein Zugriffs-Passwort für den Speicherteilbereich und sendet dieses wieder an den Transponder. Nach erfolgreicher Verifikation des Zugriffs-Passworts wird ein Zugriff auf den Speicherteilbereich freigegeben. Ist dagegen das Eigenschaftsbit des Zugriffs-Passworts gesetzt, so wird eine durch den Transponder generierte Zufallszahl durch das Bestätigungs-Passwort verschlüsselt und verschlüsselt an die Basisstation übertragen. Eine verschlüsselte Übertragung wird der Basisstation dabei durch ein Markierungsbit oder dergleichen in einem Übertragungssignal angezeigt. Die Basisstation kann unter Kenntnis des Bestätigungs-Passworts die Zufallszahl aus dem empfangenen Signal extrahieren und in einem nächsten Schritt ein Zugriffs-Passwort, welches durch die Zufallszahl verschlüsselt wurde, an den Transponder für einen Zugriff auf den entsprechenden Speicherteilbereich übertragen. Ebenso ist das Verfahren gemäß 3 auch für einen Schreibzugriff einsetzbar. Durch Übertragung des Zeigers kann das Passwort an einer beliebigen Stelle abgelegt sein. Dies ermöglicht eine individuelle Konfiguration des Transponders.
  • Durch die Möglichkeit, Zugriffs-Passwörter auf bestimmte Speicherteilbereiche durch ein Bestätigungs-Passwort oder mehrere Bestätigungspasswörter zu sichern, kann eine Sicherheitsstufe für einzelne Speicherteilbereiche beliebig festgelegt werden, ohne hierfür einen Zugriff auf andere Speicherteilbereiche zu beeinträchtigen. Zudem ist es möglich, die Sicherheit zu erhöhen, ohne die Anzahl insgesamt vorgesehener Passwörter und somit einen Speicherplatzbedarf zu erhöhen.
  • In einer Anwendung ist ein erfindungsgemäßer Transponder beispielsweise mit einer Sensorik zur Überwachung sicherheitsrelevanter Systeme in einem Kraftfahrzeug einsetzbar. Dabei werden durch die Sensorik erfasste Daten auf dem Transponder abgelegt und stehen anschließend für eine Qualitätsüberwachung zur Verfügung. Dabei ist es denkbar, dass nicht alle Daten in gleichen Maßen durch alle Akteure auslesbar sein sollen. Beispielsweise ist es denkbar, dass Daten mit geringer Sicherheitsrelevanz grundsätzlich jedem Akteur zur Verfügung stehen, beispielsweise bei der Herstellung, in einer Werkstatt und/oder in einer vertragsgebundenen, sicherheitsüberwachten Werkstatt. Andere Daten sollen dagegen nur einem bestimmten Nutzerkreis, beispielsweise dem Hersteller, zur Verfügung stehen. Erfindungsgemäß ist es möglich, den Zugriff auf bestimmte Speicherteilbereiche individuell zu konfigurieren und so den Transponder an eine bestimmte Anwendung anzupassen.

Claims (16)

  1. Transponder mit mindestens einem Speicherbereich (11), wobei dem Speicherbereich (11) ein Zugriffs-Passwort zugeordnet ist, dadurch gekennzeichnet, dass dem Zugriffs-Passwort wenigstens ein Eigenschaftsbit zugewiesen ist, wobei durch das Eigenschaftsbit die Länge und/oder die Struktur des Zugriffs-Passworts einstellbar ist.
  2. Transponder nach Anspruch 1, dadurch gekennzeichnet, dass der Speicherbereich (11) in Speicherteilbereiche (I, II, ...N) partitionierbar ist, wobei mindestens einem Speicherteilbereich (I, II, ...N) ein Zugriffs-Passwort zugeordnet ist.
  3. Transponder nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Transponder Mittel aufweist, durch die bei einem gesetzten Eigenschaftsbit ein Lese- und/oder Schreibzugriff auf den Speicherbereich und/oder einen Speicherteilbereich (I, II, ...N) durch das Zugriffs-Passwort und mindestens ein Bestätigungs-Passwort abgesichert ist.
  4. Transponder nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass bei gesetztem Eigenschaftsbit das Zugriffs-Passwort des Speicherbereichs (11) und/oder des Speicherteilbereichs (I, II, ...N) durch ein allgemeines Passwort und/oder Teile davon gesichert ist.
  5. Transponder nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass Passwörter mehrerer Speicherteilbereiche (I, II, ...N) in Sequenzen mit einer festlegbaren Bit-Länge, vorzugsweise einer Bit-Länge von 16 Bit, in einem Passwortbereich des Speicherbereichs (11) des Transponders abgelegt sind.
  6. Transponder nach Anspruch 5, dadurch gekennzeichnet, dass bei gesetztem Eigenschaftsbit das Zugriffs-Passwort des Speicherteilbereichs (I, II, ...N) durch ein vorangehendes oder ein nachfolgendes, im Passwortbereich abgelegtes Zugriffs-Passwort eines weiteren Speicherteilbereichs (I, II, ..., N) gesichert ist.
  7. Transponder nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass mindestens eines der Zugriffs-Passwörter durch ein asymmetrisches Verschlüsselungsverfahren gesichert ist.
  8. Transponder nach Anspruch 7, dadurch gekennzeichnet, dass der Transponder eine Markierung zur Signalisierung einer verwendeten Verschlüsselungsart oder dergleichen aufweist.
  9. Verfahren für einen Zugriff auf mindestens einen, durch ein Zugriffs-Passwort geschützten Speicherbereich (11) und/oder Speicherteilbereich (I, II, ...N) eines Transponders nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass ein Eigenschaftsbit des Zugriffs-Passworts ausgewertet wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass ein Kommando von einer Basisstation an den Transponder übertragen wird, welches mindestens einen Zeiger auf einen Speicherbereich des Transponders umfasst, in welchem das Zugriffs-Passwort abgelegt ist.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass als Kommando ein Zugangsbefehl übertragen wird, wobei mit dem Zugangsbefehl mindestens das Zugriffs-Passwort und ein Bestätigungs-Passwort übertragen werden.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Passwörter zumindest von der Basisstation an den Transponder verschlüsselt übertragen werden.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass durch das Kommando eine Zufallszahl angefordert wird, wobei die Zufallszahl mit dem Zugriffs-Passwort des Speicherbereichs und/oder eines Speicherteilbereichs (I, II, ...N) verschlüsselt wird.
  14. Verfahren nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, dass mit dem Kommando mindestens eine Eigenschaften-Markierung an den Transponder übertragen wird, wobei die Eigenschaften-Markierung eine Verschlüsselung übertragener Passwörter, die Art einer Verschlüsselung oder dergleichen anzeigt.
  15. RFID-System umfassend mindestens einen Transponder nach einem der Ansprüche 1 bis 8 und eine Basisstation.
  16. RFID-System nach Anspruch 15, dadurch gekennzeichnet, dass Energie und/oder Daten von der Basisstation an den Transponder durch ein elektromagnetisches Fernfeld und/oder durch eine induktive Kopplung übertragbar sind.
DE102007016467A 2007-03-27 2007-03-27 Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder Withdrawn - After Issue DE102007016467B3 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102007016467A DE102007016467B3 (de) 2007-03-27 2007-03-27 Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
US12/057,340 US20090033464A1 (en) 2007-03-27 2008-03-27 Transponder with access protection and method for access to the transponder
PCT/EP2008/002410 WO2008116647A1 (de) 2007-03-27 2008-03-27 Transponder mit zugriffsschutz und verfahren zum zugriff auf den transponder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007016467A DE102007016467B3 (de) 2007-03-27 2007-03-27 Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder

Publications (1)

Publication Number Publication Date
DE102007016467B3 true DE102007016467B3 (de) 2008-03-27

Family

ID=39105489

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007016467A Withdrawn - After Issue DE102007016467B3 (de) 2007-03-27 2007-03-27 Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder

Country Status (3)

Country Link
US (1) US20090033464A1 (de)
DE (1) DE102007016467B3 (de)
WO (1) WO2008116647A1 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US8159349B2 (en) * 2005-08-19 2012-04-17 Adasa Inc. Secure modular applicators to commission wireless sensors
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US20090113155A1 (en) * 2007-10-31 2009-04-30 Echostar Technologies Corporation Hardware anti-piracy via nonvolatile memory devices
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8547232B2 (en) * 2010-05-28 2013-10-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (RF) memory tags
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
WO2016157037A1 (en) * 2015-03-27 2016-10-06 Centro De Pesquisas Avançadas Wernher Von Braun Embedding protected memory access into a rfid authentication process based on a challenge-response mechanism
US10387333B2 (en) 2017-01-05 2019-08-20 Qualcomm Incorporated Non-volatile random access memory with gated security access

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
DE19522050A1 (de) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Speicherkarte
US5715487A (en) * 1996-03-12 1998-02-03 Eastman Kodak Company Camera and cartridge with password protection
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
CA2508861A1 (en) * 2002-10-25 2004-05-06 Symbol Technologies, Inc. Optimization of a binary tree traversal with secure communications
US7786866B2 (en) * 2005-04-13 2010-08-31 Sap Ag Radio frequency identification (RFID) system that meets data protection requirements through owner-controlled RFID tag functionality
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NICHTS ERMITTELT *

Also Published As

Publication number Publication date
WO2008116647A1 (de) 2008-10-02
US20090033464A1 (en) 2009-02-05

Similar Documents

Publication Publication Date Title
DE102007016467B3 (de) Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
DE102006032130B4 (de) Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
EP1742166B1 (de) Verfahren zur Zugriffssteuerung auf einen Transponder
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
DE102006030767A1 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
DE60221700T2 (de) Systeme zum sicheren markieren von daten
DE102013200017A1 (de) RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
EP2203863A1 (de) Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
DE102004061452A1 (de) Mehrfaches RFID-Antikollisions-Abfrageverfahren
EP1735760B1 (de) Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität
EP1870833A2 (de) Verfahren, Transponder und System zur schnellen Datenübertragung
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP2590357B1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
EP2584539B1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
EP2795832B1 (de) Verfahren zum kontaktlosen auslesen eines identifikationsdokuments
EP1811434B1 (de) Verfahren zur Zugriffssteuerung auf den Speicher eines Transponders
DE102007007309A1 (de) Verfahren zum wenigstens temporären Freischalten einer bidirektionalen Kommunikation und Transponder
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem
EP3341882A1 (de) Transaktionssystem
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
WO2016096117A1 (de) Verfahren und vorrichtung zum sicheren speichern von daten und zum zugreifen auf diese daten
EP4138337A1 (de) Absichern von zutrittsrechten in einem schliessanlagensystem mit einem elektronischen zutrittsmedium
DE102010021216B4 (de) Verfahren zur redundanten Datenhaltung auf Dongles mit Vorkonfiguration
DE102006049376A1 (de) RFID-Chip
WO2016016080A1 (de) Verfahren zur änderung der kontrolldaten einer chipkarte und chipkartensystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8330 Complete disclaimer