DE102008023914A1 - Verfahren zur Authentifizierung eines RFID-Tags - Google Patents

Verfahren zur Authentifizierung eines RFID-Tags Download PDF

Info

Publication number
DE102008023914A1
DE102008023914A1 DE102008023914A DE102008023914A DE102008023914A1 DE 102008023914 A1 DE102008023914 A1 DE 102008023914A1 DE 102008023914 A DE102008023914 A DE 102008023914A DE 102008023914 A DE102008023914 A DE 102008023914A DE 102008023914 A1 DE102008023914 A1 DE 102008023914A1
Authority
DE
Germany
Prior art keywords
rfid
response
challenge
rfid reader
rfid tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008023914A
Other languages
English (en)
Inventor
Michael Dr. Braun
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102008023914A priority Critical patent/DE102008023914A1/de
Priority to US12/992,286 priority patent/US20110068894A1/en
Priority to CN2009801173518A priority patent/CN102027483A/zh
Priority to PCT/EP2009/054531 priority patent/WO2009138308A1/de
Priority to EP09745641A priority patent/EP2274702A1/de
Publication of DE102008023914A1 publication Critical patent/DE102008023914A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Near-Field Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Um für ein Authentifizierungsverfahren in einem RFID-System nach dem Challenge-Responde Protokoll den Datenschutz zu gewährleisten, wird die Datenkommunikation zwischen RFID-Lesegerät und RFID-Tag überlicherweise zusätzlich verschlüsselt. Eine solche Authentifikation kann beliebig aufwändig gestaltet sein und führt daher zwangsläufig zu einem hohen Hardware- und Softwareaufwand. Die Erfindung betrifft einen RFID-Tag mit Display, bei dem die Response auf dem Display des RFID-Tags angezeigt wird und von dem RFID-Lesegerät durch einen optischen Scanner eingelesen wird. Somit ist das Auslesen der Response des RFID-Tags nur bei direktem Sichtkontakt möglich.

Description

  • Die Erfindung betrifft ein System und ein Verfahren zur Authentifizierung eines RFID(Radio Frequency Identification)-Tags, insbesondere zur Datenschutz gewährleistenden Authentifizierung von RFID-Tags.
  • Mit RFID (Radio Frequency Identification) ist es möglich, Etiketten bzw. Tags mit einem Chip auszustatten, der kontaktlos auslesbar ist. RFID-Tags werden vor allem zum Markieren von Waren eingesetzt. Weiterhin können mit RFID-Tags Ausweisdokumente zur Zugangskontrolle und bei Bezahlsystemen ausgestattet werden. Man unterscheidet zwischen aktiven und passiven RFID-Tags. Aktive RFID-Tags besitzen eine eigene Stromversorgung, wohingegen passive RFID-Tags keine eigene Stromversorgung aufweisen. Passive RFID-Tags werden durch ein von einem RFID-Lesegerät ausgestrahltes elektromagnetisches Feld mit Energie versorgt.
  • Üblicherweise weist ein RFID-Tag einen Datenspeicher mit mehreren adressierbaren Speichereinheiten auf. Das RFID-Lesegerät zum Auslesen der auf dem RFID-Tag gespeicherten Daten verfügt über einen vorgegebenen Standardbefehlssatz für den Zugriff auf die Speichereinheiten des RFID-Tags. Mit den beiden Kommandos ”Read” und ”Write” können Daten des Speicher-RFID-Tags ausgelesen bzw. Daten eingeschrieben werden. Mit diesen herkömmlichen RFID-Tags ist es lediglich möglich, Daten in einen Datenspeicher des RFID-Tags einzuschreiben oder aus dem Datenspeicher auszulesen.
  • Zunehmend werden jedoch auch sensible Daten auf einem RFID-Tag bereitgehalten, wie beispielsweise in elektronischen Reisepässen, Zutrittskontrollkarten oder in Anwendungen für den Plagiatsschutz. Ein unberechtigtes Auslesen der Daten aus einem solchen RFID-Tag ist aus Datenschutz- und Sicherheitsgründen unbedingt zu verhindern. Im Gegensatz zu Datenträgern mit kontaktbehafteten Schnittstellen werden bei RFID-Tags die Daten drahtlos übertragen, so dass insbesondere die Gefahr eines unbemerkten Auslesens von Daten besteht.
  • Man unterscheidet hier die folgenden zwei Kategorien des Schutzes und somit der Abhörsicherheit:
  • 1. Schutz privater Daten (Dates Privacy):
  • Bei der Sicherstellung des Schutzes privater Daten gilt, dass ein unberechtigter Nutzer durch ein Abhören der Datenkommunikation zwischen RFID-Lesegerät und Transponder oder alternativ auch durch ein aktives Ansprechen des Transponders nicht auf dessen Identität schließen darf. Ansonsten würde dieser unberechtigte Nutzer sicherheitskritische, sensitive Daten, welche z. B. auf dem Transponder abgelegt sind, erhalten. Solche sensitiven Daten können z. B. benutzerspezifische Informationen enthalten.
  • 2. Schutz der örtlichen Privatsphäre (Location Privacy):
  • Zur Sicherstellung der örtlichen Privatsphäre muss verhindert werden, dass ein unberechtigter Nutzer in der Lage ist, durch Abhören der Datenkommunikation zwischen RFID-Lesegerät und Transponder oder auch etwa durch ein aktives Ansprechen des Transponders zu zwei verschiedenen Zeitpunkten eine ortsbezogene Information über den Transponder erhält. Insbesondere muss also sichergestellt werden, dass ein unberechtigter Nutzer daraus nicht ableiten kann, dass es sich um jeweils denselben oder etwa auch verschiedene Transponder handelt, da er ansonsten so genannte Bewegungsprofile (Tracking) von einzelnen Transpondern und damit auch deren Nutzern ableiten kann. Auch hier handelt es sich um sicherheitskritische, sensitive Informationen, die es zu schützen gilt.
  • Durch Mechanismen des Zugriffschutzes wird daher sichergestellt, dass ein unautorisiertes Auslesen der Daten aus dem RF-Chip sowie ein Belauschen der Kommunikation unterbunden werden. Ein derartiger Schutz wird beispielsweise durch eine Verschlüsselung der gespeicherten Daten erreicht.
  • Eine weitere wichtige Sicherheitsmaßnahme ist die beidseitige Authentifikation von RFID-Tag und Lesegerät, um zu vermeiden, dass sich unbemerkt ein unberechtigter Nutzer (oder Angreifer) in die Datenkommunikation einkoppeln und somit sicherheitskritische Daten auslesen kann. Außerdem kann somit gewährleistet werden, dass die gelesenen Daten von einem nicht manipulierten RFID-Tag stammen.
  • Zur Echtheitsüberprüfung wird eine Authentifizierungsfunktion beispielsweise mittels eines sogenannten Challenge-Response-Verfahrens implementiert. Bei einem solchen Challenge-Response-Verfahren wird zur Authentifizierung des RFID-Tags durch das RFID-Lesegerät eine zufällige ”Challenge” generiert und diese an das RFID-Tag gesendet. Das RFID-Tag berechnet seinerseits die zu dieser ”Challenge” gehörende ”Response” mittels eines geheimen Schlüssels und schickt diese ”Response” zurück an das RFID-Lesegerät. Das RFID-Lesegerät prüft anschließend die von dem RFID-Tag erhaltende Response auf deren Korrektheit. Das Challenge-Response-Protokoll ist derart entworfen, dass nur der RFID-Tag, welcher den richtigen geheimen Schlüssel besitzt, die korrekte Response berechnen kann. Einem Angreifer ist es auch nicht möglich, durch Kenntnis von Paaren aus Challenge und dazugehöriger gültiger Response den geheimen Schlüssel zu ermitteln.
  • Um für ein derartiges Verfahren den Datenschutz zu gewährleisten, wird die Datenkommunikation zwischen Lesegerät und RFID-Tag zusätzlich verschlüsselt. Eine solche Authentifikation kann beliebig aufwändig gestaltet sein. Allerdings besteht eine wesentliche Randbedingung bei der RFID-basierten Datenkommunikation darin, dass eine möglichst einfache und möglichst schnelle Datenkommunikation zwischen RFID-Lesegerät und Transponder stattfindet. Dies liegt zum Einen daran, dass der Transponder typischerweise nur über geringe Ressourcen, d. h. einerseits über geringe Energieressourcen und anderer seits über geringe Speicher- und Rechenressourcen, verfügt, so dass bei der Authentifikation typischerweise möglichst geringe Datenmengen ausgewertet und authentifiziert werden sollten. Andererseits sollte diese Authentifikation auch möglichst schnell durchgeführt werden, da sich vor allem bei dynamischen RFID-basierten Datenkommunikationssystemen der zu authentifizierende Transponder sehr häufig nur für eine geringe Zeitspanne im Wirkungsbereich der jeweiligen RFID-Lesegerät befindet. Innerhalb dieser kurzen Zeit muss einerseits eine Datenkommunikationsverbindung aufgebaut werden, diese authentifiziert werden und anschließend der Datenaustausch erfolgen. Die bisher bekannten Lösungen erfordern jedoch aufgrund der rechenintensiven Verschlüsselung auf Seiten des RFID-Tags einen relativ großen Hardwareaufwand.
  • Vor diesem Hintergrund besteht die Aufgabe der vorliegenden Erfindung darin, ein Verfahren und ein System zur Authentifizierung für ein oder in einem RFID-Kommunikationssystem bereitzustellen, welches einerseits eine möglichst hohe Sicherheit bereitstellt und welches hierfür andererseits einen möglichst geringen Hardware-Aufwand erfordert.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren und ein System mit den in den Ansprüchen 1 und 10 angegebenen Merkmalen gelöst. Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Erfindungsgemäß weist ein Verfahren zur Authentifikation mindestens eines RFID(Radio Frequency Identification)-Tags durch ein RFID-Lesegerät unter Verwendung eines Challenge-Response-Protokolls die folgenden Schritte auf:
    • (a) Generieren einer Challenge durch das RFID-Lesegerät,
    • (b) drahtloses Übermitteln der Challenge an das RFID-Tag,
    • (c) Ermitteln einer Response durch das RFID-Tag auf Basis der übermittelten Challenge und eines ersten geheimen Schlüssels,
    • (d) Anzeigen der ermittelten Response auf einem Display des RFID-Tags,
    • (e) maschinelles Einlesen der angezeigten Response durch das RFID-Lesegerät und Überprüfung der eingelesenen Response.
  • Das erfindungsgemäße System zum Authentifizieren eines RFID(Radio Frequency Identification)-Tags durch ein RFID-Lesegerät nach einem Challenge-Response-Protokoll umfasst:
    • (a) ein RFID-Lesegerät, das ein erstes Authentifizierungsmodul zur Generierung einer Challenge und zur Überprüfung einer erhaltenen Response aufweist, und das ein erstes Kommunikationsmodul zur drahtlosen Übermittlung der Challenge aufweist,
    • (b) mindestens einen RFID-Tag, mit einem zweiten Kommunikationsmodul zum Empfang der übermittelten Challenge und einem zweiten Authentifizierungsmodul, welches die der empfangenen Challenge zugehörige Response ermittelt, wobei der RFID-Tag ein Display aufweist, auf welchem die ermittelte Response angezeigt wird und das RFID-Lesegerät ein optisches Lesemodul aufweist, mit dem die angezeigte Response maschinell eingelesen wird.
  • Die Erfindung wird nachfolgend mit Ausführungsbeispielen anhand der Figuren näher erläutert. Es zeigen:
  • 1 ein Blockschaltbild eines erfindungsgemäßen RFID-Systems,
  • 2 eine schematische Darstellung des erfindungsgemäßen Authentifikationsverfahrens
  • 3 ein Ablaufdiagramm zur Darstellung des erfindungsgemäßen Authentifikationsverfahrens auf Basis elliptischer Kurven.
  • Zunächst wird anhand des Blockschaltbildes in der 1 der prinzipielle Aufbau eines erfindungsgemäßen RFID-Systems näher erläutert.
  • In 1 ist mit Bezugszeichen 1 ein RFID-System bezeichnet. Das RFID-System 1 enthält ein RFID-Lesegerät 2 und einen RFID-Transponder 3. RFID-Lesegerät 2 und RFID-Transponder 3 stehen über eine drahtlose Kommunikationsstrecke 4 in bidirektionaler kommunikativer Verbindung.
  • Das RFID-Lesegerät 2 umfasst eine Steuereinrichtung 5, eine Sende-/Empfangseinrichtung 6 sowie eine Sende-/Empfangsantenne 7. In gleicher Weise umfasst auch der RFID-Transponder eine Steuereinrichtung 8, eine Sende-/Empfangseinrichtung 9 sowie eine gemeinsame Sende-/Empfangsantenne 10.
  • Die Sende-/Empfangsantennen 7, 10 können als induktive Spulenantennen oder auch als Dipolantennen ausgebildet sein.
  • In den jeweiligen Steuereinrichtungen 5, 8 wird der Ablauf der Datenkommunikation gesteuert. Typischerweise enthält diese Steuereinrichtung eine Recheneinrichtung (Rechenwerk, CPU oder dergleichen), in welcher die Rechenoperationen insbesondere für die Authentifikation durchgeführt werden.
  • Die Steuerung der Datenkommunikation erfolgt jeweils über die RFID-Lesegerätseitige Steuereinrichtung 5 und die transponderseitige Steuereinrichtung 8. Die Steuereinrichtung 5 der RFID-Lesegerätes 2 ist dazu ausgelegt, über die Antenne 7 hochfrequente Trägersignale 11 zu der Antenne 10 des Transponders 3 zu senden. In gleicher Weise sind die Steuereinrichtung 8 und die Sende-/Empfangseinrichtung 9 des Transponders 3 dazu ausgelegt, auf die gesendeten Trägersignale 11 hin entsprechende Antwortsignale 12 zurück an das RFID-Lesegerät 2 zu senden. Die Steuereinrichtungen 5, 8 können beispielsweise als programmgesteuerte Einrichtung, wie zum Beispiel als Mikrokontroller oder Mikroprozessor, ausgebildet sein oder auch in festverdrahteter Logik-Schaltung, wie zum Beispiel als FPGA oder PLD, implementiert sein.
  • Die Speicher 18, 19 enthalten typischerweise einen RAM-Speicher, in dem z. B. Rechenergebnisse abgelegt sind. Zusätzlich oder alternativ kann dieser Speicher 18, 19 auch ei nen EEPROM-Speicher aufweisen, in welchem Systemparameter, Parameter der verschiedenen Kommunikationsteilnehmer, wie z. B. ein teilnehmerspezifischer privater Schlüssel, ein öffentlicher Schlüssel, ein teilnehmerspezifisches Zertifikat oder dergleichen, abgelegt sind.
  • Das RFID-Lesegerät 2 weist ferner eine Auswerteinrichtung 14 auf. Diese Auswerteeinrichtung 14 ist im Empfangspfad der RFID-Lesegerät 2 angeordnet und dem Empfänger der Sende-/Empfangseinrichtung 6 nachgeschaltet angeordnet. In gleicher Weise weist auch der Transponder 3 eine Auswerteeinrichtung 15 im Empfangspfad 23 des Transponders 3 auf. In den jeweiligen Auswerteeinrichtungen 14, 15 erfolgt die Auswertung der empfangenen Daten einer Datenkommunikation. Insbesondere wird dort zunächst eine Demodulierung und Decodierung der empfangenen Daten vorgenommen.
  • Weiterhin weist sowohl das RFID-Lesegerät 2 als auch der Transponder 3 ein Authentifikationsmodul 16, 17 auf, welche zwischen der jeweiligen Sende-/Empfangseinrichtung 6, 9 und Steuereinrichtung 5, 8 des RFID-Lesegerätes 2 bzw. des Transponders 3 angeordnet sind. Diese Authentifikationsmodule 16, 17 sind hier als gesonderte Module ausgebildet. Vorzugsweise ist dieses Authentifikationsmodul 16, 17 jedoch Bestandteil der jeweiligen Steuereinrichtung 5, 8.
  • Ein Authentifikationsmodul 16, 17 weist ferner einen Speicher 18, 19 auf, in welchem beispielsweise Daten, Schlüssel oder dergleichen, die für die Authentifikation erforderlich sind oder zwischengespeichert werden müssen, abgelegt sind.
  • Erfindungsgemäß weist nun der RFID-Transponder ein Display 25 auf, welches dazu eingerichtet ist, von der Sende-/Empfangseinrichtung 9 des Transponders 3 übermittelte Daten anzuzeigen. Dies ist insbesondere eine im Zuge eines zur Authentifikation eingesetzten Challenge-Response-Verfahrens ermittelte Response. Die Response kann verschlüsselt, unverschlüsselt oder beispielsweise als Barcode angezeigt werden.
  • Selbstverständlich können auch andere Daten über das Display 25 angezeigt werden. Zum maschinellen Einlesen der auf dem Display 25 angezeigten Daten weist die RFID-Leseeinrichtung 2 erfindungsgemäß ein optisches Lesegerät 24 auf. Das optische Lesegerät ist beispielsweise als (Barcode-)Scanner oder Kamera ausgebildet.
  • Ein derartiges RFID-Tag mit Display ist im Rahmen des vom Bundesforschungsministerium geförderten Projekts PARIFLEX (siehe: http://www.vue.fraunhofer.de/index.php?id=319) entwickelt worden. Neben den üblichen Komponenten von RFID-Tags verfügt das sogenannte D-RFID über ein Display, so dass die dargestellten Daten aus dem RFID-Tag bei Sichtkontakt durch einen Menschen ausgelesen werden können. Das bistabile Display wird genauso wie der RFID-Tag selbst passiv betrieben. Es wird also durch das RFID-Lesegerät mit Strom versorgt und benötigt daher keine eigene Stromversorgungsquelle.
  • In der ersten Stufe des EU-Reisepasses wird ein Verfahren eingesetzt, bei dem nur wer auch tatsächlich optischen Zugriff auf den Reisepass hat, den Inhalt der Datenspeichers auslesen kann (siehe: http://www.bsi.bund.de/fachthem/epass/Sicherheitsmerkmale.pdf). Technisch wird das dadurch umgesetzt, dass sich das Lesegerät gegenüber dem RFID-Chip authentisieren muss. Für diese Authentisierung benötigt das Lesegerät einen geheimen Zugriffschlüssel, der sich aus der maschinenlesbaren Zone des Reisepasses berechnet. Das Lesegerät muss also die maschinenlesbare Zone erst optisch lesen, daraus den Zugriffschlüssel berechnen und kann sich dann erst gegenüber dem RF-Chip authentisieren.
  • 2 zeigt schematisch das RFID-Lesegerät 2 und den RFID-Transponder 3 des RFID-Systems 1, wobei dort lediglich die Authentifikationsmodule 16, 17 innerhalb dieser Einrichtungen 2, 3 zur Erläuterung des Authentifikationsverfahrens dargestellt sind.
  • Das erfindungsgemäße Authentifikationsverfahren findet wie folgt statt:
    • – Zu Beginn des Authentifikationsverfahrens erzeugt das RFID-Lesegerätseitige Authentifikationsmodul 16 eine Anfrage C (C = Challenge).
    • – Das Authentifikationsmodul 16 sendet diese Anfrage C als Anfragesignal 11 aus. Ein oder mehrere in der unmittelbaren Umgebung dieser RFID-Lesegerät 2 befindliche Transponder 3 nehmen dieses Anfragesignal 11 mit der Anfrage C auf, wobei dieses Anfragesignal 11 in dem jeweiligen Transponder 3 in bekannter Weise demoduliert und dekodiert wird.
    • – Anschließend berechnet das Authentifikationsmodul 17 die zu der Anfrage C passende Antwort R (R = Response).
    • – Anschließend sendet das Authentifikationsmodul 17 als Antwortsignal die Antwort R an das Display 25, auf dem die Antwort R optisch sichtbar angezeigt wird.
    • – Das RFID-Lesegerät 2 liest mit einem optischen Scanner 24 die auf dem Display 25 angezeigten Daten ein. In dem RFID-Lesegerät 2 und dabei insbesondere in dem dortigen Authentifikationsmodul 16 wird das eingelesene Antwortsignal 26, welches die Antwort R enthält, aufbereitet, so dass in dem Authentifikationsmodul 16 nunmehr ebenfalls die Antwort R vorhanden ist.
    • – Das Authentifikationsmodul 16 prüft die Antwort R. Bei positiver Überprüfung dieser Daten R ist der Transponder 3 gegenüber der RFID-Lesegerät 2 authentifiziert, so dass im Anschluss daran die eigentliche Datenkommunikation zwischen dem RFID-Lesegerät 2 und dem Transponder 3 über die drahtlose, bidirektionale Kommunikationsverbindung 4 stattfinden kann.
  • Das oben beschriebene Verfahren ist grundsätzlich für symmetrische und asymmetrische Authentifizierungsverfahren geeignet. Im Falle eines symmetrischen Authentifizierungsverfahrens verfügen sowohl das RFID-Lesegerät als auch der RFID-Transponder über denselben geheimen Schlüssel. Im Falle eines asymmetrischen Authentifizierungsverfahrens existiert ein asymmetrisches Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel. Der private, geheime Schlüssel ist nur dem RFID-Transponder bekannt.
  • Der öffentliche Schlüssel kann im Allgemeinen über zwei Möglichkeiten dem RFID-Lesegerät bekannt gemacht werden. Die erste Möglichkeit besteht darin, dass der öffentliche Schlüssel dem RFID-Lesegerät bereits bekannt ist. Bei der zweiten Möglichkeit wird der öffentliche Schlüssel in ein Zertifikat eingebunden, welches dem RFID-Transponder zugeordnet ist und von diesem zusammen mit der Antwort R an das RFID-Lesegerät übermittelt wird.
  • Gemäß der zweiten Möglichkeit authentifiziert sich der Transponder 3 gegenüber dem RFID-Lesegerät 2, indem er ein gültiges Zertifikat Z' zusammen mit einer gültigen Antwort R auf die von dem RFID-Lesegerät 2 gesendete Anfrage C an diese zurücksendet. Eine solche gültige Antwort R kann der Transponder 3 lediglich dann berechnen und zurücksenden, wenn er Kenntnis über den geheimen Schlüssel ξT des Transponders, welcher zum öffentlichen Schlüssel xT aus dem Zertifikat Z' gehört, hat. Zur Überprüfung des Zertifikats Z' wiederum kann das RFID-Lesegerät einen öffentlichen Signaturschlüssel xS derjenigen Stelle verwenden, die das Zertifikat Z' ausgestellt hat.
  • Für dieses Ausführungsbeispiel wird angenommen, dass das RFID-Lesegerät die Anfrage C unabhängig von dem im Transponder 3 hinterlegten geheimen Schlüssel erzeugt. Andernfalls wäre beispielsweise ein zusätzlicher Kommunikationsschritt erforderlich, damit der Transponder 3 dem RFID-Lesegerät 2 vorher seine Identität oder seinen öffentlichen Schlüssel mitteilen kann. Dadurch wird das Authentifikationsverfahren insgesamt kürzer.
  • Das in 3 dargestellte beispielhafte Authentifikationsverfahren wird wie folgt durchgeführt:
    In den Schritten 1) bis 4) des in der 5 dargestellten erfindungsgemäßen Authentifikationsprotokolls erzeugt das RFID-Lesegerät die Anfrage C = x1. Diese Anfrage x1 stellt die x-Koordinate des Punktes P1= r1·P für einen zufälligen Skalar r1 dar. Die RFID-Lesegerät 3 sendet diese Anfrage x1 an den Transponder 3.
  • Im Schritt 5) erfolgt eine Antwortberechnung. Hier berechnet der Transponder 3 zur Anfrage x1 die entsprechende Antwort (X2, Z2), die die projektive x-Koordinate des Punktes P2 = ξT P1 = ξT·(r1·P) darstellt.
  • Im Schritt 6) übermittelt der Transponder 3 die Antwort (X2, Z2) zusammen mit seinem Zertifikat Z' des Transponders 3 an das RFID-Lesegerät. Das Zertifikat Z' besteht dabei aus dem öffentlichen Schlüssel xT des Transponders 3 und den Signaturkomponenten rT und sT.
  • Zur Übermittlung werden die Daten ((X2, Z2), Z') auf dem Display 25 in maschinenlesbarer Form angezeigt. Diese angezeigten Informationen werden durch das optische Lesegerät 24 des RFID-Lesegerätes 2 eingelesen.
  • Das RFID-Lesegerät 2 prüft das Zertifikat Z' des Transponders 3 im Schritt 7). Ist das Zertifikat Z' nicht gültig, dann lehnt die RFID-Lesegerät 2 den Transponder 3 als nicht authentisch ab.
  • In den Schritten 8)–9) überprüft das RFID-Lesegerät 2 die Antwort des Transponders 3. Das RFID-Lesegerät 2 berechnet die projektive x-Koordinate (X3, Z3) des Punktes P3 = r1·T = r1·(ξT·P) und prüft dabei, ob (X2, Z2) sowie (X3, Z3) projek tive Koordinaten des gleichen Punktes sein können. Dies ist genau dann der Fall, wenn X3Z2= X2Z3 gilt. Ist die Antwort richtig, dann ist der Transponder 3 authentisch (Schritt 10)). Ist die Antwort falsch, dann lehnt das RFID-Lesegerät 2 den Transponder 3 als nicht authentisch ab.
  • Das beschriebene Protokoll erlaubt eine sehr einfache und nichtsdestotrotz sehr sichere Authentifikation, einen größtmöglichen Privacy-Schutz (Data und Location Privacy)
  • Die beschriebene Erfindung ermöglicht ein Auslesen der Response in einem Challenge-Response-Verfahren nur dann, wenn ein direkter Sichtkontakt zu dem Display des RFID-Transponders besteht. Ein unbemerktes Auslesen des RFID-Tags ist somit ausgeschlossen. Weiterhin wird durch die Erfindung erreicht, dass keine Verschlüsselung der Datenkommunikation bei einer Authentifizierung notwendig ist, um den Datenschutz sicherzustellen. Dies führt zu einer erheblichen Vereinfachung bei den Hard- und Softwareanforderungen des RFID-Tags.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - http://www.vue.fraunhofer.de/index.php?id=319 [0032]
    • - http://www.bsi.bund.de/fachthem/epass/Sicherheitsmerkmale.pdf [0033]

Claims (13)

  1. Verfahren zur Authentifikation mindestens eines RFID(Radio Frequency Identification)-Tags durch ein RFID-Lesegerät unter Verwendung eines Challenge-Response-Protokolls mit den Schritten: (a) Generieren einer Challenge durch das RFID-Lesegerät, (b) drahtloses Übermitteln der Challenge an das RFID-Tag, (c) Ermitteln einer Response durch das RFID-Tag auf Basis der übermittelten Challenge und eines ersten geheimen Schlüssels, welcher dem RFID-Tag zugeordnet ist, dadurch gekennzeichnet, dass (d) die ermittelte Response auf einem Display des RFID-Tags angezeigt wird. (e) die angezeigte Response durch das RFID-Lesegerät maschinell eingelesen und überprüft wird.
  2. Verfahren nach Anspruch 1, wobei die ermittelte Response verschlüsselt auf dem Display angezeigt wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei die ermittelte Response als Barcode auf dem Display angezeigt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei ein symmetrisches kryptographisches Verfahren für das Challenge-Response-Protokoll verwendet wird, bei dem das RFID-Lesegerät über den ersten geheimen Schlüssel verfügt.
  5. Verfahren nach einem der Ansprüche 1 bis 3, wobei ein asymmetrisches kryptographisches Verfahren mit einem asymmetrischen Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel für das Challenge-Response-Protokoll verwendet wird, wobei der private Schlüssel nur dem RFID-Tag bekannt ist.
  6. Verfahren nach Anspruch 5, wobei das RFID-Lesegerät über den öffentlichen Schlüssel des asymmetrischen Schlüsselpaares verfügt.
  7. Verfahren nach Anspruch 5, wobei der öffentliche Schlüssel in einem dem RFID-Tag zugeordneten Zertifikat dem RFID-Lesegerät übermittelt wird.
  8. Verfahren nach Anspruch 7, wobei das von dem RFID-Tag übermittelte Zertifikat von dem RFID-Lesegerät hinsichtlich der Gültigkeit überprüft wird, und die Überprüfung der Gültigkeit des Zertifikats unter Verwendung eines weiteren öffentlichen Schlüssels durchgeführt wird.
  9. Verfahren nach einem der Ansprüche 5 bis 8, wobei das asymmetrische kryptographische Verfahren auf der Basis von Skalarmultiplikationen auf einer geeigneten elliptischen Kurve implementiert ist.
  10. System zum Authentifizieren eines RFID(Radio Frequency Identification)-Tags durch ein RFID-Lesegerät nach einem Challenge-Response-Protokoll mit: (a) einem RFID-Lesegerät, das ein erstes Authentifizierungsmodul zur Generierung einer Challenge und zur Überprüfung einer erhaltenen Response aufweist, und das ein erstes Kommunikationsmodul zur drahtlosen Übermittlung der Challenge aufweist, (b) mindestens einem RFID-Tag, mit einem zweiten Kommunikationsmodul zum Empfang der übermittelten Challenge und einem zweiten Authentifizierungsmodul, welches die der empfangenen Challenge zugehörige Response ermittelt, dadurch gekennzeichnet, dass der RFID-Tag ein Display aufweist, auf welchem die ermittelte Response angezeigt wird und das RFID-Lesegerät ein optisches Lesemodul aufweist, mit dem die angezeigte Response maschinell eingelesen wird.
  11. System nach Anspruch 10, wobei der RFID-Tag samt zugehörigem Display passiv betrieben wird.
  12. System nach einem der Ansprüche 10 oder 11, wobei das erste und zweite Authentifikationsmodul ein Rechenmodul aufweist, die für Berechnungen, Prüfungen und Authentifikationen innerhalb des jeweiligen Authentifikationsmoduls vorgesehen sind.
  13. System nach einem der Ansprüche 10 bis 12, wobei das erste und zweite Authentifikationsmodul eine Ver-/Entschlüsselungseinrichtung aufweist, die für eine jeweilige Verschlüsselung und/oder Entschlüsselung vorgesehen ist.
DE102008023914A 2008-05-16 2008-05-16 Verfahren zur Authentifizierung eines RFID-Tags Withdrawn DE102008023914A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102008023914A DE102008023914A1 (de) 2008-05-16 2008-05-16 Verfahren zur Authentifizierung eines RFID-Tags
US12/992,286 US20110068894A1 (en) 2008-05-16 2009-04-16 Method for authenticating an rfid tag
CN2009801173518A CN102027483A (zh) 2008-05-16 2009-04-16 用于验证rfid标签的方法
PCT/EP2009/054531 WO2009138308A1 (de) 2008-05-16 2009-04-16 Verfahren zur authentifizierung eines rfid-tags
EP09745641A EP2274702A1 (de) 2008-05-16 2009-04-16 Verfahren zur authentifizierung eines rfid-tags

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008023914A DE102008023914A1 (de) 2008-05-16 2008-05-16 Verfahren zur Authentifizierung eines RFID-Tags

Publications (1)

Publication Number Publication Date
DE102008023914A1 true DE102008023914A1 (de) 2009-12-10

Family

ID=41119604

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008023914A Withdrawn DE102008023914A1 (de) 2008-05-16 2008-05-16 Verfahren zur Authentifizierung eines RFID-Tags

Country Status (5)

Country Link
US (1) US20110068894A1 (de)
EP (1) EP2274702A1 (de)
CN (1) CN102027483A (de)
DE (1) DE102008023914A1 (de)
WO (1) WO2009138308A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2425281A4 (de) * 2009-04-30 2014-05-21 Certicom Corp System und verfahren zur authentifikation von rfid-tags
US8312275B2 (en) * 2010-01-06 2012-11-13 Calix, Inc. Network device authentication
US8495371B2 (en) * 2010-01-06 2013-07-23 Calix, Inc. Network device authentication
CN102823222B (zh) * 2010-02-01 2016-08-17 法国电信公司 用于通过读取器来标识和验证射频标识标签的方法
US8471708B1 (en) * 2010-02-22 2013-06-25 Impinj, Inc. RFID tags and readers employing QT command to switch tag profiles
CN102332982B (zh) * 2011-10-18 2014-08-27 北京联合世龙科技有限公司 一种射频电子标签非对称认证方法
FI127537B (en) * 2012-04-11 2018-08-31 Marisense Oy Electronic label and electronic label system
US20140023195A1 (en) * 2012-07-23 2014-01-23 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
US9665754B2 (en) 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
US11075768B2 (en) * 2015-03-27 2021-07-27 Centro De Pesquisas Avancadas Wernher Von Braun Embedding protected memory access into a RFID authentication process based on a challenge-response mechanism
CN106529611A (zh) * 2015-09-09 2017-03-22 中兴通讯股份有限公司 管理射频识别标签的方法、系统及装置
US9928696B2 (en) * 2015-12-30 2018-03-27 Immersion Corporation Externally-activated haptic devices and systems
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004090800A2 (de) * 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
DE102006031422A1 (de) * 2006-07-05 2008-01-10 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit einer Anzeigevorrichtung
US20080024268A1 (en) * 2006-07-14 2008-01-31 Wong Hong W Component authentication for computer systems
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
US20080106371A1 (en) * 2006-10-20 2008-05-08 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
EP2223458A4 (de) * 2007-12-19 2012-01-18 Paysert Ab System zum empfangen und übertragen verschlüsselter daten
US20090206994A1 (en) * 2008-02-15 2009-08-20 Inventec Corporation Card having rfid tag

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004090800A2 (de) * 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
Beutelspacher,A., Kryptologie, ISBN 3-528-38990-7, Vieweg&Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden, 1994, S.90-93 *
Beutelspacher,A., Kryptologie, ISBN 3-528-38990-7, Vieweg&Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden, 1994, S.90-93 Menezes,J., u.a.: Handbook of applied cryptography. Boca Raton, u .a., CRC Press, 1997, ISBN: 0-8493-8523-7, S.297-298,397-405 Rankl,W., u.a.: Handbuch der Chipkarten. ISBN 3-446-17993-3, Carl Hanser Verlag München Wien, 1995, S.24-29 John,W.: Pilotprojekt zur Einführung von RFID-Tags bei der Deutschen Post AG, 15. Dezember 2006, URL: http://www.vue. fraunhofer.de/index.php?id=319 Digitale Sicherheitsmerkmale im elektronischen Reisepass, BSI, 01 .06.2005, URL: http://www.bsi.bund.de/fachthem/epass/ Sicherheitsmerkmale.pdf
Digitale Sicherheitsmerkmale im elektronischen Reisepass, BSI, 01 .06.2005, URL: http://www.bsi.bund.de/fachthem/epass/ Sicherheitsmerkmale.pdf *
http://www.bsi.bund.de/fachthem/epass/Sicherheitsmerkmale.pdf
http://www.vue.fraunhofer.de/index.php?id=319
John,W.: Pilotprojekt zur Einführung von RFID-Tags bei der Deutschen Post AG, 15. Dezember 2006, URL: http://www.vue. fraunhofer.de/index.php?id=319 *
Menezes,J., u.a.: Handbook of applied cryptography. Boca Raton, u .a., CRC Press, 1997, ISBN: 0-8493-8523-7, S.297-298,397-405 *
Rankl,W., u.a.: Handbuch der Chipkarten. ISBN 3-446-17993-3, Carl Hanser Verlag München Wien, 1995, S.24-29 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat

Also Published As

Publication number Publication date
EP2274702A1 (de) 2011-01-19
CN102027483A (zh) 2011-04-20
WO2009138308A1 (de) 2009-11-19
US20110068894A1 (en) 2011-03-24

Similar Documents

Publication Publication Date Title
DE102008023914A1 (de) Verfahren zur Authentifizierung eines RFID-Tags
DE102006030767B4 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
DE10148830B4 (de) Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE102013200017A1 (de) RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
EP2081135A2 (de) Kontaktloser Datenträger
DE102009016532A1 (de) Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
WO2007141338A2 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP2102720B1 (de) Verfahren zum empfang einer vertrauenswürdigen zeitinformation
DE102013221768A1 (de) Dokument mit einer kontaktlosen Chipkartenschnittstelle und elektronisches System
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP2081140A1 (de) Verfahren und System zum Schutz einer Transaktion
DE102005003647A1 (de) Identifizierungssystem
DE102005043053A1 (de) Ausweiseinheit, System für eine Ausweiseinheit und Verfahren zum Feststellen und/oder Festlegen von Berechtigungen einer Ausweiseinheit
EP2795832B1 (de) Verfahren zum kontaktlosen auslesen eines identifikationsdokuments
DE102011119441A1 (de) Verfahren zur Durchführung einer elektronischen Transaktion zwischen einem mobilen Endgerät und einem Terminal
WO2009135722A1 (de) Rfid- transponder mit dualer schnittstelle
EP2592584A1 (de) Sichere Drahtlos-Transaktion
EP2996299A1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
EP2994850A1 (de) Sensorsystem und verfahren zur aufnahme eines handvenenmusters
EP2126857B1 (de) Dokument, lesegerät für ein dokument, verfahren zur zugriffskontrolle und computerprogrammprodukt
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
EP3039611B1 (de) Verfahren und vorrichtung zur übertragung einer information
DE102006044322A1 (de) Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee