DE102008018365B4 - Verfahren zum Nachweis der Echtheit eines RFID-Transponders - Google Patents

Verfahren zum Nachweis der Echtheit eines RFID-Transponders Download PDF

Info

Publication number
DE102008018365B4
DE102008018365B4 DE102008018365A DE102008018365A DE102008018365B4 DE 102008018365 B4 DE102008018365 B4 DE 102008018365B4 DE 102008018365 A DE102008018365 A DE 102008018365A DE 102008018365 A DE102008018365 A DE 102008018365A DE 102008018365 B4 DE102008018365 B4 DE 102008018365B4
Authority
DE
Germany
Prior art keywords
rfid transponder
identification number
key
encrypted
authenticity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
DE102008018365A
Other languages
English (en)
Other versions
DE102008018365A1 (de
Inventor
Holger SCHÖNHERR
Markus Weinländer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102008018365A priority Critical patent/DE102008018365B4/de
Publication of DE102008018365A1 publication Critical patent/DE102008018365A1/de
Application granted granted Critical
Publication of DE102008018365B4 publication Critical patent/DE102008018365B4/de
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Nachweis der Echtheit eines RFID-Transponders, dem eine eindeutige Identifikationsnummer zugeordnet ist, die zum Beispiel im Speichermodul des RFID-Transponders abgespeichert und aus diesem auslesbar oder am RFID-Transponder direkt ablesbar ist, mit folgenden Schritten:
a) die Identifikationsnummer wird mit einem erster Schlüssel verschlüsselt, wobei zur Verschlüsselung ein Privatschlüssel vorgesehen ist,
b) die verschlüsselte Identifikationsnummer wird im RFID-Transponder abgespeichert,
c) die im RFID-Transponder abgespeicherte verschlüsselte Identifikationsnummer wird mit einem zweiten Schlüssel entschlüsselt, wobei zur Entschlüsselung ein öffentlicher Schlüssel vorgesehen ist, und
d) es wird geprüft, ob diese entschlüsselte Identifikationsnummer mit der nicht verschlüsselten Identifikationsnummer übereinstimmt.

Description

  • Verfahren zum Nachweis der Echtheit eines RFID-Transponders mit einer Identifikationsnummer, die zum Beispiel im Speichermodul des RFID-Transponders abgespeichert und aus diesem auslesbar oder am RFID-Transponder direkt ablesbar ist.
  • In der Regel ist das Speichermodul eines RFID-Transponders nicht sicher, da es mithilfe eines handelsüblichen Lesegeräts von jedermann ausgelesen werden kann. RFID-Transponder werden von verschiedenen Herstellern standardisiert angeboten und sind daher praktisch beliebig verfügbar. Es ist möglich, dass ein RFID-Transponder ausgelesen wird und die Daten auf andere RFID-Transponder kopiert werden. Die Echtheit eines RFID-Transponders kann daher nicht nachgewiesen werden. Viele Anwendungen benötigen jedoch genau diese Information, um ein Objekt nicht nur zu identifizieren, sondern auch die Echtheit nachzuweisen.
  • Bisher ist es bekannt, zur Prüfung der Echtheit auf dem RFID-Transponder zusätzliche Funktionalität zu implementieren, zum Beispiel entsprechende Zugriffslogik wie Challenge-Response-Verfahren. Dies macht aber den RFID-Transponder erheblich teurer, da die Chipfläche größer wird.
  • Weiterhin ist bekannt, die auf dem Speicherchip des RFID-Transponders fest eingebrannte Seriennummer zu nutzen. Für eine Lösung des Kopierproblems können alle für eine Anwendung benutzten Seriennummern in einer Datenbank abgespeichert werden. Zur Abfrage eines RFID-Transponders wäre in diesem Falle ein Online-Zugriff auf diese Datenbank erforderlich.
  • Weiterhin ist aus der Veröffentlichung von BATINA, L. u. a. in IEEE Percom Workshops 2007, 19.–23. März 2007, S. 217 bis 222 eine „Public-Key Cryptography for RFID-Tags” bekannt.
  • Daher liegt der Erfindung die Aufgabe zu Grunde, das Verfahren der oben genannten Art dahingehend zu verbessern, dass der Kopierschutz und der Nachweis der Echtheit auf einfache Weise ermöglicht werden.
  • Die Aufgabe wird mit dem Verfahren gemäß Anspruch 1 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind den Unteransprüchen zu entnehmen.
  • Ein Ausführungsbeispiel der Erfindung wird im Folgenden näher beschrieben.
  • Erfindungsgemäß wird ein Verfahren zum Nachweis der Echtheit eines RFID-Transponders beschrieben. Dabei wird eine eindeutige Identifikationsnummer des Speicherchips, hier die Seriennummer, benutzt. Diese kann im Speicherchip eingebrannt sein oder aber auch im Speichermodul des RFID-Transponders abgespeichert und mithilfe eines Lesegeräts ausgelesen werden. Gemäß dem vorliegenden Verfahren wird mithilfe eines ersten Schlüssels die Identifikationsnummer verschlüsselt und in verschlüsselter Form im RFID-Transponder als Fingerprint abgespeichert. Dieser Schlüssel wird vorzugsweise ein Privatschlüssel sein, der zum Beispiel im Besitz eines Nutzers ist, der Daten zu einem Produkt im RFID-Transponder abspeichert.
  • Weiterhin steht ein zweiter Schlüssel zur Entschlüsselung der verschlüsselten Identifikationsnummer zur Verfügung, der als öffentlicher Schlüssel im Besitz von Nutzern ist, die den Dateninhalt des RFID-Transponders lediglich auslesen wollen. Stimmt die entschlüsselte Identifikationsnummer mit der abgespeicherten oder eingebrannten Identifikationsnummer überein, ist dies ein Nachweis für die Echtheit des RFID-Transponders.

Claims (3)

  1. Verfahren zum Nachweis der Echtheit eines RFID-Transponders, dem eine eindeutige Identifikationsnummer zugeordnet ist, die zum Beispiel im Speichermodul des RFID-Transponders abgespeichert und aus diesem auslesbar oder am RFID-Transponder direkt ablesbar ist, mit folgenden Schritten: a) die Identifikationsnummer wird mit einem erster Schlüssel verschlüsselt, wobei zur Verschlüsselung ein Privatschlüssel vorgesehen ist, b) die verschlüsselte Identifikationsnummer wird im RFID-Transponder abgespeichert, c) die im RFID-Transponder abgespeicherte verschlüsselte Identifikationsnummer wird mit einem zweiten Schlüssel entschlüsselt, wobei zur Entschlüsselung ein öffentlicher Schlüssel vorgesehen ist, und d) es wird geprüft, ob diese entschlüsselte Identifikationsnummer mit der nicht verschlüsselten Identifikationsnummer übereinstimmt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Identifikationsnummer die Seriennummer des Speicherchips des RFID-Transponders ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der zweite Schlüssel zum Entschlüsseln von mit dem ersten Schlüssel verschlüsselten Informationen dient.
DE102008018365A 2008-04-11 2008-04-11 Verfahren zum Nachweis der Echtheit eines RFID-Transponders Withdrawn - After Issue DE102008018365B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008018365A DE102008018365B4 (de) 2008-04-11 2008-04-11 Verfahren zum Nachweis der Echtheit eines RFID-Transponders

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008018365A DE102008018365B4 (de) 2008-04-11 2008-04-11 Verfahren zum Nachweis der Echtheit eines RFID-Transponders

Publications (2)

Publication Number Publication Date
DE102008018365A1 DE102008018365A1 (de) 2009-10-22
DE102008018365B4 true DE102008018365B4 (de) 2010-05-12

Family

ID=41078504

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008018365A Withdrawn - After Issue DE102008018365B4 (de) 2008-04-11 2008-04-11 Verfahren zum Nachweis der Echtheit eines RFID-Transponders

Country Status (1)

Country Link
DE (1) DE102008018365B4 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004018367A1 (de) * 2004-04-13 2005-11-10 Oliver Berthold Datenschutzgerechtes Radio Frequency Identification (RFID)-System durch Besitzer-kontrollierte RFID-Tag Funktionalität
WO2006131594A1 (en) * 2005-06-10 2006-12-14 Stockway Oy Verification of a product identifier
US20070194879A1 (en) * 2005-05-02 2007-08-23 International Business Machines Corporation Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag
EP1901198A2 (de) * 2006-09-13 2008-03-19 Northrop Grumman Corporation Systeme und Verfahren zur Überprüfung der Identitäten von RFID-Etiketten

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004018367A1 (de) * 2004-04-13 2005-11-10 Oliver Berthold Datenschutzgerechtes Radio Frequency Identification (RFID)-System durch Besitzer-kontrollierte RFID-Tag Funktionalität
US20070194879A1 (en) * 2005-05-02 2007-08-23 International Business Machines Corporation Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag
WO2006131594A1 (en) * 2005-06-10 2006-12-14 Stockway Oy Verification of a product identifier
EP1901198A2 (de) * 2006-09-13 2008-03-19 Northrop Grumman Corporation Systeme und Verfahren zur Überprüfung der Identitäten von RFID-Etiketten

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BATINA, L. (u.a.): Public-Key Cryptography for RFID-Tags. In: IEEE PerCom Workshops '07, 19.-23. März 2007, S. 217-222 *

Also Published As

Publication number Publication date
DE102008018365A1 (de) 2009-10-22

Similar Documents

Publication Publication Date Title
DE112019001531T5 (de) Authentifizierung verpackter Produkte
EP3108610A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE102008001880B4 (de) Verfahren und Vorrichtung zum Kennzeichnen von Objekten
EP1828964A1 (de) Krypto-wireless-tag
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102015225275A1 (de) ID-Token mit geschütztem Mikrocontroller
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
WO2018059852A1 (de) Verfahren zur sicherstellung der authentizität eines feldgeräts
EP2350904B1 (de) Verfahren und anordnung zum konfigurieren von elektronischen geräten
DE102008018365B4 (de) Verfahren zum Nachweis der Echtheit eines RFID-Transponders
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102006034536A1 (de) Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
DE102013014587A1 (de) Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102010021216B4 (de) Verfahren zur redundanten Datenhaltung auf Dongles mit Vorkonfiguration
EP1533937A1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE102021124640A1 (de) Verfahren zum digitalen Austauschen von Informationen
DE102020129263A1 (de) Verfahren zur Überprüfung der Authentizität von Gegenständen
EP1715617B1 (de) Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
DE102009001827A1 (de) Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte
DE102009008184A1 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
DE102012022037A1 (de) Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8363 Opposition against the patent
8330 Complete disclaimer