-
Die
Erfindung betrifft ein System und ein Verfahren zur Authentifizierung
eines RFID(Radio Frequency Identification)-Tags, insbesondere zur
Datenschutz gewährleistenden Authentifizierung von RFID-Tags.
-
Mit
RFID (Radio Frequency Identification) ist es möglich, Etiketten
bzw. Tags mit einem Chip auszustatten, der kontaktlos auslesbar
ist. RFID-Tags werden vor allem zum Markieren von Waren eingesetzt.
Weiterhin können mit RFID-Tags Ausweisdokumente zur Zugangskontrolle
und bei Bezahlsystemen ausgestattet werden. Man unterscheidet zwischen aktiven
und passiven RFID-Tags. Aktive RFID-Tags besitzen eine eigene Stromversorgung,
wohingegen passive RFID-Tags keine eigene Stromversorgung aufweisen.
Passive RFID-Tags werden durch ein von einem RFID-Lesegerät
ausgestrahltes elektromagnetisches Feld mit Energie versorgt.
-
Üblicherweise
weist ein RFID-Tag einen Datenspeicher mit mehreren adressierbaren
Speichereinheiten auf. Das RFID-Lesegerät zum Auslesen der
auf dem RFID-Tag gespeicherten Daten verfügt über
einen vorgegebenen Standardbefehlssatz für den Zugriff
auf die Speichereinheiten des RFID-Tags. Mit den beiden Kommandos ”Read” und ”Write” können
Daten des Speicher-RFID-Tags ausgelesen bzw. Daten eingeschrieben
werden. Mit diesen herkömmlichen RFID-Tags ist es lediglich
möglich, Daten in einen Datenspeicher des RFID-Tags einzuschreiben oder
aus dem Datenspeicher auszulesen.
-
Zunehmend
werden jedoch auch sensible Daten auf einem RFID-Tag bereitgehalten,
wie beispielsweise in elektronischen Reisepässen, Zutrittskontrollkarten
oder in Anwendungen für den Plagiatsschutz. Ein unberechtigtes
Auslesen der Daten aus einem solchen RFID-Tag ist aus Datenschutz-
und Sicherheitsgründen unbedingt zu verhindern. Im Gegensatz
zu Datenträgern mit kontaktbehafteten Schnittstellen werden
bei RFID-Tags die Daten drahtlos übertragen, so dass insbesondere
die Gefahr eines unbemerkten Auslesens von Daten besteht.
-
Man
unterscheidet hier die folgenden zwei Kategorien des Schutzes und
somit der Abhörsicherheit:
-
1. Schutz privater Daten (Dates Privacy):
-
Bei
der Sicherstellung des Schutzes privater Daten gilt, dass ein unberechtigter
Nutzer durch ein Abhören der Datenkommunikation zwischen RFID-Lesegerät
und Transponder oder alternativ auch durch ein aktives Ansprechen
des Transponders nicht auf dessen Identität schließen
darf. Ansonsten würde dieser unberechtigte Nutzer sicherheitskritische,
sensitive Daten, welche z. B. auf dem Transponder abgelegt sind,
erhalten. Solche sensitiven Daten können z. B. benutzerspezifische
Informationen enthalten.
-
2. Schutz der örtlichen Privatsphäre
(Location Privacy):
-
Zur
Sicherstellung der örtlichen Privatsphäre muss
verhindert werden, dass ein unberechtigter Nutzer in der Lage ist,
durch Abhören der Datenkommunikation zwischen RFID-Lesegerät
und Transponder oder auch etwa durch ein aktives Ansprechen des
Transponders zu zwei verschiedenen Zeitpunkten eine ortsbezogene
Information über den Transponder erhält. Insbesondere
muss also sichergestellt werden, dass ein unberechtigter Nutzer
daraus nicht ableiten kann, dass es sich um jeweils denselben oder
etwa auch verschiedene Transponder handelt, da er ansonsten so genannte
Bewegungsprofile (Tracking) von einzelnen Transpondern und damit
auch deren Nutzern ableiten kann. Auch hier handelt es sich um sicherheitskritische,
sensitive Informationen, die es zu schützen gilt.
-
Durch
Mechanismen des Zugriffschutzes wird daher sichergestellt, dass
ein unautorisiertes Auslesen der Daten aus dem RF-Chip sowie ein
Belauschen der Kommunikation unterbunden werden. Ein derartiger
Schutz wird beispielsweise durch eine Verschlüsselung der
gespeicherten Daten erreicht.
-
Eine
weitere wichtige Sicherheitsmaßnahme ist die beidseitige
Authentifikation von RFID-Tag und Lesegerät, um zu vermeiden,
dass sich unbemerkt ein unberechtigter Nutzer (oder Angreifer) in
die Datenkommunikation einkoppeln und somit sicherheitskritische
Daten auslesen kann. Außerdem kann somit gewährleistet
werden, dass die gelesenen Daten von einem nicht manipulierten RFID-Tag
stammen.
-
Zur
Echtheitsüberprüfung wird eine Authentifizierungsfunktion
beispielsweise mittels eines sogenannten Challenge-Response-Verfahrens
implementiert. Bei einem solchen Challenge-Response-Verfahren wird
zur Authentifizierung des RFID-Tags durch das RFID-Lesegerät
eine zufällige ”Challenge” generiert
und diese an das RFID-Tag gesendet. Das RFID-Tag berechnet seinerseits
die zu dieser ”Challenge” gehörende ”Response” mittels
eines geheimen Schlüssels und schickt diese ”Response” zurück an
das RFID-Lesegerät. Das RFID-Lesegerät prüft anschließend
die von dem RFID-Tag erhaltende Response auf deren Korrektheit.
Das Challenge-Response-Protokoll ist derart entworfen, dass nur
der RFID-Tag, welcher den richtigen geheimen Schlüssel besitzt,
die korrekte Response berechnen kann. Einem Angreifer ist es auch
nicht möglich, durch Kenntnis von Paaren aus Challenge
und dazugehöriger gültiger Response den geheimen
Schlüssel zu ermitteln.
-
Um
für ein derartiges Verfahren den Datenschutz zu gewährleisten,
wird die Datenkommunikation zwischen Lesegerät und RFID-Tag
zusätzlich verschlüsselt. Eine solche Authentifikation
kann beliebig aufwändig gestaltet sein. Allerdings besteht eine
wesentliche Randbedingung bei der RFID-basierten Datenkommunikation
darin, dass eine möglichst einfache und möglichst
schnelle Datenkommunikation zwischen RFID-Lesegerät und
Transponder stattfindet. Dies liegt zum Einen daran, dass der Transponder
typischerweise nur über geringe Ressourcen, d. h. einerseits über
geringe Energieressourcen und anderer seits über geringe
Speicher- und Rechenressourcen, verfügt, so dass bei der
Authentifikation typischerweise möglichst geringe Datenmengen
ausgewertet und authentifiziert werden sollten. Andererseits sollte
diese Authentifikation auch möglichst schnell durchgeführt
werden, da sich vor allem bei dynamischen RFID-basierten Datenkommunikationssystemen
der zu authentifizierende Transponder sehr häufig nur für
eine geringe Zeitspanne im Wirkungsbereich der jeweiligen RFID-Lesegerät
befindet. Innerhalb dieser kurzen Zeit muss einerseits eine Datenkommunikationsverbindung aufgebaut
werden, diese authentifiziert werden und anschließend der
Datenaustausch erfolgen. Die bisher bekannten Lösungen
erfordern jedoch aufgrund der rechenintensiven Verschlüsselung
auf Seiten des RFID-Tags einen relativ großen Hardwareaufwand.
-
Vor
diesem Hintergrund besteht die Aufgabe der vorliegenden Erfindung
darin, ein Verfahren und ein System zur Authentifizierung für
ein oder in einem RFID-Kommunikationssystem bereitzustellen, welches
einerseits eine möglichst hohe Sicherheit bereitstellt
und welches hierfür andererseits einen möglichst
geringen Hardware-Aufwand erfordert.
-
Diese
Aufgabe wird erfindungsgemäß durch ein Verfahren
und ein System mit den in den Ansprüchen 1 und 10 angegebenen
Merkmalen gelöst. Weitere vorteilhafte Ausgestaltungen
der Erfindung sind in den abhängigen Ansprüchen
angegeben.
-
Erfindungsgemäß weist
ein Verfahren zur Authentifikation mindestens eines RFID(Radio Frequency
Identification)-Tags durch ein RFID-Lesegerät unter Verwendung
eines Challenge-Response-Protokolls die folgenden Schritte auf:
- (a) Generieren einer Challenge durch das RFID-Lesegerät,
- (b) drahtloses Übermitteln der Challenge an das RFID-Tag,
- (c) Ermitteln einer Response durch das RFID-Tag auf Basis der übermittelten
Challenge und eines ersten geheimen Schlüssels,
- (d) Anzeigen der ermittelten Response auf einem Display des
RFID-Tags,
- (e) maschinelles Einlesen der angezeigten Response durch das
RFID-Lesegerät und Überprüfung der eingelesenen
Response.
-
Das
erfindungsgemäße System zum Authentifizieren eines
RFID(Radio Frequency Identification)-Tags durch ein RFID-Lesegerät
nach einem Challenge-Response-Protokoll umfasst:
- (a)
ein RFID-Lesegerät, das ein erstes Authentifizierungsmodul
zur Generierung einer Challenge und zur Überprüfung
einer erhaltenen Response aufweist, und das ein erstes Kommunikationsmodul
zur drahtlosen Übermittlung der Challenge aufweist,
- (b) mindestens einen RFID-Tag, mit einem zweiten Kommunikationsmodul
zum Empfang der übermittelten Challenge und einem zweiten
Authentifizierungsmodul, welches die der empfangenen Challenge zugehörige
Response ermittelt, wobei
der RFID-Tag ein Display aufweist,
auf welchem die ermittelte Response angezeigt wird und
das
RFID-Lesegerät ein optisches Lesemodul aufweist, mit dem
die angezeigte Response maschinell eingelesen wird.
-
Die
Erfindung wird nachfolgend mit Ausführungsbeispielen anhand
der Figuren näher erläutert. Es zeigen:
-
1 ein
Blockschaltbild eines erfindungsgemäßen RFID-Systems,
-
2 eine
schematische Darstellung des erfindungsgemäßen
Authentifikationsverfahrens
-
3 ein
Ablaufdiagramm zur Darstellung des erfindungsgemäßen
Authentifikationsverfahrens auf Basis elliptischer Kurven.
-
Zunächst
wird anhand des Blockschaltbildes in der 1 der prinzipielle
Aufbau eines erfindungsgemäßen RFID-Systems näher
erläutert.
-
In 1 ist
mit Bezugszeichen 1 ein RFID-System bezeichnet. Das RFID-System 1 enthält
ein RFID-Lesegerät 2 und einen RFID-Transponder 3.
RFID-Lesegerät 2 und RFID-Transponder 3 stehen über
eine drahtlose Kommunikationsstrecke 4 in bidirektionaler
kommunikativer Verbindung.
-
Das
RFID-Lesegerät 2 umfasst eine Steuereinrichtung 5,
eine Sende-/Empfangseinrichtung 6 sowie eine Sende-/Empfangsantenne 7.
In gleicher Weise umfasst auch der RFID-Transponder eine Steuereinrichtung 8,
eine Sende-/Empfangseinrichtung 9 sowie eine gemeinsame
Sende-/Empfangsantenne 10.
-
Die
Sende-/Empfangsantennen 7, 10 können
als induktive Spulenantennen oder auch als Dipolantennen ausgebildet
sein.
-
In
den jeweiligen Steuereinrichtungen 5, 8 wird der
Ablauf der Datenkommunikation gesteuert. Typischerweise enthält
diese Steuereinrichtung eine Recheneinrichtung (Rechenwerk, CPU
oder dergleichen), in welcher die Rechenoperationen insbesondere
für die Authentifikation durchgeführt werden.
-
Die
Steuerung der Datenkommunikation erfolgt jeweils über die
RFID-Lesegerätseitige Steuereinrichtung 5 und
die transponderseitige Steuereinrichtung 8. Die Steuereinrichtung 5 der
RFID-Lesegerätes 2 ist dazu ausgelegt, über
die Antenne 7 hochfrequente Trägersignale 11 zu
der Antenne 10 des Transponders 3 zu senden. In
gleicher Weise sind die Steuereinrichtung 8 und die Sende-/Empfangseinrichtung 9 des
Transponders 3 dazu ausgelegt, auf die gesendeten Trägersignale 11 hin
entsprechende Antwortsignale 12 zurück an das RFID-Lesegerät 2 zu
senden. Die Steuereinrichtungen 5, 8 können
beispielsweise als programmgesteuerte Einrichtung, wie zum Beispiel
als Mikrokontroller oder Mikroprozessor, ausgebildet sein oder auch
in festverdrahteter Logik-Schaltung, wie zum Beispiel als FPGA oder
PLD, implementiert sein.
