-
Die vorliegende Erfindung betrifft ein RFID-Tag, ein System mit einer Anzahl von RFID-Lesegeräten und einer Mehrzahl von RFID-Tags, ein Produkt mit einem RFID-Tag sowie ein Verfahren zum Betreiben eines RFID-Tags.
-
Radio Frequency Identification (RFID) ist eine Technologie, mit der man Produkten oder physischen Objekten, wie zum Beispiel Ausweisdokumenten, Bauelementen, Ersatzteilen, Behältnissen, Verpackungen oder Transportbehältnissen, eine eindeutige Identifikationsnummer (ID) zuordnen und mit Funktechnik (RF) auslesen kann.
-
Insbesondere betrifft die Erfindung die Authentisierung, insbesondere die Challenge-Response-Authentisierung, eines RFID-Tags gegenüber einem RFID-Lesegerät.
-
Herkömmlicherweise treten in einer Vielzahl von technischen Anwendungen verschiedene Entitäten, z.B. Geräte, Rechner, Personen, miteinander in Verbindung, tauschen Daten aus oder stoßen Aktionen an. Häufig steht zu Beginn einer solchen Kommunikation eine einseitige oder gegenseitige Authentifikation der beteiligten Entitäten. Dies geschieht in der Regel über ein so genanntes Challenge-and-Response-Protokoll.
-
Der Ablauf eines solchen Protokolls wird im Folgenden am Beispiel einer einfachen einseitigen Authentisierung dargestellt. Hierbei versucht sich die Entität B gegenüber der Entität zu authentisieren. Hierfür besitzen die Entitäten A und B die folgenden Informationen und Verfahren:
Die Entität B besitzt eine Information K(B) und ein Verfahren AUTH zur Erzeugung der in der Response enthaltenen Authentisierungsinformation. Die Entität A besitzt ausreichend viel Information K'(B) über K(B) und ein geeignetes Verfahren PRÜF, mit der sie sich vergewissern kann, ob die Entität B tatsächlich im Besitz von K(B) ist.
-
Der Ablauf der Authentisierung der Entität B durch die Entität A kann dann folgendermaßen ablaufen:
- 1) Die Entität A sendet eine Aufforderung (Challenge) zur Authentisierung an die Entität B.
- 2) Die Entität B antwortet mit einer Response oder Response-Nachricht (Antwort), in die K(B) mit Hilfe des Verfahrens AUTH in geeigneter Weise eingearbeitet ist.
- 3) Die Entität A prüft mit dem Verfahren PRÜF und der Information K'(B), ob die Entität B tatsächlich im Besitz von K(B) ist.
-
In der einfachsten Ausprägung eines solchen Authentisierungsverfahrens ist die Authentisierungsinformation K(B) ein Passwort (PIN), und AUTH ist die auf die Challenge reagierende Ausgaberoutine. Die Challenge ist unveränderlich und besteht aus der Aufforderung, das Passwort einzugeben. K’(B) ist ebenfalls das Passwort, vorzugsweise in verschlüsselter Form.
-
Bei komplexeren und ein höheres Maß an Sicherheit bietenden Verfahren sind K(B) und K’(B) kryptographische Schlüssel, AUTH und PRÜF beruhen auf kryptographischen Algorithmen (symmetrische oder asymmetrische), die Challenge ist häufig eine Zufallszahl und fließt in die Berechnung der Response ein.
-
Bei der beidseitigen Authentisierung laufen üblicherweise zwei solche Protokolle ab, wobei die Entitäten A und B bei der zweiten Authentisierung die Rollen vertauschen.
-
Es ist eine Voraussetzung für alle diese Ausprägungen von Authentisierungsverfahren, dass die technische Möglichkeit zur Kommunikation zwischen A und B vorliegen muss. Beispielsweise dadurch, dass eine Chipkarte in ein Lesegerät eingeführt ist oder ein RFID-Tag sich im Feld eines Lesegeräts befindet.
-
Allen diesen Authentisierungsverfahren ist zudem gemeinsam, dass die Bereitschaft zur Kommunikation – zumindest für den Zweck des Authentisierungsverfahrens – bei beiden Kommunikationspartnern A und B stillschweigend vorausgesetzt wird. Im Falle der Authentisierung einer kontaktbehafteten Chipkarte ist diese Bereitschaft zur Kommunikation tatsächlich mit einer willentlichen Handlung verbunden, nämlich dem Einführen der Karte in ein Lesegerät; die Bereitschaft des Lesegeräts zur Kommunikation ist in der Regel automatisch gegeben. Eine andere Situation liegt jedoch im Falle von kontaktlosen Chipkarten und RFID-Tags – sowohl aktiven als auch passiven – vor. Hier ist die Bereitschaft zur Kommunikation direkt verbunden mit der technischen Möglichkeit hierfür.
-
In der Praxis wird diese Bereitschaft zur Aufnahme der Kommunikation zwischen der prüfenden Entität A (Lesegerät) einerseits und der sich authentisierenden Entität B (RFID) andererseits durch den folgenden automatisch ablaufenden Vorgang direkt an die technische Möglichkeit zur Kommunikation angekoppelt: Das Lesegerät sendet in kurzen Abständen und in einem Broadcast-artigen Verfahren Impulse aus und baut auf diese Weise immer wieder um sich herum ein Energiefeld auf. RFID-Tags, die sich in diesem Feld befinden oder in dieses gelangen, werden aktiviert und senden an das Lesegerät Erst-Informationen (ID, Typ, und dergleichen) über die eigene Entität, auf die sich das Lesegerät dann für die weitere Kommunikation einstellt.
-
Nachfolgend beginnt – vorzugsweise nach Zwischenschaltung eines weiteren Protokolls zur Kollisionsbehandlung – die eigentliche Kommunikation zwischen dem Lesegerät und dem RFID-Tag, wobei am Anfang eine einseitige oder beidseitige Authentisierung stehen kann.
-
Bei dem beschriebenen Verfahrensablauf kann die Entität B (das RFID-Tag) grundsätzlich nicht verhindern, dass der Entität A (dem Lesegerät) die Anwesenheit von Entität B in der Nähe von Entität A bekannt wird. Es gibt jedoch Situationen, in denen schon diese Information schädliche Auswirkungen hat, selbst wenn das nachfolgende Authentifizierungsverfahren erfolglos abgebrochen wird. Diese Situation liegt etwa vor, wenn die Entität B die eigene Anwesenheit an einem bestimmten Ort gegenüber Unbefugten nicht offenbaren will. Die Motivation hierfür können etwa Datenschutz- oder Privacy-Belange sein. Es gibt aber vor allem Authentisierungsszenarien aus dem Bereich der staatlichen Sicherheit und von militärischen Anwendungen, bei denen das automatische Erzeugen und Absenden einer „Erst-Response“ allein aufgrund einer vorausgegangen ungezielten Aktivierungsaktion bereits von großem Nachteil ist.
-
Das vorliegend zugrunde liegende technische Problem liegt darin, dass die herkömmlich verwendeten Protokolle für die Kommunikation zwischen einer ortsbeweglichen, drahtlos kommunizierenden Entität B (z.B. einer Kontaktlos-Chipkarte, einem aktiven oder passiven RFID-Tag) einerseits und einem hierzu passenden RFID-Lesegerät andererseits eine automatische Kopplung zwischen der Schaffung der technischen Möglichkeit zur Kommunikationsaufnahme und dem tatsächlichen Beginn des Informationsflusses von der Entität B zu der Entität A vorsehen.
-
Demnach ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes RFID-Tag zu schaffen.
-
Demgemäß wird ein RFID-Tag für ein Produkt vorgeschlagen, welches ein Empfangsmittel, ein erstes Verifizierungsmittel, ein zweites Verifizierungsmittel und ein Sendemittel aufweist. Das Empfangsmittel ist zum Empfangen einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht eingerichtet, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst. Das erste Verifizierungsmittel ist zum Verifizieren des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle eingerichtet. Das zweite Verifizierungsmittel ist zum Verifizieren der digitalen Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes eingerichtet. Ferner ist das Sendemittel zum Senden einer Response-Nachricht an das RFID-Lesegerät eingerichtet, falls das Zertifikat und die digitale Signatur verifiziert sind.
-
Durch das Überprüfen (Verifizieren) der Challenge-Nachricht durch das RFID-Tag kann dieses sicherstellen, dass es nur eine Response-Nachricht an ein solches anfragendes RFID-Lesegerät sendet, das tatsächlich zur Kommunikation mit diesem RFID-Tag berechtigt ist. Diese Berechtigung oder Legitimation umfasst die Verifikation des digitalen Zertifikates, welches von der Zertifizierungsstelle für das RFID-Lesegerät ausgestellt ist, und die Verifikation der digitalen Signatur zumindest der Anfrage-Nachricht des RFID-Lesegerätes.
