DE102013200017A1 - RFID-Tag und Verfahren zum Betreiben eines RFID-Tags - Google Patents

RFID-Tag und Verfahren zum Betreiben eines RFID-Tags Download PDF

Info

Publication number
DE102013200017A1
DE102013200017A1 DE102013200017.0A DE102013200017A DE102013200017A1 DE 102013200017 A1 DE102013200017 A1 DE 102013200017A1 DE 102013200017 A DE102013200017 A DE 102013200017A DE 102013200017 A1 DE102013200017 A1 DE 102013200017A1
Authority
DE
Germany
Prior art keywords
rfid
rfid reader
rfid tag
certificate
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102013200017.0A
Other languages
English (en)
Inventor
Markus Dichtl
Erwin Hess
Bernd Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102013200017.0A priority Critical patent/DE102013200017A1/de
Priority to EP13788711.3A priority patent/EP2891102A1/de
Priority to CN201380069186.XA priority patent/CN104885091B/zh
Priority to US14/758,950 priority patent/US9641515B2/en
Priority to PCT/EP2013/072191 priority patent/WO2014106546A1/de
Publication of DE102013200017A1 publication Critical patent/DE102013200017A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

Es wird ein RFID-Tag vorgeschlagen, welches ein Empfangsmittel, ein erstes und ein zweites Verifizierungsmittel und ein Sendemittel aufweist. Das Empfangsmittel ist zum Empfangen einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht eingerichtet, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst. Das erste Verifizierungsmittel ist zum Verifizieren des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle eingerichtet. Das zweite Verifizierungsmittel ist zum Verifizieren der digitalen Signatur mittels eines öffentlichen Schlüssels des RFID-Lesegerätes eingerichtet. Das Sendemittel sendet eine Response-Nachricht an das RFID-Lesegerät, falls das Zertifikat und die digitale Signatur verifiziert sind. Durch das Verifizieren der Challenge-Nachricht kann das RFID-Tag sicherstellen, dass es nur eine Response-Nachricht an ein solches anfragendes RFID-Lesegerät sendet, das tatsächlich zur Kommunikation mit diesem RFID-Tag berechtigt ist.

Description

  • Die vorliegende Erfindung betrifft ein RFID-Tag, ein System mit einer Anzahl von RFID-Lesegeräten und einer Mehrzahl von RFID-Tags, ein Produkt mit einem RFID-Tag sowie ein Verfahren zum Betreiben eines RFID-Tags.
  • Radio Frequency Identification (RFID) ist eine Technologie, mit der man Produkten oder physischen Objekten, wie zum Beispiel Ausweisdokumenten, Bauelementen, Ersatzteilen, Behältnissen, Verpackungen oder Transportbehältnissen, eine eindeutige Identifikationsnummer (ID) zuordnen und mit Funktechnik (RF) auslesen kann.
  • Insbesondere betrifft die Erfindung die Authentisierung, insbesondere die Challenge-Response-Authentisierung, eines RFID-Tags gegenüber einem RFID-Lesegerät.
  • Herkömmlicherweise treten in einer Vielzahl von technischen Anwendungen verschiedene Entitäten, z.B. Geräte, Rechner, Personen, miteinander in Verbindung, tauschen Daten aus oder stoßen Aktionen an. Häufig steht zu Beginn einer solchen Kommunikation eine einseitige oder gegenseitige Authentifikation der beteiligten Entitäten. Dies geschieht in der Regel über ein so genanntes Challenge-and-Response-Protokoll.
  • Der Ablauf eines solchen Protokolls wird im Folgenden am Beispiel einer einfachen einseitigen Authentisierung dargestellt. Hierbei versucht sich die Entität B gegenüber der Entität zu authentisieren. Hierfür besitzen die Entitäten A und B die folgenden Informationen und Verfahren:
    Die Entität B besitzt eine Information K(B) und ein Verfahren AUTH zur Erzeugung der in der Response enthaltenen Authentisierungsinformation. Die Entität A besitzt ausreichend viel Information K'(B) über K(B) und ein geeignetes Verfahren PRÜF, mit der sie sich vergewissern kann, ob die Entität B tatsächlich im Besitz von K(B) ist.
  • Der Ablauf der Authentisierung der Entität B durch die Entität A kann dann folgendermaßen ablaufen:
    • 1) Die Entität A sendet eine Aufforderung (Challenge) zur Authentisierung an die Entität B.
    • 2) Die Entität B antwortet mit einer Response oder Response-Nachricht (Antwort), in die K(B) mit Hilfe des Verfahrens AUTH in geeigneter Weise eingearbeitet ist.
    • 3) Die Entität A prüft mit dem Verfahren PRÜF und der Information K'(B), ob die Entität B tatsächlich im Besitz von K(B) ist.
  • In der einfachsten Ausprägung eines solchen Authentisierungsverfahrens ist die Authentisierungsinformation K(B) ein Passwort (PIN), und AUTH ist die auf die Challenge reagierende Ausgaberoutine. Die Challenge ist unveränderlich und besteht aus der Aufforderung, das Passwort einzugeben. K’(B) ist ebenfalls das Passwort, vorzugsweise in verschlüsselter Form.
  • Bei komplexeren und ein höheres Maß an Sicherheit bietenden Verfahren sind K(B) und K’(B) kryptographische Schlüssel, AUTH und PRÜF beruhen auf kryptographischen Algorithmen (symmetrische oder asymmetrische), die Challenge ist häufig eine Zufallszahl und fließt in die Berechnung der Response ein.
  • Bei der beidseitigen Authentisierung laufen üblicherweise zwei solche Protokolle ab, wobei die Entitäten A und B bei der zweiten Authentisierung die Rollen vertauschen.
  • Es ist eine Voraussetzung für alle diese Ausprägungen von Authentisierungsverfahren, dass die technische Möglichkeit zur Kommunikation zwischen A und B vorliegen muss. Beispielsweise dadurch, dass eine Chipkarte in ein Lesegerät eingeführt ist oder ein RFID-Tag sich im Feld eines Lesegeräts befindet.
  • Allen diesen Authentisierungsverfahren ist zudem gemeinsam, dass die Bereitschaft zur Kommunikation – zumindest für den Zweck des Authentisierungsverfahrens – bei beiden Kommunikationspartnern A und B stillschweigend vorausgesetzt wird. Im Falle der Authentisierung einer kontaktbehafteten Chipkarte ist diese Bereitschaft zur Kommunikation tatsächlich mit einer willentlichen Handlung verbunden, nämlich dem Einführen der Karte in ein Lesegerät; die Bereitschaft des Lesegeräts zur Kommunikation ist in der Regel automatisch gegeben. Eine andere Situation liegt jedoch im Falle von kontaktlosen Chipkarten und RFID-Tags – sowohl aktiven als auch passiven – vor. Hier ist die Bereitschaft zur Kommunikation direkt verbunden mit der technischen Möglichkeit hierfür.
  • In der Praxis wird diese Bereitschaft zur Aufnahme der Kommunikation zwischen der prüfenden Entität A (Lesegerät) einerseits und der sich authentisierenden Entität B (RFID) andererseits durch den folgenden automatisch ablaufenden Vorgang direkt an die technische Möglichkeit zur Kommunikation angekoppelt: Das Lesegerät sendet in kurzen Abständen und in einem Broadcast-artigen Verfahren Impulse aus und baut auf diese Weise immer wieder um sich herum ein Energiefeld auf. RFID-Tags, die sich in diesem Feld befinden oder in dieses gelangen, werden aktiviert und senden an das Lesegerät Erst-Informationen (ID, Typ, und dergleichen) über die eigene Entität, auf die sich das Lesegerät dann für die weitere Kommunikation einstellt.
