DE102008018365B4 - Verfahren zum Nachweis der Echtheit eines RFID-Transponders - Google Patents
Verfahren zum Nachweis der Echtheit eines RFID-Transponders Download PDFInfo
- Publication number
- DE102008018365B4 DE102008018365B4 DE102008018365A DE102008018365A DE102008018365B4 DE 102008018365 B4 DE102008018365 B4 DE 102008018365B4 DE 102008018365 A DE102008018365 A DE 102008018365A DE 102008018365 A DE102008018365 A DE 102008018365A DE 102008018365 B4 DE102008018365 B4 DE 102008018365B4
- Authority
- DE
- Germany
- Prior art keywords
- rfid transponder
- identification number
- key
- encrypted
- authenticity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn - After Issue
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zum Nachweis der Echtheit eines RFID-Transponders, dem eine eindeutige Identifikationsnummer zugeordnet ist, die zum Beispiel im Speichermodul des RFID-Transponders abgespeichert und aus diesem auslesbar oder am RFID-Transponder direkt ablesbar ist, mit folgenden Schritten:
a) die Identifikationsnummer wird mit einem erster Schlüssel verschlüsselt, wobei zur Verschlüsselung ein Privatschlüssel vorgesehen ist,
b) die verschlüsselte Identifikationsnummer wird im RFID-Transponder abgespeichert,
c) die im RFID-Transponder abgespeicherte verschlüsselte Identifikationsnummer wird mit einem zweiten Schlüssel entschlüsselt, wobei zur Entschlüsselung ein öffentlicher Schlüssel vorgesehen ist, und
d) es wird geprüft, ob diese entschlüsselte Identifikationsnummer mit der nicht verschlüsselten Identifikationsnummer übereinstimmt.
a) die Identifikationsnummer wird mit einem erster Schlüssel verschlüsselt, wobei zur Verschlüsselung ein Privatschlüssel vorgesehen ist,
b) die verschlüsselte Identifikationsnummer wird im RFID-Transponder abgespeichert,
c) die im RFID-Transponder abgespeicherte verschlüsselte Identifikationsnummer wird mit einem zweiten Schlüssel entschlüsselt, wobei zur Entschlüsselung ein öffentlicher Schlüssel vorgesehen ist, und
d) es wird geprüft, ob diese entschlüsselte Identifikationsnummer mit der nicht verschlüsselten Identifikationsnummer übereinstimmt.
Description
- Verfahren zum Nachweis der Echtheit eines RFID-Transponders mit einer Identifikationsnummer, die zum Beispiel im Speichermodul des RFID-Transponders abgespeichert und aus diesem auslesbar oder am RFID-Transponder direkt ablesbar ist.
- In der Regel ist das Speichermodul eines RFID-Transponders nicht sicher, da es mithilfe eines handelsüblichen Lesegeräts von jedermann ausgelesen werden kann. RFID-Transponder werden von verschiedenen Herstellern standardisiert angeboten und sind daher praktisch beliebig verfügbar. Es ist möglich, dass ein RFID-Transponder ausgelesen wird und die Daten auf andere RFID-Transponder kopiert werden. Die Echtheit eines RFID-Transponders kann daher nicht nachgewiesen werden. Viele Anwendungen benötigen jedoch genau diese Information, um ein Objekt nicht nur zu identifizieren, sondern auch die Echtheit nachzuweisen.
- Bisher ist es bekannt, zur Prüfung der Echtheit auf dem RFID-Transponder zusätzliche Funktionalität zu implementieren, zum Beispiel entsprechende Zugriffslogik wie Challenge-Response-Verfahren. Dies macht aber den RFID-Transponder erheblich teurer, da die Chipfläche größer wird.
- Weiterhin ist bekannt, die auf dem Speicherchip des RFID-Transponders fest eingebrannte Seriennummer zu nutzen. Für eine Lösung des Kopierproblems können alle für eine Anwendung benutzten Seriennummern in einer Datenbank abgespeichert werden. Zur Abfrage eines RFID-Transponders wäre in diesem Falle ein Online-Zugriff auf diese Datenbank erforderlich.
- Weiterhin ist aus der Veröffentlichung von BATINA, L. u. a. in IEEE Percom Workshops 2007, 19.–23. März 2007, S. 217 bis 222 eine „Public-Key Cryptography for RFID-Tags” bekannt.
- Daher liegt der Erfindung die Aufgabe zu Grunde, das Verfahren der oben genannten Art dahingehend zu verbessern, dass der Kopierschutz und der Nachweis der Echtheit auf einfache Weise ermöglicht werden.
- Die Aufgabe wird mit dem Verfahren gemäß Anspruch 1 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind den Unteransprüchen zu entnehmen.
- Ein Ausführungsbeispiel der Erfindung wird im Folgenden näher beschrieben.
- Erfindungsgemäß wird ein Verfahren zum Nachweis der Echtheit eines RFID-Transponders beschrieben. Dabei wird eine eindeutige Identifikationsnummer des Speicherchips, hier die Seriennummer, benutzt. Diese kann im Speicherchip eingebrannt sein oder aber auch im Speichermodul des RFID-Transponders abgespeichert und mithilfe eines Lesegeräts ausgelesen werden. Gemäß dem vorliegenden Verfahren wird mithilfe eines ersten Schlüssels die Identifikationsnummer verschlüsselt und in verschlüsselter Form im RFID-Transponder als Fingerprint abgespeichert. Dieser Schlüssel wird vorzugsweise ein Privatschlüssel sein, der zum Beispiel im Besitz eines Nutzers ist, der Daten zu einem Produkt im RFID-Transponder abspeichert.
- Weiterhin steht ein zweiter Schlüssel zur Entschlüsselung der verschlüsselten Identifikationsnummer zur Verfügung, der als öffentlicher Schlüssel im Besitz von Nutzern ist, die den Dateninhalt des RFID-Transponders lediglich auslesen wollen. Stimmt die entschlüsselte Identifikationsnummer mit der abgespeicherten oder eingebrannten Identifikationsnummer überein, ist dies ein Nachweis für die Echtheit des RFID-Transponders.
Claims (3)
- Verfahren zum Nachweis der Echtheit eines RFID-Transponders, dem eine eindeutige Identifikationsnummer zugeordnet ist, die zum Beispiel im Speichermodul des RFID-Transponders abgespeichert und aus diesem auslesbar oder am RFID-Transponder direkt ablesbar ist, mit folgenden Schritten: a) die Identifikationsnummer wird mit einem erster Schlüssel verschlüsselt, wobei zur Verschlüsselung ein Privatschlüssel vorgesehen ist, b) die verschlüsselte Identifikationsnummer wird im RFID-Transponder abgespeichert, c) die im RFID-Transponder abgespeicherte verschlüsselte Identifikationsnummer wird mit einem zweiten Schlüssel entschlüsselt, wobei zur Entschlüsselung ein öffentlicher Schlüssel vorgesehen ist, und d) es wird geprüft, ob diese entschlüsselte Identifikationsnummer mit der nicht verschlüsselten Identifikationsnummer übereinstimmt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Identifikationsnummer die Seriennummer des Speicherchips des RFID-Transponders ist.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der zweite Schlüssel zum Entschlüsseln von mit dem ersten Schlüssel verschlüsselten Informationen dient.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008018365A DE102008018365B4 (de) | 2008-04-11 | 2008-04-11 | Verfahren zum Nachweis der Echtheit eines RFID-Transponders |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008018365A DE102008018365B4 (de) | 2008-04-11 | 2008-04-11 | Verfahren zum Nachweis der Echtheit eines RFID-Transponders |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102008018365A1 DE102008018365A1 (de) | 2009-10-22 |
DE102008018365B4 true DE102008018365B4 (de) | 2010-05-12 |
Family
ID=41078504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008018365A Withdrawn - After Issue DE102008018365B4 (de) | 2008-04-11 | 2008-04-11 | Verfahren zum Nachweis der Echtheit eines RFID-Transponders |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102008018365B4 (de) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004018367A1 (de) * | 2004-04-13 | 2005-11-10 | Oliver Berthold | Datenschutzgerechtes Radio Frequency Identification (RFID)-System durch Besitzer-kontrollierte RFID-Tag Funktionalität |
WO2006131594A1 (en) * | 2005-06-10 | 2006-12-14 | Stockway Oy | Verification of a product identifier |
US20070194879A1 (en) * | 2005-05-02 | 2007-08-23 | International Business Machines Corporation | Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag |
EP1901198A2 (de) * | 2006-09-13 | 2008-03-19 | Northrop Grumman Corporation | Systeme und Verfahren zur Überprüfung der Identitäten von RFID-Etiketten |
-
2008
- 2008-04-11 DE DE102008018365A patent/DE102008018365B4/de not_active Withdrawn - After Issue
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004018367A1 (de) * | 2004-04-13 | 2005-11-10 | Oliver Berthold | Datenschutzgerechtes Radio Frequency Identification (RFID)-System durch Besitzer-kontrollierte RFID-Tag Funktionalität |
US20070194879A1 (en) * | 2005-05-02 | 2007-08-23 | International Business Machines Corporation | Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag |
WO2006131594A1 (en) * | 2005-06-10 | 2006-12-14 | Stockway Oy | Verification of a product identifier |
EP1901198A2 (de) * | 2006-09-13 | 2008-03-19 | Northrop Grumman Corporation | Systeme und Verfahren zur Überprüfung der Identitäten von RFID-Etiketten |
Non-Patent Citations (1)
Title |
---|
BATINA, L. (u.a.): Public-Key Cryptography for RFID-Tags. In: IEEE PerCom Workshops '07, 19.-23. März 2007, S. 217-222 * |
Also Published As
Publication number | Publication date |
---|---|
DE102008018365A1 (de) | 2009-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112019001531T5 (de) | Authentifizierung verpackter Produkte | |
EP3108610A1 (de) | Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten | |
DE102008001880B4 (de) | Verfahren und Vorrichtung zum Kennzeichnen von Objekten | |
EP1828964A1 (de) | Krypto-wireless-tag | |
DE102014210282A1 (de) | Erzeugen eines kryptographischen Schlüssels | |
DE102015225275A1 (de) | ID-Token mit geschütztem Mikrocontroller | |
DE102007034527B4 (de) | Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers | |
WO2018059852A1 (de) | Verfahren zur sicherstellung der authentizität eines feldgeräts | |
EP2350904B1 (de) | Verfahren und anordnung zum konfigurieren von elektronischen geräten | |
DE102008018365B4 (de) | Verfahren zum Nachweis der Echtheit eines RFID-Transponders | |
EP2562670B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
DE102006034536A1 (de) | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät | |
WO2011072952A1 (de) | Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität | |
DE102013014587A1 (de) | Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung | |
DE112020004797T5 (de) | Verwalten physischer objekte unter verwendung von krypto-ankern | |
DE10162310A1 (de) | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen | |
EP3186741B1 (de) | Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens | |
DE102010021216B4 (de) | Verfahren zur redundanten Datenhaltung auf Dongles mit Vorkonfiguration | |
EP1533937A1 (de) | Verfahren zum Authentifizieren eines Gegenstands | |
DE102021124640A1 (de) | Verfahren zum digitalen Austauschen von Informationen | |
DE102020129263A1 (de) | Verfahren zur Überprüfung der Authentizität von Gegenständen | |
EP1715617B1 (de) | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät | |
DE102009001827A1 (de) | Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte | |
DE102009008184A1 (de) | Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers | |
DE102012022037A1 (de) | Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8363 | Opposition against the patent | ||
8330 | Complete disclaimer |