-
Damit ist der herkömmliche Automatismus zwischen technischer Fähigkeit der Kontaktaufnahme von einem RFID-Tag zu einem RFID-Lesegerät und der tatsächlichen Kontaktaufnahme konzeptionell aufgebrochen. Vorliegend kann die vorliegende Challenge-Nachricht auch als eine legitimierte Challenge-Nachricht verstanden werden, da diese das zu verifizierende digitale Zertifikat und die zu verifizierende digitale Signatur umfasst. Damit wird das anfragende RFID-Gerät nur dann eine Antwort (Response, Response-Nachricht) von dem RFID-Tag empfangen, wenn es überhaupt dazu legitimiert ist.
-
Ein RFID-Tag ist im Sinne der vorliegenden Anmeldung eine Einrichtung, welche zur Radio Frequency Identification (RFID) geeignet ist. Insbesondere ist das RFID-Tag zur Identifizierung mit Hilfe elektromagnetischer Wellen geeignet. Das RFID-Tag kann auch als RFID-Label, RFID-Vorrichtung, RFID-Etikett oder RFID-Transponder bezeichnet werden. Die Challenge-Nachricht kann auch als Challenge, Aufforderung oder Anfrage bezeichnet werden. Der Challenge-Datensatz kann als Datensatz der Challenge-Nachricht bezeichnet werden. Die Response-Nachricht kann auch als Response oder Antwort bezeichnet werden. Die digitale Signatur ist zumindest über die Anfrage-Nachricht gebildet. Ferner kann die digitale Signatur auch über die Anfrage-Nachricht und das digitale Zertifikat gebildet sein. Die Anfrage-Nachricht wird von dem RFID-Lesegerät generiert und ist ein hinreichend langer, veränderlicher, nicht wiederholt auftretender Wert, der auch die aktuelle Zeit als eine Komponente enthalten kann. Weitere Komponenten können eine Zufallszahl, ein Zählerwert oder eine Kombination hiervon sein. Falls die aktuelle Zeit eine Komponente der Anfrage-Nachricht ist, kann das RFID-Tag auch diese prüfen. Hierzu ist dann das RFID-Tag vorzugsweise mit einem Zeitgeber, insbesondere einer Uhr, ausgestattet, um selbst die aktuelle Zeit als Referenzwert bestimmen zu können.
-
Das RFID-Lesegerät ist eine Vorrichtung, die mittels RFID Nachrichten senden und empfangen kann.
-
Bei einer Ausführungsform ist das Sendemittel dazu eingerichtet, die Response-Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind.
-
Hierbei ist herausgestellt, dass sich das RFID-Tag nur meldet, wenn sichergestellt ist, dass das RFID-Lesegerät tatsächlich legitimiert ist, mit dem RFID-Tag zu kommunizieren. Ansonsten sendet das RFID-Tag keine Nachrichten und ist somit für das anfragende RFID-Lesegerät nicht lokalisierbar.
-
Bei einer weiteren Ausführungsform umfasst ein in dem Zertifikat enthaltener Zertifikat-Datensatz zumindest eine Identifikationsnummer des RFID-Lesegerätes und eine Berechtigungsinformation zur Angabe einer zeitlich und/oder örtlich beschränkten Berechtigung des RFID-Lesegerätes zur Kommunikation mit RFID-Tags. Dabei ist das RFID-Tag mit einem Prüfmittel ausgestattet, welches zum Prüfen der in dem Zertifikat-Datensatz enthaltenen Berechtigungsinformation eingerichtet ist. Der Zertifikat-Datensatz kann auch als Datensatz des Zertifikats bezeichnet werden.
-
Bei einer weiteren Ausführungsform ist das Sendemittel dazu eingerichtet, die Response-Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind und das Prüfen der in dem Zertifikat-Datensatz enthaltenen Berechtigungsinformation positiv ist.
-
Bei dieser Ausführungsform umfasst die Berechtigungsinformation eine Ortsinformation zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät zur Kommunikation mit RFID-Tags berechtigt ist, und eine Zeitinformation zur Angabe eines Zeitraums, in welchem das RFID-Gerät zur Kommunikation mit RFID-Tags berechtigt ist.