  • Nachfolgend beginnt – vorzugsweise nach Zwischenschaltung eines weiteren Protokolls zur Kollisionsbehandlung – die eigentliche Kommunikation zwischen dem Lesegerät und dem RFID-Tag, wobei am Anfang eine einseitige oder beidseitige Authentisierung stehen kann.
  • Bei dem beschriebenen Verfahrensablauf kann die Entität B (das RFID-Tag) grundsätzlich nicht verhindern, dass der Entität A (dem Lesegerät) die Anwesenheit von Entität B in der Nähe von Entität A bekannt wird. Es gibt jedoch Situationen, in denen schon diese Information schädliche Auswirkungen hat, selbst wenn das nachfolgende Authentifizierungsverfahren erfolglos abgebrochen wird. Diese Situation liegt etwa vor, wenn die Entität B die eigene Anwesenheit an einem bestimmten Ort gegenüber Unbefugten nicht offenbaren will. Die Motivation hierfür können etwa Datenschutz- oder Privacy-Belange sein. Es gibt aber vor allem Authentisierungsszenarien aus dem Bereich der staatlichen Sicherheit und von militärischen Anwendungen, bei denen das automatische Erzeugen und Absenden einer „Erst-Response“ allein aufgrund einer vorausgegangen ungezielten Aktivierungsaktion bereits von großem Nachteil ist.
  • Das vorliegend zugrunde liegende technische Problem liegt darin, dass die herkömmlich verwendeten Protokolle für die Kommunikation zwischen einer ortsbeweglichen, drahtlos kommunizierenden Entität B (z.B. einer Kontaktlos-Chipkarte, einem aktiven oder passiven RFID-Tag) einerseits und einem hierzu passenden RFID-Lesegerät andererseits eine automatische Kopplung zwischen der Schaffung der technischen Möglichkeit zur Kommunikationsaufnahme und dem tatsächlichen Beginn des Informationsflusses von der Entität B zu der Entität A vorsehen.
  • Demnach ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes RFID-Tag zu schaffen.
  • Demgemäß wird ein RFID-Tag für ein Produkt vorgeschlagen, welches ein Empfangsmittel, ein erstes Verifizierungsmittel, ein zweites Verifizierungsmittel und ein Sendemittel aufweist. Das Empfangsmittel ist zum Empfangen einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht eingerichtet, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst. Das erste Verifizierungsmittel ist zum Verifizieren des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle eingerichtet. Das zweite Verifizierungsmittel ist zum Verifizieren der digitalen Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes eingerichtet. Ferner ist das Sendemittel zum Senden einer Response-Nachricht an das RFID-Lesegerät eingerichtet, falls das Zertifikat und die digitale Signatur verifiziert sind.
  • Durch das Überprüfen (Verifizieren) der Challenge-Nachricht durch das RFID-Tag kann dieses sicherstellen, dass es nur eine Response-Nachricht an ein solches anfragendes RFID-Lesegerät sendet, das tatsächlich zur Kommunikation mit diesem RFID-Tag berechtigt ist. Diese Berechtigung oder Legitimation umfasst die Verifikation des digitalen Zertifikates, welches von der Zertifizierungsstelle für das RFID-Lesegerät ausgestellt ist, und die Verifikation der digitalen Signatur zumindest der Anfrage-Nachricht des RFID-Lesegerätes.
  • Damit ist der herkömmliche Automatismus zwischen technischer Fähigkeit der Kontaktaufnahme von einem RFID-Tag zu einem RFID-Lesegerät und der tatsächlichen Kontaktaufnahme konzeptionell aufgebrochen. Vorliegend kann die vorliegende Challenge-Nachricht auch als eine legitimierte Challenge-Nachricht verstanden werden, da diese das zu verifizierende digitale Zertifikat und die zu verifizierende digitale Signatur umfasst. Damit wird das anfragende RFID-Gerät nur dann eine Antwort (Response, Response-Nachricht) von dem RFID-Tag empfangen, wenn es überhaupt dazu legitimiert ist.
  • Ein RFID-Tag ist im Sinne der vorliegenden Anmeldung eine Einrichtung, welche zur Radio Frequency Identification (RFID) geeignet ist. Insbesondere ist das RFID-Tag zur Identifizierung mit Hilfe elektromagnetischer Wellen geeignet. Das RFID-Tag kann auch als RFID-Label, RFID-Vorrichtung, RFID-Etikett oder RFID-Transponder bezeichnet werden. Die Challenge-Nachricht kann auch als Challenge, Aufforderung oder Anfrage bezeichnet werden. Der Challenge-Datensatz kann als Datensatz der Challenge-Nachricht bezeichnet werden. Die Response-Nachricht kann auch als Response oder Antwort bezeichnet werden. Die digitale Signatur ist zumindest über die Anfrage-Nachricht gebildet. Ferner kann die digitale Signatur auch über die Anfrage-Nachricht und das digitale Zertifikat gebildet sein. Die Anfrage-Nachricht wird von dem RFID-Lesegerät generiert und ist ein hinreichend langer, veränderlicher, nicht wiederholt auftretender Wert, der auch die aktuelle Zeit als eine Komponente enthalten kann. Weitere Komponenten können eine Zufallszahl, ein Zählerwert oder eine Kombination hiervon sein. Falls die aktuelle Zeit eine Komponente der Anfrage-Nachricht ist, kann das RFID-Tag auch diese prüfen. Hierzu ist dann das RFID-Tag vorzugsweise mit einem Zeitgeber, insbesondere einer Uhr, ausgestattet, um selbst die aktuelle Zeit als Referenzwert bestimmen zu können.
  • Das RFID-Lesegerät ist eine Vorrichtung, die mittels RFID Nachrichten senden und empfangen kann.
  • Bei einer Ausführungsform ist das Sendemittel dazu eingerichtet, die Response-Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind.
  • Hierbei ist herausgestellt, dass sich das RFID-Tag nur meldet, wenn sichergestellt ist, dass das RFID-Lesegerät tatsächlich legitimiert ist, mit dem RFID-Tag zu kommunizieren. Ansonsten sendet das RFID-Tag keine Nachrichten und ist somit für das anfragende RFID-Lesegerät nicht lokalisierbar.
  • Bei einer weiteren Ausführungsform umfasst ein in dem Zertifikat enthaltener Zertifikat-Datensatz zumindest eine Identifikationsnummer des RFID-Lesegerätes und eine Berechtigungsinformation zur Angabe einer zeitlich und/oder örtlich beschränkten Berechtigung des RFID-Lesegerätes zur Kommunikation mit RFID-Tags. Dabei ist das RFID-Tag mit einem Prüfmittel ausgestattet, welches zum Prüfen der in dem Zertifikat-Datensatz enthaltenen Berechtigungsinformation eingerichtet ist. Der Zertifikat-Datensatz kann auch als Datensatz des Zertifikats bezeichnet werden.
  • Bei einer weiteren Ausführungsform ist das Sendemittel dazu eingerichtet, die Response-Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind und das Prüfen der in dem Zertifikat-Datensatz enthaltenen Berechtigungsinformation positiv ist.
  • Bei dieser Ausführungsform umfasst die Berechtigungsinformation eine Ortsinformation zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät zur Kommunikation mit RFID-Tags berechtigt ist, und eine Zeitinformation zur Angabe eines Zeitraums, in welchem das RFID-Gerät zur Kommunikation mit RFID-Tags berechtigt ist.
  • Hierbei ist das Prüfmittel vorzugsweise mit einer ersten Prüfeinheit und einer zweiten Prüfeinheit ausgestattet. Dabei ist die erste Prüfeinheit zum Bereitstellen eines ersten Prüfergebnisses durch Vergleichen der in dem Zertifikat-Datensatz enthaltenen Ortsinformation mit einer von dem RFID-Tag bestimmten, aktuellen Ortsinformation eingerichtet. Des Weiteren ist die zweite Prüfeinheit zum Bereitstellen eines zweiten Prüfergebnisses durch Vergleichen der in dem Zertifikat-Datensatz und/oder in der Anfrage-Nachricht enthaltenen Zeitinformation mit einer von dem RFID-Tag bestimmten, aktuellen Zeit eingerichtet.
  • Bei den vorstehenden Ausführungsformen ist die Legitimation des RFID-Lesegerätes um eine zeitliche und/oder örtliche Berechtigung erweitert. Die örtliche Berechtigung ist beispielsweise durch die Ortsinformation ausgebildet, die Teil der Challenge-Nachricht ist. Die zeitliche Berechtigung ist beispielsweise durch die Zeitinformation ausgebildet, die ebenfalls Teil der Challenge-Nachricht ist. Somit kann das RFID-Tag vorteilhafterweise überprüfen, ob das RFID-Lesegerät zeitlich und/oder örtlich befugt ist, auf das RFID-Tag zuzugreifen. Falls das Ergebnis negativ ist, wird das RFID-Tag keinen Kontakt mit dem RFID-Lesegerät aufnehmen.
  • Bei einer weiteren Ausführungsform ist das Sendemittel dazu eingerichtet, die Response-Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind, das erste Prüfergebnis positiv ist und das zweite Prüfergebnis positiv ist.
  • Hierbei ist herausgestellt, dass das RFID-Tag nur dann eine Nachricht an das RFID-Lesegerät sendet, falls sämtliche Überprüfungen ein positives Ergebnis haben. Fehlt eines der positiven Ergebnisse, beispielsweise die geographische Berechtigung, so sendet das RFID-Tag keine Nachricht an das anfragende RFID-Lesegerät.
  • Bei einer weiteren Ausführungsform umfasst der Zertifikat-Datensatz ferner den öffentlichen Schlüssel des RFID-Lesegerätes.
  • Vorteilhafterweise ist hier der öffentliche Schlüssel des RFID-Lesegerätes schon Teil des Zertifikat-Datensatzes und muss somit nicht auf andere Weise dem RFID-Tag bereitgestellt werden.
  • Bei einer weiteren Ausführungsform ist ein Speichermittel zum Speichern des von der Zertifizierungsstelle bereitgestellten öffentlichen Schlüssels des RFID-Lesegerätes vorgesehen.
  • Bei dieser Ausführungsform ist es nicht notwendig, dass der Zertifikat-Datensatz tatsächlich den öffentlichen Schlüssel des RFID-Lesegerätes umfasst. Der öffentliche Schlüssel des RFID-Lesegerätes kann dem RFID-Tag auch auf andere Weise, beispielsweise durch Speicherung in dem Speichermittel vor Auslieferung des RFID-Lesegerätes, bereitgestellt sein.
  • Bei einer weiteren Ausführungsform umfasst die Challenge-Nachricht den Challenge-Datensatz, einen von dem Challenge-Datensatz gebildeten Hash-Wert und die digitale Signatur, welche in Abhängigkeit des Hash-Wertes und des privaten Schlüssels des RFID-Lesegerätes generiert ist.
  • Durch die Verwendung der Hash-Werte wird vorteilhafterweise die notwendige zu übertragende Datenmenge minimiert.
  • Bei einer weiteren Ausführungsform ist der RFID-Tag als ein aktiver RFID-Tag ausgebildet.
  • Bei einer weiteren Ausführungsform ist der RFID-Tag als ein passiver RFID-Tag ausgebildet.
  • Weiterhin wird ein Produkt vorgeschlagen, welches einen wie oben beschriebenen RFID-Tag aufweist. Das Produkt ist beispielsweise ein Behältnis oder eine Verpackung, auf welcher der RFID-Tag angebracht ist.
  • Ferner wird ein System (Anordnung) vorgeschlagen, welches eine Anzahl N von RFID-Lesegeräten und einer Mehrzahl M von wie oben beschriebenen RFID-Tags aufweist (N ≥ 1, M ≥ 2).
  • Vorzugsweise umfasst das System eine Zertifizierungsstelle zum Ausstellen eines digitalen Zertifikats für das jeweilige der Anzahl der RFID-Lesegeräte.
  • Weiter wird ein Verfahren zum Betreiben eines RFID-Tags für ein Produkt vorgeschlagen. Das Verfahren hat die folgenden Schritte: In einem ersten Schritt wird eine von einem RFID-Lesegerät gesendeten Challenge-Nachricht empfangen, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst. In einem zweiten Schritt wird das digitale Zertifikat mittels eines öffentlichen Schlüssels der Zertifizierungsstelle verifiziert. In einem dritten Schritt wird die digitale Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes verifiziert. In einem vierten Schritt wird eine Response-Nachricht an das RFID-Lesegerät gesendet, falls das Zertifikat und die digitale Signatur verifiziert sind.
  • Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst.
  • Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen.
  • Außerdem wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlasst.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden.
  • Dabei zeigen:
  • 1 ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines RFID-Tags;
  • 2 ein schematisches Blockschaltbild eines Ausführungsbeispiels einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht;
  • 3 ein schematisches Blockschaltbild eines Ausführungsbeispiels eines von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikats;
  • 4 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines RFID-Tags;
  • 5 ein schematisches Blockschaltbild eines dritten Ausführungsbeispiels eines RFID-Tags; und
  • 6 ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Betreiben eines RFID-Tags.
  • In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
  • In 1 ist ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines RFID-Tags B für ein Produkt, wie beispielsweise eine Verpackung oder ein Behältnis, dargestellt. Beispielsweise ist der RFID-Tag B ein passiver RFID-Tag B und das Produkt ein Behältnis oder eine Verpackung.
  • Das RFID-Tag B hat einen RFID-Chip zum Verarbeiten von Daten und eine Antenne (nicht gezeigt) zum Übertragen der Daten, insbesondere an einen RFID-Empfänger. Der RFID-Chip kann die im Folgenden erläuterten Einheiten 1040 des RFID-Tags B umfassen.
  • Das RFID-Tag B hat ein Empfangsmittel 10, ein erstes Verifizierungsmittel 20, ein zweites Verifizierungsmittel 30 und ein Sendemittel 40.
  • Das Empfangsmittel 10 ist dazu eingerichtet, eine von einem RFID-Lesegerät A gesendete Challenge-Nachricht C(A) zu empfangen. Die Challenge-Nachricht C(A) ist dazu geeignet, den RFID-Tag B zum Senden einer Antwort, insbesondere einer Response-Nachricht R(B), aufzufordern. Die Challenge-Nachricht C(A) ist beispielhaft in 2 dargestellt und umfasst einen Challenge-Datensatz D2(A) mit einem für das RFID-Lesegerät A von einer Zertifizierungsstelle CA (siehe 4 und 5) ausgestellten und mit einem privaten Schlüssel K1 (CA) der Zertifizierungsstelle CA signierten digitalen Zertifikat Z(A) und eine Anfrage-Nachricht AN. Die Anfrage-Nachricht AN umfasst die herkömmliche Aufforderung des RFID-Lesegerätes A zum Senden einer Antwort (Response-Nachricht R(B)). Die Challenge-Nachricht C(A) umfasst ferner eine mittels eines privaten Schlüssels K1(A) des RFID-Lesegerätes A generierte digitale Signatur DS1 zumindest der Anfrage-Nachricht.
  • Das erste Verifizierungsmittel 20 erhält das digitale Zertifikat Z(A) und verifiziert dieses empfangene digitale Zertifikat Z(A) mittels eines öffentlichen Schlüssels K2(CA) der Zertifizierungsstelle CA. Das zweite Verifizierungsmittel 30 hingegen empfängt die digitale Signatur DS1 zumindest der Anfrage-Nachricht des RFID-Lesegerätes A und verifiziert diese mittels eines öffentlichen Schlüssels K2(A) des RFID-Lesegerätes A.
  • Das erste Verifizierungsmittel 20 stellt ausgangsseitig ein erstes Ergebnis E1 in Abhängigkeit der Verifikation des digitalen Zertifikates ZA bereit. Entsprechend stellt das zweite Verifizierungsmittel 30 ausgangsseitig ein zweites Ergebnis E2 in Abhängigkeit der Verifizierung der digitalen Signatur DS1 zumindest der Anfrage-Nachricht bereit. Das Sendemittel 40 sendet eine Response-Nachricht R(B) an das RFID-Lesegerät A, falls das Zertifikat Z(A) und die digitale Signatur DS1 verifiziert sind. Mit anderen Worten, beide Ergebnisse E1 und E2 müssen positiv sein, damit das Sendemittel 40 die Response-Nachricht R(B) an das RFID-Lesegerät A versendet.
  • Ein Beispiel für das von der Zertifizierungsstelle CA ausgestellte, mit dem privaten Schlüssel K1(CA) der Zertifizierungsstelle CA zertifizierte digitale Zertifikat Z(A) ist in 3 dargestellt. Das für das Lesegerät A ausgestellte Zertifikat Z(A) enthält einen Zertifikat-Datensatz D1(A) sowie eine digitale Signatur DS2 des Zertifikats Z(A). Der Zertifikat-Datensatz D1(A) umfasst eine Identifikationsnummer ID(A) des RFID-Lesegerätes A, eine Ortsinformation O(A) zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät A zur Kommunikation den RFID-Text B berechtigt ist, und eine Zeitinformation T(A) zur Angabe eines Zeitraumes, in welchem das RFID-Lesegerät A zur Kommunikation mit RFID-Tags B berechtigt ist.
  • Ferner umfasst der Zertifikat-Datensatz D1(A) der 3 den öffentlichen Schlüssel K2(A) des RFID-Lesegerätes A. Beispiele hinsichtlich der Nutzung der Ortsinformation O(A) und der Zeitinformation T(A) des Zertifikates Z(A) sind in den 4 und 5 dargestellt. Dabei zeigt 4 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines RFID-Tags B, wohingegen 5 ein drittes Ausführungsbeispiel eines solchen RFID-Tags B zeigt. In den 4 und 5 sind neben dem RFID-Tag B auch das RFID-Lesegerät A und die Zertifizierungsstelle CA abgebildet.
  • Das zweite Ausführungsbeispiel der 4 des RFID-Tags B unterscheidet sich von dem ersten Ausführungsbeispiel des RFID-Tags B der 1 dahingehend, dass das RFID-Tag B der 4 zusätzlich ein Prüfmittel 50 umfasst. Das Prüfmittel 50 wiederum weist eine erste Prüfeinheit 51 und eine zweite Prüfeinheit 52 auf.
  • Die erste Prüfeinheit 51 ist zum Bereitstellen eines ersten Prüfergebnisses P1 durch Vergleichen der in dem Zertifikat-Datensatz D1(A) enthaltenen Ortsinformation O(A) mit einer von dem RFID-Tag B bestimmten, aktuellen Ortsinformation eingerichtet. In analoger Weise ist die zweite Prüfeinheit 52 zum Bereitstellen eines zweiten Prüfergebnisses P2 durch Vergleichen der in dem Zertifikat-Datensatz D1(A) enthaltenen Zeitinformation T(A) mit einer von dem RFID-Tag B bestimmten, aktuellen Zeit eingerichtet.
  • In dem zweiten Ausführungsbeispiel der 4 ist dann das Sendemittel 40 dazu eingerichtet, die Response-Nachricht R(B) ausschließlich dann an das RFID-Lesegerät A zu senden, falls das Zertifikat Z(A) und die digitale Signatur DS1 verifiziert sind, das erste Prüfergebnis P1 positiv ist und das zweite Prüfergebnis P2 positiv ist. Mit anderen Worten, das Sendemittel 40 sendet die Response-Nachricht R(B) nur, falls E1, E2, P1 und P2 positiv sind.
  • Das dritte Ausführungsbeispiel das RFID-Tags B der 5 basiert wiederum auf dem zweiten Ausführungsbeispiel des RFID-Tags B der 4 und umfasst zusätzlich ein Speichermittel 60. Das Speichermittel 60 ist zum Speichern des von der Zertifizierungsstelle CA bereitgestellten öffentlichen Schlüssels K2(A) des RFID-Lesegerätes A eingerichtet. Dieses dritte Ausführungsbeispiel verdeutlicht, dass der öffentliche Schlüssel K2(A) des RFID-Lesegerätes nicht notwendigerweise Teil des Zertifikat-Datensatzes D1(A) und damit der Challenge-Nachricht C(A) sein muss.
  • In 6 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Betreiben eines RFID-Tags für ein Produkt dargestellt.
  • In Schritt 601 wird eine von einem RFID-Lesegerät gesendeten Challenge-Nachricht empfangen, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst.
  • In Schritt 602 wird das digitale Zertifikat mittels eines öffentlichen Schlüssels der Zertifizierungsstelle verifiziert.
  • In Schritt 603 wird die digitale Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes verifiziert.
  • In Schritt 604 wird eine Response-Nachricht an das RFID-Lesegerät gesendet, falls das Zertifikat und die digitale Signatur verifiziert sind.
  • Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.

Claims (15)

  1. RFID-Tag (B) für ein Produkt, mit: einem Empfangsmittel (10) zum Empfangen einer von einem RFID-Lesegerät (A) gesendeten Challenge-Nachricht (C(A)), welche einen Challenge-Datensatz (D2(A)) mit einem für das RFID-Lesegerät (A) von einer Zertifizierungsstelle (CA) ausgestellten und mit einem privaten Schlüssel (K1(CA)) der Zertifizierungsstelle (CA) signierten digitalen Zertifikat (Z(A)) und mit einer Anfrage-Nachricht (AN) sowie eine mittels eines privaten Schlüssels (K1(A)) des RFID-Lesegerätes (A) generierte digitale Signatur (DS1) zumindest der Anfrage-Nachricht (AN) umfasst, einem ersten Verifizierungsmittel (20) zum Verifizieren des digitalen Zertifikates (Z(A)) mittels eines öffentlichen Schlüssels (K2(CA)) der Zertifizierungsstelle (CA), einem zweiten Verifizierungsmittel (30) zum Verifizieren der digitalen Signatur (DS1) zumindest der Anfrage-Nachricht (AN) mittels eines öffentlichen Schlüssels (K2(A)) des RFID-Lesegerätes (A), und einem Sendemittel (40) zum Senden einer Response-Nachricht (R(B)) an das RFID-Lesegerät (A), falls das Zertifikat (Z(A)) und die digitale Signatur (DS1) verifiziert sind.
  2. RFID-Tag nach Anspruch 1, dadurch gekennzeichnet, dass das Sendemittel (40) dazu eingerichtet ist, die Response-Nachricht (R(B)) ausschließlich dann an das RFID-Lesegerät (A) zu senden, falls das Zertifikat (Z(A)) und die digitale Signatur (DS) verifiziert sind.
  3. RFID-Tag nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein in dem Zertifikat (Z(A)) enthaltener Zertifikat-Datensatz (D1(A)) zumindest eine Identifikationsnummer (ID(A)) des RFID-Lesegerätes (A) und eine Berechtigungsinformation (O(A), T(A)) zur Angabe einer zeitlich und/oder örtlich beschränkten Berechtigung des RFID-Lesegerätes (A) zur Kommunikation mit RFID-Tags (B) umfasst, wobei ein Prüfmittel (50) zum Prüfen der in dem Zertifikat-Datensatz (D1(A)) enthaltenen Berechtigungsinformation (O(A), T(A)) vorgesehen ist.
  4. RFID-Tag nach Anspruch 3, dadurch gekennzeichnet, dass das Sendemittel (40) dazu eingerichtet ist, die Response-Nachricht (R(B)) ausschließlich dann an das RFID-Lesegerät (A) zu senden, falls das Zertifikat (Z(A)) und die digitale Signatur (DS1) verifiziert sind und das Prüfen der in dem Zertifikat-Datensatz (D1(A)) enthaltenen Berechtigungsinformation (O(A), T(A)) positiv ist.
  5. RFID-Tag nach Anspruch 3, dadurch gekennzeichnet, dass die Berechtigungsinformation (O(A), T(A)) eine Ortsinformation (O(A)) zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät (A) zur Kommunikation mit RFID-Tags (B) berechtigt ist, und eine Zeitinformation (T(A)) zur Angabe eines Zeitraums, in welchem das RFID-Lesegerät (A) zur Kommunikation mit RFID-Tags (B) berechtigt ist, umfasst.
  6. RFID-Tag nach Anspruch 5, dadurch gekennzeichnet, dass das Prüfmittel (50) eine erste Prüfeinheit (51) und eine zweite (52) Prüfeinheit aufweist, wobei die erste Prüfeinheit (51) zum Bereitstellen eines ersten Prüfergebnisses (P1) durch Vergleichen der in dem Zertifikat-Datensatz (D1(A)) enthaltenen Ortsinformation (O(A)) mit einer von dem RFID-Tag (B) bestimmten, aktuellen Ortsinformation eingerichtet ist, und wobei die zweite Prüfeinheit (52) zum Bereitstellen eines zweiten Prüfergebnisses (P2) durch Vergleichen der in dem Zertifikat-Datensatz (D1(A)) und/oder in der Anfrage-Nachricht (AN) enthaltenen Zeitinformation (T(A)) mit einer von dem RFID-Tag (B) bestimmten, aktuellen Zeit eingerichtet ist.
  7. RFID-Tag nach Anspruch 6, dadurch gekennzeichnet, dass das Sendemittel (40) dazu eingerichtet ist, die Response-Nachricht (R(B)) ausschließlich dann an das RFID-Lesegerät (A) zu senden, falls das Zertifikat (Z(A)) und die digitale Signatur (DS1) verifiziert sind, das erste Prüfergebnis (P1) positiv ist und das zweite Prüfergebnis (P2) positiv ist.
  8. RFID-Tag nach einem der Ansprüche 3 bis 7, dadurch gekennzeichnet, dass der Zertifikat-Datensatz (Z(A)) ferner den öffentlichen Schlüssel (K2(A)) des RFID-Lesegerätes (A) umfasst.
  9. RFID-Tag nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass ein Speichermittel (60) zum Speichern des von der Zertifizierungsstelle (CA) bereitgestellten öffentlichen Schlüssels (K2(A)) des RFID-Lesegerätes (A) vorgesehen ist.
  10. RFID-Tag nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Challenge-Nachricht (C(A)) den Challenge-Datensatz, einen von dem Challenge-Datensatz gebildeten Hash-Wert und die digitale Signatur umfasst, welche in Abhängigkeit des Hash-Wertes und des privaten Schlüssels des RFID-Lesegerätes (A) generiert ist.
  11. System mit einer Anzahl von RFID-Lesegeräten (A) und einer Mehrzahl von RFID-Tags (B), wobei der jeweilige RFID-Tag (B) nach einem der Ansprüche 1 bis 10 ausgebildet ist.
  12. System nach Anspruch 11, dadurch gekennzeichnet, dass eine Zertifizierungsstelle (CA) zum Ausstellen eines digitalen Zertifikats (Z(A)) für das jeweilige der Anzahl der RFID-Lesegeräte (A) vorgesehen ist.
  13. Produkt mit einem RFID-Tag nach einem der Ansprüche 1 bis 10.
  14. Verfahren zum Betreiben eines RFID-Tags für ein Produkt, mit den Schritten: Empfangen (601) einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht (AN) umfasst, Verifizieren (602) des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle, Verifizieren (603) der digitalen Signatur zumindest der Anfrage-Nachricht (AN) mittels eines öffentlichen Schlüssels des RFID-Lesegerätes, und Senden (604) einer Response-Nachricht an das RFID-Lesegerät, falls das Zertifikat und die digitale Signatur verifiziert sind.
  15. Computerprogrammprodukt, welches auf einer programmgesteuerten Einrichtung die Durchführung eines Verfahrens nach Anspruch 14 veranlasst.
DE102013200017.0A 2013-01-02 2013-01-02 RFID-Tag und Verfahren zum Betreiben eines RFID-Tags Withdrawn DE102013200017A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102013200017.0A DE102013200017A1 (de) 2013-01-02 2013-01-02 RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
EP13788711.3A EP2891102A1 (de) 2013-01-02 2013-10-23 Rfid-tag und verfahren zum betreiben eines rfid-tags
CN201380069186.XA CN104885091B (zh) 2013-01-02 2013-10-23 Rfid标签以及用于运行rfid标签的方法
US14/758,950 US9641515B2 (en) 2013-01-02 2013-10-23 RFID tag and method for operating an RFID tag
PCT/EP2013/072191 WO2014106546A1 (de) 2013-01-02 2013-10-23 Rfid-tag und verfahren zum betreiben eines rfid-tags

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013200017.0A DE102013200017A1 (de) 2013-01-02 2013-01-02 RFID-Tag und Verfahren zum Betreiben eines RFID-Tags

Publications (1)

Publication Number Publication Date
DE102013200017A1 true DE102013200017A1 (de) 2014-07-03

Family

ID=49552339

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013200017.0A Withdrawn DE102013200017A1 (de) 2013-01-02 2013-01-02 RFID-Tag und Verfahren zum Betreiben eines RFID-Tags

Country Status (5)

Country Link
US (1) US9641515B2 (de)
EP (1) EP2891102A1 (de)
CN (1) CN104885091B (de)
DE (1) DE102013200017A1 (de)
WO (1) WO2014106546A1 (de)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016200850A1 (de) 2016-01-21 2017-07-27 Siemens Aktiengesellschaft Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung
DE102016200907A1 (de) 2016-01-22 2017-07-27 Siemens Aktiengesellschaft Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung
DE102016201176A1 (de) 2016-01-27 2017-07-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Erzeugen von Zufallsbits
ES2701702T3 (es) * 2016-02-09 2019-02-25 Siemens Ag Procedimiento y entorno de ejecución para la ejecución asegurada de instrucciones de programa
DE102016203534A1 (de) 2016-03-03 2017-09-07 Siemens Aktiengesellschaft Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen
DE102016205289A1 (de) 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten
DE102016207294A1 (de) 2016-04-28 2017-11-02 Siemens Aktiengesellschaft Verfahren und Zertifikatspeicher zur Zertifikatsverwaltung
DE102016207635A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen
DE102016207642A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms
CN106055966B (zh) * 2016-05-16 2019-04-26 邵军利 一种认证方法及系统
EP3252990A1 (de) 2016-06-03 2017-12-06 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
DE102016219926A1 (de) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
DE102016221301A1 (de) 2016-10-28 2018-05-03 Siemens Aktiengesellschaft Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
EP3413530B1 (de) 2017-06-09 2019-07-31 Siemens Aktiengesellschaft Verfahren und vorrichtung zum austauschen von nachrichten
EP3435272B1 (de) 2017-07-27 2020-11-04 Siemens Aktiengesellschaft Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks
DE102017223099A1 (de) 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
EP3503493A1 (de) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Kommunikationsvorrichtung und verfahren zum verarbeiten eines netzwerkpakets
EP3502806A1 (de) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Verfahren zum schutz der produktionsdaten zur herstellung eines produkts
EP3506143B1 (de) 2017-12-27 2024-02-14 Siemens Aktiengesellschaft Schnittstelle für ein hardware-sicherheitsmodul
EP3509247A1 (de) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels
EP3509004A1 (de) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Anpassung von mac-richtlinien in industrievorrichtungen
EP3514743A1 (de) 2018-01-22 2019-07-24 Siemens Aktiengesellschaft Vorrichtung und verfahren zur bereitstellung von anweisungsdaten zur herstellung eines individualisierten produkts
EP3534282A1 (de) 2018-03-01 2019-09-04 Siemens Aktiengesellschaft Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode
EP3557463B1 (de) 2018-04-16 2020-10-21 Siemens Aktiengesellschaft Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem steuergerät
EP3562194B1 (de) 2018-04-23 2021-07-28 Siemens Aktiengesellschaft Verfahren zur identifizierung von mindestens einer netzwerk-slice-konfiguration eines mobilen netzwerks, kommunikationssystem und automatisierungssystem
EP3561709B1 (de) 2018-04-25 2020-07-29 Siemens Aktiengesellschaft Datenverarbeitungsvorrichtung, system und verfahren zum nachweis oder zur überprüfung der sicherheit einer datenverarbeitungsvorrichtung
EP3562090B1 (de) 2018-04-25 2020-07-01 Siemens Aktiengesellschaft Datenverarbeitungsvorrichtung zur verarbeitung eines funksignals
EP3561713B1 (de) 2018-04-25 2022-07-13 Siemens Aktiengesellschaft Abrufvorrichtung für authentifizierungsinformationen, system und verfahren zur sicheren authentifizierung
EP3562116A1 (de) 2018-04-26 2019-10-30 Siemens Aktiengesellschaft Kryptographischer schlüsselaustausch oder kryptographische schlüsselvereinbarung mit einer vorrichtung ohne netzwerkzugang
EP3570489B1 (de) 2018-05-18 2020-04-08 Siemens Aktiengesellschaft Vorrichtung und verfahren zur umwandlung von blockchain-datenblöcken
EP3584654B1 (de) 2018-06-19 2020-06-10 Siemens Aktiengesellschaft Hierarchischer verteilter ledger
EP3598365A1 (de) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Verkehrsformung für transaktionen eines verteilten datenbanksystems
EP3598364A1 (de) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Zeitliche beschränkung für transaktionen in einem verteilten datenbanksystem
EP3598363A1 (de) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Ressourcenreservierung für transaktionen in einem verteilten datenbanksystem
EP3599740A1 (de) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3609148A1 (de) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Verfahren und netzwerkknoten zur verarbeitung von messdaten
EP3609240A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP3614319A1 (de) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Verfolgung der ausführung eines industriellen arbeitsflusses eines petri-netzes
EP3629332A1 (de) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Sicheres ausgeben einer substanz
EP3633914A1 (de) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation
EP3637345A1 (de) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Verknüpfung von identitäten in einer verteilten datenbank
EP3644549A1 (de) * 2018-10-23 2020-04-29 Siemens Aktiengesellschaft Ausgabevorrichtung und verfahren zur ausgabe und anforderung einer vorrichtung und verfahren zur anforderung eines digitalen zertifikats
EP3687209A1 (de) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Sichere multihop-kommunikationspfade
EP3693918A1 (de) 2019-02-08 2020-08-12 Siemens Gamesa Renewable Energy A/S Betriebsdaten eines energiesystems
EP3736715A1 (de) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Verwaltung des zugangs zu einer verteilten datenbank auf basis eines konsensverfahrens
CN112118211A (zh) * 2019-06-20 2020-12-22 北京京东尚科信息技术有限公司 设备通信方法、装置、系统、介质及电子设备
CN113706746A (zh) * 2021-08-28 2021-11-26 四川谦泰仁投资管理有限公司 一种基于rfid技术的防虚假锁闭和非法开启的锁具

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090315673A1 (en) * 2008-06-18 2009-12-24 Mstar Semiconductor, Inc. RFID Tag And Operating Method Thereof
WO2011149765A2 (en) * 2010-05-27 2011-12-01 Savi Technology, Inc. Rfid security and mobility architecture

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
CN1949250A (zh) * 2006-07-10 2007-04-18 王耀 利用移动通讯设备识别电子标签的系统及方法
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
CN102426655B (zh) * 2011-11-12 2013-09-11 成都雷电微力科技有限公司 集成有gps模块的rfid读写器芯片

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090315673A1 (en) * 2008-06-18 2009-12-24 Mstar Semiconductor, Inc. RFID Tag And Operating Method Thereof
WO2011149765A2 (en) * 2010-05-27 2011-12-01 Savi Technology, Inc. Rfid security and mobility architecture

Also Published As

Publication number Publication date
EP2891102A1 (de) 2015-07-08
CN104885091B (zh) 2018-05-25
US20150341343A1 (en) 2015-11-26
CN104885091A (zh) 2015-09-02
US9641515B2 (en) 2017-05-02
WO2014106546A1 (de) 2014-07-10

Similar Documents

Publication Publication Date Title
DE102013200017A1 (de) RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
DE102009051201B4 (de) Authentifikation und Datenintegritätschutz eines Tokens
DE102006030767B4 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE102006032130B4 (de) Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
WO2016128454A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
WO2018137888A1 (de) Verfahren zum durchführen einer authentifizierung
DE102011004978B4 (de) Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
DE112007001635T5 (de) Authentifizierung von Komponenten bei Computersystemen
DE102008023914A1 (de) Verfahren zur Authentifizierung eines RFID-Tags
WO2008116647A1 (de) Transponder mit zugriffsschutz und verfahren zum zugriff auf den transponder
EP3428830B1 (de) Id-token mit geschütztem mikrocontroller
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP2145287B1 (de) Verfahren zur authentifizierung einer person
EP3345364A1 (de) Indirekter berechtigungstransport
EP2752785B1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP3336732A1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
EP3244331A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
DE102007012966A1 (de) Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät
WO2020245043A1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
DE112020006446T5 (de) Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren, programm und informationsverarbeitungssystem
DE102016123787A1 (de) Chipimplantat mit Zweifaktorauthentifizierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee