DE102010013554A1 - System zur sicheren Kommunikation zwischen einem RFID Etikett und einem RFID Lesegerät - Google Patents

System zur sicheren Kommunikation zwischen einem RFID Etikett und einem RFID Lesegerät Download PDF

Info

Publication number
DE102010013554A1
DE102010013554A1 DE201010013554 DE102010013554A DE102010013554A1 DE 102010013554 A1 DE102010013554 A1 DE 102010013554A1 DE 201010013554 DE201010013554 DE 201010013554 DE 102010013554 A DE102010013554 A DE 102010013554A DE 102010013554 A1 DE102010013554 A1 DE 102010013554A1
Authority
DE
Germany
Prior art keywords
rfid
rfid reader
tag
reader
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201010013554
Other languages
English (en)
Inventor
Dr. Falk Rainer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE201010013554 priority Critical patent/DE102010013554A1/de
Publication of DE102010013554A1 publication Critical patent/DE102010013554A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10198Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

Abhängig von der Entfernung eine RFID Etiketts zum RFID Lesegerät wird ein Sicherheitsparameter zwischen RFID Etikett und RFID Lesegerät eingerichtet. Hierbei wird in kurzer Entfernung des RFID Etiketts zum RFID Lesegerät nach erfolgreicher Authentifizierung ein temporärer Sicherheitsparameter eingerichtet, der bei einer größeren Entfernung weiterverwendet wird. Somit wird in vorteilhafter Weise -mittels im Nahbereich verfügbarer Energie-eingerichtetes Sicherheitsmaterial verwendet, um einen Schutz der Kommunikation zwischen RFID Etikett und RFID Lesegerät auch bei größerer Entfernung zu gewährleisten.

Description

  • Die Erfindung betrifft ein System und ein Verfahren zur sicheren Kommunikation zwischen einem RFID Etikett und einem RFID Lesegerät.
  • Mobile bzw. tragbare Tags werden vielseitig eingesetzt, insbesondere in den Bereichen der Logistik, der Wartung und im Bereich von Zugangskontrollen. Die am weitesten verbreiteten Tags sind dabei RFID-Tags, welche über eine Funkschnittstelle mit einem Lesegerät kommunizieren. RFID-Tags speichern Daten, die von dem Lesegerät abfragbar sind. Derartige Tags sind meist als passive Tags ohne eigene Stromversorgung ausgestaltet, bei denen die Energie durch Induktion aus den Funkwellen des RFID Lesegerätes gewonnen wird.
  • Um Manipulationen zu verhindern wird üblicherweise ein Sicherheitsparameter zwischen RFID Lesegerät und RFID Etikett vereinbart, mit dem die Kommunikation gesichert wird. Ein derartiger Sicherheitsparameter ist beispielsweise ein Passwort, ein Schlüssel oder ein Pseudonym. Ein derartiges Vorgehen erfordert jedoch rechenaufwändige Sicherheitsoperationen auf beiden Seiten. Insbesondere auf Seiten des RFID Etiketts wird somit eine gewisse Mindestenergie benötigt, welche nur im Nahbereich eines RFID-Lesers verfügbar ist. In größerer Entfernung können diese Sicherheitsfunktionen daher nicht genutzt werden.
  • Es ist daher Aufgabe der vorliegenden Erfindung ein System und ein Verfahren zur sicheren Kommunikation zwischen einem RFID Lesegerät und einem RFID Etikett anzugeben, welche eine sichere Kommunikation auch in einer größeren Entfernung zwischen RFID Lesegerät und RFID Etikett als bisher bekannte Methoden gewährleisten.
  • Diese Aufgabe wird erfindungsgemäß durch ein System und ein Verfahren mit den in den Patentansprüchen 1 und 8 angegebenen Merkmalen gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Erfindungsgemäß ist in einem System zur sicheren Kommunikation zwischen einem RFID (Radio Frequency Identification) Etikett und einem RFID Lesegerät eine Energiequelle in dem RFID Lesegerät vorgesehen. Die Energiequelle ist zum Erzeugen eines Signals mit einer vorgebbaren Signalenergie eingerichtet, wobei die Signalenergie eine Antwortnachricht von RFID Etiketten innerhalb eines Wirkungsbereiches der Energiequelle auslöst.
  • Bei Unterschreiten einer vorgebbaren Entfernung zwischen RFID Etikett und RFID Lesegerät wird ein Sicherheitsparameter zwischen dem RFID Etikett und dem RFID Lesegerät vereinbart. Mit dem vereinbarten Sicherheitsparameter wird die Kommunikation zwischen RFID Etikett und RFID Lesegerät innerhalb des Wirkungsbereiches der Energiequelle für einen vorgebbaren Zeitraum gesichert.
  • Es wird folglich bei einer niedrigen Entfernung zwischen RFID Etikett und RFID Lesegerät (z. B. < 20 cm) eine Sicherheitsfunktion durchgeführt, deren Ergebnis, wie beispielsweise ein Schlüssel, ein Passwort oder ein Pseudonym, auch bei einer größeren Entfernung zwischen RFID Etikett und RFID Lesegerät (z. B. > 20 cm) genutzt wird. Anders ausgedrückt erfolgt ein Einrichten von Schlüsselmaterial (”Security Bootstrapping”) in einer vorgebbaren niedrigen Entfernung zwischen RFID Etikett und RFID Lesegerät, wobei das eingerichtete Schlüsselmaterial auch bei einer größeren Entfernung zwischen RFID Etikett und RFID Lesegerät nutzbar ist.
  • Durch die Erfindung wird ermöglicht, das durch rechenaufwändige Sicherheitsoperationen mittels einer im Nahbereich verfügbaren Energie eingerichtete Sicherheitsmaterial zu verwenden, um einen Schutz auch bei größerer Entfernung zu realisieren.
  • Gemäß einer vorteilhaften Ausgestaltung wird der Zeitraum, in dem die Kommunikation zwischen RFID Etikett und RFID Lesegerät mit dem vereinbarten Sicherheitsparameter gesichert wird, über eine Anzahl von Lesevorgängen bestimmt.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung wird der Zeitraum, in dem die Kommunikation zwischen RFID Etikett und RFID Lesegerät mit dem vereinbarten Sicherheitsparameter gesichert wird, über eine Zeitdauer bestimmt.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung wird zur Ermittlung der Entfernung zwischen RFID Etikett und RFID Lesegerät eine durch das RFID Lesegerät empfangene Signalenergie verwendet.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung wird zur Ermittlung der Entfernung zwischen RFID Etikett und RFID Lesegerät eine durch das RFID Lesegerät ermittelte Signallaufzeit zwischen RFID Etikett und RFID Lesegerät verwendet.
  • Das erfindungsgemäße Verfahren zur sicheren Kommunikation zwischen einem RFID (Radio Frequency Identification) Etikett und einem RFID Lesegerät, umfasst die Schritte:
    • – Erzeugen eines Signals mit einer vorgebbaren Signalenergie durch eine Energiequelle des RFID Lesegerätes, wobei die Signalenergie eine Antwortnachricht von RFID Etiketten innerhalb eines Wirkungsbereiches der Energiequelle auslöst, wobei
    • – eine Entfernung zwischen dem RFID Etikett und dem RFID Lesegerät durch das RFID Lesegerät ermittelt wird,
    • – bei Unterschreiten der ermittelten Entfernung eines vorgebbaren Schwellwertes ein Sicherheitsparameter zwischen dem RFID Etikett und dem RFID Lesegerät vereinbart wird,
    • – mit dem vereinbarten Sicherheitsparameter die Kommunikation zwischen RFID Etikett und RFID Lesegerät innerhalb des Wirkungsbereiches der Energiequelle für einen vorgebbaren Zeitraum gesichert wird.
  • Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Systems und des erfindungsgemäßen Verfahrens unter Bezugnahme auf die beigefügten Figuren beschrieben. Es zeigen:
  • 1 ein Signaldiagramm zur Darstellung eines einseitigen Authentifizierungsvorganges eines RFID Etiketts durch ein RFID Lesegerät,
  • 2 ein Signaldiagramm zur Darstellung eines gegenseitigen Authentifizierungsvorganges zwischen RFID Etikett und RFID Lesegerät,
  • Um Manipulationen zu verhindern authentisieren sich RFID Etiketten in der Regel gegenüber dem RFID Lesegerät. Dabei wird beispielsweise eine Identifizierung bzw. eine ID des RFID Etiketts durch das RFID Lesegerät überprüft. Eine Möglichkeit für eine sichere Authentisierung von RFID Etiketten ist das sogenannte kryptographische Challenge-Response-Verfahren. Dabei sendet die prüfende Instanz, bei der es sich beispielsweise um das RFID Lesegerät handelt, eine Challenge an das RFID Etikett, wobei die Challenge beispielsweise aus einer generierten Zufallszahl besteht. Das RFID Etikett, welches die Challenge empfangen hat, berechnet darauf hin mit Hilfe eines geheimen Schlüssels eine sogenannte Response, die dann zurück an die prüfende Instanz bzw. das RFID Lesegerät gesendet wird. Das RFID Lesegerät überprüft die korrekte Berechnung der Response durch das RFID Etikett. Bei dem Challenge-Response-Verfahren wird der geheime Schlüssel selbst nicht übertragen, so dass die Sicherheit gegenüber Manipulationen höher ist als beispielsweise bei der Übertragung eines Passwortes.
  • 1 zeigt ein Signaldiagramm zur Darstellung einer einseitigen Authentifizierung eines RFID Tags gegenüber einem RFID Lesegerät LG. Dabei wird asymmetrische Kryptographie eingesetzt. Auf eine Anforderung des Lesegerätes hin überträgt das RFID-Tag ein Zertifikat an das Lesegerät. Damit die Echtheit des öffentlichen Schlüssels, der zum Prüfen des Tags benötigt wird, sichergestellt werden kann, wird das Zertifikat Z benötigt. Dabei kann das Zertifikat Z mit dem öffentlichen Schlüssel freilesbar auf dem RFID-Tag erbgespeichert sein. Der private Schlüssel ist dagegen nicht auslesbar. Das Zertifikat Z des Tags enthält den öffentlichen Schlüssel des Tags Kpub. Das Zertifikat Z ist zum Beispiel durch eine Zertifizierungsbehörde CA (Certificate Authority) digital signiert. Falls das Lesegerät das Zertifikat Z des Tags nicht erfolgreich verifizieren kann, wird das RFID Tag zurückgewiesen und der Prozess abgebrochen. Ist hingegen das ausgelesene Zertifikat gültig, sendet das Lesegerät eine Challenge C an das RFID-Tag, welches die Response bzw. Antwort R unter Verwendung des geheimen privaten Schlüssels Kpriv des RFID Tags berechnet. Die berechnete Response R wird von dem RFID-Tag zurück an das Lesegerät LG übertragen. Das Lesegerät LG verifiziert die empfangene Response R unter Verwendung des öffentlichen Schlüssels des Tags. Wenn die Verifizierung erfolgreich ist, wird das RFID-Tag als authentisch akzeptiert. Die in 1 dargestellte unilaterale Authentifizierung des RFID-Tags eignet sich dazu, zu verifizieren, ob das RFID-Tag gültig ist.
  • Um eine gegenseitige Authentifizierung zwischen dem Lesegerät und dem RFID-Tag zu implementieren, kann auch eine bidirektionale Authentifizierung erfolgen, wie dies schematisch in dem Signaldiagramm der 2 dargestellt ist. Dabei authentifiziert sich das RFID-Tag gegenüber dem Lesegerät LG und das Lesegerät LG gegenüber dem RFID-Tag jeweils in einem Challenge-Response-Verfahren.
  • Durch die herkömmliche Authentifizierung eines Tags gegenüber einem Lesegerät LG, wie in 1 dargestellt, oder der beidseitigen Authentifizierung, wie in 2 dargestellt, kann ein Tag authentisiert werden bzw. dessen Gültigkeit verifiziert werden.
  • Diese herkömmliche Vorgehensweise setzt allerdings voraus, dass das RFID Tag über genügend Energie zur Durchführung der aufwändigen Rechenoperationen verfügt. Bei der üblichen Ausgestaltung als passive RFID Etiketten wird die Energie durch Induktion aus den elektromagnetischen Funkwellen des RFID Lesegerätes gewonnen.
  • Es wird daher vorgeschlagen, dass abhängig von der Entfernung zum Lesegerät eine Sicherheitsparameter zwischen RFID Etikett und RFID Lesegerät eingerichtet wird. Hierbei handelt es sich insbesondere um einen Sicherheitsparameter zur Identifizierung oder zur Authentifizierung des RFID Etiketts. Dabei wird in kurzer Entfernung des RFID Etiketts zum RFID Lesegerät nach erfolgreicher Authentifizierung ein temporärer Sicherheitsparameter eingerichtet, der bei einer größeren Entfernung weiterverwendet wird. Bei diesem Sicherheitsparameter kann es sich insbesondere um einen temporär gültigen Identifizierer (Tracking ID) handeln. Die einseitige oder beidseitige Authentifizierung kann dabei beispielsweise nach einem der oben beschriebenen Verfahren erfolgen.
  • In einer Ausgestaltung der vorliegenden Erfindung wird ein dauerhafter Identifizierer während einer Kommunikation zwischen RFID Lesegerät und RFID Etikett überprüft und daraufhin der temporäre Identifizierer eingerichtet, wenn sich das RFID Lesegerät innerhalb einer vorgebbaren Maximalentfernung zum RFID Etikett befindet. Der temporäre Identifizierer ist anschließend wie ein Pseudonym auch außerhalb der vorgebbaren Maximalentfernung durch das RFID Lesegerät abfragbar, da hierzu weniger Energie als bei der Einrichtung des temporären Identifizierers benötigt wird.
  • Alternativ kann auch während der Kommunikation innerhalb der Maximalentfernung auf dem RFID Etikett konfiguriert werden, welche RFID Lesegeräte auf das RFID Etikett zugreifen dürfen. Hierzu werden beispielsweise in analoger Weise ein oder mehrere temporäre Lesegerät-Identifizierer verwendet.
  • In einer weiteren Ausgestaltung der vorliegenden Erfindung wird ein RFID Etikett für eine begrenzte Zeitdauer aktiviert. Somit wird beispielsweise während einer Kommunikation innerhalb der Maximalentfernung nach erfolgreicher Authentisierung eines Lesegerätes dieses für eine gewisse Zeitspanne freigeschaltet. Eine Kommunikation zwischen RFID Lesegerät und RFID Etikett wird dann auch für diese Zeitspanne außerhalb der Maximalentfernung gewährt. Die Zeitspanne endet nach einer bestimmten Zeitdauer, wie beispielsweise 10 Minuten, oder nach einer bestimmten Anzahl von Lesevorgängen, wie beispielsweise 10 Lesevorgängen.
  • Die Entfernung zwischen RFID Etikett und RFID Lesegerät wird gemäß einer Ausgestaltung der Erfindung anhand der Signalstärke ermittelt.
  • Alternativ wird die Entfernung zwischen RFID Etikett und RFID Lesegerät anhand einer Laufzeitmessung eines gesendeten Signals ermittelt. Für eine Entfernungsmessung können zwei Antennen an dem RFID Lesegerät vorgesehen werden, wobei eine erste Antenne zur Kommunikation auch für große Entfernungen geeignet ist und eine zweite Antenne zur Erfassung der Signalstärke des Energiespeisefeldes geeignet ist.

Claims (12)

  1. Ein System zur sicheren Kommunikation zwischen einem RFID (Radio Frequency Identification) Etikett und einem RFID Lesegerät, bei dem – eine Energiequelle in dem RFID Lesegerät vorgesehen ist, welche zum Erzeugen eines Signals mit einer vorgebbaren Signalenergie eingerichtet ist, wobei die Signalenergie eine Antwortnachricht von RFID Etiketten innerhalb eines Wirkungsbereiches der Energiequelle auslöst, dadurch gekennzeichnet, dass – bei Unterschreiten einer vorgebbaren Entfernung zwischen RFID Etikett und RFID Lesegerät ein Sicherheitsparameter zwischen dem RFID Etikett und dem RFID Lesegerät vereinbart wird, – mit dem vereinbarten Sicherheitsparameter die Kommunikation zwischen RFID Etikett und RFID Lesegerät innerhalb des Wirkungsbereiches der Energiequelle für einen vorgebbaren Zeitraum gesichert wird.
  2. System nach Anspruch 1, wobei der Zeitraum, in dem die Kommunikation zwischen RFID Etikett und RFID Lesegerät mit dem vereinbarten Sicherheitsparameter gesichert wird, über eine Anzahl von Lesevorgängen bestimmt wird.
  3. System nach Anspruch 1, wobei der Zeitraum, in dem die Kommunikation zwischen RFID Etikett und RFID Lesegerät mit dem vereinbarten Sicherheitsparameter gesichert wird, über eine Zeitdauer bestimmt wird.
  4. System nach einem der Ansprüche 1 bis 3, wobei der Sicherheitsparameter ein Schlüssel, ein Passwort oder ein Pseudonym ist.
  5. System nach einem der Ansprüche 1 bis 4, wobei zur Ermittlung der Entfernung zwischen RFID Etikett und RFID Lesegerät eine durch das RFID Lesegerät empfangene Signalenergie verwendet wird.
  6. System nach Anspruch 5, wobei das RFID Lesegerät eine erste Antenne zur Kommunikation und eine zweite Antenne zur Ermittlung der empfangenen Signalenergie aufweist.
  7. System nach einem der Ansprüche 1 bis 4, wobei zur Ermittlung der Entfernung zwischen RFID Etikett und RFID Lesegerät eine durch das RFID Lesegerät ermittelte Signallaufzeit zwischen RFID Etikett und RFID Lesegerät verwendet wird.
  8. Verfahren zur sicheren Kommunikation zwischen einem RFID (Radio Frequency Identification) Etikett und einem RFID Lesegerät, mit den Schritten: – Erzeugen einer Signals mit einer vorgebbaren Signalenergie durch eine Energiequelle des RFID Lesegerätes, wobei die Signalenergie eine Antwortnachricht von RFID Etiketten innerhalb eines Wirkungsbereiches der Energiequelle auslöst, dadurch gekennzeichnet, dass – eine Entfernung zwischen dem RFID Etikett und dem RFID Lesegerät durch das RFID Lesegerät ermittelt wird, – bei Unterschreiten der ermittelten Entfernung eines vorgebbaren Schwellwertes ein Sicherheitsparameter zwischen dem RFID Etikett und dem RFID Lesegerät vereinbart wird, – mit dem vereinbarten Sicherheitsparameter die Kommunikation zwischen RFID Etikett und RFID Lesegerät innerhalb des Wirkungsbereiches der Energiequelle für einen vorgebbaren Zeitraum gesichert wird.
  9. Verfahren nach Anspruch 8, wobei der Zeitraum, in dem die Kommunikation zwischen RFID Etikett und RFID Lesegerät mit dem vereinbarten Sicherheitsparameter gesichert wird, über eine Anzahl von Lesevorgängen bestimmt wird.
  10. Verfahren nach Anspruch 8, wobei der Zeitraum, in dem die Kommunikation zwischen RFID Etikett und RFID Lesegerät mit dem vereinbarten Sicherheitsparameter gesichert wird, über eine Zeitdauer bestimmt wird.
  11. System nach einem der Ansprüche 8 bis 10, wobei zur Ermittlung der Entfernung zwischen RFID Etikett und RFID Lesegerät eine durch das RFID Lesegerät empfangene Signalenergie verwendet wird.
  12. Verfahren nach einem der Ansprüche 8 bis 10, wobei zur Ermittlung der Entfernung zwischen RFID Etikett und RFID Lesegerät eine durch das RFID Lesegerät ermittelte Signallaufzeit zwischen RFID Etikett und RFID Lesegerät verwendet wird.
DE201010013554 2010-03-31 2010-03-31 System zur sicheren Kommunikation zwischen einem RFID Etikett und einem RFID Lesegerät Ceased DE102010013554A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201010013554 DE102010013554A1 (de) 2010-03-31 2010-03-31 System zur sicheren Kommunikation zwischen einem RFID Etikett und einem RFID Lesegerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010013554 DE102010013554A1 (de) 2010-03-31 2010-03-31 System zur sicheren Kommunikation zwischen einem RFID Etikett und einem RFID Lesegerät

Publications (1)

Publication Number Publication Date
DE102010013554A1 true DE102010013554A1 (de) 2011-10-06

Family

ID=44650013

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010013554 Ceased DE102010013554A1 (de) 2010-03-31 2010-03-31 System zur sicheren Kommunikation zwischen einem RFID Etikett und einem RFID Lesegerät

Country Status (1)

Country Link
DE (1) DE102010013554A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040160306A1 (en) * 2003-02-03 2004-08-19 Stilp Louis A. Device enrollment in a security system
US20080165058A1 (en) * 2007-01-04 2008-07-10 International Business Machines Corporation Spatially locating radio tags for on demand systems
US20090027203A1 (en) * 2007-07-27 2009-01-29 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on rfid sensing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040160306A1 (en) * 2003-02-03 2004-08-19 Stilp Louis A. Device enrollment in a security system
US20080165058A1 (en) * 2007-01-04 2008-07-10 International Business Machines Corporation Spatially locating radio tags for on demand systems
US20090027203A1 (en) * 2007-07-27 2009-01-29 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on rfid sensing

Similar Documents

Publication Publication Date Title
DE102006030767B4 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
US8855312B1 (en) Mobile trust broker
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE102013200017A1 (de) RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE102009051201B4 (de) Authentifikation und Datenintegritätschutz eines Tokens
WO2016128446A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE102017219533B4 (de) System und Verfahren zur Zutrittskontrolle von Personen
EP3375673B1 (de) Sicherheitsverfahren für ein sicherheitssystem eines fahrzeuges
CN106921663A (zh) 基于智能终端软件/智能终端的身份持续认证系统及方法
EP2624223B1 (de) Verfahren und Vorrichtung zur Zutrittskontrolle
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
DE102016209543A1 (de) Nutzerauthentifizierung mittels eines ID-Tokens
EP2949095B1 (de) Durchführung einer positionsabhängigen kryptographischen operation mit einem positionsabhängigen kryptographischen schlüssel
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
DE102010013554A1 (de) System zur sicheren Kommunikation zwischen einem RFID Etikett und einem RFID Lesegerät
WO2022175398A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP3336732A1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
DE102012021479A1 (de) Verfahren zum Betreiben einer elektronischen Authentisierungseinheit
DE102013201245A1 (de) Durchführung einer kryptographischen Operation mit einem positionsabhängigen kryptographischen Schlüssel
WO2013050112A1 (de) Markieren unsicherer daten durch ein nfc-modul
DE102009007367A1 (de) Verfahren und Gerät zum Veranlassen einer kontextabhängigen Aktion
DE102020200070A1 (de) Blockchain-Sitzungsschlüssel

Legal Events

Date Code Title Description
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120411