DE102017011588A1 - Sichere Datenübertragung von Nutzdaten - Google Patents

Sichere Datenübertragung von Nutzdaten Download PDF

Info

Publication number
DE102017011588A1
DE102017011588A1 DE102017011588.5A DE102017011588A DE102017011588A1 DE 102017011588 A1 DE102017011588 A1 DE 102017011588A1 DE 102017011588 A DE102017011588 A DE 102017011588A DE 102017011588 A1 DE102017011588 A1 DE 102017011588A1
Authority
DE
Germany
Prior art keywords
random number
receiver
algorithm
transmitter
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017011588.5A
Other languages
English (en)
Inventor
Hans-Jürgen Roth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102017011588.5A priority Critical patent/DE102017011588A1/de
Publication of DE102017011588A1 publication Critical patent/DE102017011588A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Erfindung ist auf ein Verfahren zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen gerichtet sowie auf ein entsprechend eingerichtetes Kommunikationsprotokoll. Mittels der vorliegenden Erfindung ist es möglich, Daten abhörsicher zu übertragen, wobei das Verfahren auch dann zu implementieren ist, falls der Empfänger über geringe Rechenkapazitäten verfügt. Die vorliegende Erfindung ist auch gerichtet auf eine Kommunikationsanordnung, welche gemäß dem vorgeschlagenen Verfahren betrieben wird bzw. auf ein Kommunikationsprotokoll zum Betreiben der Kommunikationsanordnung. Ferner wird ein Computerprogrammprodukt vorgeschlagen.

Description

  • Die vorliegende Erfindung ist auf ein Verfahren zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen gerichtet sowie auf ein entsprechend eingerichtetes Kommunikationsprotokoll. Mittels der vorliegenden Erfindung ist es möglich, Daten abhörsicher zu übertragen, wobei das Verfahren auch dann zu implementieren ist, falls der Empfänger über geringe Rechenkapazitäten verfügt. Die vorliegende Erfindung ist auch gerichtet auf eine Kommunikationsanordnung, welche gemäß dem vorgeschlagenen Verfahren betrieben wird bzw. auf ein Kommunikationsprotokoll zum Betreiben der Kommunikationsanordnung. Ferner wird ein Computerprogrammprodukt vorgeschlagen.
  • WO 2013/135337 A1 zeigt eine Abwandlung des sogenannten Rabin-Montgomery-Algorithmus. Hierbei finden ein RFID-Tag und ein Lesegerät Einsatz.
  • US 2006/0181397 A1 zeigt ein Identifikationsverfahren für RFID-Tags unter Verwendung eines Rabin-Montgomery-Algorithmus.
  • KR 2010 012104 A1 zeigt eine Antennenanordnung für RFID-Tags, welche ebenfalls den sogenannten Montgomery-Algorithmus verwendet. Hierbei wird auch der sogenannte RSA-Algorithmus diskutiert.
  • Gemäß bekannter Verfahren finden RFID-Tags bzw. in analoger Weise kontaktlose Chipkarten Einsatz, wobei oftmals sicherheitskritische Anwendungen ausgeführt werden, welche entsprechend datentechnisch abzusichern sind.
  • Bei bekannten RFID-Tags wird der eindeutige Identifizierungscode als EPC („Electronic Product Code“) bezeichnet, bei dem es sich üblicherweise um eine aus 96 Bits bestehende, in einem jeweiligen RFID-Tag hinterlegte Bitfolge handelt. Der EPC wird bei einem Auslesevorgang eines RFID-Tags im Klartext ohne Authentisierung an ein Lesegerät übertragen und kann somit sowohl aktiv durch ein Lesegerät eines unberechtigten Dritten als auch passiv abgegriffen werden, indem ein Dritter den ungesicherten Kommunikationskanal, d. h. die Luftschnittstelle, zwischen dem RFID-Tag und einem Lesegerät abhört.
  • Dies führt zu zwei potentiellen Problemen, nämlich zum einen dazu, dass die Anwesenheit und die Position eines RFID-Tags durch einen unberechtigten Dritten erfasst und verfolgt werden können, was auch als Tracking eines RFID-Tags bezeichnet wird, und zum anderen dazu, dass ein Dritter den ausgelesenen EPC in ein neues, gefälschtes RFID-Tag kopieren kann und sich somit das neue, gefälschte RFID-Tag als das Tag ausgeben kann, aus dem der EPC ursprünglich ausgelesen worden ist, was auch als Klonen eines RFID-Tags bezeichnet wird.
  • Zur Sicherung der Kommunikation zwischen einem RFID-Tag und einem Lesegerät bieten sich kryptographische Verfahren an, die zum einem eine einseitige oder gegenseitige Authentifizierung zwischen dem RFID-Tag und dem Lesegerät und zum anderen eine Verschlüsselung der Kommunikation über die Luftschnittstelle ermöglichen. Kryptographische Verfahren werden in symmetrische Verfahren, bei denen Sender und Empfänger denselben geheimen Schlüssel verwenden, und Public-Key- bzw. asymmetrische Verfahren unterteilt, bei denen der Sender einen öffentlichen Schlüssel („public key“) und der Empfänger einen geheimen Schlüssel („private key“) verwendet.
  • Bei symmetrischen Verfahren besteht jedoch das Problem, dass sowohl in einem RFID-Tag als auch in einem Lesegerät bzw. einem damit verbundenen Hintergrundsystem der gemeinsame geheime Schlüssel sicher hinterlegt sein muss, was bei Systemen mit einer Vielzahl von RFID-Tags und einer Vielzahl von Lesegeräten eine aufwändige Schlüsselverwaltung erforderlich macht, die bei Public-Key- bzw. asymmetrischen Verfahren entfällt. Eine derartige Schlüsselverwaltung kann auch bei Systemen entfallen, die ein symmetrisches Verfahren verwenden, falls in allen RFID-Tags und im Hintergrundsystem derselbe Generalschlüssel hinterlegt wird. Dies birgt jedoch die Gefahr, dass sobald der Generalschlüssel eines RFID-Tags ermittelt worden ist, das ganze System gebrochen ist. Diese Gefahr besteht bei Public-Key-Verfahren nicht.
  • Somit ist es gemäß herkömmlicher Verfahren besonders nachteilig, dass nicht nur die Kommunikation abgehört werden kann, sondern insbesondere werden RFID-Chips bzw. kontaktlose Chipkarten initial, d. h. während des Herstellungsprozesses, mit Daten bzw. Algorithmen versehen. Hierbei ist es besonders nachteilig, dass ein Angreifer solche Daten bzw. Algorithmen auslesen kann und somit sind nicht nur die Algorithmen an sich zu verbessern, sondern vielmehr ist es zu gewährleisten, dass bestimmte Daten nicht bereits bei der Herstellung von Empfängergeräten bekannt werden können.
  • Somit sind sensible Daten bzw. Algorithmen möglichst nicht zur Herstellungszeit bereitzustellen, sondern vielmehr sollen beispielsweise Zufallszahlen erst zur Laufzeit bekannt werden, um somit ein Sicherheitsrisiko zu minimieren. Hierbei ist es jedoch gemäß dem Stand der Technik besonders nachteilig, dass Empfängergeräte oftmals eine geringe Rechenkapazität und Speicherkapazität aufweisen und somit nicht geeignet sind, jegliche Algorithmen zu implementieren. Dies heißt konkret, dass die Hardwarekapazitäten eines Empfängergeräts nicht ausreichen könnten, um einen komplexen Algorithmus auszuführen. Hierbei ist es also notwendig, dass Verfahren vorgeschlagen werden, die eine sichere Datenübertragung ermöglichen, auch dann, wenn das Empfängergerät nur eine geringe Rechenleistung bereitstellen kann. Dies ist insbesondere insofern problematisch, als RFID-Tags und kontaktlose Chipkarten, also Smartcards, typischerweise lediglich mittels einer Induktion mit Strom versorgt werden. Wird beispielsweise eine Smartcard an ein Lesegerät gehalten, so wird mittels eines Impulses ausgehend von dem Lesegerät eine elektrische Spule in der Smartcard angeregt und hierdurch ein Strom induziert. Hierbei sind die Strommengen sehr gering und es können eben keine größeren Rechenoperationen ausgeführt werden. Somit eignen sich herkömmliche Smartcards bzw. RFID-Tags nicht zur Implementierung kryptographischer Algorithmen, auch wenn die Algorithmen an sich bereits bekannt wären.
  • Somit besteht ein Bedarf an verbesserten Verfahren bzw. Systemanordnungen, welche es erlauben, bekannte Sicherheitsmechanismen zu implementieren und hierbei ein Minimum an Hardwarekapazität bereitzustellen. Somit besteht ferner Bedarf an Verfahren und Systemanordnungen, welche es ermöglichen, dass auch bekannte Sicherheitsmechanismen auf einer solchen Hardware zum Laufen gebracht werden können.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen bereitzustellen. Es soll daher möglich sein, Sicherheitsmechanismen auch auf Geräten ausführen zu können, welche Hardwarekapazitäten aufweisen, die der einer Smartcard bzw. eines RFID-Tags entsprechen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein Kommunikationsprotökoll bereitzustellen, welches dem Verfahren analog ausgestaltet ist bzw. eine Kommunikationsanordnung, welche mittels des vorgeschlagenen Verfahrens zu betreiben ist. Ferner soll ein Computerprogrammprodukt bereitgestellt werden, mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Kommunikationsanordnung betreiben.
  • Die Aufgabe wird gelöst mit den Merkmalen des Patentanspruchs 1. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
  • Demgemäß wird ein Verfahren zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen vorgeschlagen, aufweisend ein Verschlüsseln einer erzeugten Zufallszahl mittels eines ersten Kryptographie-Algorithmus durch den Empfänger und Übermitteln der erzeugten, verschlüsselten Zufallszahl an den Sender mittels eines Kommunikationskanals, ein Entschlüsseln der übermittelten Zufallszahl mittels des ersten Kryptographie-Algorithmus und Verschlüsseln von zu übertragenden Nutzdaten unter Verwendung des Zufallszahl mittels eines zweiten Kryptographie-Algorithmus durch den Sender und ein Übermitteln der verschlüsselten Nutzdaten mittels des Kommunikationskanals an den Empfänger, der die übermittelten Nutzdaten sodann mittels des zweiten Kryptographie-Algorithmus entschlüsselt, wobei der zweite Kryptographie-Algorithmus eine geringere Rechenkomplexität aufweist als der erste Kryptographie-Algorithmus.
  • Die Rechenkomplexität stellt darauf ab, dass zum Ausführen des zweiten Kryptographie-Algorithmus weniger restriktive Anforderungen an die zugrundeliegende Hardware gestellt werden als an die Restriktionen bezüglich des ersten Kryptographie-Algorithmus. Somit lässt sich also der zweite Algorithmus einfacher, mit weniger technischem Aufwand, berechnen als der erste Algorithmus. Somit ist es auch möglich, den zweiten Algorithmus auf Endgeräten auszuführen, welche geringe Hardwareressourcen bereitstellen, wobei zum Berechnen des ersten Kryptographie-Algorithmus eine aufwendigere Hardware bereitgestellt werden muss. Somit wird Rechenkomplexität als ein Synonym für Rechenintensität bzw. Hardwareintensität verwendet. Beispielsweise benötigt der zweite Algorithmus zu dessen Ausführung weniger Rechenkapazität und Speicherkapazität als der erste Algorithmus.
  • Ferner kann zwischen der Rechenkomplexität des Verschlüsselns und des Entschlüsselns unterschieden werden. Hierbei ist es beispielsweise bei dem sogenannten Rabin-Montgomery-Algorithmus so, dass die Verschlüsselung besonders einfach, also mit geringer Rechenkomplexität, und die Entschlüsselung sehr aufwendig, also lediglich mit hoher Rechenintensität, zu bewerkstelligen ist. Demgemäß kann beispielsweise auf einem RFID-Tag oder einer kontaktlosen Chipkarte lediglich ein Verschlüsselungsalgorithmus vorgesehen sein, der gemäß dem Rabin-Montgomery-Algorithmus funktioniert. Auf dem RFID-Lesegerät bzw. auf dem Chipkarten-Lesegerät kann hingegen der Entschlüsselungsalgorithmus gemäß dem Rabin-Montgomery-Algorithmus implementiert sein.
  • Da die Verschlüsselung gemäß dieses Algorithmus sehr einfach ist, kann somit der Empfänger mit wenig Hardwareressourcen Daten verschlüsseln, und ein Lesegerät, welches typischerweise über hohe Rechenkapazität verfügt, kann den Entschlüsselungsvorgang ausführen. Hierdurch ist es möglich, dass der Empfänger, beispielsweise ein RFID-Tag oder eine Smartcard, den ersten Algorithmus lediglich derart implementiert, dass ein Verschlüsselungsalgorithmus hinterlegt ist, und ein Entschlüsselungsalgorithmus gemäß dem ersten Algorithmus ausschließlich auf dem Lesegerät, beispielsweise dem RFID-Lesegerät oder dem Chipkarten-Lesegerät, implementiert ist.
  • Somit wird der typischen Hardwareverteilung erfindungsgemäß Rechnung getragen, welche vorsieht, dass ein Sender bzw. ein Lesegerät typischerweise als stationäres Gerät vorliegt und somit über einen geeigneten Stromanschluss verfügt sowie über einen hochleistungsfähigen CPU bzw. RAM. Demgegenüber steht auf Empfängerseite ein RFID-Chip bzw. eine Smartcard, welche typischerweise lediglich einen einfach ausgestalteten Mikrocontroller aufweisen und lediglich eine temporäre Stromversorgung. Somit wird einzig und allein auf Empfängerseite der Verschlüsselungsalgorithmus implementiert bzw. eine solche Funktionalität bereitgestellt, und auf Senderseite wird lediglich die Entschlüsselungsfunktionalität bereitgestellt. Hierbei ist es generell möglich, dass auch auf der Senderseite die Verschlüsselungsfunktionalität bereitgestellt wird, welche sehr einfach ist, wobei jedoch aufgrund der beschränkten Hardwarekapazitäten des Empfängers ausgeschlossen ist, dass dieser die Entschlüsselung übernimmt.
  • Somit ist es erfindungsgemäß vorgesehen, dass, sobald empfängerseitig ein Entschlüsseln durchzuführen ist, dieses lediglich gemäß dem zweiten Kryptographie-Algorithmus durchgeführt wird, da das Entschlüsseln generell aufwendiger ist als das Verschlüsseln, und somit wird mittels des weniger rechenintensiven zweiten Kryptographie-Algorithmus sichergestellt, dass sogar der schwache Empfänger ein solches Entschlüsseln ausführen kann. Hierbei besteht eben der Unterschied, dass der Empfänger derart hardwaremäßig unzureichend ausgestaltet ist, dass ein Entschlüsseln gemäß dem komplexeren ersten Kryptographie-Algorithmus nicht möglich ist.
  • Somit werden technische Überlegungen erfindungsgemäß umgesetzt, und insbesondere wird auf besondere Eigenschaften des sogenannten Rabin-Verfahrens bzw. Rabin-Montgomery-Algorithmus abgestellt, bei dem die Verschlüsselung sehr einfach ist und somit auf dem Tag implementiert ist, aber die Entschlüsselung sehr aufwendig ist und somit in dem Terminal implementiert ist. Sollen nunmehr Daten vom Terminal zum Tag verschlüsselt übertragen werden, damit sie ein Angreifer bei der Übertragung nicht abhören kann, könnte der Tag die Daten nicht entschlüsseln, da er nur einen Verschlüsselungsalgorithmus implementiert hat, aber keinen Entschlüsselungsalgorithmus. Als Lösung nimmt der Tag eine Zufallszahl, verschlüsselt sie, da er dies mittels des Rabin-Montgomery-Algorithmus kann, schickt sie an das Terminal, das entschlüsselt die Zufallszahl und erhält wieder die Zufallszahl. Mit dieser Zufallszahl werden die zu übertragenden Daten verschlüsselt, beispielsweise One-Time-Pad, und zum Tag geschickt. Die Entschlüsselung kann der Tag durchführen, da hier die Entschlüsselung einfacher, d. h. weniger komplex, ist. Beispielsweise kann es sich bei der Entschlüsselung um eine XOR-Funktion handeln.
  • Generell implementiert also der RFID-Tag gemäß dem Rabin-Montgomery-Algorithmus lediglich die Funktion „Encrypt“, die eine Zufallszahl verschlüsseln kann, aber keine Daten. Daten können nur gemäß eines zweiten Algorithmus verschlüsselt werden. Da der RFID-Tag den sogenannten Rabin-Montgomery-Algorithmus implementiert, kann dieser RFID-Tag ohnehin eine Zufallszahl generieren. Dieser erzeugt somit die Zufallszahl. Der Rabin-Montgomery-Algorithmus verschlüsselt die Zufallszahl und sendet sie an den RFID-Leser. Der RFID-Leser entschlüsselt die Zufallszahlen und verschlüsselt damit die Daten, beispielsweise durch bitweises XOR, und sendet sie an das RFID-Tag.
  • Werden auf dem RFID-Chip nur Funktionen implementiert, die sich auf den Rabin-Montgomery-Algorithmus beziehen und ein Encrypt, also ein Verschlüsseln, implementieren, so ist ohne Implementierung eines weiteren Kryptographiealgorithmus keine verschlüsselte Schreiboperation von Daten möglich. So können Daten, die z. B. während der Produktion/ Personalisierung des RFID-Tag geschrieben werden, abgehört werden. Somit soll erfindungsgemäß die technische Aufgabe gelöst werden, dass ein verschlüsseltes Schreiben von Daten ohne Implementierung eines weiteren Algorithmus, der besonders aufwendig wäre, durchgeführt wird. Ausgehend von der Tatsache, dass zur Implementierung des Rabin-Montgomery-Algorithmus bereits ein Zufallsgenerator zur Verfügung steht, wird dieser genutzt, um Daten auf ein RFID-Tag zu schreiben.
  • Ein Public-Key-Verfahren ist das Rabin-Verfahren, das wie RSA-Verfahren als Grundlage die modulare Exponentiation nutzt. Da beim Rabin-Verfahren die Berechnung der Verschlüsselung wesentlich einfacher, d. h. weniger rechenintensiv als beim RSA-Verfahren ist, bietet sich das Rabin-Verfahren gegenüber dem RSA-Verfahren insbesondere dort an, wo die Instanz, welche die Verschlüsselung durchführt, d. h. der Sender einer verschlüsselten Nachricht, nur über eine begrenzte Prozessorleistung verfügt, wie dies beispielsweise bei einem ressourcenbeschränkten RFID-Tag der Fall ist, das sicher mit einem an ein Hintergrundsystem angebundenes Lesegerät kommunizieren soll.
  • Beim Rabin-Verfahren besteht der geheime Schlüssel aus zwei in der Praxis hinreichend groß gewählten Primzahlen p und q, die über eine bestimmte Kongruenzbedingung miteinander verknüpft sind. Das Produkt n = p·q der beiden Primzahlen p und q definiert den Modulus oder das Modul n und stellt gleichzeitig den öffentlichen Schlüssel dar. Zweckmäßigerweise sind die Primzahlen p und q in etwa gleich groß. Gemäß dem Rabin-Verfahren wird ein zu übermittelnder Klartext M durch modulares Quadrieren und Anwenden der Modulo-Operation verschlüsselt, d. h. der Ciphertext C ergibt sich aus dem Klartext M gemäß der folgenden Formel: C = M2 mod n.
  • Die Sicherheit des Rabin-Verfahrens beruht darauf, dass die Berechnung der modularen Quadratwurzel aus dem Ciphertext C ohne Kenntnis der Primzahlen p und q sehr schwierig ist. Dies ist aber nur dann der Fall, wenn der Klartext M nicht wesentlich kleiner als der Modulus n ist. Durch die auf die Quadrierung folgende Modulo-Operation wird verhindert, dass eine Entschlüsselung durch einfaches Ziehen der Wurzel möglich ist.
  • Da beim Rabin-Verfahren die Verschlüsselung durch den Sender eine modulare Quadrierung beinhaltet, muss der Empfänger zur Entschlüsselung die modulare Quadratwurzel des Ciphertextes C berechnen. Hierbei kann bekanntermaßen der Chinesische Restklassensatz (CRT; „chinese remainder theorem“) ausgenutzt werden. Hierbei ergeben sich vier Quadratwurzeln, aus denen eine als der ursprüngliche Klartext M ausgewählt werden muss. Hierzu kann der „richtige“ Klartext M beispielsweise mittels einer geeigneten Kennung, Prüfsumme oder dergleichen dem Empfänger kenntlich gemacht werden.
  • Wie sich dies aus der vorstehend beschriebenen Formel für die Berechnung des Ciphertextes C beim Rabin-Verfahren ergibt, muss der Sender zur Durchführung der Modulo-Operation in der Regel eine Langzahldivision durchführen. Eine derartige Langzahldivision kann jedoch insbesondere auf einfachen Mikroprozessoren, wie diese bei RFID-Tags zum Einsatz kommen, nur sehr aufwändig realisiert werden.
  • Gemäß einem Aspekt der vorliegenden Erfindung stellt der Empfänger bezüglich des ersten Kryptographie-Algorithmus ausschließlich eine Verschlüsselungsoperation bereit. Dies hat den Vorteil, dass seitens des Empfängers keine Entschlüsselungsoperationen gemäß dem komplexen und daher rechenaufwendigen zweiten Kryptographie-Algorithmus implementiert werden müssen. Typischerweise ist es bei Kryptographie-Algorithmen der Fall, dass die Verschlüsselung weniger rechenintensiv ist wie die Entschlüsselung. Somit kann also gemäß einem Aspekt der vorliegenden Erfindung auf dem Empfänger lediglich gemäß dem komplexen Algorithmus ein Verschlüsseln erfolgen, wobei das Entschlüsseln auf Seiten des Senders erfolgt, der typischerweise über mehr Rechenkapazität verfügt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt der Sender bezüglich des ersten Kryptographie-Algorithmus ausschließlich eine Entschlüsselungsoperation bereit. Dies hat den Vorteil, dass auf Seiten des Senders ein rechenintensives Entschlüsseln erfolgen kann. Gemäß einer weiteren Alternative stellt der Sender sowohl Verschlüsselungsoperationen als auch Entschlüsselungsoperationen des ersten Kryptographie-Algorithmus bereit.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird der erste Kryptographie-Algorithmus als ein Rabin-Montgomery-Algorithmus bereitgestellt. Dies hat den Vorteil, dass dieser Algorithmus ein sicheres Verschlüsselungsverfahren bereitstellt, auch wenn eine Entschlüsselung hardwareintensiv sein mag. Mittels dieses Algorithmus lässt sich jedoch die Datenkommunikation auf einem Kommunikationskanal gegen unerwünschtes Abhören bzw. Verfälschen von Daten sichern. Somit kann also eine erzeugte Zufallszahl verschlüsselt werden, und eine darauffolgende Datenkommunikation kann ausgehend von dieser Zufallszahl ebenfalls verschlüsselt werden, wobei die Zufallszahl initial nicht dem Lesegerät bzw. dem Sender bekannt sein muss, sondern mittels des besonders sicheren Verfahrens nach einem Erzeugen von dem Empfänger verschlüsselt werden kann und an den Sender übermittelt werden kann.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung weisen die Nutzdaten die gleiche Länge wie die Zufallszahl auf. Dies hat den Vorteil, dass die Datenrepräsentation bzw. die Codierung der Nutzdaten die gleiche Länge hat wie die der Zufallszahl und somit in besonders einfacher Weise eine Entschlüsselung bzw. eine Verschlüsselung durchgeführt werden kann. Dies kann beispielsweise bitweise erfolgen. Hierbei ist es auch möglich, dass die Länge der jeweiligen Codierung derart angepasst wird, dass zusätzliche Codierungseinheiten eingefügt werden. Beispielsweise ist es möglich, in Abhängigkeit des zugrundeliegenden Kryptographie-Algorithmus einzelne Stellen mittels eines Fülldatums aufzufüllen. Hierbei kennt der Fachmann Verfahren, wie beispielsweise das Auffüllen von Bits mittels unbelegten Bits, also jeweils einer Null. Hierdurch entstehen Codierungen gleicher Länge, welche sich besonders einfach verarbeiten lassen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst der zweite Kryptographie-Algorithmus ein XOR-Verfahren. Dies hat den Vorteil, dass ein solches XOR-Verfahren besonders einfach implementiert werden kann und der zweite Kryptographie-Algorithmus somit besonders einfach, d. h. mit wenig Rechenintensität, durchgeführt werden kann. Zudem gibt es bekannte Implementierungen eines solchen Verfahrens, und es besteht kein großer technischer Aufwand, ein solches Verfahren umzusetzen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Nutzdaten bitweise verschlüsselt. Dies hat den Vorteil, dass wiederum bekannte Verfahren Verwendung finden können, welche beispielsweise als Logikgatter implementiert werden können.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Zufallszahl durch den Empfänger mittels eines Zufallszahlengenerators erzeugt, welcher die Zufallszahl gemäß des ersten Kryptographie-Algorithmus berechnet. Dies hat den Vorteil, dass auf der Seite des Empfängers, welcher beispielsweise lediglich die Verschlüsselungsoperation implementiert, ein benötigter Zufallszahlengenerator verwendet werden kann, der ebenfalls von der sogenannten Encrypt-Funktion verwendet wird. Da also auf der Seite des Empfängers zur Implementierung der Verschlüsselungsoperation generell auch ein Zufallszahlengenerator implementiert ist, kann dieser erfindungsgemäß bei der Erzeugung der Zahl verwendet werden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Verfahren iterativ durchlaufen. Dies hat den Vorteil, dass Datenkommunikation mittels mehrerer Iterationen durchgeführt werden kann, wobei jedes Mal eine neue Zufallszahl generiert und übermittelt wird. Somit kann eine erste abgefangene bzw. verfälschte Datenkommunikation nicht wieder eingespielt werden, sondern bei einer weiteren Datenkommunikation wird demgemäß auch eine neue Zufallszahl verwendet. Somit wird also ein besonders sicheres Verfahren geschaffen, welches mit minimalem Hardwareaufwand durchzuführen ist.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird der Kommunikationskanal als eine Luftschnittstelle bereitgestellt. Dies hat den Vorteil, dass der Kommunikationskanal mittels eines herkömmlichen RFID-Tags bzw. einer Smartcard bereitgestellt werden kann, wobei bekannte Lesegeräte Einsatz finden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird der Erfindung als ein RFID-Tag, eine Smartcard, ein Hardware-Token, ein Smart-Label, ein Etikett und/ oder eine Zugangsautorisierungseinheit bereitgestellt. Dies hat den Vorteil, dass der Empfänger gemäß unterschiedlicher Anwendungsszenarien ausgewählt werden kann, und insbesondere können mobile Szenarien bedient werden. Ferner werden konkrete Hinweise auf die Hardwareausstattung des Empfängers gegeben, welcher beispielsweise als ein RFID-Tag oder eine Smartcard ausgestaltet ist. Hierbei weisen beide Bauformen typische Hardwareressourcen auf, die über keine feste Stromversorgung verfügen, sondern mittels Induktion angetrieben werden. Trotz dieser geringen Hardwareausstattung ist es erfindungsgemäß möglich, bekannte Sicherheitsmechanismen zu implementieren. Dies erfolgt über eine geschickte Ansteuerung der verwendeten Komponenten.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird der Sender als ein Kommunikationsterminal, einen RFID-Reader, ein Lesegerät, eine Luftschnittstelle, ein Point-of-Sale, ein Kassensystem und/ oder eine Recheneinheit bereitgestellt. Dies hat den Vorteil, dass auch bekannte Sender Wiederverwendung finden können, und somit können unterschiedliche Kommunikationsszenarien implementiert werden, die eine gesicherte Datenkommunikation benötigen. Somit können also bekannte Sender erfindungsgemäß besonders vorteilhaft angesteuert werden.
  • Die Aufgabe wird auch gelöst durch ein Kommunikationsprotokoll in einem Kommunikationsnetzwerk zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen, wobei das Kommunikationsprotokoll dem Verfahren analog ausgestaltet ist.
  • Die Aufgabe wird auch gelöst durch eine Kommunikationsanordnung zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen, aufweisend den Empfänger, eingerichtet zum Verschlüsseln einer erzeugten Zufallszahl mittels eines ersten Kryptographie-Algorithmus durch den Empfänger und Übermitteln der erzeugen, verschlüsselten Zufallszahl an den Sender mittels eines Kommunikationskanals, den Sender, eingerichtet zum Entschlüsseln der übermittelten Zufallszahl mittels des ersten Kryptographie-Algorithmus und Verschlüsseln von zu übertragenden Nutzdaten unter Verwendung der Zufallszahl mittels eines zweiten Kryptographie-Algorithmus durch den Sender und mindestens eine Netzwerkeinheit, eingerichtet zum Übermitteln der verschlüsselten Nutzdaten mittels des Kommunikationskanals an den Empfänger, der die übermittelten Nutzdaten sodann mittels des zweiten Kryptographie-Algorithmus entschlüsselt, wobei der zweite Kryptographie-Algorithmus eine geringere Rechenkomplexität aufweist als der erste Kryptographie-Algorithmus.
  • Generell bezieht sich vorliegend die Terminologie „Empfänger“ auf den Empfänger der Nutzdaten und analog hierzu bezieht sich „Sender“ auf den Sender der Nutzdaten. Hierbei ist es möglich, dass erfindungsgemäß der erste Schritt von dem Sender ausgeht, der eine Datenkommunikation initialisiert. Ferner ist es auch möglich, dass der Empfänger die Datenkommunikation derart initialisiert, dass Nutzdaten vom Sender angefordert werden.
  • Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren ausführen, wenn sie auf einem Computer zur Ausführung gebracht werden.
  • Erfindungsgemäß ist es besonders vorteilhaft, dass mittels des vorgeschlagenen Verfahrens die Kommunikationsanordnung betrieben werden kann bzw. ist die Kommunikationsanordnung geeignet, das vorgeschlagene Verfahren auszuführen. Gleiches gilt für das Kommunikationsprotokoll, welches die Verfahrensschritte umsetzt und ferner geeignet ist, die Kommunikationsanordnung derart zu betreiben, dass die einzelnen Steuerbefehle ausgeführt werden. Hierbei ist es möglich, dass sowohl das Kommunikationsprotokoll als auch die Kommunikationsanordnung verteilt angeordnet sind, derart, dass einzelne Komponenten in einem Netzwerk, vorzugsweise einem Computernetzwerk, verteilt sind. Hierbei können weitere Netzwerk-typische Komponenten Verwendung finden, wie beispielsweise ein Kommunikationsserver.
  • Somit schlägt das Verfahren Verfahrensschritte vor, welche auch strukturell mittels der Kommunikationsanordnung nachgearbeitet werden können. Ferner umfasst die Kommunikationsanordnung strukturelle Eigenschaften, welche eine Funktion bereitstellen, welche auch mittels des Verfahrens implementierbar ist.
  • Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figuren näher erläutert. Es zeigen:
    • 1: ein schematisches Ablaufdiagramm eines Verfahrens zum sicheren Übertragen von Nutzdaten gemäß einem Aspekt der vorliegenden Erfindung; und
    • 2: ein schematisches Sequenzdiagramm eines Kommunikationsprotokolls in einem Kommunikationsnetzwerk gemäß einem weiteren Aspekt der vorliegenden Erfindung.
  • 1 zeigt den Ablauf eines Verfahrens zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen, aufweisend ein Verschlüsseln 101 einer erzeugten 100 Zufallszahl mittels eines ersten Kryptographie-Algorithmus durch den Empfänger und Übermitteln 102 der erzeugen 100, verschlüsselten 101 Zufallszahl an den Sender mittels eines Kommunikationskanals, ein Entschlüsseln 103 der übermittelten Zufallszahl mittels des ersten Kryptographie-Algorithmus und Verschlüsseln 104 von zu übertragenden Nutzdaten unter Verwendung der Zufallszahl mittels eines zweiten Kryptographie-Algorithmus durch den Sender, und ein Übermitteln 105 der verschlüsselten Nutzdaten mittels des Kommunikationskanals an den Empfänger, der die übermittelten Nutzdaten sodann mittels des zweiten Kryptographie-Algorithmus entschlüsselt 106, wobei der zweite Kryptographie-Algorithmus eine geringere Rechenkomplexität aufweist als der erste Kryptographie-Algorithmus. Der Fachmann erkennt hierbei, dass die Verfahrensschritte teilweise iterativ ausgeführt werden können und teilweise Unterschritte aufweisen.
  • Beispielsweise kann es vorgesehen sein, dass in einem vorbereitenden Verfahrensschritt ein Initialisieren der Datenkommunikation erfolgt. Auch kann das Verfahren wiederholt ausgeführt werden, so dass mehrere Pakete von Nutzdaten verschickt werden können.
  • 2 zeigt ein schematisches Sequenzdiagramm des vorgeschlagenen Kommunikationsprotokolls bzw. des vorgeschlagenen Verfahrens. Hierbei ist auf der rechten Seite der Sender der Nutzdaten angeordnet, welcher vorliegend als Reader bezeichnet wird. Auf der linken Seite ist der Empfänger angeordnet, welcher vorliegend als Tag bezeichnet wird. Somit kann es sich bei dem Sender um ein RFID-Lesegerät handeln und bei dem Empfänger kann es sich um ein RFID-Tag handeln. Rechts unten wird angezeigt, dass die zeitliche Achse in der vorliegenden Figur von oben nach unten verläuft, wodurch die Zeitangabe mittels t gekennzeichnet ist. Der Sender wird daher als Sender bezeichnet, da er die Nutzdaten übermittelt, und somit wird auch der Empfänger derart bezeichnet, da dieser der Empfänger der Nutzdaten ist. Somit stellt die Rolle Sender/Empfänger auf das Verhältnis zu den Nutzdaten ab. Somit wird beispielsweise auch im Verfahrensschritt 202 von einem Empfänger auf der Seite des RFID-Tags gesprochen, auch wenn einzelne Zwischenschritte vorsehen, dass der Empfänger eine Datenkommunikation mit dem Sender ausführt.
  • Wie der vorliegenden Figur zu entnehmen ist, werden die Verfahrensschritte des Erzeugens der Zufallszahl sowie des Verschlüsselns der Zufallszahl 200, 201 auf der Seite des Empfängers, also des RFID-Tags, ausgeführt. Sodann wird die verschlüsselte Zufallszahl an den Reader übermittelt 202. Der Reader entschlüsselt 203 die übermittelte Zufallszahl und verschlüsselt 204 die zu übersendenden Nutzdaten mittels des weniger komplexen Algorithmus in dem Verfahrensschritt 204. Sodann werden diese übermittelten Daten an den Empfänger übermittelt 205. Dieser kann die Daten deshalb entschlüsseln 206, da diese mittels des weniger komplexen Algorithmus verschlüsselt wurden. Somit wird also erfindungsgemäß geschickt zwischen einem aufwendigeren und einem weniger aufwendigen Kryptographie-Algorithmus gewechselt, derart, dass der Empfänger, also das RFID-Tag, stets die weniger rechenintensiven Prozessschritte durchführen kann. Insbesondere wird es vermieden, dass das RFID-Tag das komplexe Entschlüsseln des komplexeren ersten Algorithmus durchführen muss.
  • Somit ist es erfindungsgemäß möglich, Sicherheitsmechanismen auch zu implementieren, obwohl der Empfänger nur mit geringen Hardwareressourcen ausgestattet ist.
  • Insgesamt lässt sich das Verfahren wie folgt zusammenfassen. Der RFID-Tag generiert eine Zufallszahl und verschlüsselt diese unter Verwendung des implementierten Rabin-Montgomery-Verschlüsselungsverfahrens mittels der Funktion „Encrypt“ mit dem sogenannten Public Key, also dem öffentlichen Schlüssel. Dieses Kryptogramm wird an den Leser übergeben. Der Leser entschlüsselt das Kryptogramm mittels der Funktion des Rabin-Montgomery-Algorithmus „Decrypt“ mit seinem privaten Schlüssel und erhält so den im Tag aktuell gespeicherten Zufallswert. Mit diesem Zufallswert werden die zu schreibenden Daten bitweise einer XOR-Operation unterzogen, und der neue Wert wird an den RFID-Tag gesendet. Der RFID-Tag wendet wiederum die XOR-Operation mit dem immer noch aktuellen Zufallswert an und erhält damit die zu schreibenden Daten. Durch die XOR-Verknüpfung mit einem geheimen Zufallswert kann ein Angreifer aus dem abgehörten Wert keine geheimen Daten extrahieren.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2013/135337 A1 [0002]
    • US 2006/0181397 A1 [0003]
    • KR 2010012104 A1 [0004]

Claims (15)

  1. Verfahren zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen, aufweisend: - Verschlüsseln (101, 201) einer erzeugten (100, 200) Zufallszahl mittels eines ersten Kryptographie-Algorithmus durch den Empfänger und Übermitteln (102, 202) der erzeugten (100, 200), verschlüsselten (101, 201) Zufallszahl an den Sender mittels eines Kommunikationskanals; - Entschlüsseln (103, 203) der übermittelten Zufallszahl mittels des ersten Kryptographie-Algorithmus und Verschlüsseln (104, 204) von zu übertragenden Nutzdaten unter Verwendung der Zufallszahl mittels eines zweiten Kryptographie-Algorithmus durch den Sender; und - Übermitteln (105, 205) der verschlüsselten Nutzdaten mittels des Kommunikationskanals an den Empfänger, der die übermittelten Nutzdaten sodann mittels des zweiten Kryptographie-Algorithmus entschlüsselt (106, 206), dadurch gekennzeichnet, dass der zweite Kryptographie-Algorithmus eine geringere Rechenkomplexität aufweist als der erste Kryptographie-Algorithmus.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Empfänger bezüglich des ersten Kryptographie-Algorithmus ausschließlich eine Verschlüsselungsoperation bereitstellt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Sender bezüglich des ersten Kryptographie-Algorithmus ausschließlich eine Entschlüsselungsoperation bereitstellt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste Kryptographie-Algorithmus als ein Rabin-Montgomery-Algorithmus bereitgestellt wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Nutzdaten die gleiche Länge wie die Zufallszahl aufweisen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zweite Kryptographie-Algorithmus ein XOR-Verfahren umfasst.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Nutzdaten bitweise verschlüsselt (104, 204) werden.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zufallszahl durch den Empfänger mittels eines Zufallszahlengenerators erzeugt wird, welcher die Zufallszahl gemäß des ersten Kryptographie-Algorithmus berechnet.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren iterativ durchlaufen wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Kommunikationskanal als eine Luftschnittstelle bereitgestellt wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Empfänger als ein RFID-Tag, eine Smartcard, ein Hardware-Token, ein Smart-Label, ein Etikett und/ oder eine Zugangsautorisierungseinheit bereitgestellt wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Sender als ein Kommunikationsterminal, einen RFID-Reader, eine Lesegerät, einen Point-of-Sale, ein Kassensystem und/ oder eine Recheneinheit bereitgestellt wird.
  13. Kommunikationsprotokoll in einem Kommunikationsnetzwerk zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen, aufweisend Kommunikationsbefehle, die die folgenden Schritte veranlassen: - Verschlüsseln (101, 201) einer erzeugten (100, 200) Zufallszahl mittels eines ersten Kryptographie-Algorithmus durch den Empfänger und Übermitteln (102, 202) der erzeugten (100, 200), verschlüsselten (101, 201) Zufallszahl an den Sender mittels eines Kommunikationskanals; - Entschlüsseln (103, 203) der übermittelten Zufallszahl mittels des ersten Kryptographie-Algorithmus und Verschlüsseln (104, 204) von zu übertragenden Nutzdaten unter Verwendung der Zufallszahl mittels eines zweiten Kryptographie-Algorithmus durch den Sender; und - Übermitteln (105, 205) der verschlüsselten Nutzdaten mittels des Kommunikationskanals an den Empfänger, der die übermittelten Nutzdaten sodann mittels des zweiten Kryptographie-Algorithmus entschlüsselt (106, 206), dadurch gekennzeichnet, dass der zweite Kryptographie-Algorithmus eine geringere Rechenkomplexität aufweist als der erste Kryptographie-Algorithmus.
  14. Kommunikationsanordnung zum sicheren Übertragen von Nutzdaten von einem Sender zu einem Empfänger mit geringen Hardwareressourcen, aufweisend: - den Empfänger, eingerichtet zum Verschlüsseln (101, 201) einer erzeugten (100, 200) Zufallszahl mittels eines ersten Kryptographie-Algorithmus durch den Empfänger und Übermitteln (102, 202) der erzeugten (100, 200), verschlüsselten (101, 201) Zufallszahl an den Sender mittels eines Kommunikationskanals; - den Sender, eingerichtet zum Entschlüsseln (103, 203) der übermittelten Zufallszahl mittels des ersten Kryptographie-Algorithmus und Verschlüsseln (104, 204) von zu übertragenden Nutzdaten unter Verwendung der Zufallszahl mittels eines zweiten Kryptographie-Algorithmus durch den Sender; und - mindestens eine Netzwerkeinheit, eingerichtet zum Übermitteln (105, 205) der verschlüsselten Nutzdaten mittels des Kommunikationskanals an den Empfänger, der die übermittelten Nutzdaten sodann mittels des zweiten Kryptographie-Algorithmus entschlüsselt (106, 206), dadurch gekennzeichnet, dass der zweite Kryptographie-Algorithmus eine geringere Rechenkomplexität aufweist als der erste Kryptographie-Algorithmus.
  15. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 12 ausführen, wenn sie auf einem Computer zur Ausführung gebracht werden.
DE102017011588.5A 2017-12-06 2017-12-06 Sichere Datenübertragung von Nutzdaten Pending DE102017011588A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017011588.5A DE102017011588A1 (de) 2017-12-06 2017-12-06 Sichere Datenübertragung von Nutzdaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017011588.5A DE102017011588A1 (de) 2017-12-06 2017-12-06 Sichere Datenübertragung von Nutzdaten

Publications (1)

Publication Number Publication Date
DE102017011588A1 true DE102017011588A1 (de) 2019-06-06

Family

ID=66548061

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017011588.5A Pending DE102017011588A1 (de) 2017-12-06 2017-12-06 Sichere Datenübertragung von Nutzdaten

Country Status (1)

Country Link
DE (1) DE102017011588A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060181397A1 (en) 2005-02-17 2006-08-17 Praveen Limbachiya Method and apparatus for associating randomized identifiers with tagged assets
US20090028337A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
KR20100012104A (ko) 2002-02-26 2010-02-05 퀄컴 인코포레이티드 다중 송신 모드를 갖는 다중-입력 다중-출력 (mimo)시스템
WO2013135337A1 (de) 2012-03-16 2013-09-19 Giesecke & Devrient Gmbh Verfahren und system zur gesicherten kommunikation zwischen einem rfid-tag und einem lesegerät

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100012104A (ko) 2002-02-26 2010-02-05 퀄컴 인코포레이티드 다중 송신 모드를 갖는 다중-입력 다중-출력 (mimo)시스템
US20060181397A1 (en) 2005-02-17 2006-08-17 Praveen Limbachiya Method and apparatus for associating randomized identifiers with tagged assets
US20090028337A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
WO2013135337A1 (de) 2012-03-16 2013-09-19 Giesecke & Devrient Gmbh Verfahren und system zur gesicherten kommunikation zwischen einem rfid-tag und einem lesegerät

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIER, Bruce: Applied Cryptography. Second Edition. Indianapolis: John Wiley & Sons, Inc., 1996. S.V-XXV, S.1-18, S.213-229. - ISBN 978-1-119-09672-6 *

Similar Documents

Publication Publication Date Title
EP2826199B1 (de) Verfahren und system zur gesicherten kommunikation zwischen einem rfid-tag und einem lesegerät
DE102009024604B4 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
EP2070255B1 (de) Authentifikationsverfahren und kommunikationssystem zur authentifikation
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE112005001672T5 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
EP2656535B1 (de) Kryptographisches verfahren
EP1368929A2 (de) Verfahren zur authentikation
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
EP2124382A1 (de) Verfahren zum verschlüsselten Datenaustausch und Kommunikationssystem
DE102014117311B4 (de) Kommunikationsanordnung und Verfahren zum Generieren eines Kryptografieschlüssels
DE19919909C2 (de) Signierung und Signaturprüfung von Nachrichten
DE102017011588A1 (de) Sichere Datenübertragung von Nutzdaten
DE10328860A1 (de) Vorrichtung und Verfahren zum Verschlüsseln von Daten
DE102013110552B4 (de) Bereitstellung und Verwendung pseudonymer Schlüssel bei hybrider Verschlüsselung
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
DE102016106638A1 (de) Verfahren zum Freischalten einer Funktion einer Mess- und/oder Stellvorrichtung sowie entsprechend ausgebildete Mess- und/oder Stellvorrichtung
EP3239911B1 (de) Verfahren zur übertragung von vertraulichen nachrichten
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
EP3304399A1 (de) Applikationsauthentisierung
EP3289507A1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur
EP2936729A1 (de) Verfahren zum betreiben eines sicherheitsmoduls sowie ein solches sicherheitsmodul

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE