DE102015202360A1 - Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader - Google Patents
Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader Download PDFInfo
- Publication number
- DE102015202360A1 DE102015202360A1 DE102015202360.5A DE102015202360A DE102015202360A1 DE 102015202360 A1 DE102015202360 A1 DE 102015202360A1 DE 102015202360 A DE102015202360 A DE 102015202360A DE 102015202360 A1 DE102015202360 A1 DE 102015202360A1
- Authority
- DE
- Germany
- Prior art keywords
- user data
- public key
- passive transponder
- digital signature
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Lock And Its Accessories (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum gesicherten Bereitstellen von Nutzerdaten (306) durch einen passiven Transponder (400), wobei das Verfahren folgende Schritte aufweist. Ermitteln (101) einer digitalen Signatur (307), wobei die digitale Signatur (307) durch eine Initialisierungskomponente über die Nutzerdaten (306) und einen ersten öffentlichen Schlüssel (301) mittels eines zweiten privaten Schlüssels unter Verwendung des leichtgewichtigen asymmetrischen Kryptoverfahrens erzeugt wird und an den passiven Transponder übermittelt wird. Empfangen (102) einer Anforderungsnachricht von einem Lesegerät (500). Senden (103) der digitalen Signatur (307), der Nutzerdaten (306) und des zu einem ersten privaten Schlüssel (304) zugehörigen ersten öffentlichen Schlüssels (301) als Erwiderungsnachricht auf die Anforderungsnachricht, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten (306) mittels eines zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels (301), mittels der digitalen Signatur (307) und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens prüfbar ist.The invention relates to a method for the secure provision of user data (306) by a passive transponder (400), the method comprising the following steps. Determining (101) a digital signature (307), wherein the digital signature (307) is generated by an initialization component via the user data (306) and a first public key (301) by means of a second private key using lightweight asymmetric cryptography the passive transponder is transmitted. Receiving (102) a request message from a reader (500). Sending (103) the digital signature (307), the user data (306) and the first public key (301) associated with a first private key (304) as a reply message to the request message, wherein integrity and / or authenticity of the user data ( 306) is verifiable by means of a second public key (301) associated with the second private key, by means of the digital signature (307) and by means of the lightweight asymmetric crypto-method.
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum gesicherten Bereitstellen von Nutzerdaten durch einen passiven Transponder, wie beispielsweise einen RFID Tag, und Prüfen einer Integrität und/oder Authentizität der Nutzerdaten durch ein Lesegerät.The invention relates to a method and a device for the secure provision of user data by a passive transponder, such as an RFID tag, and checking an integrity and / or authenticity of the user data by a reader.
In Fertigungsbetrieben oder Lieferbetrieben ist es wichtig, Komponenten, beispielsweise Komponenten einer Lieferung oder einer zu fertigenden Anlage, identifizieren zu können. Weiter ist es notwendig, die Authentizität der Lieferung bzw. deren Komponenten zu verifizieren, um beispielsweise eine Manipulation einzelner oder mehrerer Komponente oder einen Austausch der Komponenten durch Unbefugte zu erkennen. Diese Anforderung ist beispielsweise besonders wichtig bei sicherheitskritischen Komponenten oder Komponenten, die im medizinischen Bereich eingesetzt werden.In factories or factories, it is important to be able to identify components, such as components of a shipment or plant to be manufactured. Further, it is necessary to verify the authenticity of the delivery or its components, for example, to detect a manipulation of one or more components or an exchange of components by unauthorized persons. For example, this requirement is particularly important for safety-critical components or components used in the medical field.
Bei mehrteiligen Lieferungen ist es im Rahmen von Liefer- oder Produktionsprozessen oft notwendig zusammengehörige Teile auf mehrere Pakete aufzuteilen, so dass diese entweder im gleichen LKW bzw. Container oder in unterschiedlichen Containern bzw. LKWs zum endgültigen Bestimmungsort befördert werden können. Dabei kann es auf dem Weg zum Empfänger auch zu Umladungen in Verteilzentren kommen. Ein konkretes Beispiel ist etwa der Versand der Teilmöbel einer Wohnungseinrichtung.In the case of multi-part deliveries it is often necessary in the context of delivery or production processes to split parts together into several packages so that they can be transported to the final destination either in the same truck or container or in different containers or trucks. This can also lead to reloading in distribution centers on the way to the recipient. A concrete example is the shipment of part furniture of a home furnishing.
Am Ende der Beladung eines LKWs bzw. eines Containers soll geprüft werden, ob sämtliche zur Lieferung gehörenden Komponenten tatsächlich verladen wurden. Gleichzeitig soll es nicht möglich sein, die auszuliefernden Komponenten durch Kopien zu ersetzen. Zusätzlich wird versucht, die Komplexität des zugehörigen Lieferprozesses so gering wie möglich zu halten, um Fehl-, Teil- oder Nachlieferungen zu vermeiden. Darüber hinaus ist es oftmals notwendig, die Komponenten bzw. deren Authentizität beim Empfänger zu überprüfen oder sicherzustellen, dass alle Komponenten den Empfänger erreicht haben. Diese Prüfung soll insbesondere beim Umladen der Komponenten stattfinden können, um bereits hier die Authentizität bzw. die Vollständigkeit der Lieferung festzustellen.At the end of the loading of a truck or a container, it should be checked whether all the components belonging to the delivery have actually been loaded. At the same time, it should not be possible to replace the components to be delivered with copies. In addition, an attempt is made to keep the complexity of the associated delivery process as low as possible in order to avoid missing, partial or subsequent deliveries. In addition, it is often necessary to check the components or their authenticity at the receiver or to ensure that all components have reached the recipient. This check should be able to take place especially when reloading the components in order to determine the authenticity or the completeness of the delivery already here.
Gemäß einer konventionellen Vorgehensweise werden die einzelnen Teilpakete bzw. Komponenten mit fälschungssicheren Siegel-Etiketten versehen. Diese Siegel-Etiketten enthalten dabei in aufgedruckter Form sämtliche Informationen zur Lieferung der Komponenten. Dies kann beispielsweise in folgender Form erfolgen: ”Lieferung mit ID x, Teilpaket y von z”. Im Rahmen einer Beladung eines LKWs bzw. Containers entsteht anhand der Etiketten eine Beladeliste, mittels derer man jederzeit erkennen kann, welche Teile bzw. Komponenten einer Lieferung bereits verladen wurden und welche noch fehlen. Beim Entladen kann ebenfalls eine Entladeliste verwendet werden, um die Authentizität und die Vollständigkeit der Lieferung zu verifizieren. Diese Vorgehensweise lässt sich zwar manuell durchführen, hat jedoch eine hohe Komplexität und ist dadurch stark fehleranfällig.According to a conventional procedure, the individual sub-packages or components are provided with counterfeit-proof seal labels. These seal labels contain printed information about the delivery of the components. This can be done, for example, in the following form: "delivery with ID x, partial package y of z". As part of loading a truck or container, labels are used to create a loading list that allows you to identify at any time which parts or components of a delivery have already been loaded and which ones are still missing. During unloading, an unloading list can also be used to verify the authenticity and completeness of the delivery. Although this procedure can be carried out manually, it has a high level of complexity and is therefore prone to errors.
Eine Alternative ist die Automatisierung des gesamten Prozesses. Dabei werden die Siegel-Etiketten durch ein Lesegerät erfasst und verarbeitet. Das Lesegerät muss dazu das Siegel-Etikett optisch erfassen können, also insbesondere direkte Sicht auf das Siegel-Etikett haben, wobei spezifische Winkel und Entfernungen eingehalten werden müssen. Folglich muss während des Belade- bzw. Entladeprozesses sichergestellt werden, dass die Komponenten derart angeordnet sind, dass die entsprechenden Siegel-Etiketten der Komponenten erfasst werden können. Zudem muss das Lesegerät in der Lage sein, die Authentizität der Komponenten beurteilen zu können. Das bedeutet, dass das Lesegerät erkennen muss, ob eine Fälschung des Siegel-Etiketts vorliegt und/oder ob das Siegel gebrochen ist.An alternative is the automation of the entire process. The seal labels are detected and processed by a reader. The reader must be able to visually detect the seal label, so in particular have direct view of the seal label, with specific angles and distances must be complied with. Consequently, it must be ensured during the loading or unloading process that the components are arranged such that the corresponding seal labels of the components can be detected. In addition, the reader must be able to assess the authenticity of the components. This means that the reader must recognize whether there is a forgery of the seal label and / or if the seal is broken.
Alternativ kann durch zusätzliches Personal eine manuelle optische Prüfung auf Fälschung und Unversehrtheit des Siegels durchgeführt werden, wobei diese Prüfung zusätzliche Zeit in Anspruch nimmt. Weiter ist es in diesem Fall notwendig, das Personal entsprechend zu schulen. Dies führt wiederum zu einem komplexen Lieferprozess, der die Kosten der Lieferung trotz Automatisierung stark erhöhen kann. Die zusätzliche manuelle Prüfung ist, trotz geschulten Personals, überdies fehleranfällig und langsam.Alternatively, additional personnel may perform a manual visual check for falsification and integrity of the seal, which takes extra time to complete. Furthermore, it is necessary in this case to train the staff accordingly. This in turn leads to a complex delivery process that can greatly increase the cost of delivery despite automation. The additional manual test is, in spite of trained personnel, moreover error-prone and slow.
Um diese Problematik zu umgehen, können die Siegel-Etiketten etwa durch fälschungssichere passive Transponder, wie beispielsweise RFID-Tags, ersetzt werden. Diese sind nach einem Ablösen von einer Komponente nicht mehr nutzbar bzw. sind nach Ablösung von den Komponenten nicht mehr funktionsfähig. Die passiven Transponder enthalten die entsprechende Komponenten-Information elektronisch als Nutzerdaten und stellen diese ohne zwingenden Sichtkontakt einem berührungslos bzw. kontaktlos arbeitenden Lesegerät zur Verfügung. Diese Nutzerdaten enthalten beispielsweise folgende Informationen: ”Lieferung mit ID x, Teilpaket y von z”.To avoid this problem, the seal labels can be replaced, for example, by forgery-proof passive transponders, such as RFID tags. These are no longer usable after a detachment from a component or are no longer functional after detachment from the components. The passive transponders contain the corresponding component information electronically as user data and provide it without compelling visual contact to a non-contact or contactless reader. This user data contains, for example, the following information: "delivery with ID x, subpackage y of z".
Um die entsprechenden Lieferprozesse kostengünstig zu halten, werden üblicherweise passive Transponder in Form von Wegwerfprodukten eingesetzt. Folglich werden diese passiven Transponder so kostengünstig wie möglich produziert und verfügen nur über stark beschränkte Speicher- und Rechenkapazitäten.In order to keep the corresponding delivery processes inexpensive, usually passive transponders in the form of disposable products are used. As a result, these passive transponders are produced as cheaply as possible and have very limited storage and computational resources.
Beim Einsatz von diesen passiven Transpondern ist zu beachten, dass passive Transponder bzw. Lesegeräte eingesetzt werden, die in einer über den Proximity-Bereich, was in etwa einem Abstand von 10 cm entspricht, hinausreichenden Distanz einsetzbar sind. Dies ist wichtig, um die Komplexität des Belade-, Umlade- und Entladeprozesses gering zu halten und auf zusätzliches Personal verzichten zu können.When using these passive transponders, it should be noted that passive transponders or Readers are used, which can be used in a proximity over the proximity range, which is approximately a distance of 10 cm, reaching distance. This is important in order to minimize the complexity of the loading, reloading and unloading process and to be able to do without additional staff.
Um eine Fälschungssicherheit des passiven Transponders zu gewährleisten und die Authentizität der auf dem passiven Transponder gespeicherten Nutzerdaten überprüfbar zu machen, werden üblicherweise auf dem passiven Transponder und dem Lesegerät Kryptoverfahren eingesetzt. Aufgrund der technischen Beschränkungen hinsichtlich der Energieübertragung des Lesegerätes auf den passiven Transponder werden üblicherweise symmetrische Kryptoverfahren eingesetzt. Die Nutzung von symmetrischen Kryptoverfahren ist dahingehend nachteilig, dass ein komplexes Schlüsselmanagement notwendig ist. Insbesondere die Schlüsselverteilung und der Zugriffsschutz auf die symmetrischen Schlüssel sind mit hohen personellen und/oder organisatorischen Aufwendungen verbunden.In order to ensure protection against forgery of the passive transponder and to make verifiable the authenticity of the user data stored on the passive transponder, crypto-methods are usually used on the passive transponder and the reader. Due to the technical limitations of the energy transfer of the reader to the passive transponder usually symmetric crypto methods are used. The use of symmetric crypto methods is disadvantageous in that a complex key management is necessary. In particular, the distribution of keys and access protection to the symmetric keys are associated with high personnel and / or organizational expenses.
Asymmetrische Kryptoverfahren benötigen lange Rechenzeiten, da die Rechenkapazität auf einem passiven Transponder stark begrenzt ist. Asymmetrische Kryptoverfahren sind aufgrund ihres hohen Energiebedarfs für komplexe Berechnungen, beispielsweise bei der Berechnung großer Integerzahlen, bei marktüblichen passiven Transpondern nur eingeschränkt verwendbar. Auch ist eine Speicherung einer digitalen Signatur problematisch, da ein passiver Transponder nur über sehr wenig Speicherkapazität verfügt. Diese marktüblichen passiven Transponder erlauben daher lediglich eine Authentisierung eines passiven Transponders bzw. einer Komponente und können Daten nur in einem geringen Umfang speichern. Eine Authentifizierung und/oder Integritätsprüfung von Nutzerdaten wird jedoch nicht unterstützt. Insbesondere verbrauchen konventionelle asymmetrische Kryptoverfahren zu viel Energie, sodass diese konventionellen Kryptoverfahren ab einer Distanz zwischen dem passiven Transponder und dem Lesegerät, die größer ist als 10 cm, nicht praktikabel sind.Asymmetric cryptographic methods require long computing times because the computing capacity on a passive transponder is very limited. Because of their high energy requirements, asymmetric crypto methods can only be used to a limited extent for complex calculations, for example when calculating large integer numbers, in commercially available passive transponders. It is also problematic to store a digital signature because a passive transponder has very little storage capacity. These commercially available passive transponders therefore only allow authentication of a passive transponder or a component and can store data only to a small extent. However, authentication and / or integrity checking of user data is not supported. In particular, conventional asymmetric crypto methods consume too much energy, so that these conventional crypto methods are impractical from a distance between the passive transponder and the reader that is greater than 10 cm.
Die Aufgabe der vorliegenden Erfindung ist es, Nutzerdaten durch einen passiven Transponder gesichert und möglichst energiesparend und speicherplatzsparend berührungslos oder kontaktlos bereitzustellen, so dass eine Integrität und/oder Authentizität der Nutzerdaten durch ein Lesegerät prüfbar ist.The object of the present invention is to secure user data by a passive transponder and to provide energy-saving and space-saving contactless or contactless, so that an integrity and / or authenticity of the user data can be tested by a reader.
Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum gesicherten Bereitstellen von Nutzerdaten durch einen passiven Transponder. Gemäß dem Verfahren wird eine digitale Signatur ermittelt, wobei die digitale Signatur durch eine Initialisierungskomponente über die Nutzerdaten und einen ersten öffentlichen Schlüssel mittels eines zweiten privaten Schlüssels unter Verwendung eines leichtgewichtigen asymmetrischen Kryptoverfahrens erzeugt wird und an den passiven Transponder übermittelt wird. Es wird eine Anforderungsnachricht von einem Lesegerät empfangen. Es werden die digitale Signatur, die Nutzerdaten und der zu einem ersten privaten Schlüssel zugehörige erste öffentliche Schlüssel als Erwiderungsnachricht auf die Anforderungsnachricht gesendet, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten mittels eines zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens prüfbar ist.According to a first aspect, the invention relates to a method for the secure provision of user data by a passive transponder. According to the method, a digital signature is determined, wherein the digital signature is generated by an initialization component on the user data and a first public key by means of a second private key using a lightweight asymmetric cryptosystem and transmitted to the passive transponder. A request message is received from a reader. The digital signature, the user data and the first public key belonging to a first public key are sent as a reply message to the request message, wherein an integrity and / or authenticity of the user data by means of a second public key associated with the second private key, by means of digital signature and can be tested by means of the lightweight asymmetric crypto-method.
Es wird also vorgeschlagen, ein leichtgewichtiges asymmetrisches Kryptoverfahrens anstelle eines herkömmlichen symmetrischen Verfahrens zu verwenden, um die bekannten Nachteile aus dem Stand der Technik zu überwinden. Das leichtgewichtige asymmetrische Kryptoverfahren ist derart verwendbar, dass ein passiver Transponder Nutzerdaten gesichert so bereitstellen kann, dass ein Lesegerät die Integrität und Authentizität der Nutzerdaten prüfen kann. Unter einem leichtgewichtigen asymmetrischen Kryptoverfahren ist somit zu verstehen, dass dieses Verfahren für passive Transponder bzw. Lesegeräte verwendbar ist, die in einer über den Proximity-Bereich, was in etwa einem Abstand von 10 cm entspricht, hinausreichenden Distanz effizient einsetzbar sind. Dementsprechend muss das leichtgewichtige asymmetrische Kryptoverfahren möglichst energieeffizient sein, da die von dem passiven Transponder benötigte Energie zur Ausführung der notwendigen Rechenschritte des leichtgewichtigen asymmetrischen Kryptoverfahrens durch das Lesegerät auf den passiven Transponder übertragen wird. Das leichtgewichtige asymmetrische Kryptoverfahren soll aber die notwendigen Rechenschritte so schnell wie möglich durchführen, damit beispielsweise Belade-, Umlade- oder Entladeprozesse schnell abgewickelt werden können. Zusätzlich ist es notwendig die notwendigen kryptographischen Daten, beispielsweise eine digitale Signatur, so speicherplatzsparend wie möglich zu erstellen, sodass diese kryptographischen Daten auf dem passiven Transponder gespeichert werden können.It is therefore proposed to use a lightweight asymmetric crypto process instead of a conventional symmetric process to overcome the known disadvantages of the prior art. The lightweight asymmetric cryptographic method is useful such that a passive transponder can provide user data secured so that a reader can verify the integrity and authenticity of the user data. A lightweight asymmetric crypto-method is thus to be understood as meaning that this method can be used for passive transponders or readers which can be used efficiently in a distance extending beyond the proximity range, which corresponds approximately to a distance of 10 cm. Accordingly, the lightweight asymmetric crypto-method must be as energy efficient as possible, since the energy required by the passive transponder is transferred to the passive transponder for performing the necessary computational steps of lightweight asymmetric crypto-scanning by the reader. However, the lightweight asymmetric crypto-method should perform the necessary calculation steps as quickly as possible so that, for example, loading, reloading or unloading processes can be carried out quickly. In addition, it is necessary to create the necessary cryptographic data, for example a digital signature, as space-saving as possible, so that this cryptographic data can be stored on the passive transponder.
Um die Authentizität einzelner Komponenten einer Lieferung und/oder die Vollständigkeit einer aus einer Vielzahl von Komponenten bestehenden Lieferung feststellen zu können, werden die einzelnen Teilpakete bzw. Komponenten der Lieferung vorteilhafterweise mit passiven Transpondern versehen. Da es sich bei den passiven Transpondern um Wegwerfprodukte handelt, sind diese insbesondere so kostengünstig wie möglich gefertigt. Auf diesen passiven Transpondern werden die notwendigen Informationen, beispielsweise die Lieferinformationen in Form von Nutzerdaten, gespeichert.In order to determine the authenticity of individual components of a delivery and / or the completeness of a delivery consisting of a plurality of components, the individual sub-packages or components of the delivery are advantageously provided with passive transponders. Since the passive transponders are disposable products, they are manufactured as cost-effectively as possible. These passive transponders become the necessary ones Information, such as the delivery information in the form of user data stored.
Um die Nutzerdaten gesichert bereitzustellen, ist der passive Transponder zunächst zu initialisieren. ”Gesichert” bedeutet, dass der passive Transponder Informationen bereitstellt, so dass die Integrität und Authentizität der Nutzerdaten prüfbar ist. So kann beispielsweise eine Manipulation erkannt werden.To provide the user data secured, the passive transponder is to initialize first. "Secured" means that the passive transponder provides information so that the integrity and authenticity of the user data is verifiable. For example, a manipulation can be detected.
Bei einer Manipulation werden beispielsweise Teilpakete durch unzulässige Kopien ersetzt. Es sind aber auch andere Formen von Manipulation denkbar. Es können beispielsweise die Teilpakete durch Unbefugte geöffnet worden sein, um entweder den Inhalt in Form sensitiver Informationen zu studieren oder die gelieferte Komponente zu verändern. Da in einem solchen Fall beispielsweise der originale passive Transponder durch eine solche Manipulation funktionsunfähig bzw. zerstört wird, würde dieser ggf. durch einen neuen passiven Transponder durch die Unbefugten ersetzt werden. Dieser unzulässige Austausch des passiven Transponders ist jedoch mittels der digitalen Signatur und deren Prüfung erkennbar, ergänzt um die Prüfung im Rahmen eines Aufforderungs-Antwort-Verfahrens, da der Unbefugte nicht über die notwendigen privaten Schlüssel verfügt. Insbesondere lässt sich beispielsweise bei der Lieferung von Komponenten für sicherheitskritische Anlagen erkennen, dass eine Veränderung der Komponenten durch Unbefugte durchgeführt wurde. Dies ist von besonderem Interesse, da eine Manipulation ein enormes Sicherheitsrisiko ist. Zudem lässt sich erkennen, ob versucht wurde, Teilpakete zu entfernen bzw. neue Teilpakete hinzuzufügen.In a manipulation, for example, partial packages are replaced by illegal copies. However, other forms of manipulation are also conceivable. For example, the subpackets may have been opened by unauthorized persons in order either to study the content in the form of sensitive information or to modify the supplied component. Since in such a case, for example, the original passive transponder is rendered inoperable or destroyed by such manipulation, this would possibly be replaced by a new passive transponder by the unauthorized person. However, this impermissible replacement of the passive transponder is recognizable by means of the digital signature and its checking, supplemented by the examination in the context of a request-response procedure, since the unauthorized person does not have the necessary private keys. In particular, it can be seen, for example, in the delivery of components for safety-critical systems, that a change in the components was carried out by unauthorized persons. This is of particular interest, since manipulation is a huge security risk. In addition, it can be seen whether an attempt was made to remove subpackages or to add new subpackets.
Im Einzelnen werden mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens und der digitalen Signatur die Nutzerdaten und der erste öffentliche Schlüssel analysiert. Zur Prüfung der digitalen Signatur durch ein Lesegerät wird mit Hilfe des zweiten öffentlichen Schlüssels eine Prüfsumme, die die Initialisierungskomponente über die Nutzerdaten und den ersten öffentlichen Schlüssel berechnet hat, aus der digitalen Signatur heraus gerechnet und mit einer aktuellen ermittelten Prüfsumme über die Nutzerdaten und dem ersten öffentlichen Schlüssel verglichen. Sind die Nutzerdaten oder der erste öffentliche Schlüssel manipuliert worden, stimmen die Prüfsummen nicht überein und die Integrität der Nutzerdaten ist nicht gegeben.In detail, the user data and the first public key are analyzed by means of the lightweight asymmetric crypto method and the digital signature. To check the digital signature by a reader is using the second public key a checksum that has calculated the initialization via the user data and the first public key, calculated from the digital signature and with a current calculated checksum on the user data and the first public key compared. If the user data or the first public key has been manipulated, the checksums do not match and the integrity of the user data is not given.
Dadurch lässt sich beispielsweise bei der Lieferung von Komponenten für sicherheitskritische Anlagen erkennen, dass eine Veränderung der Komponenten durch Unbefugte durchgeführt wurde, was ggf. ein enormes Sicherheitsrisiko ist.As a result, it can be seen, for example, in the delivery of components for safety-critical systems, that a change in the components was carried out by unauthorized persons, which may be an enormous security risk.
Die Nutzerdaten enthalten beispielsweise ein digitales Zertifikat zur Authentizitätsprüfung oder Informationen über einzelne Teilpakete einer Lieferung wie beispielsweise: ”Lieferung mit ID x, Teilpaket y von z”. Beispielsweise versorgt die dazu verwendete Initialisierungskomponente den passiven Transponder mit genügend Energie, sodass dieser initialisiert werden kann. Bei der Initialisierung erstellt der passive Transponder den ersten privaten Schlüssel und den ersten öffentlichen Schlüssel mittels eines Kryptoverfahrens auf Basis elliptischer Kurven. Danach ermittelt die Initialisierungskomponente den ersten öffentlichen Schlüssel und berechnet über die Nutzerdaten und den ersten öffentlichen Schlüssel unter Verwendung des leichtgewichtigen asymmetrischen Kryptoverfahrens den zweiten privaten Schlüssel und die digitale Signatur. Falls ein zu dem zweiten privaten Schlüssel passender zweiter öffentlicher Schlüssel zur Signaturprüfung noch nicht vorhanden ist, wird dieser beispielsweise von der Initialisierungskomponente erstellt. Die digitale Signatur und die Nutzerdaten werden dann durch den passiven Transponder ermittelt. Dazu kann der passive Transponder eine Signaturanfrage an die Initialisierungskomponente schicken, sodass die Initialisierungskomponente die digitale Signatur und die Nutzerdaten bereitstellt. In einer Variante kann die Initialisierungskomponente dem passiven Transponder mit einer Signaturbereitstellungsnachricht mitteilen, dass die digitale Signatur und die Nutzerdaten bereit stehen oder die Signaturbereitstellungsnachricht enthält bereits die digitale Signatur und die Nutzerdaten.The user data contain, for example, a digital certificate for authenticity checking or information about individual subpackets of a delivery, such as, for example: "delivery with ID x, subpackage y of z". For example, the initialization component used for this supplies the passive transponder with sufficient energy so that it can be initialized. At initialization, the passive transponder creates the first private key and the first public key using elliptic curve cryptography. Thereafter, the initialization component determines the first public key and calculates the second private key and the digital signature via the user data and the first public key using the lightweight asymmetric crypto method. If a second public key for signature verification matching the second private key does not yet exist, it is created, for example, by the initialization component. The digital signature and the user data are then determined by the passive transponder. For this purpose, the passive transponder can send a signature request to the initialization component, so that the initialization component provides the digital signature and the user data. In one variant, the initialization component can inform the passive transponder with a signature provision message that the digital signature and the user data are ready, or the signature provision message already contains the digital signature and the user data.
Um die digitale Signatur zu bilden wird eine Prüfsumme über die Nutzerdaten und den ersten öffentlichen Schlüssel erstellt. Mit Hilfe des leichtgewichtigen asymmetrischen Kryptoverfahrens wird unter Verwendung des zweiten privaten Schlüssels und der Prüfsumme eine digitale Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel erstellt. Die Nutzerdaten und die digitale Signatur werden dann auf den passiven Transponder übertragen. Die digitale Signatur und die Nutzerdaten werden hierzu beispielsweise in einem Speicher des passiven Transponders abgelegt, der durch ein Lesegerät auslesbar ist. Der zweite private Schlüssel verbleibt vorzugsweise auf der Initialisierungskomponente, sodass keine Unbefugten Zugriff auf den zweiten privaten Schlüssel haben. Der zweite öffentliche Schlüssel, der aus dem zweiten privaten Schlüssel zum Zweck der Signaturprüfung erzeugt wurde, wird dann dem Lesegerät über einen vertrauenswürdigen Kanal bereitgestellt. Hierzu kann beispielsweise über einen Boten oder Techniker ein vorzugsweise schreibgeschützter Speicher wie beispielsweise eine CD-ROM oder schreibgeschützter EPROM in das Lesegerät installiert werden, sodass nur auf schreibgeschützte Weise auf den zweiten öffentlichen Schlüssel zur Signaturprüfung zugegriffen werden kann.To form the digital signature, a checksum is generated on the user data and the first public key. With the help of the lightweight asymmetric crypto method, a digital signature about the user data and the first public key is created using the second private key and the checksum. The user data and the digital signature are then transmitted to the passive transponder. The digital signature and the user data are stored for this purpose, for example, in a memory of the passive transponder, which can be read by a reader. The second private key preferably remains on the initialization component so that no unauthorized persons have access to the second private key. The second public key generated from the second private key for signature verification purposes is then provided to the reader via a trusted channel. For this purpose, for example, via a messenger or technician, a preferably read-only memory such as a CD-ROM or read-only EPROM can be installed in the reader so that the second public key for signature verification can be accessed only in a read-only manner.
Vorzugsweise wird der zweite private Schlüssel für die Signaturerstellung aller Teilkomponenten einer Lieferung oder eines Herstellers verwendet, so dass immer der gleiche zweite öffentliche Schlüssel zur Prüfung der digitalen Signatur verwendbar ist. Hingegen sind der erste öffentliche Schlüssel und der erste private Schlüssel individuell für jeden passiven Transponder, um beispielsweise einen Austausch des passiven Transponders mittels eines Aufforderungs-Antwort-Verfahren festzustellen, das den ersten öffentlichen Schlüssel und den ersten privaten Schlüssel verwendet. Preferably, the second private key is used for the signature creation of all subcomponents of a delivery or a manufacturer, so that the same second public key is always usable for checking the digital signature. On the other hand, the first public key and the first private key are individual to each passive transponder, for example, to detect an exchange of the passive transponder by means of a request-response method using the first public key and the first private key.
Zu einem späteren Zeitpunkt schickt ein Lesegerät beispielsweise während eines Beladevorgangs eine Anforderungsnachricht bzw. ”Request-Message” an den passiven Transponder. Unter einem Lesegerät wird hier ein Gerät verstanden, das die Daten eines passiven Transponders auslesen kann oder ein Gerät, das die Daten eines passiven Transponders auslesen kann und Daten auf den passiven Transponder schreiben kann.At a later time, for example, a reader sends a request message or "request message" to the passive transponder during a loading process. A reading device is here understood to mean a device which can read out the data of a passive transponder or a device which can read out the data of a passive transponder and write data to the passive transponder.
Das Lesegerät versorgt den passiven Transponder dabei mit genug Energie, damit dieser die digitale Signatur, die Nutzerdaten und den ersten öffentlichen Schlüssel als Erwiderungsnachricht bzw. ”Reply-Message” auf die Anforderungsnachricht senden kann. Das Lesegerät prüft die gesicherten Nutzerdaten, indem es mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens und mittels der digitalen Signatur die Nutzerdaten und den ersten öffentlichen Schlüssel analysiert. Für die Analyse wird mit Hilfe des zweiten öffentlichen Schlüssels die Prüfsumme, die die Initialisierungskomponente über die Nutzerdaten und den ersten öffentlichen Schlüssel berechnet hat, aus der digitalen Signatur berechnet und mit einer aktuell durch das Lesegerät ermittelten Prüfsumme über die Nutzerdaten und dem ersten öffentlichen Schlüssel verglichen. Stimmen die beiden Prüfsummen überein, ist gewährleistet, dass die Nutzerdaten unverändert und somit korrekt sind.The reader supplies the passive transponder with enough energy so that it can send the digital signature, the user data and the first public key as a reply message or "reply message" to the request message. The reader checks the secure user data by analyzing the user data and the first public key by means of the lightweight asymmetric crypto method and the digital signature. For the analysis, the checksum, which has calculated the initialization component via the user data and the first public key, is calculated from the digital signature with the aid of the second public key and compared with a checksum, which is currently determined by the reader, about the user data and the first public key , If the two checksums match, it is ensured that the user data are unchanged and therefore correct.
Die Authentizität wird beispielsweise dadurch festgestellt, dass die digitale Signatur nur von einem zweiten privaten Schlüssel erstellt werden kann, über die nur die Initialisierungskomponente bzw. der Versender verfügt.The authenticity is determined, for example, by the fact that the digital signature can only be created by a second private key which only the initialization component or the sender has.
Eine beispielsweise physische Manipulation des passiven Transponders, beispielsweise ein Austausch des passiven Transponders, kann beispielsweise mit Hilfe des ersten öffentlichen Schlüssels erkannt werden. Hierzu verwendet ein Aufforderungs-Antwort-Verfahren den ersten öffentlichen Schlüssel und den ersten privaten Schlüssel. Im Einzelnen ist der erste private Schlüssel beispielsweise in einem lesegeschützten Speicher abgelegt, sodass nur der erste öffentliche Schlüssel von einem Lesegerät auslesbar ist. Wird der passive Transponder durch eine Kopie ausgetauscht, ist es nicht möglich den ersten privaten Schlüssel auf den neuen passiven Transponder zu kopieren. Falls auf dem neuen passiven Transponder nun ein anderer erster privater Schlüssel erzeugt wird, so passt der erste öffentliche Schlüssel nicht mehr zu dem ersten privaten Schlüssel. Wenn das Aufforderungs-Antwort-Verfahren den anderen ersten privaten Schlüssel nutzt, aber den originalen ersten öffentlichen Schlüssel bei einer Antwortnachricht mitschickt, wird die Manipulation erkannt.An example of a physical manipulation of the passive transponder, for example an exchange of the passive transponder, can be detected, for example, with the aid of the first public key. For this purpose, a request-response method uses the first public key and the first private key. In detail, the first private key is stored, for example, in a read-only memory, so that only the first public key can be read by a reader. If the passive transponder is replaced by a copy, it is not possible to copy the first private key to the new passive transponder. If a different first private key is now generated on the new passive transponder, the first public key no longer matches the first private key. If the prompt-response method uses the other first private key but sends the original first public key on a reply message, the manipulation is detected.
Im Einzelnen wird die Manipulation dadurch erkannt, dass die Antwortnachricht eine ungültige Antwort zu einer vorher gesendet Aufforderungsnachricht enthält. Würde der erste private Schlüssel und der erste öffentliche Schlüssel ausgetauscht werden, würde zwar die Antwort gültig sein, aber die digitale Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel wäre ungültig.Specifically, the manipulation is detected by the reply message containing an invalid response to a previously sent request message. If the first private key and the first public key were exchanged, the answer would be valid, but the digital signature on the user data and the first public key would be invalid.
Gemäß einem weiteren Aspekt betrifft die Erfindung ein Verfahren zur leichtgewichtigen Prüfung einer Integrität und/oder einer Authentizität von Nutzerdaten durch ein Lesegerät mittels eines leichtgewichtigen asymmetrischen Kryptoverfahrens. Gemäß dem Verfahren wird eine Anforderungsnachricht von dem Lesegerät an einen passiven Transponder gesendet. Es werden die Nutzerdaten, ein erster öffentlicher Schlüssel und eine mittels eines zweiten privaten Schlüssels erstellte digitale Signatur über die Nutzerdaten und über den ersten öffentlichen Schlüssel von dem passiven Transponder als Erwiderungsnachricht gesendet. Es wird die digitale Signatur analysiert, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten mittels eines durch eine Initialisierungskomponente bereitgestellten dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens geprüft wird. Es wird ein Ergebnis des Analysierens der Integrität und/oder der Authentizität der digitalen Signatur bereitgestellt.According to another aspect, the invention relates to a method for easily checking integrity and / or authenticity of user data by a reader by means of a lightweight asymmetric crypto-method. According to the method, a request message is sent from the reader to a passive transponder. The user data, a first public key and a digital signature created by means of a second private key are sent via the user data and via the first public key from the passive transponder as a reply message. The digital signature is analyzed, wherein an integrity and / or authenticity of the user data is checked by means of a second public key belonging to the second private key provided by an initialization component, by means of the digital signature and by means of the lightweight asymmetric crypto method. A result of analyzing the integrity and / or the authenticity of the digital signature is provided.
Zunächst wird dazu von einer Initialisierungskomponente, wie bereits oben erwähnt, der passive Transponder initialisiert.First of all, the passive transponder is initialized by an initialization component, as already mentioned above.
Um die Authentizität bzw. die Vollständigkeit beispielsweise einer Lieferung, deren einzelne Teilpakete mit passiven Transpondern versehen sind, prüfen zu können, werden zunächst durch den passiven Transponder die Nutzerdaten gesichert bereitgestellt. Im Einzelnen stellt der passive Transponder hierzu die Nutzerdaten, eine digitale Signatur und einen ersten öffentlichen Schlüssel bereit. Die Nutzerdaten enthalten beispielsweise die Lieferinformationen, die Zugehörigkeit der Lieferung und der Teilpakete zu einem Auftrag, wie auch die Paketanzahl und einen Identifizierer der Teilpakete. Der passive Transponder stellt je nach Umfang der zur prüfenden Informationen genügend Informationen bereit, um eine Überprüfung der Vollständigkeit der Lieferung, der Integrität und der Authentizität der Nutzerdaten zu ermöglichen.In order to be able to check the authenticity or the completeness, for example, of a delivery whose individual subpackets are provided with passive transponders, the user data is initially provided secured by the passive transponder. In detail, the passive transponder provides the user data, a digital signature and a first public key for this purpose. The user data contain, for example, the delivery information, the affiliation of the delivery and the subpackages to an order, as well as the number of parcels and an identifier of the subpackets. The passive one Transponders provide enough information, depending on the scope of the information to be checked, to allow verification of the completeness of the delivery, integrity and authenticity of the user data.
Um die notwendigen Informationen zu beschaffen, wird mittels eines Lesegerätes eine Anforderungsnachricht an den passiven Transponder eines Teilpaketes geschickt. Der passive Transponder sendet basierend auf der Anforderungsnachricht eine Erwiderungsnachricht, welche die Nutzerdaten, eine digitale Signatur der Nutzerdaten und einen ersten öffentlichen Schlüssel enthält. Das Lesegerät prüft zunächst die Gültigkeit der Nutzerdaten mit Hilfe eines zweiten öffentlichen Schlüssels und der digitalen Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel. Dazu wird die Integrität und/oder Authentizität der Nutzerdaten mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens unter Verwendung der Nutzerdaten, der digitalen Signatur und des zweiten öffentlichen Schlüssels ermittelt.In order to obtain the necessary information, a request message is sent to the passive transponder of a subpackage by means of a reading device. The passive transponder sends based on the request message a reply message containing the user data, a digital signature of the user data and a first public key. The reader first checks the validity of the user data using a second public key and the digital signature on the user data and the first public key. For this purpose, the integrity and / or authenticity of the user data is determined by means of the lightweight asymmetric crypto method using the user data, the digital signature and the second public key.
Zur Prüfung der digitalen Signatur mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens wird aus der digitalen Signatur zunächst eine erste Prüfsumme, die die Initialisierungskomponente über die Nutzerdaten und den ersten öffentlichen Schlüssel berechnet hat, heraus gerechnet. Anschließend wird eine zweite Prüfsumme direkt über die Nutzerdaten und den ersten öffentlichen Schlüssel berechnet. Der erste öffentliche Schlüssel ist wie weiter oben bereits beschrieben aus einem zugehörigen ersten privaten Schlüssel erstellt worden, wobei der erste private Schlüssel in einem lesegeschützten Speicher des passiven Transponders gespeichert ist.To test the digital signature by means of the lightweight asymmetric crypto method, a first checksum, which has calculated the initialization component via the user data and the first public key, is first calculated out of the digital signature. Subsequently, a second checksum is calculated directly via the user data and the first public key. As already described above, the first public key has been created from an associated first private key, wherein the first private key is stored in a read-protected memory of the passive transponder.
Stimmen die erste und die zweite Prüfsumme überein, ist die Datenintegrität der Nutzerdaten gewährleistet. Die Authentizität der Nutzerdaten kann beispielsweise wie oben bereits erwähnt mittels des ersten öffentlichen Schlüssels und des ersten privaten Schlüssels und eines Aufforderungs-Antwort-Verfahrens berechnet werden.If the first and the second checksum match, the data integrity of the user data is ensured. The authenticity of the user data can be calculated, for example, as already mentioned above by means of the first public key and the first private key and a request-response method.
Wenn die Prüfung der Integrität und/oder Authentizität eine Gültigkeit der Nutzerdaten ergeben hat, werden die Nutzerdaten ausgewertet und es kann festgestellt werden, ob beispielsweise die Lieferung vollständig ist. Falls die Prüfung der Integrität und/oder Authentizität fehlgeschlagen ist, deutet dies auf eine Manipulation des Teilpaketes bzw. der Komponente hin.If the check of integrity and / or authenticity has revealed a validity of the user data, the user data is evaluated and it can be determined whether, for example, the delivery is complete. If the check of integrity and / or authenticity has failed, this indicates a manipulation of the subpacket or the component.
Im Fall einer erkannten Manipulation wird durch ein Signal beispielsweise ein Alarm ausgegeben. Ein solches Signal kann ferner eine ausführlichere Prüfung der anderen Komponenten oder Teilpakete initiieren, um beispielsweise in sicherheitskritischen Anwendungsgebieten weitere Manipulationen festzustellen.In the case of a detected manipulation, for example, an alarm is issued by a signal. Such a signal can also initiate a more detailed examination of the other components or subpackets in order to determine further manipulations, for example in safety-critical application areas.
Bei Ausführungsformen des Verfahrens ist der passive Transponder ein RFID Tag.In embodiments of the method, the passive transponder is an RFID tag.
Der Einsatz von RFID-Tags hat den Vorteil, dass diese Form von passiven Transpondern in großer Anzahl und kostengünstig verfügbar ist.The use of RFID tags has the advantage that this form of passive transponders is available in large numbers and at low cost.
Bei weiteren Ausführungsformen des Verfahrens wird der erste öffentliche Schlüssel mittels eines ersten privaten Schlüssels unter Verwendung eines asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven durch den passiven Transponder erstellt.In further embodiments of the method, the first public key is generated by means of a first private key using an elliptic curve asymmetric crypto procedure by the passive transponder.
Die Verwendung eines asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven erlaubt es den Energiebedarf des passiven Transponders für die Schlüsselerzeugung des ersten privaten Schlüssels und des ersten öffentlichen Schlüssels gering zu halten. Zusätzlich kann der passive Transponder das Verfahren beispielsweise bei einem Aufforderungs-Antwort-Verfahren nutzen. Im Einzelnen ist es damit möglich genügend Energie durch das Lesegerät für den passiven Transponder berührungsfrei zu übertragen, sodass der passive Transponder die notwendigen Rechenschritte für das leichtgewichtige asymmetrische Kryptoverfahren durchführen kann.The use of asymmetric elliptic curve cryptography allows the passive transponder's energy requirements to be minimized for the key generation of the first private key and the first public key. In addition, the passive transponder can use the method, for example, in a request-response method. Specifically, it is thus possible to transmit sufficient energy without contact by the reader for the passive transponder, so that the passive transponder can perform the necessary calculation steps for the lightweight asymmetric crypto-method.
Zusätzlich erlaubt es der Einsatz des asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven die notwendigen Rechenschritte schnell genug auszuführen, sodass beispielsweise Einlade-, Umlade und Ausladeprozesse wesentlich schneller durchführbar sind als bei einer vergleichbaren manuellen Umsetzung des Ladeprozesses durch geschultes Personal.In addition, the use of asymmetric cryptography based on elliptic curves allows the necessary computation steps to be carried out quickly enough, so that, for example, loading, reloading and unloading processes are much faster than with a comparable manual implementation of the loading process by trained personnel.
Bei weiteren Ausführungsformen des Verfahrens wird der zweite öffentliche Schlüssel zur Prüfung der digitalen Signatur beispielsweise über eine gesicherte Datenbank dem Lesegerät bereitgestellt.In further embodiments of the method, the second public key for checking the digital signature is provided to the reader, for example via a secure database.
Durch das Bereitstellen des zweiten öffentlichen Schlüssels über eine gesicherte Datenbank kann eine noch höhere Sicherheit des Verfahrens erreicht werden. Zusätzlich lässt sich beispielsweise die Authentizität der Nutzerdaten direkt mit dem zweiten öffentlichen Schlüssel prüfen, da auf den öffentlichen Schlüssel vorzugsweise nur lesend zugegriffen werden kann. Hierzu wird bei der Erstellung der digitalen Signatur der zweite öffentliche Schlüssel in die gesicherte Datenbank einmalig eingegeben.By providing the second public key via a secure database, even greater security of the method can be achieved. In addition, for example, the authenticity of the user data can be checked directly with the second public key, since the public key can preferably be read-only. For this purpose, when creating the digital signature, the second public key is entered once into the secure database.
In einer Variante wird auf die gesicherte Datenbank durch das Lesegerät beispielsweise über eine gesicherte Datenleitung beispielsweise einer VPN-Verbindung zugegriffen. Dadurch lässt sich die Sicherheit des Systems noch weiter erhöhen.In one variant, the reader is provided with a secure data line, for example a secure data line, to the secured database VPN connection accessed. This can further increase the security of the system.
Bei weiteren Ausführungsformen des Verfahrens werden der erste private Schlüssel und der erste öffentliche Schlüssel in einem Aufforderung-Antwort-Verfahren verwendet.In further embodiments of the method, the first private key and the first public key are used in a request-response method.
Durch die Verwendung des Aufforderung-Antwort-Verfahren, das auch unter dem Namen ”Challenge-Response-Verfahren” bekannt ist, ist es möglich beispielsweise die Authentizität oder eine Manipulation des passiven Transponders festzustellen. Dies geschieht dadurch, dass in der Challenge bzw. Aufforderungsnachricht beispielsweise eine mathematische Aufgabe gestellt wird und die Response bzw. Antwortnachricht die richtige Lösung enthalten muss. Im Einzelnen werden bei der Berechnung der Antwortnachricht der erste öffentliche Schlüssel und der erste private Schlüssel mit berücksichtigt. Würde der erste öffentliche Schlüssel manipuliert werden, wäre die digitale Signatur nicht mehr korrekt. Diese Prüfung des passiven Transponders wird vorzugsweise nach der Prüfung der digitalen Signatur der Nutzerdaten und des ersten öffentlichen Schlüssels durchgeführt. Der Grund hierfür ist, dass bei einer erkannten Manipulation der Nutzerdaten bereits festgestellt wurde, dass Unbefugte den passiven Transponder manipuliert haben. Insofern kann auf eine Prüfung der Antwortnachricht verzichtet werden.By using the challenge-response method, which is also known as "challenge-response method", it is possible to detect, for example, the authenticity or manipulation of the passive transponder. This happens because in the challenge or request message, for example, a mathematical problem is asked and the response or response message must contain the correct solution. Specifically, when calculating the response message, the first public key and the first private key are taken into account. If the first public key were manipulated, the digital signature would no longer be correct. This check of the passive transponder is preferably carried out after checking the digital signature of the user data and the first public key. The reason for this is that, in the case of a detected manipulation of the user data, it has already been established that unauthorized persons have manipulated the passive transponder. In this respect, can be dispensed with an examination of the response message.
In einer Variante kann aber auch die Prüfung der Antwortnachricht des passiven Transponders vor der Prüfung der digitalen Signatur durchgeführt werden, um eine Auswertung von Nutzerdaten und der digitaler Signatur eines ungültigen passiven Transponders zu verhindern.In a variant, however, it is also possible to check the response message of the passive transponder before checking the digital signature in order to prevent an evaluation of user data and of the digital signature of an invalid passive transponder.
In einer weiteren Variante können die ausgetauschten Nachrichten des Aufforderungs-Antwort-Verfahrens die notwendigen Informationen zur Prüfung der digitalen Signatur enthalten, also insbesondere die Informationen der Erwiderungsnachricht. Im Einzelnen sind diese Informationen die Nutzerdaten, die digitale Signatur der Nutzerdaten und der erste öffentliche Schlüssel.In a further variant, the exchanged messages of the request-response method can contain the necessary information for checking the digital signature, that is to say in particular the information of the reply message. In detail, this information is the user data, the digital signature of the user data and the first public key.
Bei weiteren Ausführungsformen des Verfahrens handelt es sich bei dem leichtgewichtigen asymmetrischen Kryptoverfahren um ein Pairing-basiertes asymmetrisches Kryptoverfahren.In other embodiments of the method, the lightweight asymmetric crypto method is a pairing based asymmetric crypto method.
Durch die Verwendung eines Pairing-basierten asymmetrischen Kryptoverfahrens wird eine digitale Signatur mit hoher Sicherheit bei einem geringen Bedarf an Speicherplatz erstellt.By using a pairing-based asymmetric crypto-method, a digital signature with high security is created with a low demand for storage space.
Bei weiteren Ausführungsformen des Verfahrens tauscht der Transponder berührungslos Daten mit dem Lesegerät aus und insbesondere der Abstand zwischen dem passiven Transponder und dem Lesegerät liegt in etwa zwischen 10 cm und in etwa 1 m.In further embodiments of the method, the transponder exchanges contactless data with the reading device, and in particular the distance between the passive transponder and the reading device is approximately between 10 cm and approximately 1 m.
Das Verfahren soll beispielsweise bei der Lieferung einer Sendung, die aus vielen, mit passiven Transpondern ausgestatteten Teilpaketen besteht, effizient und unkompliziert einsetzbar sein. Wenn der passive Transponder seine Daten mit einem Lesegerät berührungslos über eine Distanz von in etwa 10 cm bis in etwa 1 m austauscht, wird das Beladen oder das Umladen der Teilpakete effizient und unkompliziert durchgeführt, ohne die Teilpakete in einer speziellen Anordnung, Distanz oder einem speziellen Winkel an dem Lesegerät vorbeiführen zu müssen.The method should be efficient and easy to use, for example, in the delivery of a consignment, which consists of many, equipped with passive transponders sub-packages. When the passive transponder exchanges its data contactlessly with a reader over a distance of about 10 cm to about 1 m, the loading or reloading of the subpackets is carried out efficiently and uncomplicatedly, without the subpackets in a special arrangement, distance or a special To have to pass angles on the reader.
Bei weiteren Ausführungsformen des Verfahrens erfolgt das Empfangen und Senden von Daten zwischen dem passiven Transponder und dem Lesegerät mittels Signalen im kurzwelligen Frequenzbereich.In further embodiments of the method, the receiving and transmitting of data between the passive transponder and the reading device takes place by means of signals in the short-wave frequency range.
Die Verwendung von Signalen im kurzwelligen Frequenzbereich erlauben einerseits einen Datenaustausch zwischen dem passiven Transponder und dem Lesegerät in einem Abstand von in etwa 10 cm bis in etwa 1 m auszutauschen und erlauben es überdies dem Lesegerät, den Transponder mit genügend Energie zu versorgen, so dass dieser die notwendigen Rechenschritte des leichtgewichtigen asymmetrischen Kryptoverfahrens ausführen kann.The use of signals in the short-wave frequency range allow on the one hand exchange data between the passive transponder and the reader at a distance of about 10 cm to about 1 m and also allow the reader to provide the transponder with enough energy so that this perform the necessary computational steps of the lightweight asymmetric crypto-method.
Bei weiteren Ausführungsformen des Verfahrens empfängt der passive Transponder eine Initialisierungsaufforderung zum Erstellen des ersten privaten Schlüssels und des ersten öffentlichen Schlüssels von der Initialisierungskomponente, wobei die Initialisierungskomponente den ersten öffentlichen Schlüssel von dem passiven Transponder ermittelt, um die digitale Signatur mittels des zweiten privaten Schlüssels über den ersten öffentlichen Schlüssel und die Nutzerdaten zu bilden.In further embodiments of the method, the passive transponder receives an initialization request to create the first private key and the first public key from the initialization component, wherein the initialization component determines the first public key from the passive transponder to transfer the digital signature via the second private key first public key and the user data form.
Zur Signaturerstellung selbst ruft die Initialisierungskomponente den ersten öffentlichen Schlüssel von dem passiven Transponder ab und bildet dann die digitale Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel. Durch die Verwendung der Initialisierungskomponente kann der zweite öffentliche Schlüssel auf einfache Weise Lesegeräten bereitgestellt werden. Zusätzlich kann der zweite private Schlüssel der Initialisierungskomponente auf besonders gut geschützte Weise bereitgestellt werden, indem beispielsweise nur die Initialisierungskomponente über eine geschützte Datenverbindung Zugriff auf den zweiten privaten Schlüssel hat.For signature creation itself, the initialization component retrieves the first public key from the passive transponder and then forms the digital signature via the user data and the first public key. By using the initialization component, the second public key can be easily provided to readers. In addition, the second private key of the initialization component may be provided in a particularly well-protected manner, for example, by having only the initialization component accessing the second private key via a protected data connection.
Bei weiteren Ausführungsformen des Verfahrens ist der erste private Schlüssel in einem lesegeschützten Speicher auf dem passiven Transponder gespeichert, wobei der erste öffentliche Schlüssel auf dem passiven Transponder in einem lesbaren Speicher gespeichert ist, wobei der zweite private Schlüssel auf der Initialisierungskomponente gespeichert ist, und wobei der zweite öffentliche Schlüssel von der Initialisierungskomponente für das Lesegerät bereitgestellt wird.In other embodiments of the method, the first private key in a read-only memory is on the passive one Transponder stored, wherein the first public key is stored on the passive transponder in a readable memory, wherein the second private key is stored on the initialization component, and wherein the second public key is provided by the initialization component for the reader.
Dadurch, dass der erste private Schlüssel in einem lesegeschützten Speicher abgelegt ist, wird eine hohe Sicherheit des Verfahrens erreicht. Im Einzelnen erhalten keine Unbefugten Zugriff auf den ersten privaten Schlüssel, da durch ein Lesegerät der erste private Schlüssel nicht auslesbar ist.The fact that the first private key is stored in a read-protected memory, a high security of the method is achieved. In detail, no unauthorized persons gain access to the first private key, since a reader does not read out the first private key.
Gemäß einem weiteren Aspekt betrifft die Erfindung einen passiven Transponder, welcher ausgebildet ist gesicherte Nutzerdaten bereitzustellen. Der passive Transponder weist eine Empfangseinrichtung, eine Ermittlungseinrichtung und eine Sendeeinrichtung auf. Die Empfangseinrichtung ist ausgebildet, mindestens eine Anforderungsnachricht eines Lesegerätes zu empfangen. Die Ermittlungseinrichtung ist ausgebildet, eine digitale Signatur zu ermitteln, wobei die digitale Signatur durch eine Initialisierungskomponente über die Nutzerdaten und einen ersten öffentlichen Schlüssel mittels eines zweiten privaten Schlüssels unter Verwendung eines leichtgewichtigen asymmetrischen Kryptoverfahrens erzeugt wird und an den passiven Transponder übermittelt wird. Die Sendeeinrichtung ist ausgebildet, die digitale Signatur, die Nutzerdaten und einen einem ersten privaten Schlüssel zugehörigen ersten öffentlichen Schlüssel als Erwiderungsnachricht auf die Anforderungsnachricht zu senden, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten mittels eines zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens prüfbar ist.According to a further aspect, the invention relates to a passive transponder, which is designed to provide secure user data. The passive transponder has a receiving device, a detection device and a transmitting device. The receiving device is designed to receive at least one request message of a reading device. The determination device is designed to determine a digital signature, wherein the digital signature is generated by an initialization component on the user data and a first public key by means of a second private key using a lightweight asymmetric cryptosystem and transmitted to the passive transponder. The transmitting device is designed to send the digital signature, the user data and a first private key associated with the first private key as a reply message to the request message, wherein an integrity and / or authenticity of the user data by means of a second public key associated with the second private key , is verifiable by means of the digital signature and by means of the lightweight asymmetric crypto-method.
Bei den Empfangs- und Sendeeinrichtung handelt es sich beispielsweise um die Antenne und die dazugehörige Empfangskomponente eines RFID-Tags. Die Ermittlungseinrichtung des passiven Transponders kann beispielsweise ein Programmmodul sein, das sich im Speicher des RFID-Tags befindet und nach Empfang einer Anweisung von der CPU ausgeführt wird.The receiving and transmitting device is, for example, the antenna and the associated receiving component of an RFID tag. The detection device of the passive transponder can be, for example, a program module which is located in the memory of the RFID tag and is executed after receipt of an instruction from the CPU.
Bei Ausführungsformen des passiven Transponders handelt es sich bei dem passiven Transponder um einen RFID Tag.In embodiments of the passive transponder, the passive transponder is an RFID tag.
Bei weiteren Ausführungsformen des passiven Transponders weist der passive Transponder eine Erstellungseinrichtung auf, die ausgebildet ist den ersten öffentlichen Schlüssel mittels eines ersten privaten Schlüssels unter Verwendung eines asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven zu erstellen.In further embodiments of the passive transponder, the passive transponder comprises a creator configured to create the first public key using a first private key using an elliptic curve asymmetric cryptographic method.
Bei der Erstellungseinrichtung handelt es sich beispielsweise um ein Programmmodul im Speicher des passiven Transponders, das durch die CPU ausgeführt wird, wenn der Transponder eine entsprechende Anweisung zum Erstellen des ersten öffentlichen Schlüssels und des ersten privaten Schlüssels über sein Empfangsmodul und seine Antenne empfängt.The creator is, for example, a program module in the memory of the passive transponder executed by the CPU when the transponder receives a corresponding instruction to create the first public key and the first private key via its receiving module and its antenna.
Bei dieser Ausführungsform weist die Erstellungseinrichtung beispielsweise ein Modul zum Rechnen auf elliptischen Kurven auf, damit der passive Transponder möglichst effizient den ersten privaten Schlüssel und den ersten öffentlichen Schlüssel erstellt. In einer Variante verwendet das Modul zur Berechnung der elliptischen Kurven ein Modul zum Generieren von Zufallszahlen um den ersten privaten Schlüssel und den ersten öffentlichen Schlüssel erstellen zu können.In this embodiment, for example, the generating device has a module for calculating on elliptic curves, so that the passive transponder creates the first private key and the first public key as efficiently as possible. In one variant, the elliptic curve calculation module uses a random number generation module to create the first private key and the first public key.
Bei weiteren Ausführungsformen des passiven Transponders handelt es sich bei dem leichtgewichtigen asymmetrischen Kryptoverfahren um ein Pairing-basiertes asymmetrisches Kryptoverfahren.In other embodiments of the passive transponder, the lightweight asymmetric crypto method is a pairing based asymmetric crypto method.
Bei weiteren Ausführungsformen des passiven Transponders sind durch die Empfangseinrichtung berührungslos Anforderungsnachrichten empfangbar und/oder durch die Sendeeinrichtung berührungslos Erwiderungsnachrichten sendbar, wobei insbesondere der Abstand zwischen dem passiven Transponder und dem Lesegerät in etwa zwischen 10 cm und in etwa 1 m liegt.In further embodiments of the passive transponder, request messages can be received contactlessly by the receiving device and / or reply messages can be sent without contact by the transmitting device, wherein in particular the distance between the passive transponder and the reading device is approximately between 10 cm and approximately 1 m.
Bei weiteren Ausführungsformen des passiven Transponders ist eine Kommunikation des passiven Transponders mit dem Lesegerät mittels Signalen im kurzwelligen Frequenzbereich durchführbar.In further embodiments of the passive transponder, a communication of the passive transponder with the reading device by means of signals in the short-wave frequency range is feasible.
Gemäß einem weiteren Aspekt betrifft die Erfindung eine Lesevorrichtung für passive Transponder. Die Lesevorrichtung weist eine Sendeeinrichtung, eine Empfangseinrichtung, eine Analyseeinrichtung und eine Bereitstellungseinrichtung auf. Die Sendeeinrichtung ist ausgebildet, mindestens eine Anforderungsnachricht an den passiven Transponder zu senden. Die Empfangseinrichtung ist ausgebildet, Nutzerdaten, einen ersten öffentlichen Schlüssel und eine mittels eines zweiten privaten Schlüssels erstellte digitale Signatur über die Nutzerdaten und über den ersten öffentlichen Schlüssel von dem passiven Transponder als Erwiderungsnachricht zu empfangen. Die Analyseeinrichtung ist ausgebildet, eine Integrität und/oder eine Authentizität der Nutzerdaten mittels eines durch eine Initialisierungskomponente bereitgestellten zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens zu prüfen. Die Bereitstellungseinrichtung ist ausgebildet, ein Ergebnis des Prüfens der Integrität und/oder der Authentizität der digitalen Signatur bereitzustellen.According to a further aspect, the invention relates to a reading device for passive transponders. The reading device has a transmitting device, a receiving device, an analysis device and a provision device. The transmitting device is designed to send at least one request message to the passive transponder. The receiving device is designed to receive user data, a first public key and a digital signature created by means of a second private key via the user data and via the first public key from the passive transponder as a reply message. The analysis device is designed to provide integrity and / or authenticity of the user data by means of a second public key, which is provided by an initialization component and associated with the second private key, by means of the digital signature and using the lightweight asymmetric crypto method. The providing device is configured to provide a result of verifying the integrity and / or the authenticity of the digital signature.
Bei dem Lesegerät handelt es sich beispielsweise um ein modifiziertes Handlesegerät für RFID Tags. Die Sende- und Empfangseinrichtung verwenden dabei Signale, die im kurzwelligen Frequenzbereich arbeiten, um eine kontaktlose Kommunikation in einer Distanz von etwa 10 cm bis zu 1 Meter zu dem passiven Transponder zu ermöglichen. Die Analyseeinrichtung kann beispielsweise als einfacher Mikrocontroller realisiert sein, der über eine CPU, einen flüchtigen Speicher und einen persistenten Speicher verfügt. Die Bereitstellungseinrichtung zur Anzeige des Prüfergebnisses kann beispielsweise eine Digitalanzeige in Form eines kleinen TFT Displays sein. Der Mikrokontroller kann beispielsweise das Prüfergebnis über eine Datenleitung an die digitale Anzeige übermitteln. Zusätzlich verfügt das Lesegerät vorzugsweise über einen schreibgeschützten Speicher, der den zweiten öffentlichen Schlüssel zur Prüfung der digitalen Signatur enthält.The reader is, for example, a modified handheld reader for RFID tags. The transmitting and receiving device thereby use signals that operate in the short-wave frequency range to allow contactless communication at a distance of about 10 cm to 1 meter to the passive transponder. For example, the analyzer may be implemented as a simple microcontroller having a CPU, volatile memory, and persistent memory. The provision device for displaying the test result can be, for example, a digital display in the form of a small TFT display. The microcontroller can, for example, transmit the test result to the digital display via a data line. In addition, the reader preferably has a write-protected memory containing the second public key for checking the digital signature.
Bei Ausführungsformen der Lesevorrichtung handelt es sich bei dem leichtgewichtigen asymmetrischen Kryptoverfahren um ein Pairing-basiertes asymmetrisches Kryptoverfahren.In embodiments of the reading device, the lightweight asymmetric crypto method is a pairing-based asymmetric crypto method.
Bei weiteren Ausführungsformen der Lesevorrichtung weist die Lesevorrichtung eine Datenbank auf, welche gültige Nutzerdaten speichert, damit die Nutzerdaten durch eine Applikation ausgewertet werden können.In further embodiments of the reading device, the reading device has a database which stores valid user data, so that the user data can be evaluated by an application.
Damit ist es beispielsweise möglich, die Vollständigkeit einer Lieferung direkt durch das Lesegerät anzeigen zu lassen.This makes it possible, for example, to have the completeness of a delivery displayed directly by the reader.
Desweiteren wird ein Computerprogrammprodukt beansprucht, mit Programmbefehlen zur Durchführung des genannten erfindungsgemäßen Verfahrens sowie ein Datenträger, der das Computerprogrammprodukt speichert. Ein solcher Datenträger beziehungsweise ein solches Computerprogrammprodukt kann in einem System eingelesen werden und Programmbefehle ausführen, sodass das erfindungsgemäße Verfahren auf einem Computer zur Ausführung gebracht wird.Furthermore, a computer program product is claimed, with program instructions for carrying out said method according to the invention as well as a data carrier which stores the computer program product. Such a data carrier or such a computer program product can be read in a system and execute program instructions, so that the method according to the invention is executed on a computer.
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Dabei zeigen:The above-described characteristics, features, and advantages of this invention, as well as the manner in which they will be achieved, will become clearer and more clearly understood in connection with the following description of the embodiments, which will be described in connection with the drawings. Showing:
In den Figuren sind funktionsgleiche Elemente mit denselben Bezugszeichen versehen, sofern nichts anderes angegeben ist.In the figures, functionally identical elements are provided with the same reference numerals, unless stated otherwise.
In
Eine Wohnungseinrichtung besteht normalerweise aus vielen Teilmöbeln. Verschickt ein Möbelhaus beispielsweise eine Küche an einen Kunden, so wird diese Lieferung aufgrund der vielen Teilmöbel als eine mehrteilige Lieferung realisiert.A home furnishings usually consists of many part furniture. For example, if a furniture store sends a kitchen to a customer, this delivery is realized as a multi-part delivery due to the many pieces of furniture.
Am Ende der Beladung eines LKWs oder eines Containers soll prüfbar sein, ob sämtliche zur Lieferung gehörigen Teile tatsächlich verladen wurden.At the end of the loading of a truck or a container, it should be possible to check whether all parts belonging to the delivery have actually been loaded.
Gleichzeitig bestehen die Anforderungen, dass es nicht möglich sein soll, die auszuliefernden Teile durch Kopien zu ersetzen, und, dass die Komplexität des zugehörigen Lieferprozesses so gering wie möglich zu halten ist.At the same time there are requirements that it should not be possible to replace the parts to be delivered with copies and that the complexity of the associated delivery process should be kept as low as possible.
Um dies zu erreichen werden bei der Fertigung beispielsweise einer Küche für einen Kunden alle zur Küche gehörenden Teilpakete mit einem RFID-Tag ausgestattet, der sich von den Teilpaketen nicht entfernen lässt, ohne den RFID-Tag zu zerstören.In order to achieve this, for example, in the production of a kitchen for a customer, all partial packages belonging to the kitchen are equipped with an RFID tag which can not be removed from the partial packages without destroying the RFID tag.
Die Informationen zur Teillieferung, wie beispielsweise die Lieferungsnummer und die Nummer des Teilpaketes der Gesamtladung werden in Nutzerdaten auf dem RFID Tag abgelegt.The information about the partial delivery, such as the delivery number and the number of the partial package of the total cargo, are stored in user data on the RFID tag.
Dazu wird beispielsweise eine Initialisierungskomponente verwendet, die den RFID-Tag mit genügend Energie versorgt, sodass dieser sich zunächst initialisiert und mit einen asymmetrischen Kryptoverfahren auf Basis elliptischer Kurven einen RFID-Tag individuellen ersten privaten Schlüssel und einen ersten zu dem ersten privaten Schlüssel zugehörigen öffentlichen Schlüssel erstellt. Der RFID-Tag legt den ersten öffentlichen Schlüssel in einen durch ein Lesegerät lesbaren Speicher des RFID-Tags ab, wohingegen der erste private Schlüssel in einem lesegeschützten Speicher des RFID-Tags abgelegt wird. For this purpose, an initialization component is used, for example, which supplies the RFID tag with sufficient energy so that it initially initializes and uses an asymmetrical crypto method based on elliptic curves, an RFID tag individual first private key and a first public key belonging to the first private key created. The RFID tag deposits the first public key in a readable by a reader memory of the RFID tag, whereas the first private key is stored in a read-protected memory of the RFID tag.
Die Initialisierungskomponente ermittelt dann den ersten öffentlichen Schlüssel und bildet mittels eines zweiten privaten Schlüssels über die Nutzerdaten und den ersten öffentlichen Schlüssel eine digitale Signatur. Die digitale Signatur und die Nutzerdaten überträgt die Initialisierungskomponente an den RFID-Tag. Alternativ kann der RFID-Tag diese Informationen von der Initialisierungskomponente abfragen. Zusätzlich wird noch ein zu dem zweiten privaten Schlüssel zugehöriger zweiter öffentlicher Schlüssel einem Lesegerät für den RFID-Tag bereitgestellt. Dies kann beispielsweise in Form eines schreibgeschützten Speichers beispielsweise als CD-ROM erfolgen.The initialization component then determines the first public key and forms a digital signature via the user data and the first public key by means of a second private key. The digital signature and the user data transmits the initialization component to the RFID tag. Alternatively, the RFID tag may request this information from the initialization component. In addition, a second public key associated with the second private key is also provided to a reader for the RFID tag. This can be done, for example, in the form of a read-only memory, for example as a CD-ROM.
Im Einzelnen wird in Verfahrensschritt
Um Prüfen zu können, ob sämtliche zur Lieferung gehörigen Teile tatsächlich verladen wurden, werden beim Beladeprozess eines LKWs die Nutzerdaten des RFID-Tags durch das Lesegerät ausgewertet und die Authentizität und Integrität der Nutzerdaten werden dabei überprüft.In order to be able to check whether all parts belonging to the delivery have actually been loaded, during the loading process of a truck, the user data of the RFID tag is evaluated by the reader and the authenticity and integrity of the user data are checked.
Hierzu empfängt der RFID-Tag in einem Verfahrensschritt
In einem Verfahrensschritt
In
Bezugnehmend auf das Ausführungsbeispiel der Beschreibung der
Hierzu sendet das RFID-Lesegerät in einem Verfahrensschritt
Das RFID-Lesegerät analysiert in Verfahrensschritt
Für die Analyse der digitalen Signatur wird mit Hilfe des zweiten öffentlichen Schlüssels, der vorzugsweise in einem schreibgeschützten Speicher des RFID-Lesegerätes liegt, die Prüfsumme aus der digitalen Signatur berechnet und mit einer aktuell durch das RFID-Lesegerät ermittelten Prüfsumme über die Nutzerdaten und den ersten öffentlichen Schlüssel verglichen. Stimmen die beiden Prüfsummen überein, ist gewährleistet, dass die Nutzerdaten und/oder der erste öffentliche Schlüssel unverändert und somit korrekt sind. Die Authentizität wird dadurch festgestellt, dass nur der korrekte Versender über den zweiten privaten Schlüssel zum Erstellen der digitalen Signatur verfügt. Mit dem zweiten öffentlichen Schlüssel der dem Lesegerät über einen vertrauenswürdigen Kanal übermittelt wurde, kann dann somit neben der Integrität auch die Authentizität geprüft werden.For the analysis of the digital signature, the checksum from the digital signature is calculated with the help of the second public key, which is preferably located in a read-only memory of the RFID reader, and with a currently determined by the RFID reader checksum on the user data and the first public key compared. If the two checksums match, it is ensured that the user data and / or the first public key are unchanged and thus correct. Authenticity is determined by the fact that only the correct sender has the second private key to create the digital signature. With the second public key, which was transmitted to the reader via a trusted channel, authenticity can be checked in addition to integrity.
Eine physische Manipulation des RFID-Tags, beispielsweise ein Austausch des passiven Transponders, kann beispielsweise durch den ersten öffentlichen Schlüssel erkannt werden. Hierzu wird im Einzelnen ein Aufforderungs-Antwort-Verfahren verwendet, das den ersten öffentlichen Schlüssel und den ersten privaten Schlüssel nutzt. Eine gültige Antwort auf eine Aufforderung kann der RFID-Tag nur berechnen, wenn der erste private Schlüssel und der erste öffentliche Schlüssel zusammenpassen, sprich der erste öffentliche Schlüssel aus dem ersten privaten Schlüssel berechnet wurde.A physical manipulation of the RFID tag, for example an exchange of the passive transponder, can be recognized, for example, by the first public key. Specifically, a prompt-response method is used that includes the first public key and uses the first private key. The RFID tag can only calculate a valid response to a request if the first private key and the first public key match, ie the first public key was calculated from the first private key.
Desweiteren ist der erste private Schlüssel in einem lesegeschützten Speicher abgelegt, sodass nur der erste öffentliche Schlüssel von einem Lesegerät auslesbar ist. Wird der RFID-Tag durch eine Kopie ausgetauscht, ist es nicht möglich den ersten privaten Schlüssel auf den neuen RFID-Tag zu kopieren. Falls auf den neuen RFID-Tag nun ein anderer erster privater Schlüssel erzeugt wird, so passt der erste öffentliche Schlüssel nicht mehr zu dem originalen ersten privaten Schlüssel. Wenn das Aufforderungs-Antwort-Verfahren den anderen ersten privaten Schlüssel nutzt, aber den originalen ersten öffentlichen Schlüssel bei einer Antwortnachricht mitschickt, wird die Manipulation erkannt.Furthermore, the first private key is stored in a read-only memory so that only the first public key can be read by a reader. If the RFID tag is replaced by a copy, it is not possible to copy the first private key to the new RFID tag. If another first private key is now generated on the new RFID tag, the first public key no longer matches the original first private key. If the prompt-response method uses the other first private key but sends the original first public key on a reply message, the manipulation is detected.
Im Einzelnen wird die Manipulation dadurch erkannt, dass die Antwortnachricht eine ungültige Antwort zu einer vorher gesendet Aufforderungsnachricht enthält, da der erste private Schlüssel und der zweite private Schlüssel nicht mehr zusammenpassen. Aber auch selbst wenn der erste private Schlüssel und der erste öffentliche Schlüssel ausgetauscht werden, würde zwar die Antwort gültig sein, aber die digitale Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel wäre dennoch ungültig.Specifically, the manipulation is detected by the reply message containing an invalid response to a previously sent request message because the first private key and the second private key no longer match. But even if the first private key and the first public key are exchanged, the answer would be valid, but the digital signature on the user data and the first public key would still be invalid.
Wurde festgestellt, dass die Nutzerdaten korrekt sind, so werden die Nutzerdaten durch das RFID-Lesegerät ausgewertet. Dabei werden die Liefernummer und die Nummer des Teilpaketes der Möbellieferung von einer Anwendung ausgewertet. Die Anwendung stellt dann fest, ob alle Teilpakete der Möbellieferung verladen wurdenIf it has been determined that the user data is correct, the user data is evaluated by the RFID reader. The delivery number and the number of the subpackage of the furniture delivery are evaluated by an application. The application then determines whether all subpackages of the furniture delivery have been loaded
Im Verfahrensschritt
Beim Bau von sicherheitskritischen Anlagen, wie beispielsweise einem Kraftwerk, werden viele sicherheitskritische Komponenten verbaut. Dies sind beispielsweise Komponenten des Überwachungssystems.When building safety-critical systems, such as a power plant, many safety-critical components are installed. These are, for example, components of the monitoring system.
Um sicherzustellen, dass das Überwachungssystem beim Bau nicht manipuliert wird, wird die Lieferung der Komponenten des Überwachungssystems auf so wenig Teillieferungen wie möglich aufgeteilt. Auch sollen die Teilpakete der Lieferung vor Manipulationen geschützt sein. Es wäre ansonsten möglich, dass durch Dritte eine Komponente eines Teilpaketes derart verändert wird, dass ein Sicherheitsrisiko für das Kraftwerk entsteht. Somit müssen in diesem Szenario sowohl Safety- als auch Security-Anforderungen erfüllt sein.To ensure that the monitoring system is not tampered with during construction, the supply of the components of the monitoring system is divided into as few partial deliveries as possible. Also, the partial packages of the delivery should be protected against manipulation. It would otherwise be possible for a third party to modify a component of a subpacket in such a way that a security risk arises for the power plant. Thus, both safety and security requirements must be met in this scenario.
Im Einzelnen zeigt die
In diesem Ausführungsbeispiel wird zunächst der RFID-Tag
Der RFID-Tag
Im Einzelnen wird mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens die digitale Signatur
Das Lesegerät
Hierzu weist das Lesegerät
In den nachfolgenden mathematischen Formeln wird für den ersten öffentlichen Schlüssel
Das Lesegerät
Das Lesegerät
Die Response (XBZB)
Es werden somit ein erstes Schlüsselpaar, bestehend aus dem ersten privaten Schlüssel ξT und dem ersten öffentlichen Schlüssel xT, für das Aufforderung-Antwort-Verfahren verwendet, und für das Erstellen und Prüfen der digitalen Signatur sT ein zweites Schlüsselpaar, bestehend aus dem zweiten privaten Schlüssel PrivSkey und dem zweiten öffentlichen Schlüssel PubSKey, verwendet.Thus, a first key pair consisting of the first private key ξ T and the first public key x T are used for the request-response method, and for creating and checking the digital signature s T a second key pair consisting of the second private key PrivSkey and the second public key PubSKey.
Nachdem das Lesegerät
Für die Analyse wird mit Hilfe des zweiten öffentlichen Schlüssels PubSKey die Prüfsumme, die die Initialisierungskomponente über die Nutzerdaten und den ersten öffentlichen Schlüssel xT berechnet hat, aus der digitalen Signatur sT heraus gerechnet und mit einer aktuell durch das RFID-Lesegerät ermittelten Prüfsumme über die Nutzerdaten
Falls die Gültigkeit der Nutzerdaten
Das RFID-Lesegerät berechnet zunächst die projektiven Koordinaten XC, ZC des Punktes C:
Das Ergebnis der Prüfung der Authentizität und der Integrität der Nutzerdaten
Hätte eine unbefugte Person eine Komponente geöffnet und/oder manipuliert, so hätte diese Person dabei den RFID-Tag zerstört. Um die Manipulation zu verschleiern hätte diese Person den RFID-Tag durch eine Kopie ersetzen müssen, da andernfalls die Manipulation der Komponente offensichtlich gewesen wäre. Da jedoch die unbefugte Person nicht über den korrekten ersten privaten Schlüssel
Sicherheitspersonal, das den Bau des Überwachungssystems beaufsichtigt, wird somit angezeigt, ob die Komponenten des Überwachungssystems des Kraftwerks vollständig geliefert wurden und ob die Komponenten als unmanipuliert eingestuft werden können.Security personnel supervising the construction of the monitoring system will thus be notified as to whether the components of the monitoring system of the power plant have been completely delivered and whether the components can be classified as unmanipulated.
In einem nicht gezeigten dritten Ausführungsbeispiel, das eine Variante des zweiten Ausführungsbeispiel ist, wird der erste private Schlüssel
Der zweite öffentliche Schlüssel PubSKey wird in einer gesicherten Datenbank hinterlegt, sodass das RFID-Lesegerät mittels einer Datenverbindung auf den zweiten öffentlichen Schlüssel PubSKey zugreifen kann.The second public key PubSKey is stored in a secure database so that the RFID reader can access the second public key PubSKey via a data connection.
Mit diesem System lässt sich bei vorhandenen Ressourcen die Sicherheit noch weiter verbessern.With this system, the security can be further improved with existing resources.
Der passive Transponder
Über die Antenne
Eine Response zu einer empfangenen Challenge wird durch den passiven Transponder
Die Nutzerdaten, die digitale Signatur und der erste öffentliche Schlüssel sind in dem Speicher
Soll der passive Transponder Daten, beispielsweise eine Erwiderungsnachricht, welche die Response, die Nutzerdaten, die digitale Signatur und den ersten öffentlichen Schlüssel enthält, an ein Lesegerät
Das Lesegerät
Von dem passiven Transponder wird eine Erwiderungsnachricht auf die Anforderungsnachricht gesendet und mittels der Antenne
Die Steuereinrichtung
Sollte hingegen die digitale Signatur ungültig sein, kann man auf die Prüfung der Response verzichten. Der Grund hierfür ist, dass bei einer erkannten Manipulation der Nutzerdaten bereits festgestellt wurde, dass Unbefugte den passiven Transponder manipuliert haben. Insofern kann auf eine Authentizitätsprüfung des passiven Transponders verzichtet werden.If, however, the digital signature is invalid, you can do without checking the response. The reason for this is that, in the case of a detected manipulation of the user data, it has already been established that unauthorized persons have manipulated the passive transponder. In this respect, an authenticity check of the passive transponder can be dispensed with.
Falls die Nutzerdaten als integer eingestuft worden sind und authentifiziert werden konnten, werden diese in die Datenbankeinrichtung
Der Vorteil der Erfindung liegt darin, dass Nutzerdaten von einem passiven Transponder gesichert bereitgestellt werden können. Zusätzlich lassen sich auf einfache Weise Belade-, Entlade- und Umladeprozesse automatisieren.The advantage of the invention is that user data can be provided secured by a passive transponder. In addition, loading, unloading and reloading processes can be automated in a simple way.
Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.Although the invention has been further illustrated and described in detail by the embodiments, the invention is not limited by the disclosed examples, and other variations can be derived therefrom by those skilled in the art without departing from the scope of the invention.
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015202360.5A DE102015202360A1 (en) | 2015-02-10 | 2015-02-10 | Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015202360.5A DE102015202360A1 (en) | 2015-02-10 | 2015-02-10 | Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015202360A1 true DE102015202360A1 (en) | 2016-03-03 |
Family
ID=55312418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015202360.5A Ceased DE102015202360A1 (en) | 2015-02-10 | 2015-02-10 | Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102015202360A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751806B1 (en) * | 2006-01-20 | 2014-06-10 | Symantec Corporation | Method and apparatus to provide public key authentication with low complexity devices |
US8941469B1 (en) * | 2010-06-14 | 2015-01-27 | Impinj, Inc. | RFID tag authentication with public-key cryptography |
-
2015
- 2015-02-10 DE DE102015202360.5A patent/DE102015202360A1/en not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751806B1 (en) * | 2006-01-20 | 2014-06-10 | Symantec Corporation | Method and apparatus to provide public key authentication with low complexity devices |
US8941469B1 (en) * | 2010-06-14 | 2015-01-27 | Impinj, Inc. | RFID tag authentication with public-key cryptography |
Non-Patent Citations (2)
Title |
---|
Lynn, B., On the Implementation of Pairing-Based Cryptosystems. Dissertation, Stanford University, Juni 2007. Im Internet gefunden am 06.10.2015 unter folgendem Link: https://crypto.stanford.edu/pbc/thesis.pdf |
Lynn, B., On the Implementation of Pairing-Based Cryptosystems. Dissertation, Stanford University, Juni 2007. Im Internet gefunden am 06.10.2015 unter folgendem Link: https://crypto.stanford.edu/pbc/thesis.pdf * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012217743B4 (en) | Checking an integrity of property data of a device by a tester | |
DE112019001531B4 (en) | Method of manufacturing an authenticated packaged product and system for verifying the authenticity of a packaged product | |
DE202023102181U1 (en) | Blockchain-based anti-counterfeiting and traceability system | |
WO2014106546A1 (en) | Rfid tag and method for operating an rfid tag | |
EP2473954B1 (en) | Method for inspecting a product as an original product of a product producer | |
EP3166060A1 (en) | Simplified delivery of mail items with unpaid goods | |
DE112020004797T5 (en) | MANAGING PHYSICAL OBJECTS USING CRYPTO ANCHORS | |
WO2014114699A1 (en) | Production of positional data by means of a distance-bounding protocol | |
DE102015202360A1 (en) | Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader | |
EP3814996A1 (en) | Electronic marking | |
EP3671379B1 (en) | Authentication system and authentication method for performing a work process on an object | |
DE102018115348A1 (en) | Anti-counterfeiting and dispensing control of consumer goods | |
EP3828808A1 (en) | Method and system for process tracking and / or process verification | |
WO2012055539A1 (en) | Specification for an authenticity feature | |
EP2822805B1 (en) | Electronic identification plate for measuring devices | |
EP3900258B1 (en) | Method for guarding the integrity of a physical object | |
EP3828807B1 (en) | Method and system for tracking and/or monitoring a process | |
DE102021124350A1 (en) | Method and device for determining whether information authorizes access to a compartment of a compartment system | |
EP3340150A1 (en) | Checking of the authenticity of the content of messages | |
CH709530B1 (en) | Method for monitoring material goods. | |
EP4141713A1 (en) | Method for assigning a digital model to a physical component of an automation system, automation system and manufacturing plant | |
EP3923221A1 (en) | Method for determining a gas quantity delivered to a vehicle at a hydrogen delivery point | |
EP3923219A1 (en) | Method for determining a gas quantity delivered to a vehicle at a hydrogen delivery point | |
EP3901715A1 (en) | Method for verifying the authentic origin of electronic modules of a modular field device of automation technology | |
DE102009007367A1 (en) | Method for initiating context-sensitive action e.g. during transportation of passengers in suburban traffic transport system, involves initiating action depending on verified target context and actual context of reading process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R230 | Request for early publication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |