DE102015202360A1 - Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader - Google Patents

Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader Download PDF

Info

Publication number
DE102015202360A1
DE102015202360A1 DE102015202360.5A DE102015202360A DE102015202360A1 DE 102015202360 A1 DE102015202360 A1 DE 102015202360A1 DE 102015202360 A DE102015202360 A DE 102015202360A DE 102015202360 A1 DE102015202360 A1 DE 102015202360A1
Authority
DE
Germany
Prior art keywords
user data
public key
passive transponder
digital signature
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102015202360.5A
Other languages
German (de)
Inventor
Andreas Furch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102015202360.5A priority Critical patent/DE102015202360A1/en
Publication of DE102015202360A1 publication Critical patent/DE102015202360A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum gesicherten Bereitstellen von Nutzerdaten (306) durch einen passiven Transponder (400), wobei das Verfahren folgende Schritte aufweist. Ermitteln (101) einer digitalen Signatur (307), wobei die digitale Signatur (307) durch eine Initialisierungskomponente über die Nutzerdaten (306) und einen ersten öffentlichen Schlüssel (301) mittels eines zweiten privaten Schlüssels unter Verwendung des leichtgewichtigen asymmetrischen Kryptoverfahrens erzeugt wird und an den passiven Transponder übermittelt wird. Empfangen (102) einer Anforderungsnachricht von einem Lesegerät (500). Senden (103) der digitalen Signatur (307), der Nutzerdaten (306) und des zu einem ersten privaten Schlüssel (304) zugehörigen ersten öffentlichen Schlüssels (301) als Erwiderungsnachricht auf die Anforderungsnachricht, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten (306) mittels eines zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels (301), mittels der digitalen Signatur (307) und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens prüfbar ist.The invention relates to a method for the secure provision of user data (306) by a passive transponder (400), the method comprising the following steps. Determining (101) a digital signature (307), wherein the digital signature (307) is generated by an initialization component via the user data (306) and a first public key (301) by means of a second private key using lightweight asymmetric cryptography the passive transponder is transmitted. Receiving (102) a request message from a reader (500). Sending (103) the digital signature (307), the user data (306) and the first public key (301) associated with a first private key (304) as a reply message to the request message, wherein integrity and / or authenticity of the user data ( 306) is verifiable by means of a second public key (301) associated with the second private key, by means of the digital signature (307) and by means of the lightweight asymmetric crypto-method.

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum gesicherten Bereitstellen von Nutzerdaten durch einen passiven Transponder, wie beispielsweise einen RFID Tag, und Prüfen einer Integrität und/oder Authentizität der Nutzerdaten durch ein Lesegerät.The invention relates to a method and a device for the secure provision of user data by a passive transponder, such as an RFID tag, and checking an integrity and / or authenticity of the user data by a reader.

In Fertigungsbetrieben oder Lieferbetrieben ist es wichtig, Komponenten, beispielsweise Komponenten einer Lieferung oder einer zu fertigenden Anlage, identifizieren zu können. Weiter ist es notwendig, die Authentizität der Lieferung bzw. deren Komponenten zu verifizieren, um beispielsweise eine Manipulation einzelner oder mehrerer Komponente oder einen Austausch der Komponenten durch Unbefugte zu erkennen. Diese Anforderung ist beispielsweise besonders wichtig bei sicherheitskritischen Komponenten oder Komponenten, die im medizinischen Bereich eingesetzt werden.In factories or factories, it is important to be able to identify components, such as components of a shipment or plant to be manufactured. Further, it is necessary to verify the authenticity of the delivery or its components, for example, to detect a manipulation of one or more components or an exchange of components by unauthorized persons. For example, this requirement is particularly important for safety-critical components or components used in the medical field.

Bei mehrteiligen Lieferungen ist es im Rahmen von Liefer- oder Produktionsprozessen oft notwendig zusammengehörige Teile auf mehrere Pakete aufzuteilen, so dass diese entweder im gleichen LKW bzw. Container oder in unterschiedlichen Containern bzw. LKWs zum endgültigen Bestimmungsort befördert werden können. Dabei kann es auf dem Weg zum Empfänger auch zu Umladungen in Verteilzentren kommen. Ein konkretes Beispiel ist etwa der Versand der Teilmöbel einer Wohnungseinrichtung.In the case of multi-part deliveries it is often necessary in the context of delivery or production processes to split parts together into several packages so that they can be transported to the final destination either in the same truck or container or in different containers or trucks. This can also lead to reloading in distribution centers on the way to the recipient. A concrete example is the shipment of part furniture of a home furnishing.

Am Ende der Beladung eines LKWs bzw. eines Containers soll geprüft werden, ob sämtliche zur Lieferung gehörenden Komponenten tatsächlich verladen wurden. Gleichzeitig soll es nicht möglich sein, die auszuliefernden Komponenten durch Kopien zu ersetzen. Zusätzlich wird versucht, die Komplexität des zugehörigen Lieferprozesses so gering wie möglich zu halten, um Fehl-, Teil- oder Nachlieferungen zu vermeiden. Darüber hinaus ist es oftmals notwendig, die Komponenten bzw. deren Authentizität beim Empfänger zu überprüfen oder sicherzustellen, dass alle Komponenten den Empfänger erreicht haben. Diese Prüfung soll insbesondere beim Umladen der Komponenten stattfinden können, um bereits hier die Authentizität bzw. die Vollständigkeit der Lieferung festzustellen.At the end of the loading of a truck or a container, it should be checked whether all the components belonging to the delivery have actually been loaded. At the same time, it should not be possible to replace the components to be delivered with copies. In addition, an attempt is made to keep the complexity of the associated delivery process as low as possible in order to avoid missing, partial or subsequent deliveries. In addition, it is often necessary to check the components or their authenticity at the receiver or to ensure that all components have reached the recipient. This check should be able to take place especially when reloading the components in order to determine the authenticity or the completeness of the delivery already here.

Gemäß einer konventionellen Vorgehensweise werden die einzelnen Teilpakete bzw. Komponenten mit fälschungssicheren Siegel-Etiketten versehen. Diese Siegel-Etiketten enthalten dabei in aufgedruckter Form sämtliche Informationen zur Lieferung der Komponenten. Dies kann beispielsweise in folgender Form erfolgen: ”Lieferung mit ID x, Teilpaket y von z”. Im Rahmen einer Beladung eines LKWs bzw. Containers entsteht anhand der Etiketten eine Beladeliste, mittels derer man jederzeit erkennen kann, welche Teile bzw. Komponenten einer Lieferung bereits verladen wurden und welche noch fehlen. Beim Entladen kann ebenfalls eine Entladeliste verwendet werden, um die Authentizität und die Vollständigkeit der Lieferung zu verifizieren. Diese Vorgehensweise lässt sich zwar manuell durchführen, hat jedoch eine hohe Komplexität und ist dadurch stark fehleranfällig.According to a conventional procedure, the individual sub-packages or components are provided with counterfeit-proof seal labels. These seal labels contain printed information about the delivery of the components. This can be done, for example, in the following form: "delivery with ID x, partial package y of z". As part of loading a truck or container, labels are used to create a loading list that allows you to identify at any time which parts or components of a delivery have already been loaded and which ones are still missing. During unloading, an unloading list can also be used to verify the authenticity and completeness of the delivery. Although this procedure can be carried out manually, it has a high level of complexity and is therefore prone to errors.

Eine Alternative ist die Automatisierung des gesamten Prozesses. Dabei werden die Siegel-Etiketten durch ein Lesegerät erfasst und verarbeitet. Das Lesegerät muss dazu das Siegel-Etikett optisch erfassen können, also insbesondere direkte Sicht auf das Siegel-Etikett haben, wobei spezifische Winkel und Entfernungen eingehalten werden müssen. Folglich muss während des Belade- bzw. Entladeprozesses sichergestellt werden, dass die Komponenten derart angeordnet sind, dass die entsprechenden Siegel-Etiketten der Komponenten erfasst werden können. Zudem muss das Lesegerät in der Lage sein, die Authentizität der Komponenten beurteilen zu können. Das bedeutet, dass das Lesegerät erkennen muss, ob eine Fälschung des Siegel-Etiketts vorliegt und/oder ob das Siegel gebrochen ist.An alternative is the automation of the entire process. The seal labels are detected and processed by a reader. The reader must be able to visually detect the seal label, so in particular have direct view of the seal label, with specific angles and distances must be complied with. Consequently, it must be ensured during the loading or unloading process that the components are arranged such that the corresponding seal labels of the components can be detected. In addition, the reader must be able to assess the authenticity of the components. This means that the reader must recognize whether there is a forgery of the seal label and / or if the seal is broken.

Alternativ kann durch zusätzliches Personal eine manuelle optische Prüfung auf Fälschung und Unversehrtheit des Siegels durchgeführt werden, wobei diese Prüfung zusätzliche Zeit in Anspruch nimmt. Weiter ist es in diesem Fall notwendig, das Personal entsprechend zu schulen. Dies führt wiederum zu einem komplexen Lieferprozess, der die Kosten der Lieferung trotz Automatisierung stark erhöhen kann. Die zusätzliche manuelle Prüfung ist, trotz geschulten Personals, überdies fehleranfällig und langsam.Alternatively, additional personnel may perform a manual visual check for falsification and integrity of the seal, which takes extra time to complete. Furthermore, it is necessary in this case to train the staff accordingly. This in turn leads to a complex delivery process that can greatly increase the cost of delivery despite automation. The additional manual test is, in spite of trained personnel, moreover error-prone and slow.

Um diese Problematik zu umgehen, können die Siegel-Etiketten etwa durch fälschungssichere passive Transponder, wie beispielsweise RFID-Tags, ersetzt werden. Diese sind nach einem Ablösen von einer Komponente nicht mehr nutzbar bzw. sind nach Ablösung von den Komponenten nicht mehr funktionsfähig. Die passiven Transponder enthalten die entsprechende Komponenten-Information elektronisch als Nutzerdaten und stellen diese ohne zwingenden Sichtkontakt einem berührungslos bzw. kontaktlos arbeitenden Lesegerät zur Verfügung. Diese Nutzerdaten enthalten beispielsweise folgende Informationen: ”Lieferung mit ID x, Teilpaket y von z”.To avoid this problem, the seal labels can be replaced, for example, by forgery-proof passive transponders, such as RFID tags. These are no longer usable after a detachment from a component or are no longer functional after detachment from the components. The passive transponders contain the corresponding component information electronically as user data and provide it without compelling visual contact to a non-contact or contactless reader. This user data contains, for example, the following information: "delivery with ID x, subpackage y of z".

Um die entsprechenden Lieferprozesse kostengünstig zu halten, werden üblicherweise passive Transponder in Form von Wegwerfprodukten eingesetzt. Folglich werden diese passiven Transponder so kostengünstig wie möglich produziert und verfügen nur über stark beschränkte Speicher- und Rechenkapazitäten.In order to keep the corresponding delivery processes inexpensive, usually passive transponders in the form of disposable products are used. As a result, these passive transponders are produced as cheaply as possible and have very limited storage and computational resources.

Beim Einsatz von diesen passiven Transpondern ist zu beachten, dass passive Transponder bzw. Lesegeräte eingesetzt werden, die in einer über den Proximity-Bereich, was in etwa einem Abstand von 10 cm entspricht, hinausreichenden Distanz einsetzbar sind. Dies ist wichtig, um die Komplexität des Belade-, Umlade- und Entladeprozesses gering zu halten und auf zusätzliches Personal verzichten zu können.When using these passive transponders, it should be noted that passive transponders or Readers are used, which can be used in a proximity over the proximity range, which is approximately a distance of 10 cm, reaching distance. This is important in order to minimize the complexity of the loading, reloading and unloading process and to be able to do without additional staff.

Um eine Fälschungssicherheit des passiven Transponders zu gewährleisten und die Authentizität der auf dem passiven Transponder gespeicherten Nutzerdaten überprüfbar zu machen, werden üblicherweise auf dem passiven Transponder und dem Lesegerät Kryptoverfahren eingesetzt. Aufgrund der technischen Beschränkungen hinsichtlich der Energieübertragung des Lesegerätes auf den passiven Transponder werden üblicherweise symmetrische Kryptoverfahren eingesetzt. Die Nutzung von symmetrischen Kryptoverfahren ist dahingehend nachteilig, dass ein komplexes Schlüsselmanagement notwendig ist. Insbesondere die Schlüsselverteilung und der Zugriffsschutz auf die symmetrischen Schlüssel sind mit hohen personellen und/oder organisatorischen Aufwendungen verbunden.In order to ensure protection against forgery of the passive transponder and to make verifiable the authenticity of the user data stored on the passive transponder, crypto-methods are usually used on the passive transponder and the reader. Due to the technical limitations of the energy transfer of the reader to the passive transponder usually symmetric crypto methods are used. The use of symmetric crypto methods is disadvantageous in that a complex key management is necessary. In particular, the distribution of keys and access protection to the symmetric keys are associated with high personnel and / or organizational expenses.

Asymmetrische Kryptoverfahren benötigen lange Rechenzeiten, da die Rechenkapazität auf einem passiven Transponder stark begrenzt ist. Asymmetrische Kryptoverfahren sind aufgrund ihres hohen Energiebedarfs für komplexe Berechnungen, beispielsweise bei der Berechnung großer Integerzahlen, bei marktüblichen passiven Transpondern nur eingeschränkt verwendbar. Auch ist eine Speicherung einer digitalen Signatur problematisch, da ein passiver Transponder nur über sehr wenig Speicherkapazität verfügt. Diese marktüblichen passiven Transponder erlauben daher lediglich eine Authentisierung eines passiven Transponders bzw. einer Komponente und können Daten nur in einem geringen Umfang speichern. Eine Authentifizierung und/oder Integritätsprüfung von Nutzerdaten wird jedoch nicht unterstützt. Insbesondere verbrauchen konventionelle asymmetrische Kryptoverfahren zu viel Energie, sodass diese konventionellen Kryptoverfahren ab einer Distanz zwischen dem passiven Transponder und dem Lesegerät, die größer ist als 10 cm, nicht praktikabel sind.Asymmetric cryptographic methods require long computing times because the computing capacity on a passive transponder is very limited. Because of their high energy requirements, asymmetric crypto methods can only be used to a limited extent for complex calculations, for example when calculating large integer numbers, in commercially available passive transponders. It is also problematic to store a digital signature because a passive transponder has very little storage capacity. These commercially available passive transponders therefore only allow authentication of a passive transponder or a component and can store data only to a small extent. However, authentication and / or integrity checking of user data is not supported. In particular, conventional asymmetric crypto methods consume too much energy, so that these conventional crypto methods are impractical from a distance between the passive transponder and the reader that is greater than 10 cm.

Die Aufgabe der vorliegenden Erfindung ist es, Nutzerdaten durch einen passiven Transponder gesichert und möglichst energiesparend und speicherplatzsparend berührungslos oder kontaktlos bereitzustellen, so dass eine Integrität und/oder Authentizität der Nutzerdaten durch ein Lesegerät prüfbar ist.The object of the present invention is to secure user data by a passive transponder and to provide energy-saving and space-saving contactless or contactless, so that an integrity and / or authenticity of the user data can be tested by a reader.

Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum gesicherten Bereitstellen von Nutzerdaten durch einen passiven Transponder. Gemäß dem Verfahren wird eine digitale Signatur ermittelt, wobei die digitale Signatur durch eine Initialisierungskomponente über die Nutzerdaten und einen ersten öffentlichen Schlüssel mittels eines zweiten privaten Schlüssels unter Verwendung eines leichtgewichtigen asymmetrischen Kryptoverfahrens erzeugt wird und an den passiven Transponder übermittelt wird. Es wird eine Anforderungsnachricht von einem Lesegerät empfangen. Es werden die digitale Signatur, die Nutzerdaten und der zu einem ersten privaten Schlüssel zugehörige erste öffentliche Schlüssel als Erwiderungsnachricht auf die Anforderungsnachricht gesendet, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten mittels eines zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens prüfbar ist.According to a first aspect, the invention relates to a method for the secure provision of user data by a passive transponder. According to the method, a digital signature is determined, wherein the digital signature is generated by an initialization component on the user data and a first public key by means of a second private key using a lightweight asymmetric cryptosystem and transmitted to the passive transponder. A request message is received from a reader. The digital signature, the user data and the first public key belonging to a first public key are sent as a reply message to the request message, wherein an integrity and / or authenticity of the user data by means of a second public key associated with the second private key, by means of digital signature and can be tested by means of the lightweight asymmetric crypto-method.

Es wird also vorgeschlagen, ein leichtgewichtiges asymmetrisches Kryptoverfahrens anstelle eines herkömmlichen symmetrischen Verfahrens zu verwenden, um die bekannten Nachteile aus dem Stand der Technik zu überwinden. Das leichtgewichtige asymmetrische Kryptoverfahren ist derart verwendbar, dass ein passiver Transponder Nutzerdaten gesichert so bereitstellen kann, dass ein Lesegerät die Integrität und Authentizität der Nutzerdaten prüfen kann. Unter einem leichtgewichtigen asymmetrischen Kryptoverfahren ist somit zu verstehen, dass dieses Verfahren für passive Transponder bzw. Lesegeräte verwendbar ist, die in einer über den Proximity-Bereich, was in etwa einem Abstand von 10 cm entspricht, hinausreichenden Distanz effizient einsetzbar sind. Dementsprechend muss das leichtgewichtige asymmetrische Kryptoverfahren möglichst energieeffizient sein, da die von dem passiven Transponder benötigte Energie zur Ausführung der notwendigen Rechenschritte des leichtgewichtigen asymmetrischen Kryptoverfahrens durch das Lesegerät auf den passiven Transponder übertragen wird. Das leichtgewichtige asymmetrische Kryptoverfahren soll aber die notwendigen Rechenschritte so schnell wie möglich durchführen, damit beispielsweise Belade-, Umlade- oder Entladeprozesse schnell abgewickelt werden können. Zusätzlich ist es notwendig die notwendigen kryptographischen Daten, beispielsweise eine digitale Signatur, so speicherplatzsparend wie möglich zu erstellen, sodass diese kryptographischen Daten auf dem passiven Transponder gespeichert werden können.It is therefore proposed to use a lightweight asymmetric crypto process instead of a conventional symmetric process to overcome the known disadvantages of the prior art. The lightweight asymmetric cryptographic method is useful such that a passive transponder can provide user data secured so that a reader can verify the integrity and authenticity of the user data. A lightweight asymmetric crypto-method is thus to be understood as meaning that this method can be used for passive transponders or readers which can be used efficiently in a distance extending beyond the proximity range, which corresponds approximately to a distance of 10 cm. Accordingly, the lightweight asymmetric crypto-method must be as energy efficient as possible, since the energy required by the passive transponder is transferred to the passive transponder for performing the necessary computational steps of lightweight asymmetric crypto-scanning by the reader. However, the lightweight asymmetric crypto-method should perform the necessary calculation steps as quickly as possible so that, for example, loading, reloading or unloading processes can be carried out quickly. In addition, it is necessary to create the necessary cryptographic data, for example a digital signature, as space-saving as possible, so that this cryptographic data can be stored on the passive transponder.

Um die Authentizität einzelner Komponenten einer Lieferung und/oder die Vollständigkeit einer aus einer Vielzahl von Komponenten bestehenden Lieferung feststellen zu können, werden die einzelnen Teilpakete bzw. Komponenten der Lieferung vorteilhafterweise mit passiven Transpondern versehen. Da es sich bei den passiven Transpondern um Wegwerfprodukte handelt, sind diese insbesondere so kostengünstig wie möglich gefertigt. Auf diesen passiven Transpondern werden die notwendigen Informationen, beispielsweise die Lieferinformationen in Form von Nutzerdaten, gespeichert.In order to determine the authenticity of individual components of a delivery and / or the completeness of a delivery consisting of a plurality of components, the individual sub-packages or components of the delivery are advantageously provided with passive transponders. Since the passive transponders are disposable products, they are manufactured as cost-effectively as possible. These passive transponders become the necessary ones Information, such as the delivery information in the form of user data stored.

Um die Nutzerdaten gesichert bereitzustellen, ist der passive Transponder zunächst zu initialisieren. ”Gesichert” bedeutet, dass der passive Transponder Informationen bereitstellt, so dass die Integrität und Authentizität der Nutzerdaten prüfbar ist. So kann beispielsweise eine Manipulation erkannt werden.To provide the user data secured, the passive transponder is to initialize first. "Secured" means that the passive transponder provides information so that the integrity and authenticity of the user data is verifiable. For example, a manipulation can be detected.

Bei einer Manipulation werden beispielsweise Teilpakete durch unzulässige Kopien ersetzt. Es sind aber auch andere Formen von Manipulation denkbar. Es können beispielsweise die Teilpakete durch Unbefugte geöffnet worden sein, um entweder den Inhalt in Form sensitiver Informationen zu studieren oder die gelieferte Komponente zu verändern. Da in einem solchen Fall beispielsweise der originale passive Transponder durch eine solche Manipulation funktionsunfähig bzw. zerstört wird, würde dieser ggf. durch einen neuen passiven Transponder durch die Unbefugten ersetzt werden. Dieser unzulässige Austausch des passiven Transponders ist jedoch mittels der digitalen Signatur und deren Prüfung erkennbar, ergänzt um die Prüfung im Rahmen eines Aufforderungs-Antwort-Verfahrens, da der Unbefugte nicht über die notwendigen privaten Schlüssel verfügt. Insbesondere lässt sich beispielsweise bei der Lieferung von Komponenten für sicherheitskritische Anlagen erkennen, dass eine Veränderung der Komponenten durch Unbefugte durchgeführt wurde. Dies ist von besonderem Interesse, da eine Manipulation ein enormes Sicherheitsrisiko ist. Zudem lässt sich erkennen, ob versucht wurde, Teilpakete zu entfernen bzw. neue Teilpakete hinzuzufügen.In a manipulation, for example, partial packages are replaced by illegal copies. However, other forms of manipulation are also conceivable. For example, the subpackets may have been opened by unauthorized persons in order either to study the content in the form of sensitive information or to modify the supplied component. Since in such a case, for example, the original passive transponder is rendered inoperable or destroyed by such manipulation, this would possibly be replaced by a new passive transponder by the unauthorized person. However, this impermissible replacement of the passive transponder is recognizable by means of the digital signature and its checking, supplemented by the examination in the context of a request-response procedure, since the unauthorized person does not have the necessary private keys. In particular, it can be seen, for example, in the delivery of components for safety-critical systems, that a change in the components was carried out by unauthorized persons. This is of particular interest, since manipulation is a huge security risk. In addition, it can be seen whether an attempt was made to remove subpackages or to add new subpackets.

Im Einzelnen werden mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens und der digitalen Signatur die Nutzerdaten und der erste öffentliche Schlüssel analysiert. Zur Prüfung der digitalen Signatur durch ein Lesegerät wird mit Hilfe des zweiten öffentlichen Schlüssels eine Prüfsumme, die die Initialisierungskomponente über die Nutzerdaten und den ersten öffentlichen Schlüssel berechnet hat, aus der digitalen Signatur heraus gerechnet und mit einer aktuellen ermittelten Prüfsumme über die Nutzerdaten und dem ersten öffentlichen Schlüssel verglichen. Sind die Nutzerdaten oder der erste öffentliche Schlüssel manipuliert worden, stimmen die Prüfsummen nicht überein und die Integrität der Nutzerdaten ist nicht gegeben.In detail, the user data and the first public key are analyzed by means of the lightweight asymmetric crypto method and the digital signature. To check the digital signature by a reader is using the second public key a checksum that has calculated the initialization via the user data and the first public key, calculated from the digital signature and with a current calculated checksum on the user data and the first public key compared. If the user data or the first public key has been manipulated, the checksums do not match and the integrity of the user data is not given.

Dadurch lässt sich beispielsweise bei der Lieferung von Komponenten für sicherheitskritische Anlagen erkennen, dass eine Veränderung der Komponenten durch Unbefugte durchgeführt wurde, was ggf. ein enormes Sicherheitsrisiko ist.As a result, it can be seen, for example, in the delivery of components for safety-critical systems, that a change in the components was carried out by unauthorized persons, which may be an enormous security risk.

Die Nutzerdaten enthalten beispielsweise ein digitales Zertifikat zur Authentizitätsprüfung oder Informationen über einzelne Teilpakete einer Lieferung wie beispielsweise: ”Lieferung mit ID x, Teilpaket y von z”. Beispielsweise versorgt die dazu verwendete Initialisierungskomponente den passiven Transponder mit genügend Energie, sodass dieser initialisiert werden kann. Bei der Initialisierung erstellt der passive Transponder den ersten privaten Schlüssel und den ersten öffentlichen Schlüssel mittels eines Kryptoverfahrens auf Basis elliptischer Kurven. Danach ermittelt die Initialisierungskomponente den ersten öffentlichen Schlüssel und berechnet über die Nutzerdaten und den ersten öffentlichen Schlüssel unter Verwendung des leichtgewichtigen asymmetrischen Kryptoverfahrens den zweiten privaten Schlüssel und die digitale Signatur. Falls ein zu dem zweiten privaten Schlüssel passender zweiter öffentlicher Schlüssel zur Signaturprüfung noch nicht vorhanden ist, wird dieser beispielsweise von der Initialisierungskomponente erstellt. Die digitale Signatur und die Nutzerdaten werden dann durch den passiven Transponder ermittelt. Dazu kann der passive Transponder eine Signaturanfrage an die Initialisierungskomponente schicken, sodass die Initialisierungskomponente die digitale Signatur und die Nutzerdaten bereitstellt. In einer Variante kann die Initialisierungskomponente dem passiven Transponder mit einer Signaturbereitstellungsnachricht mitteilen, dass die digitale Signatur und die Nutzerdaten bereit stehen oder die Signaturbereitstellungsnachricht enthält bereits die digitale Signatur und die Nutzerdaten.The user data contain, for example, a digital certificate for authenticity checking or information about individual subpackets of a delivery, such as, for example: "delivery with ID x, subpackage y of z". For example, the initialization component used for this supplies the passive transponder with sufficient energy so that it can be initialized. At initialization, the passive transponder creates the first private key and the first public key using elliptic curve cryptography. Thereafter, the initialization component determines the first public key and calculates the second private key and the digital signature via the user data and the first public key using the lightweight asymmetric crypto method. If a second public key for signature verification matching the second private key does not yet exist, it is created, for example, by the initialization component. The digital signature and the user data are then determined by the passive transponder. For this purpose, the passive transponder can send a signature request to the initialization component, so that the initialization component provides the digital signature and the user data. In one variant, the initialization component can inform the passive transponder with a signature provision message that the digital signature and the user data are ready, or the signature provision message already contains the digital signature and the user data.

Um die digitale Signatur zu bilden wird eine Prüfsumme über die Nutzerdaten und den ersten öffentlichen Schlüssel erstellt. Mit Hilfe des leichtgewichtigen asymmetrischen Kryptoverfahrens wird unter Verwendung des zweiten privaten Schlüssels und der Prüfsumme eine digitale Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel erstellt. Die Nutzerdaten und die digitale Signatur werden dann auf den passiven Transponder übertragen. Die digitale Signatur und die Nutzerdaten werden hierzu beispielsweise in einem Speicher des passiven Transponders abgelegt, der durch ein Lesegerät auslesbar ist. Der zweite private Schlüssel verbleibt vorzugsweise auf der Initialisierungskomponente, sodass keine Unbefugten Zugriff auf den zweiten privaten Schlüssel haben. Der zweite öffentliche Schlüssel, der aus dem zweiten privaten Schlüssel zum Zweck der Signaturprüfung erzeugt wurde, wird dann dem Lesegerät über einen vertrauenswürdigen Kanal bereitgestellt. Hierzu kann beispielsweise über einen Boten oder Techniker ein vorzugsweise schreibgeschützter Speicher wie beispielsweise eine CD-ROM oder schreibgeschützter EPROM in das Lesegerät installiert werden, sodass nur auf schreibgeschützte Weise auf den zweiten öffentlichen Schlüssel zur Signaturprüfung zugegriffen werden kann.To form the digital signature, a checksum is generated on the user data and the first public key. With the help of the lightweight asymmetric crypto method, a digital signature about the user data and the first public key is created using the second private key and the checksum. The user data and the digital signature are then transmitted to the passive transponder. The digital signature and the user data are stored for this purpose, for example, in a memory of the passive transponder, which can be read by a reader. The second private key preferably remains on the initialization component so that no unauthorized persons have access to the second private key. The second public key generated from the second private key for signature verification purposes is then provided to the reader via a trusted channel. For this purpose, for example, via a messenger or technician, a preferably read-only memory such as a CD-ROM or read-only EPROM can be installed in the reader so that the second public key for signature verification can be accessed only in a read-only manner.

Vorzugsweise wird der zweite private Schlüssel für die Signaturerstellung aller Teilkomponenten einer Lieferung oder eines Herstellers verwendet, so dass immer der gleiche zweite öffentliche Schlüssel zur Prüfung der digitalen Signatur verwendbar ist. Hingegen sind der erste öffentliche Schlüssel und der erste private Schlüssel individuell für jeden passiven Transponder, um beispielsweise einen Austausch des passiven Transponders mittels eines Aufforderungs-Antwort-Verfahren festzustellen, das den ersten öffentlichen Schlüssel und den ersten privaten Schlüssel verwendet. Preferably, the second private key is used for the signature creation of all subcomponents of a delivery or a manufacturer, so that the same second public key is always usable for checking the digital signature. On the other hand, the first public key and the first private key are individual to each passive transponder, for example, to detect an exchange of the passive transponder by means of a request-response method using the first public key and the first private key.

Zu einem späteren Zeitpunkt schickt ein Lesegerät beispielsweise während eines Beladevorgangs eine Anforderungsnachricht bzw. ”Request-Message” an den passiven Transponder. Unter einem Lesegerät wird hier ein Gerät verstanden, das die Daten eines passiven Transponders auslesen kann oder ein Gerät, das die Daten eines passiven Transponders auslesen kann und Daten auf den passiven Transponder schreiben kann.At a later time, for example, a reader sends a request message or "request message" to the passive transponder during a loading process. A reading device is here understood to mean a device which can read out the data of a passive transponder or a device which can read out the data of a passive transponder and write data to the passive transponder.

Das Lesegerät versorgt den passiven Transponder dabei mit genug Energie, damit dieser die digitale Signatur, die Nutzerdaten und den ersten öffentlichen Schlüssel als Erwiderungsnachricht bzw. ”Reply-Message” auf die Anforderungsnachricht senden kann. Das Lesegerät prüft die gesicherten Nutzerdaten, indem es mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens und mittels der digitalen Signatur die Nutzerdaten und den ersten öffentlichen Schlüssel analysiert. Für die Analyse wird mit Hilfe des zweiten öffentlichen Schlüssels die Prüfsumme, die die Initialisierungskomponente über die Nutzerdaten und den ersten öffentlichen Schlüssel berechnet hat, aus der digitalen Signatur berechnet und mit einer aktuell durch das Lesegerät ermittelten Prüfsumme über die Nutzerdaten und dem ersten öffentlichen Schlüssel verglichen. Stimmen die beiden Prüfsummen überein, ist gewährleistet, dass die Nutzerdaten unverändert und somit korrekt sind.The reader supplies the passive transponder with enough energy so that it can send the digital signature, the user data and the first public key as a reply message or "reply message" to the request message. The reader checks the secure user data by analyzing the user data and the first public key by means of the lightweight asymmetric crypto method and the digital signature. For the analysis, the checksum, which has calculated the initialization component via the user data and the first public key, is calculated from the digital signature with the aid of the second public key and compared with a checksum, which is currently determined by the reader, about the user data and the first public key , If the two checksums match, it is ensured that the user data are unchanged and therefore correct.

Die Authentizität wird beispielsweise dadurch festgestellt, dass die digitale Signatur nur von einem zweiten privaten Schlüssel erstellt werden kann, über die nur die Initialisierungskomponente bzw. der Versender verfügt.The authenticity is determined, for example, by the fact that the digital signature can only be created by a second private key which only the initialization component or the sender has.

Eine beispielsweise physische Manipulation des passiven Transponders, beispielsweise ein Austausch des passiven Transponders, kann beispielsweise mit Hilfe des ersten öffentlichen Schlüssels erkannt werden. Hierzu verwendet ein Aufforderungs-Antwort-Verfahren den ersten öffentlichen Schlüssel und den ersten privaten Schlüssel. Im Einzelnen ist der erste private Schlüssel beispielsweise in einem lesegeschützten Speicher abgelegt, sodass nur der erste öffentliche Schlüssel von einem Lesegerät auslesbar ist. Wird der passive Transponder durch eine Kopie ausgetauscht, ist es nicht möglich den ersten privaten Schlüssel auf den neuen passiven Transponder zu kopieren. Falls auf dem neuen passiven Transponder nun ein anderer erster privater Schlüssel erzeugt wird, so passt der erste öffentliche Schlüssel nicht mehr zu dem ersten privaten Schlüssel. Wenn das Aufforderungs-Antwort-Verfahren den anderen ersten privaten Schlüssel nutzt, aber den originalen ersten öffentlichen Schlüssel bei einer Antwortnachricht mitschickt, wird die Manipulation erkannt.An example of a physical manipulation of the passive transponder, for example an exchange of the passive transponder, can be detected, for example, with the aid of the first public key. For this purpose, a request-response method uses the first public key and the first private key. In detail, the first private key is stored, for example, in a read-only memory, so that only the first public key can be read by a reader. If the passive transponder is replaced by a copy, it is not possible to copy the first private key to the new passive transponder. If a different first private key is now generated on the new passive transponder, the first public key no longer matches the first private key. If the prompt-response method uses the other first private key but sends the original first public key on a reply message, the manipulation is detected.

Im Einzelnen wird die Manipulation dadurch erkannt, dass die Antwortnachricht eine ungültige Antwort zu einer vorher gesendet Aufforderungsnachricht enthält. Würde der erste private Schlüssel und der erste öffentliche Schlüssel ausgetauscht werden, würde zwar die Antwort gültig sein, aber die digitale Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel wäre ungültig.Specifically, the manipulation is detected by the reply message containing an invalid response to a previously sent request message. If the first private key and the first public key were exchanged, the answer would be valid, but the digital signature on the user data and the first public key would be invalid.

Gemäß einem weiteren Aspekt betrifft die Erfindung ein Verfahren zur leichtgewichtigen Prüfung einer Integrität und/oder einer Authentizität von Nutzerdaten durch ein Lesegerät mittels eines leichtgewichtigen asymmetrischen Kryptoverfahrens. Gemäß dem Verfahren wird eine Anforderungsnachricht von dem Lesegerät an einen passiven Transponder gesendet. Es werden die Nutzerdaten, ein erster öffentlicher Schlüssel und eine mittels eines zweiten privaten Schlüssels erstellte digitale Signatur über die Nutzerdaten und über den ersten öffentlichen Schlüssel von dem passiven Transponder als Erwiderungsnachricht gesendet. Es wird die digitale Signatur analysiert, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten mittels eines durch eine Initialisierungskomponente bereitgestellten dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens geprüft wird. Es wird ein Ergebnis des Analysierens der Integrität und/oder der Authentizität der digitalen Signatur bereitgestellt.According to another aspect, the invention relates to a method for easily checking integrity and / or authenticity of user data by a reader by means of a lightweight asymmetric crypto-method. According to the method, a request message is sent from the reader to a passive transponder. The user data, a first public key and a digital signature created by means of a second private key are sent via the user data and via the first public key from the passive transponder as a reply message. The digital signature is analyzed, wherein an integrity and / or authenticity of the user data is checked by means of a second public key belonging to the second private key provided by an initialization component, by means of the digital signature and by means of the lightweight asymmetric crypto method. A result of analyzing the integrity and / or the authenticity of the digital signature is provided.

Zunächst wird dazu von einer Initialisierungskomponente, wie bereits oben erwähnt, der passive Transponder initialisiert.First of all, the passive transponder is initialized by an initialization component, as already mentioned above.

Um die Authentizität bzw. die Vollständigkeit beispielsweise einer Lieferung, deren einzelne Teilpakete mit passiven Transpondern versehen sind, prüfen zu können, werden zunächst durch den passiven Transponder die Nutzerdaten gesichert bereitgestellt. Im Einzelnen stellt der passive Transponder hierzu die Nutzerdaten, eine digitale Signatur und einen ersten öffentlichen Schlüssel bereit. Die Nutzerdaten enthalten beispielsweise die Lieferinformationen, die Zugehörigkeit der Lieferung und der Teilpakete zu einem Auftrag, wie auch die Paketanzahl und einen Identifizierer der Teilpakete. Der passive Transponder stellt je nach Umfang der zur prüfenden Informationen genügend Informationen bereit, um eine Überprüfung der Vollständigkeit der Lieferung, der Integrität und der Authentizität der Nutzerdaten zu ermöglichen.In order to be able to check the authenticity or the completeness, for example, of a delivery whose individual subpackets are provided with passive transponders, the user data is initially provided secured by the passive transponder. In detail, the passive transponder provides the user data, a digital signature and a first public key for this purpose. The user data contain, for example, the delivery information, the affiliation of the delivery and the subpackages to an order, as well as the number of parcels and an identifier of the subpackets. The passive one Transponders provide enough information, depending on the scope of the information to be checked, to allow verification of the completeness of the delivery, integrity and authenticity of the user data.

Um die notwendigen Informationen zu beschaffen, wird mittels eines Lesegerätes eine Anforderungsnachricht an den passiven Transponder eines Teilpaketes geschickt. Der passive Transponder sendet basierend auf der Anforderungsnachricht eine Erwiderungsnachricht, welche die Nutzerdaten, eine digitale Signatur der Nutzerdaten und einen ersten öffentlichen Schlüssel enthält. Das Lesegerät prüft zunächst die Gültigkeit der Nutzerdaten mit Hilfe eines zweiten öffentlichen Schlüssels und der digitalen Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel. Dazu wird die Integrität und/oder Authentizität der Nutzerdaten mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens unter Verwendung der Nutzerdaten, der digitalen Signatur und des zweiten öffentlichen Schlüssels ermittelt.In order to obtain the necessary information, a request message is sent to the passive transponder of a subpackage by means of a reading device. The passive transponder sends based on the request message a reply message containing the user data, a digital signature of the user data and a first public key. The reader first checks the validity of the user data using a second public key and the digital signature on the user data and the first public key. For this purpose, the integrity and / or authenticity of the user data is determined by means of the lightweight asymmetric crypto method using the user data, the digital signature and the second public key.

Zur Prüfung der digitalen Signatur mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens wird aus der digitalen Signatur zunächst eine erste Prüfsumme, die die Initialisierungskomponente über die Nutzerdaten und den ersten öffentlichen Schlüssel berechnet hat, heraus gerechnet. Anschließend wird eine zweite Prüfsumme direkt über die Nutzerdaten und den ersten öffentlichen Schlüssel berechnet. Der erste öffentliche Schlüssel ist wie weiter oben bereits beschrieben aus einem zugehörigen ersten privaten Schlüssel erstellt worden, wobei der erste private Schlüssel in einem lesegeschützten Speicher des passiven Transponders gespeichert ist.To test the digital signature by means of the lightweight asymmetric crypto method, a first checksum, which has calculated the initialization component via the user data and the first public key, is first calculated out of the digital signature. Subsequently, a second checksum is calculated directly via the user data and the first public key. As already described above, the first public key has been created from an associated first private key, wherein the first private key is stored in a read-protected memory of the passive transponder.

Stimmen die erste und die zweite Prüfsumme überein, ist die Datenintegrität der Nutzerdaten gewährleistet. Die Authentizität der Nutzerdaten kann beispielsweise wie oben bereits erwähnt mittels des ersten öffentlichen Schlüssels und des ersten privaten Schlüssels und eines Aufforderungs-Antwort-Verfahrens berechnet werden.If the first and the second checksum match, the data integrity of the user data is ensured. The authenticity of the user data can be calculated, for example, as already mentioned above by means of the first public key and the first private key and a request-response method.

Wenn die Prüfung der Integrität und/oder Authentizität eine Gültigkeit der Nutzerdaten ergeben hat, werden die Nutzerdaten ausgewertet und es kann festgestellt werden, ob beispielsweise die Lieferung vollständig ist. Falls die Prüfung der Integrität und/oder Authentizität fehlgeschlagen ist, deutet dies auf eine Manipulation des Teilpaketes bzw. der Komponente hin.If the check of integrity and / or authenticity has revealed a validity of the user data, the user data is evaluated and it can be determined whether, for example, the delivery is complete. If the check of integrity and / or authenticity has failed, this indicates a manipulation of the subpacket or the component.

Im Fall einer erkannten Manipulation wird durch ein Signal beispielsweise ein Alarm ausgegeben. Ein solches Signal kann ferner eine ausführlichere Prüfung der anderen Komponenten oder Teilpakete initiieren, um beispielsweise in sicherheitskritischen Anwendungsgebieten weitere Manipulationen festzustellen.In the case of a detected manipulation, for example, an alarm is issued by a signal. Such a signal can also initiate a more detailed examination of the other components or subpackets in order to determine further manipulations, for example in safety-critical application areas.

Bei Ausführungsformen des Verfahrens ist der passive Transponder ein RFID Tag.In embodiments of the method, the passive transponder is an RFID tag.

Der Einsatz von RFID-Tags hat den Vorteil, dass diese Form von passiven Transpondern in großer Anzahl und kostengünstig verfügbar ist.The use of RFID tags has the advantage that this form of passive transponders is available in large numbers and at low cost.

Bei weiteren Ausführungsformen des Verfahrens wird der erste öffentliche Schlüssel mittels eines ersten privaten Schlüssels unter Verwendung eines asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven durch den passiven Transponder erstellt.In further embodiments of the method, the first public key is generated by means of a first private key using an elliptic curve asymmetric crypto procedure by the passive transponder.

Die Verwendung eines asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven erlaubt es den Energiebedarf des passiven Transponders für die Schlüsselerzeugung des ersten privaten Schlüssels und des ersten öffentlichen Schlüssels gering zu halten. Zusätzlich kann der passive Transponder das Verfahren beispielsweise bei einem Aufforderungs-Antwort-Verfahren nutzen. Im Einzelnen ist es damit möglich genügend Energie durch das Lesegerät für den passiven Transponder berührungsfrei zu übertragen, sodass der passive Transponder die notwendigen Rechenschritte für das leichtgewichtige asymmetrische Kryptoverfahren durchführen kann.The use of asymmetric elliptic curve cryptography allows the passive transponder's energy requirements to be minimized for the key generation of the first private key and the first public key. In addition, the passive transponder can use the method, for example, in a request-response method. Specifically, it is thus possible to transmit sufficient energy without contact by the reader for the passive transponder, so that the passive transponder can perform the necessary calculation steps for the lightweight asymmetric crypto-method.

Zusätzlich erlaubt es der Einsatz des asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven die notwendigen Rechenschritte schnell genug auszuführen, sodass beispielsweise Einlade-, Umlade und Ausladeprozesse wesentlich schneller durchführbar sind als bei einer vergleichbaren manuellen Umsetzung des Ladeprozesses durch geschultes Personal.In addition, the use of asymmetric cryptography based on elliptic curves allows the necessary computation steps to be carried out quickly enough, so that, for example, loading, reloading and unloading processes are much faster than with a comparable manual implementation of the loading process by trained personnel.

Bei weiteren Ausführungsformen des Verfahrens wird der zweite öffentliche Schlüssel zur Prüfung der digitalen Signatur beispielsweise über eine gesicherte Datenbank dem Lesegerät bereitgestellt.In further embodiments of the method, the second public key for checking the digital signature is provided to the reader, for example via a secure database.

Durch das Bereitstellen des zweiten öffentlichen Schlüssels über eine gesicherte Datenbank kann eine noch höhere Sicherheit des Verfahrens erreicht werden. Zusätzlich lässt sich beispielsweise die Authentizität der Nutzerdaten direkt mit dem zweiten öffentlichen Schlüssel prüfen, da auf den öffentlichen Schlüssel vorzugsweise nur lesend zugegriffen werden kann. Hierzu wird bei der Erstellung der digitalen Signatur der zweite öffentliche Schlüssel in die gesicherte Datenbank einmalig eingegeben.By providing the second public key via a secure database, even greater security of the method can be achieved. In addition, for example, the authenticity of the user data can be checked directly with the second public key, since the public key can preferably be read-only. For this purpose, when creating the digital signature, the second public key is entered once into the secure database.

In einer Variante wird auf die gesicherte Datenbank durch das Lesegerät beispielsweise über eine gesicherte Datenleitung beispielsweise einer VPN-Verbindung zugegriffen. Dadurch lässt sich die Sicherheit des Systems noch weiter erhöhen.In one variant, the reader is provided with a secure data line, for example a secure data line, to the secured database VPN connection accessed. This can further increase the security of the system.

Bei weiteren Ausführungsformen des Verfahrens werden der erste private Schlüssel und der erste öffentliche Schlüssel in einem Aufforderung-Antwort-Verfahren verwendet.In further embodiments of the method, the first private key and the first public key are used in a request-response method.

Durch die Verwendung des Aufforderung-Antwort-Verfahren, das auch unter dem Namen ”Challenge-Response-Verfahren” bekannt ist, ist es möglich beispielsweise die Authentizität oder eine Manipulation des passiven Transponders festzustellen. Dies geschieht dadurch, dass in der Challenge bzw. Aufforderungsnachricht beispielsweise eine mathematische Aufgabe gestellt wird und die Response bzw. Antwortnachricht die richtige Lösung enthalten muss. Im Einzelnen werden bei der Berechnung der Antwortnachricht der erste öffentliche Schlüssel und der erste private Schlüssel mit berücksichtigt. Würde der erste öffentliche Schlüssel manipuliert werden, wäre die digitale Signatur nicht mehr korrekt. Diese Prüfung des passiven Transponders wird vorzugsweise nach der Prüfung der digitalen Signatur der Nutzerdaten und des ersten öffentlichen Schlüssels durchgeführt. Der Grund hierfür ist, dass bei einer erkannten Manipulation der Nutzerdaten bereits festgestellt wurde, dass Unbefugte den passiven Transponder manipuliert haben. Insofern kann auf eine Prüfung der Antwortnachricht verzichtet werden.By using the challenge-response method, which is also known as "challenge-response method", it is possible to detect, for example, the authenticity or manipulation of the passive transponder. This happens because in the challenge or request message, for example, a mathematical problem is asked and the response or response message must contain the correct solution. Specifically, when calculating the response message, the first public key and the first private key are taken into account. If the first public key were manipulated, the digital signature would no longer be correct. This check of the passive transponder is preferably carried out after checking the digital signature of the user data and the first public key. The reason for this is that, in the case of a detected manipulation of the user data, it has already been established that unauthorized persons have manipulated the passive transponder. In this respect, can be dispensed with an examination of the response message.

In einer Variante kann aber auch die Prüfung der Antwortnachricht des passiven Transponders vor der Prüfung der digitalen Signatur durchgeführt werden, um eine Auswertung von Nutzerdaten und der digitaler Signatur eines ungültigen passiven Transponders zu verhindern.In a variant, however, it is also possible to check the response message of the passive transponder before checking the digital signature in order to prevent an evaluation of user data and of the digital signature of an invalid passive transponder.

In einer weiteren Variante können die ausgetauschten Nachrichten des Aufforderungs-Antwort-Verfahrens die notwendigen Informationen zur Prüfung der digitalen Signatur enthalten, also insbesondere die Informationen der Erwiderungsnachricht. Im Einzelnen sind diese Informationen die Nutzerdaten, die digitale Signatur der Nutzerdaten und der erste öffentliche Schlüssel.In a further variant, the exchanged messages of the request-response method can contain the necessary information for checking the digital signature, that is to say in particular the information of the reply message. In detail, this information is the user data, the digital signature of the user data and the first public key.

Bei weiteren Ausführungsformen des Verfahrens handelt es sich bei dem leichtgewichtigen asymmetrischen Kryptoverfahren um ein Pairing-basiertes asymmetrisches Kryptoverfahren.In other embodiments of the method, the lightweight asymmetric crypto method is a pairing based asymmetric crypto method.

Durch die Verwendung eines Pairing-basierten asymmetrischen Kryptoverfahrens wird eine digitale Signatur mit hoher Sicherheit bei einem geringen Bedarf an Speicherplatz erstellt.By using a pairing-based asymmetric crypto-method, a digital signature with high security is created with a low demand for storage space.

Bei weiteren Ausführungsformen des Verfahrens tauscht der Transponder berührungslos Daten mit dem Lesegerät aus und insbesondere der Abstand zwischen dem passiven Transponder und dem Lesegerät liegt in etwa zwischen 10 cm und in etwa 1 m.In further embodiments of the method, the transponder exchanges contactless data with the reading device, and in particular the distance between the passive transponder and the reading device is approximately between 10 cm and approximately 1 m.

Das Verfahren soll beispielsweise bei der Lieferung einer Sendung, die aus vielen, mit passiven Transpondern ausgestatteten Teilpaketen besteht, effizient und unkompliziert einsetzbar sein. Wenn der passive Transponder seine Daten mit einem Lesegerät berührungslos über eine Distanz von in etwa 10 cm bis in etwa 1 m austauscht, wird das Beladen oder das Umladen der Teilpakete effizient und unkompliziert durchgeführt, ohne die Teilpakete in einer speziellen Anordnung, Distanz oder einem speziellen Winkel an dem Lesegerät vorbeiführen zu müssen.The method should be efficient and easy to use, for example, in the delivery of a consignment, which consists of many, equipped with passive transponders sub-packages. When the passive transponder exchanges its data contactlessly with a reader over a distance of about 10 cm to about 1 m, the loading or reloading of the subpackets is carried out efficiently and uncomplicatedly, without the subpackets in a special arrangement, distance or a special To have to pass angles on the reader.

Bei weiteren Ausführungsformen des Verfahrens erfolgt das Empfangen und Senden von Daten zwischen dem passiven Transponder und dem Lesegerät mittels Signalen im kurzwelligen Frequenzbereich.In further embodiments of the method, the receiving and transmitting of data between the passive transponder and the reading device takes place by means of signals in the short-wave frequency range.

Die Verwendung von Signalen im kurzwelligen Frequenzbereich erlauben einerseits einen Datenaustausch zwischen dem passiven Transponder und dem Lesegerät in einem Abstand von in etwa 10 cm bis in etwa 1 m auszutauschen und erlauben es überdies dem Lesegerät, den Transponder mit genügend Energie zu versorgen, so dass dieser die notwendigen Rechenschritte des leichtgewichtigen asymmetrischen Kryptoverfahrens ausführen kann.The use of signals in the short-wave frequency range allow on the one hand exchange data between the passive transponder and the reader at a distance of about 10 cm to about 1 m and also allow the reader to provide the transponder with enough energy so that this perform the necessary computational steps of the lightweight asymmetric crypto-method.

Bei weiteren Ausführungsformen des Verfahrens empfängt der passive Transponder eine Initialisierungsaufforderung zum Erstellen des ersten privaten Schlüssels und des ersten öffentlichen Schlüssels von der Initialisierungskomponente, wobei die Initialisierungskomponente den ersten öffentlichen Schlüssel von dem passiven Transponder ermittelt, um die digitale Signatur mittels des zweiten privaten Schlüssels über den ersten öffentlichen Schlüssel und die Nutzerdaten zu bilden.In further embodiments of the method, the passive transponder receives an initialization request to create the first private key and the first public key from the initialization component, wherein the initialization component determines the first public key from the passive transponder to transfer the digital signature via the second private key first public key and the user data form.

Zur Signaturerstellung selbst ruft die Initialisierungskomponente den ersten öffentlichen Schlüssel von dem passiven Transponder ab und bildet dann die digitale Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel. Durch die Verwendung der Initialisierungskomponente kann der zweite öffentliche Schlüssel auf einfache Weise Lesegeräten bereitgestellt werden. Zusätzlich kann der zweite private Schlüssel der Initialisierungskomponente auf besonders gut geschützte Weise bereitgestellt werden, indem beispielsweise nur die Initialisierungskomponente über eine geschützte Datenverbindung Zugriff auf den zweiten privaten Schlüssel hat.For signature creation itself, the initialization component retrieves the first public key from the passive transponder and then forms the digital signature via the user data and the first public key. By using the initialization component, the second public key can be easily provided to readers. In addition, the second private key of the initialization component may be provided in a particularly well-protected manner, for example, by having only the initialization component accessing the second private key via a protected data connection.

Bei weiteren Ausführungsformen des Verfahrens ist der erste private Schlüssel in einem lesegeschützten Speicher auf dem passiven Transponder gespeichert, wobei der erste öffentliche Schlüssel auf dem passiven Transponder in einem lesbaren Speicher gespeichert ist, wobei der zweite private Schlüssel auf der Initialisierungskomponente gespeichert ist, und wobei der zweite öffentliche Schlüssel von der Initialisierungskomponente für das Lesegerät bereitgestellt wird.In other embodiments of the method, the first private key in a read-only memory is on the passive one Transponder stored, wherein the first public key is stored on the passive transponder in a readable memory, wherein the second private key is stored on the initialization component, and wherein the second public key is provided by the initialization component for the reader.

Dadurch, dass der erste private Schlüssel in einem lesegeschützten Speicher abgelegt ist, wird eine hohe Sicherheit des Verfahrens erreicht. Im Einzelnen erhalten keine Unbefugten Zugriff auf den ersten privaten Schlüssel, da durch ein Lesegerät der erste private Schlüssel nicht auslesbar ist.The fact that the first private key is stored in a read-protected memory, a high security of the method is achieved. In detail, no unauthorized persons gain access to the first private key, since a reader does not read out the first private key.

Gemäß einem weiteren Aspekt betrifft die Erfindung einen passiven Transponder, welcher ausgebildet ist gesicherte Nutzerdaten bereitzustellen. Der passive Transponder weist eine Empfangseinrichtung, eine Ermittlungseinrichtung und eine Sendeeinrichtung auf. Die Empfangseinrichtung ist ausgebildet, mindestens eine Anforderungsnachricht eines Lesegerätes zu empfangen. Die Ermittlungseinrichtung ist ausgebildet, eine digitale Signatur zu ermitteln, wobei die digitale Signatur durch eine Initialisierungskomponente über die Nutzerdaten und einen ersten öffentlichen Schlüssel mittels eines zweiten privaten Schlüssels unter Verwendung eines leichtgewichtigen asymmetrischen Kryptoverfahrens erzeugt wird und an den passiven Transponder übermittelt wird. Die Sendeeinrichtung ist ausgebildet, die digitale Signatur, die Nutzerdaten und einen einem ersten privaten Schlüssel zugehörigen ersten öffentlichen Schlüssel als Erwiderungsnachricht auf die Anforderungsnachricht zu senden, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten mittels eines zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens prüfbar ist.According to a further aspect, the invention relates to a passive transponder, which is designed to provide secure user data. The passive transponder has a receiving device, a detection device and a transmitting device. The receiving device is designed to receive at least one request message of a reading device. The determination device is designed to determine a digital signature, wherein the digital signature is generated by an initialization component on the user data and a first public key by means of a second private key using a lightweight asymmetric cryptosystem and transmitted to the passive transponder. The transmitting device is designed to send the digital signature, the user data and a first private key associated with the first private key as a reply message to the request message, wherein an integrity and / or authenticity of the user data by means of a second public key associated with the second private key , is verifiable by means of the digital signature and by means of the lightweight asymmetric crypto-method.

Bei den Empfangs- und Sendeeinrichtung handelt es sich beispielsweise um die Antenne und die dazugehörige Empfangskomponente eines RFID-Tags. Die Ermittlungseinrichtung des passiven Transponders kann beispielsweise ein Programmmodul sein, das sich im Speicher des RFID-Tags befindet und nach Empfang einer Anweisung von der CPU ausgeführt wird.The receiving and transmitting device is, for example, the antenna and the associated receiving component of an RFID tag. The detection device of the passive transponder can be, for example, a program module which is located in the memory of the RFID tag and is executed after receipt of an instruction from the CPU.

Bei Ausführungsformen des passiven Transponders handelt es sich bei dem passiven Transponder um einen RFID Tag.In embodiments of the passive transponder, the passive transponder is an RFID tag.

Bei weiteren Ausführungsformen des passiven Transponders weist der passive Transponder eine Erstellungseinrichtung auf, die ausgebildet ist den ersten öffentlichen Schlüssel mittels eines ersten privaten Schlüssels unter Verwendung eines asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven zu erstellen.In further embodiments of the passive transponder, the passive transponder comprises a creator configured to create the first public key using a first private key using an elliptic curve asymmetric cryptographic method.

Bei der Erstellungseinrichtung handelt es sich beispielsweise um ein Programmmodul im Speicher des passiven Transponders, das durch die CPU ausgeführt wird, wenn der Transponder eine entsprechende Anweisung zum Erstellen des ersten öffentlichen Schlüssels und des ersten privaten Schlüssels über sein Empfangsmodul und seine Antenne empfängt.The creator is, for example, a program module in the memory of the passive transponder executed by the CPU when the transponder receives a corresponding instruction to create the first public key and the first private key via its receiving module and its antenna.

Bei dieser Ausführungsform weist die Erstellungseinrichtung beispielsweise ein Modul zum Rechnen auf elliptischen Kurven auf, damit der passive Transponder möglichst effizient den ersten privaten Schlüssel und den ersten öffentlichen Schlüssel erstellt. In einer Variante verwendet das Modul zur Berechnung der elliptischen Kurven ein Modul zum Generieren von Zufallszahlen um den ersten privaten Schlüssel und den ersten öffentlichen Schlüssel erstellen zu können.In this embodiment, for example, the generating device has a module for calculating on elliptic curves, so that the passive transponder creates the first private key and the first public key as efficiently as possible. In one variant, the elliptic curve calculation module uses a random number generation module to create the first private key and the first public key.

Bei weiteren Ausführungsformen des passiven Transponders handelt es sich bei dem leichtgewichtigen asymmetrischen Kryptoverfahren um ein Pairing-basiertes asymmetrisches Kryptoverfahren.In other embodiments of the passive transponder, the lightweight asymmetric crypto method is a pairing based asymmetric crypto method.

Bei weiteren Ausführungsformen des passiven Transponders sind durch die Empfangseinrichtung berührungslos Anforderungsnachrichten empfangbar und/oder durch die Sendeeinrichtung berührungslos Erwiderungsnachrichten sendbar, wobei insbesondere der Abstand zwischen dem passiven Transponder und dem Lesegerät in etwa zwischen 10 cm und in etwa 1 m liegt.In further embodiments of the passive transponder, request messages can be received contactlessly by the receiving device and / or reply messages can be sent without contact by the transmitting device, wherein in particular the distance between the passive transponder and the reading device is approximately between 10 cm and approximately 1 m.

Bei weiteren Ausführungsformen des passiven Transponders ist eine Kommunikation des passiven Transponders mit dem Lesegerät mittels Signalen im kurzwelligen Frequenzbereich durchführbar.In further embodiments of the passive transponder, a communication of the passive transponder with the reading device by means of signals in the short-wave frequency range is feasible.

Gemäß einem weiteren Aspekt betrifft die Erfindung eine Lesevorrichtung für passive Transponder. Die Lesevorrichtung weist eine Sendeeinrichtung, eine Empfangseinrichtung, eine Analyseeinrichtung und eine Bereitstellungseinrichtung auf. Die Sendeeinrichtung ist ausgebildet, mindestens eine Anforderungsnachricht an den passiven Transponder zu senden. Die Empfangseinrichtung ist ausgebildet, Nutzerdaten, einen ersten öffentlichen Schlüssel und eine mittels eines zweiten privaten Schlüssels erstellte digitale Signatur über die Nutzerdaten und über den ersten öffentlichen Schlüssel von dem passiven Transponder als Erwiderungsnachricht zu empfangen. Die Analyseeinrichtung ist ausgebildet, eine Integrität und/oder eine Authentizität der Nutzerdaten mittels eines durch eine Initialisierungskomponente bereitgestellten zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens zu prüfen. Die Bereitstellungseinrichtung ist ausgebildet, ein Ergebnis des Prüfens der Integrität und/oder der Authentizität der digitalen Signatur bereitzustellen.According to a further aspect, the invention relates to a reading device for passive transponders. The reading device has a transmitting device, a receiving device, an analysis device and a provision device. The transmitting device is designed to send at least one request message to the passive transponder. The receiving device is designed to receive user data, a first public key and a digital signature created by means of a second private key via the user data and via the first public key from the passive transponder as a reply message. The analysis device is designed to provide integrity and / or authenticity of the user data by means of a second public key, which is provided by an initialization component and associated with the second private key, by means of the digital signature and using the lightweight asymmetric crypto method. The providing device is configured to provide a result of verifying the integrity and / or the authenticity of the digital signature.

Bei dem Lesegerät handelt es sich beispielsweise um ein modifiziertes Handlesegerät für RFID Tags. Die Sende- und Empfangseinrichtung verwenden dabei Signale, die im kurzwelligen Frequenzbereich arbeiten, um eine kontaktlose Kommunikation in einer Distanz von etwa 10 cm bis zu 1 Meter zu dem passiven Transponder zu ermöglichen. Die Analyseeinrichtung kann beispielsweise als einfacher Mikrocontroller realisiert sein, der über eine CPU, einen flüchtigen Speicher und einen persistenten Speicher verfügt. Die Bereitstellungseinrichtung zur Anzeige des Prüfergebnisses kann beispielsweise eine Digitalanzeige in Form eines kleinen TFT Displays sein. Der Mikrokontroller kann beispielsweise das Prüfergebnis über eine Datenleitung an die digitale Anzeige übermitteln. Zusätzlich verfügt das Lesegerät vorzugsweise über einen schreibgeschützten Speicher, der den zweiten öffentlichen Schlüssel zur Prüfung der digitalen Signatur enthält.The reader is, for example, a modified handheld reader for RFID tags. The transmitting and receiving device thereby use signals that operate in the short-wave frequency range to allow contactless communication at a distance of about 10 cm to 1 meter to the passive transponder. For example, the analyzer may be implemented as a simple microcontroller having a CPU, volatile memory, and persistent memory. The provision device for displaying the test result can be, for example, a digital display in the form of a small TFT display. The microcontroller can, for example, transmit the test result to the digital display via a data line. In addition, the reader preferably has a write-protected memory containing the second public key for checking the digital signature.

Bei Ausführungsformen der Lesevorrichtung handelt es sich bei dem leichtgewichtigen asymmetrischen Kryptoverfahren um ein Pairing-basiertes asymmetrisches Kryptoverfahren.In embodiments of the reading device, the lightweight asymmetric crypto method is a pairing-based asymmetric crypto method.

Bei weiteren Ausführungsformen der Lesevorrichtung weist die Lesevorrichtung eine Datenbank auf, welche gültige Nutzerdaten speichert, damit die Nutzerdaten durch eine Applikation ausgewertet werden können.In further embodiments of the reading device, the reading device has a database which stores valid user data, so that the user data can be evaluated by an application.

Damit ist es beispielsweise möglich, die Vollständigkeit einer Lieferung direkt durch das Lesegerät anzeigen zu lassen.This makes it possible, for example, to have the completeness of a delivery displayed directly by the reader.

Desweiteren wird ein Computerprogrammprodukt beansprucht, mit Programmbefehlen zur Durchführung des genannten erfindungsgemäßen Verfahrens sowie ein Datenträger, der das Computerprogrammprodukt speichert. Ein solcher Datenträger beziehungsweise ein solches Computerprogrammprodukt kann in einem System eingelesen werden und Programmbefehle ausführen, sodass das erfindungsgemäße Verfahren auf einem Computer zur Ausführung gebracht wird.Furthermore, a computer program product is claimed, with program instructions for carrying out said method according to the invention as well as a data carrier which stores the computer program product. Such a data carrier or such a computer program product can be read in a system and execute program instructions, so that the method according to the invention is executed on a computer.

Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Dabei zeigen:The above-described characteristics, features, and advantages of this invention, as well as the manner in which they will be achieved, will become clearer and more clearly understood in connection with the following description of the embodiments, which will be described in connection with the drawings. Showing:

1 Ein Ablaufdiagramm der Verfahrensschritte zur Ausführung des Verfahrens gemäß einem ersten Ausführungsbeispiel der Erfindung auf einem passiven Transponder; 1 A flowchart of the method steps for carrying out the method according to a first embodiment of the invention on a passive transponder;

2 Ein Ablaufdiagramm der Verfahrensschritte zur Ausführung des Verfahrens gemäß dem ersten Ausführungsbeispiel auf einem Lesegerät; 2 A flowchart of the method steps for carrying out the method according to the first embodiment on a reading device;

3 Eine schematische Darstellung des Gesamtsystems aus passiven Transponder und Lesegerät gemäß einem zweiten Ausführungsbeispiel der Erfindung; 3 A schematic representation of the overall system of passive transponder and reader according to a second embodiment of the invention;

4 Eine schematische Darstellung eines passiven Transponders gemäß einem vierten Ausführungsbeispiel der Erfindung; 4 A schematic representation of a passive transponder according to a fourth embodiment of the invention;

5 Eine schematische Darstellung eines Lesegerätes gemäß dem vierten Ausführungsbeispiel. 5 A schematic representation of a reading device according to the fourth embodiment.

In den Figuren sind funktionsgleiche Elemente mit denselben Bezugszeichen versehen, sofern nichts anderes angegeben ist.In the figures, functionally identical elements are provided with the same reference numerals, unless stated otherwise.

In 1 ist ein Ablaufdiagramm eines ersten Ausführungsbeispiels eines Verfahrens zum gesicherten Bereitstellen von Nutzerdaten aus Sicht eines passiven Transponders, beispielsweise eines RFID-Tags dargestellt.In 1 is a flowchart of a first embodiment of a method for securely providing user data from the perspective of a passive transponder, such as an RFID tag shown.

Eine Wohnungseinrichtung besteht normalerweise aus vielen Teilmöbeln. Verschickt ein Möbelhaus beispielsweise eine Küche an einen Kunden, so wird diese Lieferung aufgrund der vielen Teilmöbel als eine mehrteilige Lieferung realisiert.A home furnishings usually consists of many part furniture. For example, if a furniture store sends a kitchen to a customer, this delivery is realized as a multi-part delivery due to the many pieces of furniture.

Am Ende der Beladung eines LKWs oder eines Containers soll prüfbar sein, ob sämtliche zur Lieferung gehörigen Teile tatsächlich verladen wurden.At the end of the loading of a truck or a container, it should be possible to check whether all parts belonging to the delivery have actually been loaded.

Gleichzeitig bestehen die Anforderungen, dass es nicht möglich sein soll, die auszuliefernden Teile durch Kopien zu ersetzen, und, dass die Komplexität des zugehörigen Lieferprozesses so gering wie möglich zu halten ist.At the same time there are requirements that it should not be possible to replace the parts to be delivered with copies and that the complexity of the associated delivery process should be kept as low as possible.

Um dies zu erreichen werden bei der Fertigung beispielsweise einer Küche für einen Kunden alle zur Küche gehörenden Teilpakete mit einem RFID-Tag ausgestattet, der sich von den Teilpaketen nicht entfernen lässt, ohne den RFID-Tag zu zerstören.In order to achieve this, for example, in the production of a kitchen for a customer, all partial packages belonging to the kitchen are equipped with an RFID tag which can not be removed from the partial packages without destroying the RFID tag.

Die Informationen zur Teillieferung, wie beispielsweise die Lieferungsnummer und die Nummer des Teilpaketes der Gesamtladung werden in Nutzerdaten auf dem RFID Tag abgelegt.The information about the partial delivery, such as the delivery number and the number of the partial package of the total cargo, are stored in user data on the RFID tag.

Dazu wird beispielsweise eine Initialisierungskomponente verwendet, die den RFID-Tag mit genügend Energie versorgt, sodass dieser sich zunächst initialisiert und mit einen asymmetrischen Kryptoverfahren auf Basis elliptischer Kurven einen RFID-Tag individuellen ersten privaten Schlüssel und einen ersten zu dem ersten privaten Schlüssel zugehörigen öffentlichen Schlüssel erstellt. Der RFID-Tag legt den ersten öffentlichen Schlüssel in einen durch ein Lesegerät lesbaren Speicher des RFID-Tags ab, wohingegen der erste private Schlüssel in einem lesegeschützten Speicher des RFID-Tags abgelegt wird. For this purpose, an initialization component is used, for example, which supplies the RFID tag with sufficient energy so that it initially initializes and uses an asymmetrical crypto method based on elliptic curves, an RFID tag individual first private key and a first public key belonging to the first private key created. The RFID tag deposits the first public key in a readable by a reader memory of the RFID tag, whereas the first private key is stored in a read-protected memory of the RFID tag.

Die Initialisierungskomponente ermittelt dann den ersten öffentlichen Schlüssel und bildet mittels eines zweiten privaten Schlüssels über die Nutzerdaten und den ersten öffentlichen Schlüssel eine digitale Signatur. Die digitale Signatur und die Nutzerdaten überträgt die Initialisierungskomponente an den RFID-Tag. Alternativ kann der RFID-Tag diese Informationen von der Initialisierungskomponente abfragen. Zusätzlich wird noch ein zu dem zweiten privaten Schlüssel zugehöriger zweiter öffentlicher Schlüssel einem Lesegerät für den RFID-Tag bereitgestellt. Dies kann beispielsweise in Form eines schreibgeschützten Speichers beispielsweise als CD-ROM erfolgen.The initialization component then determines the first public key and forms a digital signature via the user data and the first public key by means of a second private key. The digital signature and the user data transmits the initialization component to the RFID tag. Alternatively, the RFID tag may request this information from the initialization component. In addition, a second public key associated with the second private key is also provided to a reader for the RFID tag. This can be done, for example, in the form of a read-only memory, for example as a CD-ROM.

Im Einzelnen wird in Verfahrensschritt 101 eine digitale Signatur ermittelt, wobei die digitale Signatur durch die Initialisierungskomponente über die Nutzerdaten und den ersten öffentlichen Schlüssel mittels des zweiten privaten Schlüssels unter Verwendung des leichtgewichtigen asymmetrischen Kryptoverfahrens erzeugt wird und an den passiven Transponder übermittelt wird. Hierzu wird zunächst eine Prüfsumme über die Nutzerdaten und den ersten öffentlichen Schlüssel erstellt. Mit Hilfe des leichtgewichtigen asymmetrischen Kryptoverfahrens wird dann unter Verwendung des zweiten privaten Schlüssels aus der Prüfsumme eine digitale Signatur für die Nutzerdaten und den ersten öffentlichen Schlüssel errechnet.In detail, in process step 101 determines a digital signature, wherein the digital signature is generated by the initialization component on the user data and the first public key by means of the second private key using the lightweight asymmetric crypto method and is transmitted to the passive transponder. For this purpose, a checksum on the user data and the first public key is first created. Using the lightweight asymmetric crypto method, a digital signature for the user data and the first public key is then calculated using the second private key from the checksum.

Um Prüfen zu können, ob sämtliche zur Lieferung gehörigen Teile tatsächlich verladen wurden, werden beim Beladeprozess eines LKWs die Nutzerdaten des RFID-Tags durch das Lesegerät ausgewertet und die Authentizität und Integrität der Nutzerdaten werden dabei überprüft.In order to be able to check whether all parts belonging to the delivery have actually been loaded, during the loading process of a truck, the user data of the RFID tag is evaluated by the reader and the authenticity and integrity of the user data are checked.

Hierzu empfängt der RFID-Tag in einem Verfahrensschritt 102 eine Anforderungsnachricht, die von dem RFID-Lesegerät gesendet wurde.For this purpose, the RFID tag receives in one process step 102 a request message sent by the RFID reader.

In einem Verfahrensschritt 103 werden die digitale Signatur, die Nutzerdaten und der erste öffentliche Schlüssel als Erwiderungsnachricht auf die Anforderungsnachricht gesendet. Die Vollständigkeit der Lieferung und die Integrität und/oder eine Authentizität der Nutzerdaten wird dann durch das RFID-Lesegerät geprüft, wie in der nachfolgenden Figurenbeschreibung erläutert wird.In one process step 103 For example, the digital signature, the user data, and the first public key are sent to the request message as a reply message. The completeness of the delivery and the integrity and / or authenticity of the user data is then checked by the RFID reader, as will be explained in the following description of the figures.

In 2 ist ein Ablaufdiagramm des ersten Ausführungsbeispiels des Verfahrens zur leichtgewichtigen Prüfung einer Integrität und/oder einer Authentizität von Nutzerdaten mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens aus Sicht eines Lesegerätes, beispielsweise eines RFID-Lesegerätes, schematisch dargestellt.In 2 Fig. 3 is a flowchart of the first embodiment of the method for easily checking integrity and / or authenticity of user data by means of the lightweight asymmetric crypto-method as viewed by a reader, such as an RFID reader.

Bezugnehmend auf das Ausführungsbeispiel der Beschreibung der 1, wird bei dem Beladeprozess ein RFID-Lesegerät eingesetzt um zu prüfen, ob sämtliche zur Lieferung gehörigen Teile tatsächlich verladen wurden.Referring to the embodiment of the description of 1 , during the loading process, an RFID reader is used to check whether all parts belonging to the delivery have actually been loaded.

Hierzu sendet das RFID-Lesegerät in einem Verfahrensschritt 201 eine Anforderungsnachricht an den RFID-Tag des Teilpakets. Der RFID-Tag antwortet auf die Anforderungsnachricht mit einer Erwiderungsnachricht und sendet diese an das RFID-Lesegerät. In Verfahrensschritt 202 empfängt das RFID-Lesegerät sequentiell die Nutzerdaten, die digitale Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel und den ersten öffentlichen Schlüssel von dem RFID-Tag als Erwiderungsnachricht.For this purpose, the RFID reader sends in one step 201 a request message to the RFID tag of the subpacket. The RFID tag responds to the request message with a reply message and sends it to the RFID reader. In process step 202 The RFID reader sequentially receives the user data, the digital signature on the user data and the first public key and the first public key from the RFID tag as a reply message.

Das RFID-Lesegerät analysiert in Verfahrensschritt 203 zunächst die digitale Signatur, um festzustellen, ob die Integrität und/oder eine Authentizität der Nutzerdaten gewährleistet sind.The RFID reader analyzes in process step 203 First, the digital signature to determine whether the integrity and / or authenticity of the user data is guaranteed.

Für die Analyse der digitalen Signatur wird mit Hilfe des zweiten öffentlichen Schlüssels, der vorzugsweise in einem schreibgeschützten Speicher des RFID-Lesegerätes liegt, die Prüfsumme aus der digitalen Signatur berechnet und mit einer aktuell durch das RFID-Lesegerät ermittelten Prüfsumme über die Nutzerdaten und den ersten öffentlichen Schlüssel verglichen. Stimmen die beiden Prüfsummen überein, ist gewährleistet, dass die Nutzerdaten und/oder der erste öffentliche Schlüssel unverändert und somit korrekt sind. Die Authentizität wird dadurch festgestellt, dass nur der korrekte Versender über den zweiten privaten Schlüssel zum Erstellen der digitalen Signatur verfügt. Mit dem zweiten öffentlichen Schlüssel der dem Lesegerät über einen vertrauenswürdigen Kanal übermittelt wurde, kann dann somit neben der Integrität auch die Authentizität geprüft werden.For the analysis of the digital signature, the checksum from the digital signature is calculated with the help of the second public key, which is preferably located in a read-only memory of the RFID reader, and with a currently determined by the RFID reader checksum on the user data and the first public key compared. If the two checksums match, it is ensured that the user data and / or the first public key are unchanged and thus correct. Authenticity is determined by the fact that only the correct sender has the second private key to create the digital signature. With the second public key, which was transmitted to the reader via a trusted channel, authenticity can be checked in addition to integrity.

Eine physische Manipulation des RFID-Tags, beispielsweise ein Austausch des passiven Transponders, kann beispielsweise durch den ersten öffentlichen Schlüssel erkannt werden. Hierzu wird im Einzelnen ein Aufforderungs-Antwort-Verfahren verwendet, das den ersten öffentlichen Schlüssel und den ersten privaten Schlüssel nutzt. Eine gültige Antwort auf eine Aufforderung kann der RFID-Tag nur berechnen, wenn der erste private Schlüssel und der erste öffentliche Schlüssel zusammenpassen, sprich der erste öffentliche Schlüssel aus dem ersten privaten Schlüssel berechnet wurde.A physical manipulation of the RFID tag, for example an exchange of the passive transponder, can be recognized, for example, by the first public key. Specifically, a prompt-response method is used that includes the first public key and uses the first private key. The RFID tag can only calculate a valid response to a request if the first private key and the first public key match, ie the first public key was calculated from the first private key.

Desweiteren ist der erste private Schlüssel in einem lesegeschützten Speicher abgelegt, sodass nur der erste öffentliche Schlüssel von einem Lesegerät auslesbar ist. Wird der RFID-Tag durch eine Kopie ausgetauscht, ist es nicht möglich den ersten privaten Schlüssel auf den neuen RFID-Tag zu kopieren. Falls auf den neuen RFID-Tag nun ein anderer erster privater Schlüssel erzeugt wird, so passt der erste öffentliche Schlüssel nicht mehr zu dem originalen ersten privaten Schlüssel. Wenn das Aufforderungs-Antwort-Verfahren den anderen ersten privaten Schlüssel nutzt, aber den originalen ersten öffentlichen Schlüssel bei einer Antwortnachricht mitschickt, wird die Manipulation erkannt.Furthermore, the first private key is stored in a read-only memory so that only the first public key can be read by a reader. If the RFID tag is replaced by a copy, it is not possible to copy the first private key to the new RFID tag. If another first private key is now generated on the new RFID tag, the first public key no longer matches the original first private key. If the prompt-response method uses the other first private key but sends the original first public key on a reply message, the manipulation is detected.

Im Einzelnen wird die Manipulation dadurch erkannt, dass die Antwortnachricht eine ungültige Antwort zu einer vorher gesendet Aufforderungsnachricht enthält, da der erste private Schlüssel und der zweite private Schlüssel nicht mehr zusammenpassen. Aber auch selbst wenn der erste private Schlüssel und der erste öffentliche Schlüssel ausgetauscht werden, würde zwar die Antwort gültig sein, aber die digitale Signatur über die Nutzerdaten und den ersten öffentlichen Schlüssel wäre dennoch ungültig.Specifically, the manipulation is detected by the reply message containing an invalid response to a previously sent request message because the first private key and the second private key no longer match. But even if the first private key and the first public key are exchanged, the answer would be valid, but the digital signature on the user data and the first public key would still be invalid.

Wurde festgestellt, dass die Nutzerdaten korrekt sind, so werden die Nutzerdaten durch das RFID-Lesegerät ausgewertet. Dabei werden die Liefernummer und die Nummer des Teilpaketes der Möbellieferung von einer Anwendung ausgewertet. Die Anwendung stellt dann fest, ob alle Teilpakete der Möbellieferung verladen wurdenIf it has been determined that the user data is correct, the user data is evaluated by the RFID reader. The delivery number and the number of the subpackage of the furniture delivery are evaluated by an application. The application then determines whether all subpackages of the furniture delivery have been loaded

Im Verfahrensschritt 204 werden das Ergebnis der Analyse der Integrität und/oder der Authentizität der digitalen Signatur, sowie eine Angabe, ob die Lieferung der Küche vollständig verladen wurde, über eine Anzeige einem Nutzer bereitgestellt.In the process step 204 The result of the analysis of the integrity and / or the authenticity of the digital signature, as well as an indication of whether the delivery of the kitchen has been completely loaded, are made available to a user via an advertisement.

3 ist eine schematische Darstellung eines Gesamtsystems aus passiven Transponder 400, beispielsweise ein RFID-Tag, und dem Lesegerät 500, beispielsweise ein RFID-Lesegerät, gemäß einem zweiten Ausführungsbeispiel der Erfindung. 3 is a schematic representation of an overall system of passive transponder 400 For example, an RFID tag, and the reader 500 , For example, an RFID reader, according to a second embodiment of the invention.

Beim Bau von sicherheitskritischen Anlagen, wie beispielsweise einem Kraftwerk, werden viele sicherheitskritische Komponenten verbaut. Dies sind beispielsweise Komponenten des Überwachungssystems.When building safety-critical systems, such as a power plant, many safety-critical components are installed. These are, for example, components of the monitoring system.

Um sicherzustellen, dass das Überwachungssystem beim Bau nicht manipuliert wird, wird die Lieferung der Komponenten des Überwachungssystems auf so wenig Teillieferungen wie möglich aufgeteilt. Auch sollen die Teilpakete der Lieferung vor Manipulationen geschützt sein. Es wäre ansonsten möglich, dass durch Dritte eine Komponente eines Teilpaketes derart verändert wird, dass ein Sicherheitsrisiko für das Kraftwerk entsteht. Somit müssen in diesem Szenario sowohl Safety- als auch Security-Anforderungen erfüllt sein.To ensure that the monitoring system is not tampered with during construction, the supply of the components of the monitoring system is divided into as few partial deliveries as possible. Also, the partial packages of the delivery should be protected against manipulation. It would otherwise be possible for a third party to modify a component of a subpacket in such a way that a security risk arises for the power plant. Thus, both safety and security requirements must be met in this scenario.

Im Einzelnen zeigt die 3, wie die Integrität und die Authentizität von Nutzerdaten 306 auf dem RFID-Tag 400 mittels einer digitalen Signatur 307 durch ein RFID-Lesegerät 500 analysiert werden. Hierdurch ist feststellbar, ob eines der Teilpakete, das bei der Installation des Überwachungssystems des Kraftwerks verbaut wird, manipuliert wurde. Auch lässt sich feststellen, ob die Lieferung der sicherheitskritischen Komponenten vollständig ist.In detail, the shows 3 such as the integrity and authenticity of user data 306 on the RFID tag 400 by means of a digital signature 307 through an RFID reader 500 to be analyzed. This makes it possible to determine whether one of the subpackages installed during the installation of the power plant monitoring system has been tampered with. It can also be determined whether the delivery of the safety-critical components is complete.

In diesem Ausführungsbeispiel wird zunächst der RFID-Tag 400 bei einem Beladeprozess mit den Nutzerdaten 306, einem ersten privaten Schlüssel 304, einem zu dem ersten privaten Schlüssel 304 zugehörigen ersten öffentlichen Schlüssel 301 und einer digitalen Signatur 307 über die Nutzerdaten 306 und dem ersten öffentlichen Schlüssel 301 ausgestattet. Die Nutzerdaten 306 sind die Komponenteninformationen des Überwachungssystems, mit denen überprüfbar ist, ob eine Lieferung vollständig beladen oder entladen wurde. Mittels eines leichtgewichtigen asymmetrischen Kryptoverfahrens auf Basis eines Pairing-basierten asymmetrischen Kryptoverfahrens erstellt eine Initialisierungskomponente mittels eines zweiten privaten Schlüssels PrivSkey die digitale Signatur 307. Das leichtgewichtige asymmetrische Kryptoverfahren erzeugt mittels des zweiten privaten Schlüssels PrivSkey einen zweiten öffentlichen Schlüssel PubSKey zur Signaturprüfung, falls dieser noch nicht erzeugt wurde. Der zweite öffentliche Schlüssel PubSKey wird dann über einen sicheren Kanal an das Lesegerät beispielsweise auf einen schreibgeschützten Speicher übermittelt.In this embodiment, first the RFID tag 400 during a loading process with the user data 306 , a first private key 304 one to the first private key 304 associated first public key 301 and a digital signature 307 about the user data 306 and the first public key 301 fitted. The user data 306 are the component information of the monitoring system that can be used to check whether a delivery has been completely loaded or unloaded. By means of a lightweight asymmetric crypto procedure based on a pairing-based asymmetric crypto method, an initialization component creates the digital signature by means of a second private key PrivSkey 307 , The lightweight asymmetric crypto method generates a second public key PubSKey for signature verification by means of the second private key PrivSkey, if this has not yet been generated. The second public key PubSKey is then transmitted via a secure channel to the reader, for example to a read-only memory.

Der RFID-Tag 400 weist somit den ersten öffentlichen Schlüssel 301 und einen ersten privaten Schlüssel 304 auf, die von einem Aufforderung-Antwort-Verfahren zur Manipulationserkennung des RFID-Tags genutzt werden. Zusätzlich weist der RFID-Tag die digitale Signatur 307 über die Nutzerdaten 306 und den ersten öffentlichen Schlüssel 301 und die Nutzerdaten 306 selbst auf. Für das Aufforderung-Antwort-Verfahren, das auch als Challenge-Response-Verfahren bekannt ist, ist zusätzlich eine erste Berechnungseinrichtung 305 auf dem RFID-Tag 400 vorhanden, um eine gültige Response 308 bzw. Antwortnachricht passend zu einer Challenge 302 bzw. Aufforderungsnachrichten zu berechnen.The RFID tag 400 thus indicates the first public key 301 and a first private key 304 which are used by a request-response procedure for manipulation detection of the RFID tag. In addition, the RFID tag has the digital signature 307 about the user data 306 and the first public key 301 and the user data 306 yourself up. For the challenge-response method, which is also known as a challenge-response method, a first calculation device is additionally available 305 on the RFID tag 400 present to a valid response 308 or answer message matching a challenge 302 or request messages.

Im Einzelnen wird mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens die digitale Signatur 307 über die Nutzerdaten 306 und den ersten öffentlichen Schlüssel 301 mittels des zweiten privaten Schlüssels PrivSkey erzeugt. Hierzu wird zunächst eine Prüfsumme über die Nutzerdaten 306 und den ersten öffentlichen Schlüssel 301 erstellt. Mit Hilfe des leichtgewichtigen asymmetrischen Kryptoverfahrens wird dann unter Verwendung des zweiten privaten Schlüssels PrivSkey aus der Prüfsumme die digitale Signatur 307 über die Nutzerdaten und den ersten öffentlichen Schlüssel 301 errechnet. Die Nutzerdaten 306, der erste öffentliche Schlüssel 301 und die digitale Signatur 307 werden beispielsweise in einem Speicher des RFID-Tags abgelegt, der durch ein RFID-Lesegerät auslesbar ist. Specifically, by means of lightweight asymmetric cryptography, the digital signature becomes 307 about the user data 306 and the first public key 301 generated by the second private key PrivSkey. For this purpose, first a checksum on the user data 306 and the first public key 301 created. Using the lightweight asymmetric crypto method, the digital signature is then extracted from the checksum using the second private key PrivSkey 307 about the user data and the first public key 301 calculated. The user data 306 , the first public key 301 and the digital signature 307 are stored for example in a memory of the RFID tag that can be read by an RFID reader.

Das Lesegerät 500 prüft in diesem Ausführungsbeispiel die Integrität und die Authentizität der Teilpakete, indem es die Nutzerdaten 306 und den RFID-Tags während eines Ausladeprozesses an dem Erstellungsort des Überwachungssystems prüft.The reader 500 checks in this embodiment, the integrity and authenticity of the sub-packets by the user data 306 and checks the RFID tags during an unloading process at the site of the monitoring system.

Hierzu weist das Lesegerät 500 eine zweite Berechnungseinrichtung 311 für das Challenge-Response-Verfahren auf, um eine Challenge 302 zu berechnen.This is indicated by the reader 500 a second calculating means 311 for the challenge-response procedure on to a challenge 302 to calculate.

In den nachfolgenden mathematischen Formeln wird für den ersten öffentlichen Schlüssel 301 das Symbol xT, für die Challenge 302 das Symbol xA, für den ersten privaten Schlüssel 304 das Symbol ξT, für die Komponenteninformationen das Symbol partT, für die digitale Signatur 307 das Symbol sT und für die Response 308 das Symbol (XB, ZB) verwendet.In the following mathematical formulas is for the first public key 301 the symbol x T , for the challenge 302 the symbol x A , for the first private key 304 the symbol ξ T , for the component information the symbol part T , for the digital signature 307 the symbol s T and for the response 308 the symbol (X B, Z B).

Das Lesegerät 500 wählt zunächst einen zufälligen Wert μ und berechnet mit folgender Formel die Challenge xA: (XA, ZA) ← Mul(μ, xp) Formel 1 xA ← XA/ZA Formel 2 wobei xp eine x-Koordinate eines Punktes P auf einer elliptischen Kurve E ist und Mul das Montgomery Verfahren ist. Das Montgomery-Verfahren berechnet eine projektive Darstellung (XA, ZA) von A = μ·P, wobei die Challenge 302 die affine x-Koordinate xA von Punkt A ist.The reader 500 first selects a random value μ and calculates the challenge x A with the following formula: (X A , Z A ) ← Mul (μ, x p ) Formula 1 x A ← X A / Z A Formula 2 where x p is an x-coordinate of a point P on an elliptic curve E and Mul is the Montgomery method. The Montgomery method calculates a projective representation (X A , Z A ) of A = μ · P, where the challenge 302 is the affine x-coordinate x A of point A.

Das Lesegerät 500 sendet zunächst eine Anforderungsnachricht 309, welche die Challenge xA enthält, an den RFID-Tag 400. Der RFID-Tag 400 sendet als Erwiderungsnachricht 310 eine passende Response (XBZB), den ersten öffentlichen Schlüssel xT, die Nutzerdaten partT und die digitale Signatur sT über die Nutzerdaten partT und den ersten öffentlichen Schlüssel xT an das Lesegerät 500.The reader 500 first sends a request message 309 containing the challenge x A to the RFID tag 400 , The RFID tag 400 sends as a reply message 310 a suitable response (X B Z B ), the first public key x T , the user data part T and the digital signature s T on the user data part T and the first public key x T to the reader 500 ,

Die Response (XBZB) 308 wird durch die erste Berechnungseinrichtung 305 wie folgt berechnet: (XB, ZB) ← Mul(ξT, xA) Formel 3 wobei das Ergebnis (XBZB) bzw. die Response 308 die x-Koordinate XB/ZB des Punktes B = ξT·(μ·P) ist. Der erste private Schlüssel ξT wird zudem benutzt, um den ersten öffentlichen Schlüssel xT zu berechnen, wobei der erste öffentliche Schlüssel xT auch als ξT·P ausgedrückt werden kann.The response (X B Z B ) 308 is determined by the first calculation means 305 calculated as follows: (X B , Z B ) ← Mul (ξ T , x A ) Formula 3 where the result (X B Z B ) or the response 308 the x-coordinate X B / Z B of the point B = ξ T · (μ · P). The first private key ξ T is also used to calculate the first public key x T , where the first public key x T can also be expressed as ξ T · P.

Es werden somit ein erstes Schlüsselpaar, bestehend aus dem ersten privaten Schlüssel ξT und dem ersten öffentlichen Schlüssel xT, für das Aufforderung-Antwort-Verfahren verwendet, und für das Erstellen und Prüfen der digitalen Signatur sT ein zweites Schlüsselpaar, bestehend aus dem zweiten privaten Schlüssel PrivSkey und dem zweiten öffentlichen Schlüssel PubSKey, verwendet.Thus, a first key pair consisting of the first private key ξ T and the first public key x T are used for the request-response method, and for creating and checking the digital signature s T a second key pair consisting of the second private key PrivSkey and the second public key PubSKey.

Nachdem das Lesegerät 500 die Erwiderungsnachricht 310 empfangen hat, werden durch das Lesegerät 500 mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens die Nutzerdaten partT und der erste öffentliche Schlüssel 301 mit einer Prüffunktion CheckSig unter Verwendung des zweiten öffentlichen Schlüssels PubSKey analysiert. R = CheckSigPubSkey(xT, partT, sT) Formel 4 wobei R das Prüfergebnis 303 ist.After the reader 500 the reply message 310 received by the reader 500 by means of the lightweight asymmetric crypto process, the user data part T and the first public key 301 analyzed with a check function CheckSig using the second public key PubSKey. R = CheckSig PubSkey (x T, part T, s T) Formula 4 where R is the test result 303 is.

Für die Analyse wird mit Hilfe des zweiten öffentlichen Schlüssels PubSKey die Prüfsumme, die die Initialisierungskomponente über die Nutzerdaten und den ersten öffentlichen Schlüssel xT berechnet hat, aus der digitalen Signatur sT heraus gerechnet und mit einer aktuell durch das RFID-Lesegerät ermittelten Prüfsumme über die Nutzerdaten 306 und den ersten öffentlichen Schlüssel xT verglichen. Stimmen die beiden Prüfsummen überein, ist gewährleistet, dass die Nutzerdaten 306 unverändert und somit korrekt sind und vom erwarteten Sender stammen.For the analysis, the checksum, which has calculated the initialization component via the user data and the first public key x T, is calculated from the digital signature s T with the aid of the second public key PubSKey and transferred to a checksum currently determined by the RFID reader the user data 306 and the first public key x T compared. If the two checksums match, it ensures that the user data 306 unchanged and thus correct and come from the expected transmitter.

Falls die Gültigkeit der Nutzerdaten 306 bestätigt wurde, wird in einem weiteren Schritt die Response (XB, ZB) des passiven Transponders 400 ausgewertet.If the validity of the user data 306 has been confirmed, in a further step, the response (X B , Z B ) of the passive transponder 400 evaluated.

Das RFID-Lesegerät berechnet zunächst die projektiven Koordinaten XC, ZC des Punktes C: (XC, ZC) ← Mul(μ, xT) Formel 5 wobei der Punkt C definiert ist durch C = μ·(ξT·P). Stimmen die Werte von XB/ZB und XC/ZC überein, ist die Response 308 korrekt und der RFID-Tag wurde nicht manipuliert oder ausgetauscht.The RFID reader first calculates the projective coordinates X C , Z C of the point C: (X C, Z C) ← Mul (μ, x T) Formula 5 wherein the point C is defined by C = μ · (ξ T · P). If the values of X B / Z B and X C / Z C match, the response is 308 correct and the RFID tag has not been tampered with or replaced.

Das Ergebnis der Prüfung der Authentizität und der Integrität der Nutzerdaten 306 und des RFID-Tag 400 wird als Prüfergebnis 303 auf einer Anzeige des Lesegerätes 500 bereitgestellt. The result of checking the authenticity and integrity of user data 306 and the RFID tag 400 is considered a test result 303 on a display of the reader 500 provided.

Hätte eine unbefugte Person eine Komponente geöffnet und/oder manipuliert, so hätte diese Person dabei den RFID-Tag zerstört. Um die Manipulation zu verschleiern hätte diese Person den RFID-Tag durch eine Kopie ersetzen müssen, da andernfalls die Manipulation der Komponente offensichtlich gewesen wäre. Da jedoch die unbefugte Person nicht über den korrekten ersten privaten Schlüssel 301 und den korrekten zweiten privaten Schlüssel PrivSkey verfügt, würde die Prüfung der Authentizität und Integrität der Nutzerdaten bzw. des RFID-Tags fehlschlagen.Had an unauthorized person opened and / or manipulated a component, that person would have destroyed the RFID tag. To disguise the manipulation, that person would have had to replace the RFID tag with a copy, otherwise the manipulation of the component would have been obvious. However, since the unauthorized person does not have the correct first private key 301 and the correct second private key PrivSkey, checking the authenticity and integrity of the user data or the RFID tag would fail.

Sicherheitspersonal, das den Bau des Überwachungssystems beaufsichtigt, wird somit angezeigt, ob die Komponenten des Überwachungssystems des Kraftwerks vollständig geliefert wurden und ob die Komponenten als unmanipuliert eingestuft werden können.Security personnel supervising the construction of the monitoring system will thus be notified as to whether the components of the monitoring system of the power plant have been completely delivered and whether the components can be classified as unmanipulated.

In einem nicht gezeigten dritten Ausführungsbeispiel, das eine Variante des zweiten Ausführungsbeispiel ist, wird der erste private Schlüssel 301 für das Challenge-Response-Verfahren individuell für jeden RFID-Tag festgelegt und der zweite private Schlüssel PrivSkey global für alle Teilpakete bzw. Teilkomponenten einer Lieferung.In a third embodiment not shown, which is a variant of the second embodiment, the first private key 301 for the challenge-response procedure is set individually for each RFID tag and the second private key PrivSkey global for all sub-packages or sub-components of a delivery.

Der zweite öffentliche Schlüssel PubSKey wird in einer gesicherten Datenbank hinterlegt, sodass das RFID-Lesegerät mittels einer Datenverbindung auf den zweiten öffentlichen Schlüssel PubSKey zugreifen kann.The second public key PubSKey is stored in a secure database so that the RFID reader can access the second public key PubSKey via a data connection.

Mit diesem System lässt sich bei vorhandenen Ressourcen die Sicherheit noch weiter verbessern.With this system, the security can be further improved with existing resources.

4 zeigt eine schematische Darstellung eines passiven Transponders 400 gemäß einem vierten Ausführungsbeispiel der Erfindung. 4 shows a schematic representation of a passive transponder 400 according to a fourth embodiment of the invention.

Der passive Transponder 400 weist eine Antenne 401, eine Ermittlungseinrichtung 402, eine erste Berechnungseinrichtung 403 zum Berechnen von elliptischen Kurven, eine zweite Berechnungseinrichtung 404 zum Berechnen von Zufallszahlen, einen nicht flüchtigen Speicher 405, eine Empfangseinrichtung 406, eine Sendeeinrichtung 407 und eine Steuereinrichtung 408 auf.The passive transponder 400 has an antenna 401 , a determination device 402 , a first calculating means 403 for calculating elliptic curves, a second calculating means 404 for calculating random numbers, a non-volatile memory 405 , a receiving device 406 , a transmitting device 407 and a controller 408 on.

Über die Antenne 401 werden mittels Signalen im kurzwelligen Frequenzbereich Daten unter Verwendung der Empfangseinrichtung 406 empfangen, wobei die Daten beispielsweise Anforderungsnachrichten sind. Die Daten werden von der Steuereinrichtung 408 verarbeitet. Enthalten die empfangenen Daten eine digitalen Signatur über Nutzerdaten und einen ersten öffentlichen Schlüssel, werden diese Daten von der Ermittlungseinrichtung 402 gespeichert. Die erste Berechnungseinrichtung 403 zum Berechnen der elliptischen Kurven und die zweite Berechnungseinrichtung 404 zum Berechnen von Zufallszahlen, werden verwendet, um den ersten privaten Schlüssel und einen dem ersten privaten Schlüssel zugehörigen ersten öffentlichen Schlüssel zu berechnen.About the antenna 401 be by means of signals in the short-wave frequency range data using the receiving device 406 received, the data, for example, are request messages. The data is from the controller 408 processed. If the received data contains a digital signature about user data and a first public key, this data is collected by the determination device 402 saved. The first calculation device 403 for calculating the elliptic curves and the second calculating means 404 for calculating random numbers, are used to calculate the first private key and a first public key associated with the first private key.

Eine Response zu einer empfangenen Challenge wird durch den passiven Transponder 400 mittels der Steuereinrichtung 408 erzeugt.A response to a challenge received is through the passive transponder 400 by means of the control device 408 generated.

Die Nutzerdaten, die digitale Signatur und der erste öffentliche Schlüssel sind in dem Speicher 405 abgelegt.The user data, the digital signature and the first public key are in the memory 405 stored.

Soll der passive Transponder Daten, beispielsweise eine Erwiderungsnachricht, welche die Response, die Nutzerdaten, die digitale Signatur und den ersten öffentlichen Schlüssel enthält, an ein Lesegerät 500 senden, wird dies unter Verwendung Steuereinrichtung 408 mittels der Sendeeinrichtung 407 und der Antenne 401 durchgeführt.If the passive transponder, data, such as a reply message containing the response, the user data, the digital signature and the first public key to a reader 500 This will be done using control device 408 by means of the transmitting device 407 and the antenna 401 carried out.

5 zeigt eine schematische Darstellung eines Lesegerätes 500 gemäß dem vierten Ausführungsbeispiel der Erfindung. Das Lesegerät 500 weist eine Antenne 501, eine Analyseeinrichtung 502, einen nicht flüchtigen Speicher 503, eine Datenbankeinrichtung 504, eine Sendeeinrichtung 505, eine Empfangseinrichtung 506, eine Steuereinrichtung 507 und eine Anzeige 508 auf. Zusätzlich weist das Lesegerät einen schreibgeschützten Speicher auf, in dem ein zweiter öffentlicher Schlüssel abgelegt ist, der für eine Signaturprüfung geeignet ist. 5 shows a schematic representation of a reading device 500 according to the fourth embodiment of the invention. The reader 500 has an antenna 501 , an analysis facility 502 , a non-volatile memory 503 , a database facility 504 , a transmitting device 505 , a receiving device 506 , a control device 507 and an ad 508 on. In addition, the reader has a write-protected memory in which a second public key is stored, which is suitable for a signature verification.

Das Lesegerät 500 sendet mittels der Antenne 501 unter Verwendung von Signalen im kurzwelligen Frequenzbereich Daten, beispielsweise eine Anforderungsnachricht mit einer Challenge, an einen passiven Transponder, insbesondere an den anhand von 4 beschriebenen passiven Transponder. Im Einzelnen wird zur Prüfung der Integrität und Authentizität von Nutzerdaten auf dem passiven Transponder durch das Lesegerät 500 mittels der Steuereinrichtung 507 und der Sendeeinrichtung 505 eine Anforderungsnachricht, die eine Challenge beinhaltet, an den passiven Transponder gesendet.The reader 500 sends by means of the antenna 501 using signals in the short-wave frequency range data, such as a request message with a challenge, to a passive transponder, in particular to the basis of 4 described passive transponder. Specifically, to verify the integrity and authenticity of user data on the passive transponder by the reader 500 by means of the control device 507 and the transmitting device 505 a request message containing a challenge sent to the passive transponder.

Von dem passiven Transponder wird eine Erwiderungsnachricht auf die Anforderungsnachricht gesendet und mittels der Antenne 501 und der Empfangseinrichtung 506 von der Steuereinrichtung 507 empfangen und verarbeitet. Die empfangene Erwiderungsnachricht enthält eine Response, die Nutzerdaten, eine digitale Signatur über die Nutzerdaten und einen ersten öffentlichen Schlüssel und den ersten öffentlichen Schlüssel. Diese Daten können beispielsweise zur weiteren Verarbeitung in dem Speicher 503 zwischengespeichert werden.From the passive transponder, a reply message is sent to the request message and by means of the antenna 501 and the receiving device 506 from the controller 507 received and processed. The received reply message contains a response, the user data, a digital signature on the user data and a first public key and the first public key. For example, this data may be used for further processing in memory 503 be cached.

Die Steuereinrichtung 507 prüft mittels der Analyseeinrichtung 502 unter Verwendung des leichtgewichtigen asymmetrischen Kryptoverfahrens und des zweiten öffentlichen Schlüssels zunächst die Nutzerdaten und den ersten öffentlichen Schlüssel. Falls diese gültig sind, wird die empfangene Response geprüft, um die Authentizität des passiven Transponders festzustellen.The control device 507 checks by means of the analysis device 502 first using the lightweight asymmetric cryptographic method and the second public key, the user data and the first public key. If valid, the received response is checked to determine the authenticity of the passive transponder.

Sollte hingegen die digitale Signatur ungültig sein, kann man auf die Prüfung der Response verzichten. Der Grund hierfür ist, dass bei einer erkannten Manipulation der Nutzerdaten bereits festgestellt wurde, dass Unbefugte den passiven Transponder manipuliert haben. Insofern kann auf eine Authentizitätsprüfung des passiven Transponders verzichtet werden.If, however, the digital signature is invalid, you can do without checking the response. The reason for this is that, in the case of a detected manipulation of the user data, it has already been established that unauthorized persons have manipulated the passive transponder. In this respect, an authenticity check of the passive transponder can be dispensed with.

Falls die Nutzerdaten als integer eingestuft worden sind und authentifiziert werden konnten, werden diese in die Datenbankeinrichtung 504 eingegeben, um beispielsweise eine Prüfung der Vollständigkeit einer Lieferung durchzuführen.If the user data has been classified as an integer and could be authenticated, it will be included in the database facility 504 entered, for example, to check the completeness of a delivery.

Der Vorteil der Erfindung liegt darin, dass Nutzerdaten von einem passiven Transponder gesichert bereitgestellt werden können. Zusätzlich lassen sich auf einfache Weise Belade-, Entlade- und Umladeprozesse automatisieren.The advantage of the invention is that user data can be provided secured by a passive transponder. In addition, loading, unloading and reloading processes can be automated in a simple way.

Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.Although the invention has been further illustrated and described in detail by the embodiments, the invention is not limited by the disclosed examples, and other variations can be derived therefrom by those skilled in the art without departing from the scope of the invention.

Claims (20)

Verfahren zum gesicherten Bereitstellen von Nutzerdaten (306) durch einen passiven Transponder (400), wobei das Verfahren folgende Schritte aufweist: – Ermitteln (101) einer digitalen Signatur (307), wobei die digitale Signatur (307) durch eine Initialisierungskomponente über die Nutzerdaten (306) und einen ersten öffentlichen Schlüssel (301) mittels eines zweiten privaten Schlüssels unter Verwendung eines leichtgewichtigen asymmetrischen Kryptoverfahrens erzeugt wird und an den passiven Transponder übermittelt wird; – Empfangen (102) einer Anforderungsnachricht von einem Lesegerät (500); und – Senden (103) der digitalen Signatur (307), der Nutzerdaten (306) und des zu einem ersten privaten Schlüssel (304) zugehörigen ersten öffentlichen Schlüssels (301) als Erwiderungsnachricht auf die Anforderungsnachricht, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten (306) mittels eines zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels (301), mittels der digitalen Signatur (307) und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens prüfbar ist.Method for the secure provision of user data ( 306 ) by a passive transponder ( 400 ), the method comprising the following steps: 101 ) of a digital signature ( 307 ), whereby the digital signature ( 307 ) by an initialization component via the user data ( 306 ) and a first public key ( 301 ) is generated by means of a second private key using a lightweight asymmetric crypto method and transmitted to the passive transponder; - Receive ( 102 ) a request message from a reader ( 500 ); and send ( 103 ) of the digital signature ( 307 ), the user data ( 306 ) and the first private key ( 304 ) associated first public key ( 301 ) as a reply message to the request message, wherein an integrity and / or authenticity of the user data ( 306 ) by means of a second public key associated with the second private key ( 301 ), by means of the digital signature ( 307 ) and testable by means of the lightweight asymmetric crypto process. Verfahren zur leichtgewichtigen Prüfung einer Integrität und/oder einer Authentizität von Nutzerdaten (306) durch ein Lesegerät (500) mittels eines leichtgewichtigen asymmetrischen Kryptoverfahrens, wobei das Verfahren folgende Schritte aufweist: – Senden (201) einer Anforderungsnachricht von dem Lesegerät an einen passiven Transponder; – Empfangen (202) der Nutzerdaten (306), eines ersten öffentlichen Schlüssels (301) und einer mittels eines zweiten privaten Schlüssels erstellten digitalen Signatur (307) über die Nutzerdaten (306) und über den ersten öffentlichen Schlüssel (301) von dem passiven Transponder (400) als Erwiderungsnachricht; – Analysieren (203) der digitalen Signatur (307), wobei eine Integrität und/oder eine Authentizität der Nutzerdaten (306) mittels eines durch eine Initialisierungskomponente bereitgestellten dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur (307) und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens geprüft wird; und – Bereitstellen (204) eines Ergebnisses (303) des Analysierens der Integrität und/oder der Authentizität der digitalen Signatur (307).Method for easily checking the integrity and / or authenticity of user data ( 306 ) by a reader ( 500 by means of a lightweight asymmetric crypto method, the method comprising the following steps: 201 ) a request message from the reader to a passive transponder; - Receive ( 202 ) of the user data ( 306 ), a first public key ( 301 ) and a digital signature created by means of a second private key ( 307 ) about the user data ( 306 ) and the first public key ( 301 ) of the passive transponder ( 400 ) as a reply message; - Analyze ( 203 ) of the digital signature ( 307 ), wherein an integrity and / or authenticity of the user data ( 306 ) by means of a second public key associated with the second private key provided by an initialization component, by means of the digital signature ( 307 ) and tested by the lightweight asymmetric crypto method; and - providing ( 204 ) of a result ( 303 ) of analyzing the integrity and / or the authenticity of the digital signature ( 307 ). Verfahren nach Anspruch 1 oder 2, wobei es sich bei dem passiven Transponder (400) um einen RFID Tag handelt.Method according to claim 1 or 2, wherein the passive transponder ( 400 ) is an RFID tag. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste öffentliche Schlüssel (301) mittels eines ersten privaten Schlüssels (304) unter Verwendung eines asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven durch den passiven Transponder erstellt wird.Method according to one of the preceding claims, wherein the first public key ( 301 ) by means of a first private key ( 304 ) is generated by the passive transponder using asymmetric cryptography based on elliptic curves. Verfahren nach Anspruch 4, wobei der erste private Schlüssel (304) und der erste öffentliche Schlüssel (301) in einem Aufforderung-Antwort-Verfahren verwendet werden.The method of claim 4, wherein the first private key ( 304 ) and the first public key ( 301 ) can be used in a request-response procedure. Verfahren nach einem der vorhergehenden Ansprüche, wobei es sich bei dem leichtgewichtigen asymmetrischen Kryptoverfahren um ein Pairing-basiertes asymmetrisches Kryptoverfahren handelt.The method of any one of the preceding claims, wherein the lightweight asymmetric crypto process is a pairing based asymmetric crypto process. Verfahren nach einem der vorhergehenden Ansprüche, wobei der passive Transponder (400) berührungslos Daten mit dem Lesegerät (500) austauscht und insbesondere der Abstand zwischen dem passiven Transponder (400) und dem Lesegerät (500) in etwa zwischen 10 cm und in etwa 1 m liegt.Method according to one of the preceding claims, wherein the passive transponder ( 400 ) contactless data with the reader ( 500 ) and, in particular, the distance between the passive transponder ( 400 ) and the reader ( 500 ) is between about 10 cm and about 1 m. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Empfangen und Senden von Daten zwischen dem passiven (400) Transponder und dem Lesegerät (500) mittels Signalen im kurzwelligen Frequenzbereich erfolgt.Method according to one of the preceding claims, wherein the receiving and sending of data between the passive ( 400 ) Transponder and the reader ( 500 ) takes place by means of signals in the short-wave frequency range. Verfahren nach einem der vorhergehenden Ansprüche, wobei der passive Transponder (400) eine Initialisierungsaufforderung zum Erstellen des ersten privaten Schlüssels (304) und des ersten öffentlichen Schlüssels (301) von der Initialisierungskomponente empfängt, und wobei die Initialisierungskomponente den ersten öffentlichen Schlüssel (301) von dem passiven Transponder (400) ermittelt, um die digitale Signatur (307) mittels des zweiten privaten Schlüssels über den ersten öffentlichen Schlüssel (301) und die Nutzerdaten (306) zu bilden.Method according to one of the preceding claims, wherein the passive transponder ( 400 ) an initialization request to create the first private key ( 304 ) and the first public key ( 301 ) is received by the initialization component, and wherein the initialization component receives the first public key ( 301 ) of the passive transponder ( 400 ) to obtain the digital signature ( 307 ) using the second private key via the first public key ( 301 ) and the user data ( 306 ) to build. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste private Schlüssel (304) in einem lesegeschützten Speicher auf dem passiven Transponder (400) gespeichert ist, wobei der erste öffentliche Schlüssel (301) auf dem passiven Transponder (400) in einem lesbaren Speicher gespeichert ist, wobei der zweite private Schlüssel auf der Initialisierungskomponente gespeichert ist, und wobei der zweite öffentliche Schlüssel von der Initialisierungskomponente für das Lesegerät (500) bereitgestellt wird.Method according to one of the preceding claims, wherein the first private key ( 304 ) in a read-only memory on the passive transponder ( 400 ), the first public key ( 301 ) on the passive transponder ( 400 ) is stored in a readable memory, wherein the second private key is stored on the initialization component, and wherein the second public key of the initialization component for the reader ( 500 ) provided. Passiver Transponder (400), welcher ausgebildet ist gesicherte Nutzerdaten (306) bereitzustellen, aufweisend: – eine Empfangseinrichtung (406), die ausgebildet ist, mindestens eine Anforderungsnachricht eines Lesegerätes (500) zu empfangen; – eine Ermittlungseinrichtung (402), die ausgebildet ist, eine digitale Signatur (307) zu ermitteln, wobei die digitale Signatur (307) durch eine Initialisierungskomponente über die Nutzerdaten (306) und einen ersten öffentlichen Schlüssel (301) mittels eines zweiten privaten Schlüssels (304) unter Verwendung eines leichtgewichtigen asymmetrischen Kryptoverfahrens erzeugt wird und an den passiven Transponder übermittelt wird; und – eine Sendeeinrichtung (407), die ausgebildet ist, die digitale Signatur (307), die Nutzerdaten (306) und den zu einem ersten privaten Schlüssel (304) zugehörigen ersten öffentlichen Schlüssel (301) als Erwiderungsnachricht auf die Anforderungsnachricht zu senden, wobei eine Integrität und/oder eine Authentizität der Nutzerdaten (306) mittels eines zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels (301), mittels der digitalen Signatur (307) und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens prüfbar ist.Passive transponder ( 400 ), which is formed secure user data ( 306 ), comprising: - a receiving device ( 406 ), which is formed, at least one request message of a reading device ( 500 ) to recieve; - a determination device ( 402 ), which is designed to be a digital signature ( 307 ), whereby the digital signature ( 307 ) by an initialization component via the user data ( 306 ) and a first public key ( 301 ) by means of a second private key ( 304 ) is generated using a lightweight asymmetric crypto-method and transmitted to the passive transponder; and a transmitting device ( 407 ), which is adapted to the digital signature ( 307 ), the user data ( 306 ) and the first private key ( 304 associated first public key ( 301 ) as a reply message to the request message, wherein an integrity and / or authenticity of the user data ( 306 ) by means of a second public key associated with the second private key ( 301 ), by means of the digital signature ( 307 ) and testable by means of the lightweight asymmetric crypto process. Passiver Transponder (400) nach Anspruch 11, wobei es sich bei dem passiven Transponder (400) um einen RFID Tag handelt.Passive transponder ( 400 ) according to claim 11, wherein the passive transponder ( 400 ) is an RFID tag. Passiver Transponder (400) nach einem der vorherigen Ansprüche, wobei der passive Transponder (400) eine Erstellungseinrichtung aufweist, die ausgebildet ist, den ersten öffentlichen Schlüssel (301) mittels eines ersten privaten Schlüssels (304) unter Verwendung eines asymmetrischen Kryptoverfahrens auf Basis elliptischer Kurven zu erstellen.Passive transponder ( 400 ) according to one of the preceding claims, wherein the passive transponder ( 400 ) has a preparation device which is designed to generate the first public key ( 301 ) by means of a first private key ( 304 ) using asymmetric cryptography based on elliptic curves. Passiver Transponder (400) nach einem der vorherigen Ansprüche, wobei es sich bei dem leichtgewichtigen asymmetrischen Kryptoverfahren um ein Pairing-basiertes asymmetrisches Kryptoverfahren handelt.Passive transponder ( 400 ) according to any one of the preceding claims, wherein the lightweight asymmetric crypto process is a pairing based asymmetric crypto process. Passiver Transponder nach einem der vorherigen Ansprüche, wobei durch die Empfangseinrichtung (406) berührungslos Anforderungsnachrichten empfangbar sind und/oder durch die Sendeeinrichtung (407) berührungslos Erwiderungsnachrichten sendbar sind, und wobei insbesondere der Abstand zwischen dem passiven Transponder (400) und dem Lesegerät (500) in etwa zwischen 10 cm und in etwa 1 m liegt.Passive transponder according to one of the preceding claims, wherein the receiving device ( 406 ) contactless request messages are receivable and / or by the transmitting device ( 407 ) non-contact reply messages are sendable, and wherein in particular the distance between the passive transponder ( 400 ) and the reader ( 500 ) is between about 10 cm and about 1 m. Passiver Transponder (400) nach Anspruch 15, wobei eine Kommunikation des passiven Transponders (400) mit dem Lesegerät (500) mittels Signalen im kurzwelligen Frequenzbereich durchführbar ist.Passive transponder ( 400 ) according to claim 15, wherein a communication of the passive transponder ( 400 ) with the reader ( 500 ) by means of signals in the short-wave frequency range is feasible. Lesegerät (500) für passive Transponder (400) aufweisend: – eine Sendeeinrichtung (505), die ausgebildet ist, mindestens eine Anforderungsnachricht an den passiven Transponder (400) zu senden; – eine Empfangseinrichtung (506), die ausgebildet ist, Nutzerdaten (306), einen ersten öffentlichen Schlüssel (301) und eine mittels eines zweiten privaten Schlüssels erstellte digitale Signatur (307) über die Nutzerdaten (306) und über den ersten öffentlichen Schlüssel (301) von dem passiven Transponder (400) als Erwiderungsnachricht zu empfangen; – eine Analyseeinrichtung (502), die ausgebildet ist, eine Integrität und/oder eine Authentizität der Nutzerdaten (306) mittels eines durch eine Initialisierungskomponente bereitgestellten zu dem zweiten privaten Schlüssel zugehörigen zweiten öffentlichen Schlüssels, mittels der digitalen Signatur (307) und mittels des leichtgewichtigen asymmetrischen Kryptoverfahrens zu prüfen; und – eine Bereitstellungseinrichtung (508), die ausgebildet ist, ein Ergebnis des Prüfens der Integrität und/oder der Authentizität der digitalen Signatur (307) bereitzustellen.Reader ( 500 ) for passive transponders ( 400 ) comprising: a transmitting device ( 505 ), which is formed, at least one request message to the passive transponder ( 400 ) to send; A receiving device ( 506 ), which is designed to store user data ( 306 ), a first public key ( 301 ) and a digital signature created by means of a second private key ( 307 ) about the user data ( 306 ) and the first public key ( 301 ) of the passive transponder ( 400 ) as a reply message; An analysis device ( 502 ), which is designed to ensure integrity and / or authenticity of the user data ( 306 ) by means of a second public key provided by an initialization component to the second private key, by means of the digital signature ( 307 ) and by means of the lightweight asymmetric crypto method; and a provisioning device ( 508 ), which is designed to be a result of checking the integrity and / or the authenticity of the digital signature ( 307 ). Lesevorrichtung (500) nach Anspruch 17, wobei es sich bei dem leichtgewichtigen asymmetrischen Kryptoverfahren, um ein Pairing-basiertes asymmetrisches Kryptoverfahren handelt.Reading device ( 500 ) according to claim 17, wherein it is in the lightweight asymmetric crypto-method, which is a pairing-based asymmetric crypto-method. Computerprogrammprodukt mit Programmbefehlen zur Durchführung des Verfahrens nach einem der Ansprüche 1–10.Computer program product with program instructions for carrying out the method according to one of claims 1-10. Datenträger, der das Computerprogrammprodukt nach Anspruch 19 speichert.A data carrier storing the computer program product of claim 19.
DE102015202360.5A 2015-02-10 2015-02-10 Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader Ceased DE102015202360A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015202360.5A DE102015202360A1 (en) 2015-02-10 2015-02-10 Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015202360.5A DE102015202360A1 (en) 2015-02-10 2015-02-10 Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader

Publications (1)

Publication Number Publication Date
DE102015202360A1 true DE102015202360A1 (en) 2016-03-03

Family

ID=55312418

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015202360.5A Ceased DE102015202360A1 (en) 2015-02-10 2015-02-10 Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader

Country Status (1)

Country Link
DE (1) DE102015202360A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751806B1 (en) * 2006-01-20 2014-06-10 Symantec Corporation Method and apparatus to provide public key authentication with low complexity devices
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751806B1 (en) * 2006-01-20 2014-06-10 Symantec Corporation Method and apparatus to provide public key authentication with low complexity devices
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Lynn, B., On the Implementation of Pairing-Based Cryptosystems. Dissertation, Stanford University, Juni 2007. Im Internet gefunden am 06.10.2015 unter folgendem Link: https://crypto.stanford.edu/pbc/thesis.pdf
Lynn, B., On the Implementation of Pairing-Based Cryptosystems. Dissertation, Stanford University, Juni 2007. Im Internet gefunden am 06.10.2015 unter folgendem Link: https://crypto.stanford.edu/pbc/thesis.pdf *

Similar Documents

Publication Publication Date Title
DE102012217743B4 (en) Checking an integrity of property data of a device by a tester
DE112019001531B4 (en) Method of manufacturing an authenticated packaged product and system for verifying the authenticity of a packaged product
DE202023102181U1 (en) Blockchain-based anti-counterfeiting and traceability system
WO2014106546A1 (en) Rfid tag and method for operating an rfid tag
EP2473954B1 (en) Method for inspecting a product as an original product of a product producer
EP3166060A1 (en) Simplified delivery of mail items with unpaid goods
DE112020004797T5 (en) MANAGING PHYSICAL OBJECTS USING CRYPTO ANCHORS
WO2014114699A1 (en) Production of positional data by means of a distance-bounding protocol
DE102015202360A1 (en) Secured provision of user data by a passive transponder and verification of an integrity and / or authenticity of the user data by a reader
EP3814996A1 (en) Electronic marking
EP3671379B1 (en) Authentication system and authentication method for performing a work process on an object
DE102018115348A1 (en) Anti-counterfeiting and dispensing control of consumer goods
EP3828808A1 (en) Method and system for process tracking and / or process verification
WO2012055539A1 (en) Specification for an authenticity feature
EP2822805B1 (en) Electronic identification plate for measuring devices
EP3900258B1 (en) Method for guarding the integrity of a physical object
EP3828807B1 (en) Method and system for tracking and/or monitoring a process
DE102021124350A1 (en) Method and device for determining whether information authorizes access to a compartment of a compartment system
EP3340150A1 (en) Checking of the authenticity of the content of messages
CH709530B1 (en) Method for monitoring material goods.
EP4141713A1 (en) Method for assigning a digital model to a physical component of an automation system, automation system and manufacturing plant
EP3923221A1 (en) Method for determining a gas quantity delivered to a vehicle at a hydrogen delivery point
EP3923219A1 (en) Method for determining a gas quantity delivered to a vehicle at a hydrogen delivery point
EP3901715A1 (en) Method for verifying the authentic origin of electronic modules of a modular field device of automation technology
DE102009007367A1 (en) Method for initiating context-sensitive action e.g. during transportation of passengers in suburban traffic transport system, involves initiating action depending on verified target context and actual context of reading process

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R230 Request for early publication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final