-
Hierbei ist das Prüfmittel vorzugsweise mit einer ersten Prüfeinheit und einer zweiten Prüfeinheit ausgestattet. Dabei ist die erste Prüfeinheit zum Bereitstellen eines ersten Prüfergebnisses durch Vergleichen der in dem Zertifikat-Datensatz enthaltenen Ortsinformation mit einer von dem RFID-Tag bestimmten, aktuellen Ortsinformation eingerichtet. Des Weiteren ist die zweite Prüfeinheit zum Bereitstellen eines zweiten Prüfergebnisses durch Vergleichen der in dem Zertifikat-Datensatz und/oder in der Anfrage-Nachricht enthaltenen Zeitinformation mit einer von dem RFID-Tag bestimmten, aktuellen Zeit eingerichtet.
-
Bei den vorstehenden Ausführungsformen ist die Legitimation des RFID-Lesegerätes um eine zeitliche und/oder örtliche Berechtigung erweitert. Die örtliche Berechtigung ist beispielsweise durch die Ortsinformation ausgebildet, die Teil der Challenge-Nachricht ist. Die zeitliche Berechtigung ist beispielsweise durch die Zeitinformation ausgebildet, die ebenfalls Teil der Challenge-Nachricht ist. Somit kann das RFID-Tag vorteilhafterweise überprüfen, ob das RFID-Lesegerät zeitlich und/oder örtlich befugt ist, auf das RFID-Tag zuzugreifen. Falls das Ergebnis negativ ist, wird das RFID-Tag keinen Kontakt mit dem RFID-Lesegerät aufnehmen.
-
Bei einer weiteren Ausführungsform ist das Sendemittel dazu eingerichtet, die Response-Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind, das erste Prüfergebnis positiv ist und das zweite Prüfergebnis positiv ist.
-
Hierbei ist herausgestellt, dass das RFID-Tag nur dann eine Nachricht an das RFID-Lesegerät sendet, falls sämtliche Überprüfungen ein positives Ergebnis haben. Fehlt eines der positiven Ergebnisse, beispielsweise die geographische Berechtigung, so sendet das RFID-Tag keine Nachricht an das anfragende RFID-Lesegerät.
-
Bei einer weiteren Ausführungsform umfasst der Zertifikat-Datensatz ferner den öffentlichen Schlüssel des RFID-Lesegerätes.
-
Vorteilhafterweise ist hier der öffentliche Schlüssel des RFID-Lesegerätes schon Teil des Zertifikat-Datensatzes und muss somit nicht auf andere Weise dem RFID-Tag bereitgestellt werden.
-
Bei einer weiteren Ausführungsform ist ein Speichermittel zum Speichern des von der Zertifizierungsstelle bereitgestellten öffentlichen Schlüssels des RFID-Lesegerätes vorgesehen.
-
Bei dieser Ausführungsform ist es nicht notwendig, dass der Zertifikat-Datensatz tatsächlich den öffentlichen Schlüssel des RFID-Lesegerätes umfasst. Der öffentliche Schlüssel des RFID-Lesegerätes kann dem RFID-Tag auch auf andere Weise, beispielsweise durch Speicherung in dem Speichermittel vor Auslieferung des RFID-Lesegerätes, bereitgestellt sein.
-
Bei einer weiteren Ausführungsform umfasst die Challenge-Nachricht den Challenge-Datensatz, einen von dem Challenge-Datensatz gebildeten Hash-Wert und die digitale Signatur, welche in Abhängigkeit des Hash-Wertes und des privaten Schlüssels des RFID-Lesegerätes generiert ist.
-
Durch die Verwendung der Hash-Werte wird vorteilhafterweise die notwendige zu übertragende Datenmenge minimiert.
-
Bei einer weiteren Ausführungsform ist der RFID-Tag als ein aktiver RFID-Tag ausgebildet.
-
Bei einer weiteren Ausführungsform ist der RFID-Tag als ein passiver RFID-Tag ausgebildet.
-
Weiterhin wird ein Produkt vorgeschlagen, welches einen wie oben beschriebenen RFID-Tag aufweist. Das Produkt ist beispielsweise ein Behältnis oder eine Verpackung, auf welcher der RFID-Tag angebracht ist.
-
Ferner wird ein System (Anordnung) vorgeschlagen, welches eine Anzahl N von RFID-Lesegeräten und einer Mehrzahl M von wie oben beschriebenen RFID-Tags aufweist (N ≥ 1, M ≥ 2).
-
Vorzugsweise umfasst das System eine Zertifizierungsstelle zum Ausstellen eines digitalen Zertifikats für das jeweilige der Anzahl der RFID-Lesegeräte.
-
Weiter wird ein Verfahren zum Betreiben eines RFID-Tags für ein Produkt vorgeschlagen. Das Verfahren hat die folgenden Schritte: In einem ersten Schritt wird eine von einem RFID-Lesegerät gesendeten Challenge-Nachricht empfangen, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst. In einem zweiten Schritt wird das digitale Zertifikat mittels eines öffentlichen Schlüssels der Zertifizierungsstelle verifiziert. In einem dritten Schritt wird die digitale Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes verifiziert. In einem vierten Schritt wird eine Response-Nachricht an das RFID-Lesegerät gesendet, falls das Zertifikat und die digitale Signatur verifiziert sind.
-
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst.
-
Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen.
-
Außerdem wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlasst.
-
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden.
-
Dabei zeigen:
-
1 ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines RFID-Tags;
-
2 ein schematisches Blockschaltbild eines Ausführungsbeispiels einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht;
-
3 ein schematisches Blockschaltbild eines Ausführungsbeispiels eines von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikats;
-
4 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines RFID-Tags;
-
5 ein schematisches Blockschaltbild eines dritten Ausführungsbeispiels eines RFID-Tags; und
-
6 ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Betreiben eines RFID-Tags.
-
In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
-
In 1 ist ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines RFID-Tags B für ein Produkt, wie beispielsweise eine Verpackung oder ein Behältnis, dargestellt. Beispielsweise ist der RFID-Tag B ein passiver RFID-Tag B und das Produkt ein Behältnis oder eine Verpackung.
-
Das RFID-Tag B hat einen RFID-Chip zum Verarbeiten von Daten und eine Antenne (nicht gezeigt) zum Übertragen der Daten, insbesondere an einen RFID-Empfänger. Der RFID-Chip kann die im Folgenden erläuterten Einheiten 10–40 des RFID-Tags B umfassen.
-
Das RFID-Tag B hat ein Empfangsmittel 10, ein erstes Verifizierungsmittel 20, ein zweites Verifizierungsmittel 30 und ein Sendemittel 40.
-
Das Empfangsmittel 10 ist dazu eingerichtet, eine von einem RFID-Lesegerät A gesendete Challenge-Nachricht C(A) zu empfangen. Die Challenge-Nachricht C(A) ist dazu geeignet, den RFID-Tag B zum Senden einer Antwort, insbesondere einer Response-Nachricht R(B), aufzufordern. Die Challenge-Nachricht C(A) ist beispielhaft in 2 dargestellt und umfasst einen Challenge-Datensatz D2(A) mit einem für das RFID-Lesegerät A von einer Zertifizierungsstelle CA (siehe 4 und 5) ausgestellten und mit einem privaten Schlüssel K1 (CA) der Zertifizierungsstelle CA signierten digitalen Zertifikat Z(A) und eine Anfrage-Nachricht AN. Die Anfrage-Nachricht AN umfasst die herkömmliche Aufforderung des RFID-Lesegerätes A zum Senden einer Antwort (Response-Nachricht R(B)). Die Challenge-Nachricht C(A) umfasst ferner eine mittels eines privaten Schlüssels K1(A) des RFID-Lesegerätes A generierte digitale Signatur DS1 zumindest der Anfrage-Nachricht.
-
Das erste Verifizierungsmittel 20 erhält das digitale Zertifikat Z(A) und verifiziert dieses empfangene digitale Zertifikat Z(A) mittels eines öffentlichen Schlüssels K2(CA) der Zertifizierungsstelle CA. Das zweite Verifizierungsmittel 30 hingegen empfängt die digitale Signatur DS1 zumindest der Anfrage-Nachricht des RFID-Lesegerätes A und verifiziert diese mittels eines öffentlichen Schlüssels K2(A) des RFID-Lesegerätes A.
-
Das erste Verifizierungsmittel 20 stellt ausgangsseitig ein erstes Ergebnis E1 in Abhängigkeit der Verifikation des digitalen Zertifikates ZA bereit. Entsprechend stellt das zweite Verifizierungsmittel 30 ausgangsseitig ein zweites Ergebnis E2 in Abhängigkeit der Verifizierung der digitalen Signatur DS1 zumindest der Anfrage-Nachricht bereit. Das Sendemittel 40 sendet eine Response-Nachricht R(B) an das RFID-Lesegerät A, falls das Zertifikat Z(A) und die digitale Signatur DS1 verifiziert sind. Mit anderen Worten, beide Ergebnisse E1 und E2 müssen positiv sein, damit das Sendemittel 40 die Response-Nachricht R(B) an das RFID-Lesegerät A versendet.
-
Ein Beispiel für das von der Zertifizierungsstelle CA ausgestellte, mit dem privaten Schlüssel K1(CA) der Zertifizierungsstelle CA zertifizierte digitale Zertifikat Z(A) ist in 3 dargestellt. Das für das Lesegerät A ausgestellte Zertifikat Z(A) enthält einen Zertifikat-Datensatz D1(A) sowie eine digitale Signatur DS2 des Zertifikats Z(A). Der Zertifikat-Datensatz D1(A) umfasst eine Identifikationsnummer ID(A) des RFID-Lesegerätes A, eine Ortsinformation O(A) zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät A zur Kommunikation den RFID-Text B berechtigt ist, und eine Zeitinformation T(A) zur Angabe eines Zeitraumes, in welchem das RFID-Lesegerät A zur Kommunikation mit RFID-Tags B berechtigt ist.
-
Ferner umfasst der Zertifikat-Datensatz D1(A) der 3 den öffentlichen Schlüssel K2(A) des RFID-Lesegerätes A. Beispiele hinsichtlich der Nutzung der Ortsinformation O(A) und der Zeitinformation T(A) des Zertifikates Z(A) sind in den 4 und 5 dargestellt. Dabei zeigt 4 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines RFID-Tags B, wohingegen 5 ein drittes Ausführungsbeispiel eines solchen RFID-Tags B zeigt. In den 4 und 5 sind neben dem RFID-Tag B auch das RFID-Lesegerät A und die Zertifizierungsstelle CA abgebildet.
-
Das zweite Ausführungsbeispiel der 4 des RFID-Tags B unterscheidet sich von dem ersten Ausführungsbeispiel des RFID-Tags B der 1 dahingehend, dass das RFID-Tag B der 4 zusätzlich ein Prüfmittel 50 umfasst. Das Prüfmittel 50 wiederum weist eine erste Prüfeinheit 51 und eine zweite Prüfeinheit 52 auf.
-
Die erste Prüfeinheit 51 ist zum Bereitstellen eines ersten Prüfergebnisses P1 durch Vergleichen der in dem Zertifikat-Datensatz D1(A) enthaltenen Ortsinformation O(A) mit einer von dem RFID-Tag B bestimmten, aktuellen Ortsinformation eingerichtet. In analoger Weise ist die zweite Prüfeinheit 52 zum Bereitstellen eines zweiten Prüfergebnisses P2 durch Vergleichen der in dem Zertifikat-Datensatz D1(A) enthaltenen Zeitinformation T(A) mit einer von dem RFID-Tag B bestimmten, aktuellen Zeit eingerichtet.
-
In dem zweiten Ausführungsbeispiel der 4 ist dann das Sendemittel 40 dazu eingerichtet, die Response-Nachricht R(B) ausschließlich dann an das RFID-Lesegerät A zu senden, falls das Zertifikat Z(A) und die digitale Signatur DS1 verifiziert sind, das erste Prüfergebnis P1 positiv ist und das zweite Prüfergebnis P2 positiv ist. Mit anderen Worten, das Sendemittel 40 sendet die Response-Nachricht R(B) nur, falls E1, E2, P1 und P2 positiv sind.
-
Das dritte Ausführungsbeispiel das RFID-Tags B der 5 basiert wiederum auf dem zweiten Ausführungsbeispiel des RFID-Tags B der 4 und umfasst zusätzlich ein Speichermittel 60. Das Speichermittel 60 ist zum Speichern des von der Zertifizierungsstelle CA bereitgestellten öffentlichen Schlüssels K2(A) des RFID-Lesegerätes A eingerichtet. Dieses dritte Ausführungsbeispiel verdeutlicht, dass der öffentliche Schlüssel K2(A) des RFID-Lesegerätes nicht notwendigerweise Teil des Zertifikat-Datensatzes D1(A) und damit der Challenge-Nachricht C(A) sein muss.
-
In 6 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Betreiben eines RFID-Tags für ein Produkt dargestellt.
-
In Schritt 601 wird eine von einem RFID-Lesegerät gesendeten Challenge-Nachricht empfangen, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst.
-
In Schritt 602 wird das digitale Zertifikat mittels eines öffentlichen Schlüssels der Zertifizierungsstelle verifiziert.
-
In Schritt 603 wird die digitale Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes verifiziert.
-
In Schritt 604 wird eine Response-Nachricht an das RFID-Lesegerät gesendet, falls das Zertifikat und die digitale Signatur verifiziert sind.
-
Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.