-
Die
Speicher 18, 19 enthalten typischerweise einen
RAM-Speicher, in dem z. B. Rechenergebnisse abgelegt sind. Zusätzlich
oder alternativ kann dieser Speicher 18, 19 auch
ei nen EEPROM-Speicher aufweisen, in welchem Systemparameter, Parameter
der verschiedenen Kommunikationsteilnehmer, wie z. B. ein teilnehmerspezifischer
privater Schlüssel, ein öffentlicher Schlüssel,
ein teilnehmerspezifisches Zertifikat oder dergleichen, abgelegt sind.
-
Das
RFID-Lesegerät 2 weist ferner eine Auswerteinrichtung 14 auf.
Diese Auswerteeinrichtung 14 ist im Empfangspfad der RFID-Lesegerät 2 angeordnet
und dem Empfänger der Sende-/Empfangseinrichtung 6 nachgeschaltet
angeordnet. In gleicher Weise weist auch der Transponder 3 eine
Auswerteeinrichtung 15 im Empfangspfad 23 des
Transponders 3 auf. In den jeweiligen Auswerteeinrichtungen 14, 15 erfolgt
die Auswertung der empfangenen Daten einer Datenkommunikation. Insbesondere
wird dort zunächst eine Demodulierung und Decodierung der
empfangenen Daten vorgenommen.
-
Weiterhin
weist sowohl das RFID-Lesegerät 2 als auch der
Transponder 3 ein Authentifikationsmodul 16, 17 auf,
welche zwischen der jeweiligen Sende-/Empfangseinrichtung 6, 9 und
Steuereinrichtung 5, 8 des RFID-Lesegerätes 2 bzw.
des Transponders 3 angeordnet sind. Diese Authentifikationsmodule 16, 17 sind
hier als gesonderte Module ausgebildet. Vorzugsweise ist dieses
Authentifikationsmodul 16, 17 jedoch Bestandteil
der jeweiligen Steuereinrichtung 5, 8.
-
Ein
Authentifikationsmodul 16, 17 weist ferner einen
Speicher 18, 19 auf, in welchem beispielsweise
Daten, Schlüssel oder dergleichen, die für die Authentifikation
erforderlich sind oder zwischengespeichert werden müssen,
abgelegt sind.
-
Erfindungsgemäß weist
nun der RFID-Transponder ein Display 25 auf, welches dazu
eingerichtet ist, von der Sende-/Empfangseinrichtung 9 des Transponders 3 übermittelte
Daten anzuzeigen. Dies ist insbesondere eine im Zuge eines zur Authentifikation
eingesetzten Challenge-Response-Verfahrens ermittelte Response.
Die Response kann verschlüsselt, unverschlüsselt
oder beispielsweise als Barcode angezeigt werden.
-
Selbstverständlich
können auch andere Daten über das Display 25 angezeigt
werden. Zum maschinellen Einlesen der auf dem Display 25 angezeigten
Daten weist die RFID-Leseeinrichtung 2 erfindungsgemäß ein
optisches Lesegerät 24 auf. Das optische Lesegerät
ist beispielsweise als (Barcode-)Scanner oder Kamera ausgebildet.
-
Ein
derartiges RFID-Tag mit Display ist im Rahmen des vom Bundesforschungsministerium
geförderten Projekts PARIFLEX (siehe: http://www.vue.fraunhofer.de/index.php?id=319)
entwickelt worden. Neben den üblichen Komponenten von RFID-Tags
verfügt das sogenannte D-RFID über ein Display,
so dass die dargestellten Daten aus dem RFID-Tag bei Sichtkontakt
durch einen Menschen ausgelesen werden können. Das bistabile
Display wird genauso wie der RFID-Tag selbst passiv betrieben. Es
wird also durch das RFID-Lesegerät mit Strom versorgt und
benötigt daher keine eigene Stromversorgungsquelle.
-
In
der ersten Stufe des EU-Reisepasses wird ein Verfahren eingesetzt,
bei dem nur wer auch tatsächlich optischen Zugriff auf
den Reisepass hat, den Inhalt der Datenspeichers auslesen kann (siehe: http://www.bsi.bund.de/fachthem/epass/Sicherheitsmerkmale.pdf).
Technisch wird das dadurch umgesetzt, dass sich das Lesegerät
gegenüber dem RFID-Chip authentisieren muss. Für
diese Authentisierung benötigt das Lesegerät einen
geheimen Zugriffschlüssel, der sich aus der maschinenlesbaren Zone
des Reisepasses berechnet. Das Lesegerät muss also die
maschinenlesbare Zone erst optisch lesen, daraus den Zugriffschlüssel
berechnen und kann sich dann erst gegenüber dem RF-Chip
authentisieren.
-
2 zeigt
schematisch das RFID-Lesegerät 2 und den RFID-Transponder 3 des
RFID-Systems 1, wobei dort lediglich die Authentifikationsmodule 16, 17 innerhalb
dieser Einrichtungen 2, 3 zur Erläuterung
des Authentifikationsverfahrens dargestellt sind.
-
Das
erfindungsgemäße Authentifikationsverfahren findet
wie folgt statt:
- – Zu Beginn des Authentifikationsverfahrens
erzeugt das RFID-Lesegerätseitige Authentifikationsmodul 16 eine
Anfrage C (C = Challenge).
- – Das Authentifikationsmodul 16 sendet diese
Anfrage C als Anfragesignal 11 aus. Ein oder mehrere in
der unmittelbaren Umgebung dieser RFID-Lesegerät 2 befindliche
Transponder 3 nehmen dieses Anfragesignal 11 mit
der Anfrage C auf, wobei dieses Anfragesignal 11 in dem
jeweiligen Transponder 3 in bekannter Weise demoduliert
und dekodiert wird.
- – Anschließend berechnet das Authentifikationsmodul 17 die
zu der Anfrage C passende Antwort R (R = Response).
- – Anschließend sendet das Authentifikationsmodul 17 als
Antwortsignal die Antwort R an das Display 25, auf dem
die Antwort R optisch sichtbar angezeigt wird.
- – Das RFID-Lesegerät 2 liest mit
einem optischen Scanner 24 die auf dem Display 25 angezeigten Daten
ein. In dem RFID-Lesegerät 2 und dabei insbesondere
in dem dortigen Authentifikationsmodul 16 wird das eingelesene
Antwortsignal 26, welches die Antwort R enthält,
aufbereitet, so dass in dem Authentifikationsmodul 16 nunmehr ebenfalls
die Antwort R vorhanden ist.
- – Das Authentifikationsmodul 16 prüft
die Antwort R. Bei positiver Überprüfung dieser
Daten R ist der Transponder 3 gegenüber der RFID-Lesegerät 2 authentifiziert,
so dass im Anschluss daran die eigentliche Datenkommunikation zwischen dem
RFID-Lesegerät 2 und dem Transponder 3 über
die drahtlose, bidirektionale Kommunikationsverbindung 4 stattfinden
kann.
-
Das
oben beschriebene Verfahren ist grundsätzlich für
symmetrische und asymmetrische Authentifizierungsverfahren geeignet.
Im Falle eines symmetrischen Authentifizierungsverfahrens verfügen
sowohl das RFID-Lesegerät als auch der RFID-Transponder über
denselben geheimen Schlüssel. Im Falle eines asymmetrischen
Authentifizierungsverfahrens existiert ein asymmetrisches Schlüsselpaar
bestehend aus einem privaten und einem öffentlichen Schlüssel.
Der private, geheime Schlüssel ist nur dem RFID-Transponder
bekannt.
-
Der öffentliche
Schlüssel kann im Allgemeinen über zwei Möglichkeiten
dem RFID-Lesegerät bekannt gemacht werden. Die erste Möglichkeit
besteht darin, dass der öffentliche Schlüssel
dem RFID-Lesegerät bereits bekannt ist. Bei der zweiten Möglichkeit
wird der öffentliche Schlüssel in ein Zertifikat
eingebunden, welches dem RFID-Transponder zugeordnet ist und von
diesem zusammen mit der Antwort R an das RFID-Lesegerät übermittelt
wird.
-
Gemäß der
zweiten Möglichkeit authentifiziert sich der Transponder 3 gegenüber
dem RFID-Lesegerät 2, indem er ein gültiges
Zertifikat Z' zusammen mit einer gültigen Antwort R auf
die von dem RFID-Lesegerät 2 gesendete Anfrage
C an diese zurücksendet. Eine solche gültige Antwort
R kann der Transponder 3 lediglich dann berechnen und zurücksenden,
wenn er Kenntnis über den geheimen Schlüssel ξT des Transponders, welcher zum öffentlichen
Schlüssel xT aus dem Zertifikat
Z' gehört, hat. Zur Überprüfung des Zertifikats
Z' wiederum kann das RFID-Lesegerät einen öffentlichen
Signaturschlüssel xS derjenigen
Stelle verwenden, die das Zertifikat Z' ausgestellt hat.
-
Für
dieses Ausführungsbeispiel wird angenommen, dass das RFID-Lesegerät
die Anfrage C unabhängig von dem im Transponder 3 hinterlegten geheimen
Schlüssel erzeugt. Andernfalls wäre beispielsweise
ein zusätzlicher Kommunikationsschritt erforderlich, damit
der Transponder 3 dem RFID-Lesegerät 2 vorher
seine Identität oder seinen öffentlichen Schlüssel mitteilen
kann. Dadurch wird das Authentifikationsverfahren insgesamt kürzer.
-
Das
in 3 dargestellte beispielhafte Authentifikationsverfahren
wird wie folgt durchgeführt:
In den Schritten 1) bis
4) des in der 5 dargestellten erfindungsgemäßen
Authentifikationsprotokolls erzeugt das RFID-Lesegerät
die Anfrage C = x1. Diese Anfrage x1 stellt die x-Koordinate des Punktes P1= r1·P
für einen zufälligen Skalar r1 dar.
Die RFID-Lesegerät 3 sendet diese Anfrage x1 an den Transponder 3.
-
Im
Schritt 5) erfolgt eine Antwortberechnung. Hier berechnet der Transponder 3 zur
Anfrage x1 die entsprechende Antwort (X2, Z2), die die projektive x-Koordinate
des Punktes P2 = ξT P1 = ξT·(r1·P) darstellt.
-
Im
Schritt 6) übermittelt der Transponder 3 die Antwort
(X2, Z2) zusammen
mit seinem Zertifikat Z' des Transponders 3 an das RFID-Lesegerät.
Das Zertifikat Z' besteht dabei aus dem öffentlichen Schlüssel
xT des Transponders 3 und den Signaturkomponenten
rT und sT.
-
Zur Übermittlung
werden die Daten ((X2, Z2), Z')
auf dem Display 25 in maschinenlesbarer Form angezeigt.
Diese angezeigten Informationen werden durch das optische Lesegerät 24 des
RFID-Lesegerätes 2 eingelesen.
-
Das
RFID-Lesegerät 2 prüft das Zertifikat
Z' des Transponders 3 im Schritt 7). Ist das Zertifikat
Z' nicht gültig, dann lehnt die RFID-Lesegerät 2 den Transponder 3 als
nicht authentisch ab.
-
In
den Schritten 8)–9) überprüft das RFID-Lesegerät 2 die
Antwort des Transponders 3. Das RFID-Lesegerät 2 berechnet
die projektive x-Koordinate (X3, Z3) des Punktes P3 =
r1·T = r1·(ξT·P) und prüft dabei, ob
(X2, Z2) sowie (X3, Z3) projek tive
Koordinaten des gleichen Punktes sein können. Dies ist genau
dann der Fall, wenn X3Z2=
X2Z3 gilt. Ist die
Antwort richtig, dann ist der Transponder 3 authentisch (Schritt
10)). Ist die Antwort falsch, dann lehnt das RFID-Lesegerät 2 den
Transponder 3 als nicht authentisch ab.
-
Das
beschriebene Protokoll erlaubt eine sehr einfache und nichtsdestotrotz
sehr sichere Authentifikation, einen größtmöglichen
Privacy-Schutz (Data und Location Privacy)
-
Die
beschriebene Erfindung ermöglicht ein Auslesen der Response
in einem Challenge-Response-Verfahren nur dann, wenn ein direkter
Sichtkontakt zu dem Display des RFID-Transponders besteht. Ein unbemerktes
Auslesen des RFID-Tags ist somit ausgeschlossen. Weiterhin wird
durch die Erfindung erreicht, dass keine Verschlüsselung
der Datenkommunikation bei einer Authentifizierung notwendig ist,
um den Datenschutz sicherzustellen. Dies führt zu einer
erheblichen Vereinfachung bei den Hard- und Softwareanforderungen
des RFID-Tags.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - http://www.vue.fraunhofer.de/index.php?id=319 [0032]
- - http://www.bsi.bund.de/fachthem/epass/Sicherheitsmerkmale.pdf [0033]