DE60221700T2 - Systeme zum sicheren markieren von daten - Google Patents

Systeme zum sicheren markieren von daten Download PDF

Info

Publication number
DE60221700T2
DE60221700T2 DE60221700T DE60221700T DE60221700T2 DE 60221700 T2 DE60221700 T2 DE 60221700T2 DE 60221700 T DE60221700 T DE 60221700T DE 60221700 T DE60221700 T DE 60221700T DE 60221700 T2 DE60221700 T2 DE 60221700T2
Authority
DE
Germany
Prior art keywords
label
interrogator
authentication
database
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60221700T
Other languages
English (en)
Other versions
DE60221700D1 (de
Inventor
Peter Harold Cole
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tagsys SAS
Original Assignee
Tagsys SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tagsys SAS filed Critical Tagsys SAS
Application granted granted Critical
Publication of DE60221700D1 publication Critical patent/DE60221700D1/de
Publication of DE60221700T2 publication Critical patent/DE60221700T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • G06K7/10039Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous
    • G06K7/10049Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous binary tree
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein System zur Verwaltung von Objekten, in dem informationshaltige elektronisch codierte RFID Etiketten (RFID = Radio Frequency Identification) an Objekten angebracht sind, die identifiziert, sortiert, überprüft und/oder überwacht werden sollen. Im Einzelnen betrifft die vorliegende Erfindung ein System zur Authentisierung von RFID Etiketten einschließlich der in den Etiketten enthaltenen Information.
  • HINTERGRUND DER ERFINDUNG
  • Das Objektverwaltungssystem der vorliegenden Erfindung enthält Information, welche zwischen einem Abfrager, der ein elektromagnetisches Abfragefeld erzeugt, und elektronisch codierten Etiketten ausgetauscht wird, die durch Ausgabe einer Antwortmeldung reagieren, welche vom Abfrager erkannt, entschlüsselt und anschließend anderen Einrichtungen des Sortier-, Prüf- oder Überwachungsprozesses verfügbar gemacht wird. Die Objekte, welche mit den Etiketten versehen sind, können belebt oder unbelebt sein. In bestimmten Ausprägungen des Systems kann das Abfragemedium auch nicht elektromagnetisch sein, sondern etwa optisch und/oder akustisch.
  • Typischerweise kann jedes Etikett einer Gesamtheit derartiger Etiketten eine Kennung haben, welche durch eine jedem Etikett zugeordnete eindeutige Zahl oder einen Code festgelegt wird, gemäß einem globalen Numerierungsschema. Die Etiketten können auch andere feste oder variable Daten enthalten. Die Kommunikation zwischen dem Abfrager und den Etiketten erfolgt über eine elektromagnetische hochfrequente Verbindung; diese ist als solche unsicher und gegen Belauschen oder das Einschleusen gefälschter Signale anfällig.
  • Im normalen Betrieb können die Etiketten passiv sein, also keine interne Energieversorgung besitzen und Energie für ihre Antwort aus dem Abfragefeld beziehen; sie können auch aktiv sein und eine interne Energiequelle besitzen, zum Beispiel eine Batterie. Solche Etiketten reagieren nur, wenn sie sich im Abfragefeld befinden oder dieses kurz zuvor durchquert haben. Das Abfragefeld kann zusätzliche Funktionen enthalten, etwa die, einem aktiven Etikett zu signalisieren, wann es mit der Antwort oder einer Reihe von Antworten zu beginnen hat, oder die, ein einzelnes Etikett aus einer Gesamtheit von Etiketten auszuwählen; im Falle von passiven Etiketten kann das Abfragefeld Energie bereitstellen, von der ein Teil zum Aufbau der Antwort genutzt werden kann.
  • Ein Beispiel für ein unsicheres Lesesystem für elektronische Etiketten ist in 1 illustriert. In 1 kommuniziert ein Abfrager 11, ausgestattet mit Sender und Empfänger, die unter einer Steuerung operieren, mittels elektromagnetischer Einrichtungen mit einem mittels Code antwortenden elektronischen Etikett 10. Dieses System hat den Nachteil, dass die zwischen Etikett 10 und Abfrager 11 ausgetauschte Information in direkter Beziehung zu Information steht, die im Etikett 10 gespeichert ist. Ein weiterer Nachteil ist, dass der Kommunikationsprozess zwischen Etikett 10 und Abfrager 11 anfällig gegen Belauschen ist. Da diese Kommunikation normalerweise über elektromagnetische Wellen erfolgt, kann ein in der Nähe befindlicher verborgener Empfänger eine Aufzeichnung der Kommunikation herstellen und daraus den Dateninhalt eines gültigen Etiketts herleiten. Das Wissen um diesen Dateninhalt kann in der Folge die Herstellung gefälschter Etiketten seitens einer oder mehrerer potentiell böswilliger Dritter ermöglichen. Solche Etiketten können dann den Anschein von Gültigkeit erwecken, weil sie Dateninhalte erzeugen können, die von denen echter Etiketten nicht unterscheidbar sind. Das Belauschen kann entweder am Kommunikationsfluss vom Abfrager zum Etikett oder an dem vom Etikett zum Abfrager angreifen. Aufgrund einer erheblichen Differenz der in Frage stehenden Signalpegel ist die Kommunikation vom Abfrager zum Etikett bei weitem anfälliger gegen Belauschen als die Kommunikation in umgekehrter Richtung.
  • In manchen Systemen ist es wichtig, sich gegen Belauschen in der einen, der anderen oder in beiden Richtungen zu schützen, ja sogar den Umstand zu verschleiern, dass ein Prozess der Informationsgewinnung im Gang ist. Vorsorge gegen Belauschen ist dann von besonderer Wichtigkeit, wenn private Informationen aus dem Etikett bezogen werden.
  • Kommunikation zwischen Abfrager und Etikett geht häufig mittels eines Austauschs von Nachrichten im Halbduplex Modus vonstatten, doch gibt es manche Systeme, in denen einzelne Datenbits abwechselnd zwischen Abfrager und Etikett verschickt werden können. Im letzteren Fall ist es üblich, den Vorgang der Entnahme von Daten aus dem Etikett als äquivalent zur Erkundung eines binären Baumes anzusehen, wie in 2 illustriert. In 2 entsprechen die unterschiedlichen Bits der Kennung eines Etiketts oder der internen Daten eines Etiketts unterschiedlichen Ebenen eines Baums, wobei ein einzelnes Etikett mit bestimmten Daten einem bestimmten Pfad durch den Baum entspricht. Unterschiedliche Pfade durch den Baum entsprechen unterschiedlichen Etiketten mit unterschiedlichen Daten.
  • Wie oben erläutert, ist es wünschenswert sicherzustellen, dass Etiketten authentisch sind und nicht Etiketten ersetzen, welche leicht vorhersehbare Antworten normaler nicht codierter Etiketten zur Identifizierung erzeugen. Die Fähigkeit, solche Vergewisserungen zu bieten, kann bei der Authentisierung von Produkten, bei der Zusammenführung von Gepäckstücken, bei sicheren Zugangssystemen und ähnlichem erforderlich sein.
  • In einigen Situationen kann es wichtig sein, dass der Informationsfluss zwischen dem Ettikett und dem Abfrager für einen Lauscher keinen Sinn ergibt. Dabei kann es sich um Situationen handeln, in denen aus dem Bekanntwerden solcher Informationen militärische oder ökonomische Vorteile gewonnen werden können, oder um den Fall, dass Eigentümer von mit Etiketten versehenen Gütern als solche unerkannt sein wollen.
  • Daher ist es wünschenswert, gegen das Belauschen des Kommunikationsprozesses zwischen einem Etikett und seinem Abfrager geschützt zu sein.
  • Eine mögliche Abwehrmaßnahme gegen Belauschen verwendet die Verschlüsselung der zwischen Abfrager und Etikett ausgetauschten Daten. Allerdings stellt der Einbau komplexer Schaltkreise mit Verschlüsselungsmaschinen in einem Etikett unverhältnismäßige Ansprüche an das Design der Etiketten, welches aus Kostengründen so einfach wie möglich gehalten werden sollte. Darüber hinaus gilt, dass, selbst wenn solche Verschlüsselungsmaschinen verwendet werden, verfügbare Verschlüsselungsalgorithmen es entschlossenen Analysten immer noch erlauben können, aus Lauschkampagnen die Parametereinstellungen dieser Algorithmen zu bestimmen.
  • Anderer relevanter Stand der Technik ist in Storch und Van Hagens internationaler Patenschrift WO 93/22745 zu finden.
  • Diese Offenlegung fasst die Verwendung von Zufallszahlen zur Entdeckung gefälschter Objekte ins Auge, wobei ein Sicherheitscode auf das zu authentisierende Objekt aufgebracht wird und außerdem aus einer sicheren Datenbank bezogen werden kann.
  • Die Datenbank wird befragt, um zu ermitteln, ob die Objektkennung schon vorher aus einem anderen, ähnlichen Objekt gelesen wurde; wenn dies der Fall ist, wird die als Anzeichen dafür genommen, dass eines der Objekte nicht autorisiert ist.
  • Zusammenfassend wird eine Fälschung dann als solche erkannt, wenn unkorrekte, wiederholte oder unangebrachte Identifizierungszahlen an Objekten vorgefunden werden.
  • In dieser Offenlegung findet sich kein Hinweis darauf, die Authentisierungscodes in einer Datenbank und auf dem Objekt in einer Weise zu verfolgen, dass sie im Authentisierungsprozess kein zweites Mal Verwendung finden.
  • Des weiteren wird in FINKENZELLER K, RFID HANDBUCH: GRUNDLAGEN UND PRAKTISCHE ANWENDUNGEN, 1998, Seite 124-132 ein Verfahren der Hochfrequenz Identifikation (RFID) veröffentlicht, welches Techniken zur Behandlung von kollidierenden Antworten aus einer Vielzahl von Etiketten im Bereich des Abfragefeldes benutzt.
  • Solche Kollisionen müssen zunächst eliminiert werden, ehe eine klare Verständigung zwischen einem Abfrager und einem Etikett aufgebaut werden kann. Erörtert wird, die Etiketten räumlich zu trennen oder die Antworten in der Zeitdomäne oder in der Frequenzdomäne zu separieren. Ausserdem werden diverse Kommunikationscodes betrachtet.
  • An keiner Stelle dieser Offenlegung wird in Betracht gezogen, dass eine Vielzahl von Authentisierungscodes mit einem einzigen Etikett assoziiert sein und sowohl auf dem Etikett wie in der Authentisierungs-Datenbank vorhanden sein könnte; auch wird nicht in Betracht gezogen, dass ein Authentisierungscode für ein bestimmtes Etikett nach einmaligem Gebrauch nicht wiederverwendet könnte.
  • In Doljack internationale Patentschrift WO 04/364 A1 werden viele Abwandlungen von Authentisierungssystemen behandelt und erörtert, die aber alle die Gemeinsamkeit haben, dass sich in einer sicheren Datenbank Zufallszahlen befinden, die alle eindeutig gemacht wurden, und auf jedem Etikett nur eine dieser Zufallszahlen zu finden ist.
  • In der Datenbank verfolgen die Erfinder, ob ein Zufallscode gelesen wurde. Wird irgend eine Zufallszahl zum zweiten Mal aus einem Etikett gelesen, wird gefolgert, dass eine Fälschung stattgefunden hat.
  • Die Offenlegung unterscheidet zwischen einer gefälschten Ware und einer duplizierten Ware, die aber beide als nicht authentisch angesehen werden.
  • An keiner Stelle dieser Offenlegung wird in Betracht gezogen, dass eine Vielzahl von Codes sich auf dem Etikett befinden könnte, auch wird nicht in Betracht gezogen, über die Zahl der erfolgreichen Authentisierungen Buch zu führen.
  • US-A-5818021 offenbart ein ähnliches Authentisierungssystem mit RFID-Etiketten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung stellt ein System zur Verfügung, welches geeignet ist, die Kennung oder die Daten eines Etiketts in einer Weise zu bestimmen, dass Versuche, die elektromagnetische Verbindung zu belauschen, vereitelt werden. Das System der vorliegenden Erfindung kann feststellen, dass ein Etikett echt und nicht gefälscht ist. Das System der vorliegenden Erfindung bietet ein relativ hohes Sicherheitsniveau, das demjenigen von Systemen vergleichbar ist, die nicht wiederverwendete echte Zufallscodes verwenden. Das System der vorliegenden Erfindung kann diese Resultate mit einem relativ einfachen und kostengünstigen Etikett erreichen. Das System kann des weiteren imstande sein, den Umstand zu verschleiern, dass ein Prozess der Informationsgewinnung im Gang ist.
  • Das System der vorliegenden Erfindung kann ein Authentisierungsystem bieten, das der Sicherheit eines Einmal-Codes gleichkommt, und zwar vermittels der Bestückung eines Etiketts mit einem relativ einfachen und klein bemessenen beschreibbaren Speicher und unter Inkaufnahme der Einschränkung, dass die Zahl der Authentisierungen zwischen dem Wiederaufladen des Etiketts in einer sicheren Umgebung beschränkt sein kann. Das System kann des weiteren dazu benützt werden, auf sichere Weise variable Daten aus einem RFID Etikett auszulesen. Teil des Systems ist, dass der Abfrager nicht nur mit dem Etikett in Austausch treten kann, sondern über sichere Kommunikationswege auch mit einer sicheren Datenbank, die zu jedem Etikett für die Sicherheit des Authentisierungsvorgangs relevante Informationen enthält (vgl. 3).
  • Vor der Indienststellung eines Etiketts können ein oder mehrere zufallsbasierte Codes für jedes Etikett durch einen wirklich zufälligen physikalischen Vorgang erzeugt werden. Die Zufallscodes können genutzt werden, um Prüfschlüssel bzw. Zahlen für die Authentisierung bereitzustellen. Die Zufallscodes können auf sichere Weise in die Datenbank und jedes Etikett geladen werden. In der Datenbank können die Zufallscodes jedes Etiketts mit der unverschlüsselten Folgenummer des betreffenden Etiketts verknüpft sein, oder mit einer getrennten, aber zufällig ermittelten Zahl, die aus dem Etikett mittels herkömmlicher Verfahren zum Abfragen von Etiketten ausgelesen werden kann.
  • In einer Ausführungsform kann die Kommunikation zwischen einem Abfrager und einem einzelnen Etikett auf dem Wege räumlicher Trennung der Etiketten und ihrer Anordnung in enger Nachbarschaft zum Abfrager erreicht werden.
  • Das Authentisierungssystem der vorliegenden Erfindung kann außergewöhnliche Sicherheitsniveaus erreichen, ohne dass innerhalb der Etiketten komplexe Schaltkreise für Verschlüsselungsmaschinen eingebaut werden müssen. Das System kann demzufolge zum Einbau in relativ kostengünstigen RFID Etiketten geeignet sein. Die außergewöhnliche Sicherheitsniveaus sind verfügbar, weil die vom System genutzten Codes uneingeschränkt zufällig sind und durch einen wirklich zufälligen physikalischen Vorgang erzeugt werden. Daher wiederholen sich die Codes nicht öfter als Zufallszahlen das tun, die wirklich zufälligen physikalischen Vorgängen entstammen.
  • Zufolge einem Aspekt der vorliegenden Erfindung wird ein System zur sicheren Kommunikation zwischen einem Abfrager und einem RFID Etikett verfügbar, wie in Anspruch 1 ausgesprochen.
  • Zufolge einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren zur sicheren Kommunikation zwischen einem Abfrager und einem RFID Etikett verfügbar, wie in Anspruch 10 ausgesprochen.
  • BESCHREIBUNG EINER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Eine bevorzugte Ausführungsform der vorliegenden Erfindung soll nun beschrieben werden unter Bezugnahme auf die begleitenden Zeichnungen; worin
  • 1 zeigt ein herkömmliches Lesesystem für elektronische Etiketten;
  • 2 zeigt, wie die Abfrage eines elektronischen Etiketts als Durchschreitung eines Binärbaums angesehen werden kann;
  • 3 zeigt ein um die Kommunikation mit einer sicheren Datenbank erweitertes Lesesystem für elektronische Etiketten;
  • 4 zeigt eine Ausformung des Aufbaus eines sicher authentisierbaren Etiketts;
  • 5 zeigt eine Speicherstruktur eines sicher authentisierbaren Etiketts;
  • 6 zeigt einen Antwortgenerator eines sicher authentisierbaren Etiketts.
  • 1 zeigt ein Etiketten-Lesesystem, das in sich unsicher ist. Es hat den Nachteil, dass das Belauschen des Kommunikationsprozesses zwischen dem elektronischen Etikett 10 und dessen Abfrager 11, der normalerweise über elektromagnetische Wellen erfolgt, einem in der Nähe befindlichen, verborgenen Empfänger die Möglichkeit gibt, eine Aufzeichnung der Kommunikation herzustellen und daraus den Dateninhalt eines gültigen Etiketts zu erschließen, was die Herstellung augenscheinlich gültiger Etiketten seitens potentiell bösartiger Dritter ermöglicht.
  • 3 zeigt eine Ausführungsform eines Etikettenlesesystems, das sicher gemacht worden ist. Beim Betrieb des in 3 gezeigten Systems sucht Abfrager 2 die Identität des Etiketts 21 über eine unsichere hochfrequente Datenverbindung, dargestellt durch die fetten Pfeile 22, 23. Etikett 21 antwortet Abfrager 20 mit seiner Kennung aus dem Etikettenkennungs-Register 40 (vgl. 5) über die unsichere hochfrequente Datenverbindung. Abfrager 20 schickt die Identität des Etiketts 21 an die sichere Datenbank 24 über die nach Möglichkeit sichere Datenverbindung 25. Für einige Übertragungen kann eine unsichere Datenverbindung benutzt werden. Die im Etikettenkennungs-Register 40 gespeicherten Daten können eine festen und/oder variablen Datenstring enthalten, sowie verschlüsselte Daten und/oder Daten, die im Etikettendaten-Register 41 gespeichert sind (vgl. 5).
  • Datenbank 24 benützt ihre Daten zur Etikettenkennung, ihre Authentisierungshistorie und gespeicherte Authentisierungs-Prüfschlüssel, um einen Prüfschlüssel auszuwählen, der an das Etikett 21 geschickt wird. Die Auswahl kann sequentiell oder nichtsequentiell erfolgen und kann auf Aufzeichnungen über die Zahl früherer Authentisierungen beruhen, welche unabhängig, aber in synchroner Weise, durch die Datenbank 24 und Etikett 21 gepflegt werden. In einigen Ausführungsformen kann sich ein echter, an das Etikett geschickte Prüfschlüssel mit einem nicht authentischen Prüfschlüsseln abwechseln, der vor oder nach dem echten Prüfschlüsseln an das Etikett geschickt wird.
  • Der ausgewählte Prüfschlüssel wird aus der Datenbank 24 an den Abfrager 20 über die nach Möglichkeit sichere Datenverbindung 25 geschickt. Abfrager 20 schickt den Prüfschlüssel anschließend an das Etikett 21 über die unsichere Funkverbindung 22. Etikett 21 erzeugt eine Authentisierungsantwort an den Abfrager 20 über die unsichere Funkverbindung 23.
  • 4 zeigt Einzelheiten der im Etikett 21 ausgeprägten Architektur. Etikett 21 enthält eine gemeinsame Empfangs- und Sendeantenne 30, über einen Gleichrichter 32 mit einem Empfänger 31 verbunden. Eine Ausgabe des Empfängers 31 ist wirkungsmäßig mit dem Authentisierungs- und Beantwortungsschaltkreis 33 verbunden. Authentisierungs- und Beantwortungsschaltkreis 33 enthält Speicher 34 und Antwortgenerator 35. Antwortgenerator 35 ist wirkungsmäßig mit Modulator 36 verbunden. Modulator 36 ist so ausgelegt, dass er die an der Antenne 30 vorhandene Impedanz über Gleichrichter 32 beeinflusst.
  • 5 zeigt den zum Speicher 34 des Etiketts 21 gehörigen Speicheraufbau. Speicher 34 enthält ein Register 40 für Etikettenkennungen, ein Register 41 für Etikettendaten, ein Register 42 für Authentisierungs-Prüfschlüssel, ein Register 43 für Authentisierungs-Antwortcodes, ein Register 44 für Vereinzelungsstrings und ein Register 45 für Mischstrings. Die Register 40, 41, 44 bzw. 45 für Etikettidentität, Etikettendaten, Vereinzelungsstring bzw. Mischstring können jeweils aus einer Datenzeile mit 64 Bits bestehen. Die Prüfschlüssel-Register 42 und die Antwortcode Register 43 können jeweils aus 16 Datenzeilen mit jeweils 64 Bits bestehen.
  • 6 zeigt Einzelheiten des Authentisierungs- und Beantwortungs-Schaltkreises 33 im Etikett 21. Authentisierungs- und Beantwortungs-Schaltkreis 33 enthält die Prüfeinheit 50, die Daten vom Empfänger 31 empfängt. Die Prüfeinheit 50 ist wirksungsmäßig mit dem Daten-Auswähler 51 verbunden, um Daten aus dem Speicher der Authentisierungsantworten 52 bzw. aus dem Generator für Zufallsantworten 53 auszuwählen, abhängig davon, ob eine authentische oder nicht authentische Antwortmeldung an den Modulator 36 und anschließend an den Abfrager 20 geschickt werden soll. Prüfeinheit 50 empfängt vom Authentisierungsprüfspeicher 54, der das Prüfschlüssel-Register 42 enthält, einen aktuellen Prüfschlüssel, der anhand der im Ereigniszähler 55 gepflegten Zahl der Authentisierungen bestimmt wird.
  • Die Antwort wird gemäß folgenden Regeln erzeugt. Wenn ein vom Etikett empfangener Prüfschlüssel mit einem im Speicherregister 42 gespeicherten Prüfschlüssel an einer Stelle (z.B. Zeile) übereinstimmt, die durch die vom Etikett gepflegte Zählung der Authentisierungen bestimmt wird, wird ein Authentisierungsantwort-Code aus der korrespondierenden Stelle des Registers der Authentisierungsantwort-Codes 43, welches Bestandteil des Authentisierungsantwort-Speichers 52 ist.
  • Wenn der vom Etikett 21 empfangene Prüfschlüssel an der durch die vom Etikett gepflegte Zahl der Authentisierungen bestimmten Stelle nicht mit dem Prüfschlüssel im Speicherregister 42 übereinstimmt, wird die Authentisierungsantwort des Etiketts vom zufallsbasierten Antwortgenerator 53 erzeugt.
  • Im Fall einer erfolgreichen Authentisierung wird sowohl der im Ereigniszähler 55 gepflegte Zählerstand der Authentisierungen des Etiketts, als auch ein getrennter, in der Datenbank 24 gepflegter Zählerstand der Authentisierungen jeweils erhöht. Zu diesem Zweck kann die Abfrageenergie am Etikett 21 für eine hinlänglich lange Zeit auf einem hinlänglichen Pegel gehalten werden, um einen nicht flüchtigen Speicher im Etikett, welcher dem die Zahl der Authentisierungen des Etiketts pflegenden Ereigniszähler 55 zugeordnet ist, mit seinem erhöhten Wert wiederzubeschreiben. In einer bevorzugten Ausführungsform des Systems kann dieser Zählerstand aktualisiert werden, ehe die Antwort (authentisch oder nicht authentisch) auf die Authentisierungsanfrage vom Etikett 21 bereitgestellt wird. Datenbank 24 und Etikett 21 können den Zählerstand der Anzahl von Authentisierungen untereinander austauschen.
  • Die Authentisierungsantwort wird an die sichere Datenbank 24 geschickt. Diese kann die Antwort des Etiketts gegen eine ausgewählte Zeile aus dem in der Datenbank 24 gepflegten Datensatz der erwarteten Antworten des Etiketts abgleichen, wobei die Auswahl von dem in der Datenbank 24 gepflegten Zählerstand der Authentisierungen abhängt, und kann eine Meldung, ob authentisch oder nicht, erzeugen.
  • Die Meldung, ob authentisch oder nicht, wird an den Abfrager 20 über die sichere Datenverbindung 25 geschickt. Abfrager 20 meldet die Identität des Etiketts 21 und schickt eine Meldung, ob authentisch oder nicht, an Anwender 26 oder einen anderweitigen Beteiligten, der die Ausgabe des Abfragers 20 nutzt. Unter bestimmten Umständen kann die Meldung, ob authentisch oder nicht, an eine andere Instanz geschickt werden als an den Abfrager 20.
  • In anderen Situationen kann es wünschenswert sein, die Inhalte der Speicher 52, 54 im Etikett 21 von einem Ort aus zu verändern, der von der Datenbank 24 entfernt ist. Dies kann erreicht werden, sofern die Kommunikation zwischen Abfrager 20 und Etikett 21 sicher gemacht werden kann. Eine Methode, sichere Kommunikation herzustellen, kann darin bestehen, eine abgeschlossene oder elektromagnetisch abgeschirmte Kommunikationszelle um den Abfrager 20 herum einzurichten, aus der elektromagnetische Wellen, die zum oder vom Etikett 21 ausgehen, nicht an die Außenwelt abstrahlen, und Etikett 21 für die Dauer der Erneuerung ihres Speicherinhalts in der geschlossenen Zelle zu halten.
  • In einem derartigen System kann Abfrager 20, unterstützt von der sicheren Datenbank 24, die Gültigkeit mehrere Einträge im Authentisierungsspeicher des Etiketts 21 erkunden, ehe dem Etikett 21 gemeldet wird, dass der Authentisierungsspeicher beschrieben werden kann.
  • Zur Unterstützung dieser Erkundung wird der Ereigniszähler 55 jedesmal, wenn dem Etikett 21 Energie zugeführt wird, auf Null zurückgesetzt und wird jedesmal erhöht, wenn während des Zeitraums einer anhaltenden Energiezufuhr des Etiketts eine erfolgreiche Authentisierung stattfindet, solange, bis ein vorab festgelegter Endwert erreicht ist, woraufhin ein Register freigeschaltet wird, welches das Beschreiben des Etiketts 21 zulässt. Der Authentisierungsspeicher des Etiketts 21 und der Zählerstand der Authentisierungen kann dann mittels Verfahren, welche allen in der Technik des Entwurfs elektronischer Etiketten geübten Personen vertraut sind, zurückgeschrieben werden.
  • In einer weiteren Ausführungsform kann die Kommunikation mit einem einzelnen Etikett erreicht werden nach einer anfänglichen Kommunikation mit einer Gesamtheit von Etiketten und anschließender Auswahl eines einzelnen Etiketts vermöge diverser Techniken, welche in der Industrie als Auswahl oder Vereinzelung eines Etiketts bekannt sind. Bei einer dieser Techniken kann eine unterbrechungsfreie Übertragung eines Auswahl- bzw. Vereinzelungsstrings stattfinden. Nach der Übertragung des Auswahlstrings kann dieser in den Etiketten mit einem internen Vereinzelungsstring verglichen werden und nur ein Etikett, in dem Übereinstimmung erzielt wurde, nimmt an der weiteren Kommunikation teil. Bei einer weiteren derartigen Technik, die als Tree Scanning bekannt ist, kann der Abfrager Bit für Bit einen Vereinzelungsstring senden und von Etiketten Antworten erhalten, wie in 2 illustriert. Die übertragenen Daten können gegen einen Vereinzelungsstring in den Etiketten geprüft werden; Etiketten, deren Vereinzelungsstring von dem vom Abfrager übermittelten abweicht, werden fortlaufend ausgesondert, bis ein einziges Etikett verbleibt.
  • In üblichen Ausführungsformen kann eine eindeutige Etikettenkennung als Vereinzelungsstring dienen. Authentisierungsprüfschlüssel und/oder Etikettendaten können zusätzlich oder statt dessen bei der Vereinzelung benützt werden. Der Abfrager kann im Zuge des ersten Authentisierungsvorgangs Etikett-Identifizierungszahl oder den Vereinzelungsstring unverschlüsselt lesen, so dass er weiß, mit welchem Etikett gearbeitet wird.
  • Wenn ein hohes Maß an Sicherheit verlangt ist, kann eine Vereinzelung, bei der vom Abfrager mit der Etikettenkennung verbundene Daten übertragen werden, unzuträglich erscheinen. In solchen Fällen kann das Etikett einen von seiner Kennung unabhängigen Vereinzelungsstring enthalten, der für eine Baumsuche verwendet wird. Der Vereinzelungsstring kann dem Etikett anfänglich einprogrammiert sein oder kann automatisch darin erzeugt werden. Die Etiketten können den Vereinzelungsstring an den Abfrager zurückwerfen, doch sind solche Echos relativ schwach und weniger anfällig gegen Belauschung als Übertragungen seitens des Abfragers; im übrigen kann ein Lauscher ihnen keinen Sinn entnehmen, außer dass ihm angezeigt werden kann, dass eine Vereinzelung im Gang ist.
  • Im Zuge der Vereinzelung kann der Vereinzelungsstring zum Teil vom Etikett bereitgestellt und vom Abfrager nachverfolgt werden; d.h. das Etikett führt den Pfad bei der abwärtsgerichteten Baumsuche an und der Abfrager zieht nach. Umgekehrt kann der Vereinzelungsstring vom Abfrager bereitgestellt sein; d.h. der Abfrager führt den Pfad bei der abwärtsgerichteten Baumsuche an und das Etikett folgt solange nach, als die Vereinzelungsbits übereinstimmen. In beiden Fällen kann der Abfrager durch einen geeigneten Entwurf der Etiketten, der bestimmte Meldungen des Abfragers ignoriert, ungültige Vereinzelungsinformation verschicken und auf diesem Wege den Umstand verschleiern, dass eine Vereinzelung im Gang ist, und demzufolge auch, welche Antworten des Etiketts die gültigen waren. Gewährt schon die Nichtwiederverwendung von Vereinzelungs- und Antwortdaten ein großes Maß an Sicherheit, so trägt dieses Vorgehen zu zusätzlicher Verwirrung einer Lauschaktion bei.
  • Zwecks erhöhter Sicherheit kann das Etikett eine Anzahl von Vereinzelungsstrings enthalten, die nicht wiederverwendet werden. Der Vereinzelungsstring kann als Schlüssel in eine sichere Datenbank dienen, welche die Etikettenkennung und die gültige Antwort des Etiketts auf eine Authentisierungsanfrage enthält. Zwecks erhöhter Sicherheit kann das Etikett eine Anzahl unterschiedlicher gültiger Antworten enthalten, die nicht wiederverwendet werden. Wenn das Etikett durch den zugehörigen Vereinzelungsstring vereinzelt ist und eine der gültigen Antworten bereitstellt, und wenn diese Elemente in der sicheren Datenbank abgeglichen werden, kann das Etikett als authentisch angesehen werden.
  • Kommt es zu keiner Übereinstimmung zwischen den an das Etikett übermittelten Vereinzelungsbits und der zugehörigen Menge von Vereinzelungsbits, die das Etikett enthält, kann die Antwort des Etiketts eine zufällige Antwort von der gleichen Länge wie eine Authentisierungsantwort sein. Nach Befragung der sicheren Datenbank und der Feststellung, um welches Tag es sich handelt, kann der Abfrager einen oder mehrere Datenströme an das Etikett senden. Einer der Datenströme sollte mit dem ersten einer Reihe von Authentisierungs-Prüfschlüssel des Etiketts übereinstimmen, die im Speicherregister 42 gehalten werden.
  • Auf eine Abfrage, bei der übertragene Daten mit dem Authentisierungs-Prüfschlüssel des Etiketts übereinstimmen, kann das Etikett mit einem zurückgegebenen Authentisierungsschlüssel antworten, der nur in der Datenbank bekannt ist. Sowohl auf dem Etikett wie in der sicheren Datenbank kann dann die Erhöhung des Inhalts von nicht-flüchtigen Zählern erfolgen, welche festlegen, welcher von mehreren Authentisierungs-Prüfschlüsseln als nächster in Kraft tritt.
  • Bei Abfragen, bei denen es zu keiner derartigen Übereinstimmung kommt, die sich etwa ergeben können, wenn ein nicht authentisches Tag abgefragt wird oder ein nicht authentischer Abfrager die Abfrage durchführt, kann das Etikett mit einem zufälligen Code von der gleichen Länge und dem gleichen grundsätzlichen Aufbau wie eine authentische Antwort reagieren.
  • Auf diese Weise kann sich aus einer Belauschung der Transaktion kein Hinweis auf den nächstfälligen gültigen Authentisierungs-Prüfschlüssel oder die nächstfällige Authentisierungsantwort des Etiketts ergeben. Alles, was ein Lauscher entdeckt, ist eine Abfolge scheinbar zufälliger Transaktionen.
  • Bei einer Abwandlung, welche zulässt, dass die Kennung oder die Daten eines Etikett maskiert sind, kann der Speicher, wie in 7 gezeigt, zusätzlich zu seinem geheimen Vereinzelungsstring und seinem geheimen Authentisierungsstring einen geheimen Mischstring enthalten. Unter Anwendung geeigneter Abwandlungen der in 7 dargestellten Verbindungen, kann der geheime Mischstring dazu benutzt werden, die Antwort des Etiketts (auf digitalem Weg, eine XOR-Operation) zu modifizieren, wenn Kennung oder Daten des Etiketts gesucht werden. Bei einer Ausführungsform kann der Authentisierungsstring als Mischstring genutzt werden, oder als Anfangswert einer Abfolge generierter Pseudo-Zufallszahlen mit der Anzahl der gelungenen Authentisierungen des Etiketts als weiterer Eingabe, wobei die Zählung im Etikett und in der sicheren Datenbank getrennt abläuft.
  • Die Verwendung eines Mischstrings kann sicherstellen, dass kein Aspekt der Sendedaten des Abfragers oder der Antwortdaten des Etiketts für einen Lauscher einen Sinn ergibt. Dies ist von Vorteil, insofern als variable, auf dem Etikett, aber noch nicht in der Datenbank befindliche Daten, auf vollkommen sichere Weise in die Datenbank überführt werden können.
  • Schließlich versteht es sich, dass diverse Abwandlungen, Veränderungen und/oder Hinzufügungen an der Konstruktion und Zusammenstellung von Komponenten, wie sie eben beschrieben wurden, vorgenommen werden können, ohne dass vom Schutzumfang der Erfindung abgewichen wird, welcher durch die angefügten Ansprüche definiert ist.

Claims (18)

  1. System zur sicheren Kommunikation zwischen einem Abfrager (11, 20) und einem RFID Etikett (10, 21) mit folgenden Merkmalen: eine Einrichtung (40, 41), um aus dem Etikett (10, 21) Identitätsmerkmale zu entnehmen, die geeignet sind, das Etikett (10, 21) eindeutig zu identifizieren; eine Einrichtung (25) zur Herstellung einer sicheren Kommunikation zwischen dem Abfrager (11, 20) und einer sicheren Datenbank (24); eine Einrichtung (34) zur Speicherung übereinstimmender zufallsbasierter Authentisierungscodes im Etikett (10, 21) und in der Datenbank (24), wobei die Authentisierungscodes in der Datenbank (24) mit der Kennung des Etiketts verknüpft sind; gekennzeichnet durch eine Einrichtung (33), welche auf Grundlage der Anzahl erfolgreicher vorangegangener Authentisierungen einander zugeordnete zufallsbasierte Authentisierungscodes auswählt zum Abgleich sowohl in der Datenbank (24) wie in dem Etikett (10, 21), wobei das System so ausgelegt ist, dass von jedem gespeicherten Code zur Authentisierung des genannten Etiketts (10, 21) nur einmal Gebrauch gemacht wird.
  2. System nach Anspruch 1, wenn zur Authentisierung von Objekten, welche das genannte Etikett (10, 21) aufweisen, genutzt.
  3. System nach Anspruch 1 oder 2, welches eine Einrichtung (44) zur Vereinzelung des Etiketts (10, 21) enthält.
  4. System nach Anspruch 1, 2 oder 3, welches eine Einrichtung zur Authentisierung des Abfragers (11, 20) enthält.
  5. System nach Anspruch 4, bei welchem die genannten zufallsbasierten Authentisierungscodes Daten zur Authentisierung des Abfragers enthalten.
  6. System nach Anspruch 5, bei welchem das genannte Etikett eine Vielzahl der genannten Daten zur Authentisierung des Abfragers enthält.
  7. Ein System nach Anspruch 5 oder 6, bei welchem die genannten Daten zur Authentisierung des Abfragers nicht wiederverwendbar sind.
  8. System nach irgendeinem der Ansprüche 4 bis 7, bei dem eine Antwort auf eine nicht ordnungsgemäß beglaubigte Authentisierungsanfrage seitens eines Abfragers durch einen Zufallszahlengenerator (53) erzeugbar ist, welcher in dem genannten Etikett enthalten ist.
  9. System nach irgendeinem der vorangegangen Ansprüche, bei dem die genannten Identitätsmerkmale des Etiketts verschlüsselt sind.
  10. Verfahren zur sicheren Kommunikation zwischen einem Abfrager (11, 20) und einem RFID Etikett (10, 21), mit folgenden Merkmalen: Entnahme aus dem genannten Etikett (10, 21) von Identitätsmerkmalen, welche geeignet sind, das genannte Etikett (10, 21) eindeutig zu identifizieren; Herstellen einer sicheren Kommunikation zwischen dem Abfrager (11, 20) und einer sicheren Datenbank (24); Speichern übereinstimmender zufallsbasierter Authentisierungscodes im Etikett (10, 21) und in der Datenbank (24), wobei die Authentisierungscodes in der Datenbank (24) mit der Kennung des Etiketts verknüpft sind; dadurch gekennzeichnet, dass auf Grundlage der Anzahl erfolgreicher vorangegangener Authentisierungen einander zugeordnete zufallsbasierte Authentisierungscodes ausgewählt werden zum Abgleich sowohl in der Datenbank (24) wie in dem Etikett (10, 21), wobei von jedem gespeicherten Code zur Authentisierung des genannten Etiketts (10, 21) nur einmal Gebrauch gemacht wird.
  11. Verfahren nach Anspruch 10, welches zur Authentisierung von Objekten, welche das genannte Etikett (10, 21) aufweisen, genutzt wird.
  12. Verfahren nach Anspruch 10 oder 11, welches einen Schritt zur Vereinzelung des Etiketts (10, 21) enthält.
  13. Verfahren nach Anspruch 10, 11 oder 12, welches einen Schritt zur Authentisierung des Abfragers (11, 20) enthält.
  14. Verfahren nach Anspruch 13, bei welchem die genannten zufallsbasierten Authentisierungscodes Daten zur Authentisierung des Abfragers (11, 20) enthalten.
  15. Verfahren nach Anspruch 14, bei welchem das genannte Etikett (10, 21) eine Vielzahl der genannten Daten zur Authentisierung des Abfragers enthält
  16. Verfahren nach Anspruch 14 oder 15, bei welchem die genannten Daten zur Identifizierung des Abfragers nicht wiederverwendet werden.
  17. Verfahren nach einem der Ansprüche 13 bis 16, bei welchem eine Antwort auf eine nicht ordnungsgemäß beglaubigte Authentisierungsanfrage seitens eines Abfragers (11, 20) durch einen Zufallszahlengenerator (53) erzeugt wird, welcher Bestandteil des genannten Etiketts (10, 21) ist.
  18. Verfahren nach einem der vorangegangen Ansprüche 10 bis 17, bei dem die genannten Identitätsmerkmale des Etiketts verschlüsselt werden.
DE60221700T 2001-12-11 2002-12-10 Systeme zum sicheren markieren von daten Expired - Lifetime DE60221700T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AUPR939401 2001-12-11
AUPR939401 2001-12-11
PCT/AU2002/001671 WO2003050757A1 (en) 2001-12-11 2002-12-10 Secure data tagging systems

Publications (2)

Publication Number Publication Date
DE60221700D1 DE60221700D1 (de) 2007-09-20
DE60221700T2 true DE60221700T2 (de) 2008-04-30

Family

ID=3833065

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60221700T Expired - Lifetime DE60221700T2 (de) 2001-12-11 2002-12-10 Systeme zum sicheren markieren von daten

Country Status (4)

Country Link
US (1) US7187267B2 (de)
EP (1) EP1454291B1 (de)
DE (1) DE60221700T2 (de)
WO (1) WO2003050757A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014222937A1 (de) * 2014-11-11 2016-05-25 Jakob + Richter Ip-Verwertungsgesellschaft Mbh Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9923306D0 (en) * 1999-10-01 1999-12-08 Isis Innovation Diagnostic and therapeutic epitope, and transgenic plant
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
JP2006504334A (ja) 2002-10-25 2006-02-02 シンボル テクノロジーズ, インコーポレイテッド 安全な通信を備えたバイナリツリートランスバーサルの最適化
US20090267747A1 (en) * 2003-03-31 2009-10-29 Rivest Ronald L Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems
US7532104B2 (en) * 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices
US20070165861A1 (en) * 2003-09-22 2007-07-19 Carmen Kuhl Method and electronic terminal for rfid tag type encryption
EP2797020A3 (de) 2003-09-30 2014-12-03 Broadcom Corporation Nähe-Authentifizierungssystem
US20060244599A1 (en) * 2003-10-22 2006-11-02 Mobile Aspects, Inc. Identification apparatus
GB2426365A (en) * 2004-03-10 2006-11-22 Advanced Analysis And Integrat A microcircuit for product authentication in which an identifier and a count of the number of times the circuit has been interrogated are stored.
JP2007535052A (ja) * 2004-04-28 2007-11-29 アドヴァンスト アナリシス アンド インテグレーション リミテッド 再提示可能な対象物の認証
WO2006015145A2 (en) * 2004-07-29 2006-02-09 Rsa Security Inc. Methods and apparatus for rfid device authentication
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
KR100582730B1 (ko) * 2004-10-26 2006-05-23 삼성전자주식회사 팩시밀리에서의 데이터 전송 장치 및 그 방법
GB0426620D0 (en) * 2004-12-03 2005-01-05 Firstondemand Ltd On-line generation and verification of personalised money
US20090293112A1 (en) * 2004-12-03 2009-11-26 Stephen James Moore On-line generation and authentication of items
GB0426624D0 (en) * 2004-12-03 2005-01-05 Firstondemand Ltd Prescription generation,validation and tracking
US20060122934A1 (en) * 2004-12-07 2006-06-08 Ncr Corporation Radio frequency identification (RFID) system
DE102004059391C5 (de) * 2004-12-09 2012-01-12 Jörg Eberwein Krypto-Wireless-Tag
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
CN101103366B (zh) * 2005-01-12 2010-11-17 英国电讯有限公司 射频识别应答器的安全性的方法和系统
WO2006075146A1 (en) * 2005-01-12 2006-07-20 British Telecommunications Public Limited Company Radio frequency identification tag security systems
GB0503972D0 (en) * 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
GB0504573D0 (en) * 2005-03-04 2005-04-13 Firstondemand Ltd Traceability and authentication of security papers
US7268742B2 (en) * 2005-03-22 2007-09-11 Mobile Aspects, Inc. Antenna arrangement
DE102005025447B4 (de) * 2005-06-02 2008-02-14 Giga-Byte Technology Co., Ltd., Hsin-Tien Zugangsverfahren für drahtloses Authentifikations-Anmeldesystem
US7321290B2 (en) * 2005-10-02 2008-01-22 Visible Assets, Inc. Radio tag and system
EP1905188B1 (de) 2005-07-07 2018-05-30 Intrinsic ID B.V. Verfahren, vorrichtung und system zur überprüfung der authentizität eines objekts
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
KR100699467B1 (ko) * 2005-09-28 2007-03-26 삼성전자주식회사 Rf-id 태그, rf-id 사생활보호 시스템 및 그 방법
US8378786B2 (en) 2006-02-03 2013-02-19 Emc Corporation Security provision in standards-compliant RFID systems
KR100722363B1 (ko) 2006-03-13 2007-05-28 강민섭 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
EP1837813A1 (de) * 2006-03-15 2007-09-26 Sap Ag System und Verfahren zur Überprüfung von Identifikatoren
GB2437347B (en) * 2006-04-22 2008-04-02 Humberto Moran Object tracking
US7479874B2 (en) * 2006-04-28 2009-01-20 Symbol Technologies Verification of singulated RFID tags by RFID readers
US8441342B2 (en) 2006-05-15 2013-05-14 Nxp B.V. Pseudo-random authentification code altering scheme for a transponder and a base station
US20080001725A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Read locking of an RFID tag
US20080129037A1 (en) * 2006-12-01 2008-06-05 Prime Technology Llc Tagging items with a security feature
WO2009007148A1 (en) * 2007-07-10 2009-01-15 International Business Machines Corporation System and method of controlling access to services
US9294157B2 (en) * 2007-08-20 2016-03-22 Gui-Yang Lu Radio-frequency identification system
KR100972604B1 (ko) * 2007-12-27 2010-07-28 고려대학교 산학협력단 알에프아이디 태그 및 이를 이용한 대용량 멀티미디어컨텐츠의 무선전송시스템과 무선전송방법
US20090295545A1 (en) * 2008-06-03 2009-12-03 O'haire Michael Method and System for Variable Operation of RFID-Based Readers Utilizing a Trigger Setting
US8286887B2 (en) 2009-03-10 2012-10-16 Wal-Mart Stores, Inc. RFID tag sensors and methods
US8857724B2 (en) 2009-03-10 2014-10-14 Wal-Mart Stores, Inc. Universal RFID tags and methods
MX2011009533A (es) * 2009-03-10 2012-02-28 Wal Mart Stores Inc Etiquetas rfid universales y metodos de fabricacion.
TWI587226B (zh) 2012-04-17 2017-06-11 台灣開發建設股份有限公司 電子標籤及用於確保電子標籤的處理系統與方法
US11087316B2 (en) 2013-02-08 2021-08-10 Taiwan Development & Construction Co. Electronic tag and system and method for securing electronic tag
US9400900B2 (en) 2013-03-14 2016-07-26 Wal-Mart Stores, Inc. Method and apparatus pertaining to RFID tag-based user assertions
US9251488B2 (en) 2013-04-25 2016-02-02 Wal-Mart Stores, Inc. Apparatus and method of determining a likelihood of task completion from information relating to the reading of RFID tags
US9230145B2 (en) 2013-04-25 2016-01-05 Wal-Mart Stores, Inc. Apparatus and method pertaining to conveying information via an RFID transceiver
US9773134B2 (en) 2013-04-26 2017-09-26 Wal-Mart Stores, Inc. Apparatus and method pertaining to switching RFID transceiver read states
GB2593025B (en) 2014-04-02 2021-12-01 Walmart Apollo Llc Apparatus and method of determining an open status of a container using RFID tag devices
CN103996065A (zh) * 2014-06-06 2014-08-20 重庆中陆承大科技有限公司 电子标签、电子标签认证方法及其装置
CA2970672A1 (en) 2014-12-31 2016-07-07 Wal-Mart Stores, Inc. System, apparatus and method for sequencing objects having rfid tags on a moving conveyor
JP6464757B2 (ja) * 2015-01-15 2019-02-06 オムロン株式会社 システム
FR3054345B1 (fr) 2016-07-22 2018-07-27 Tagsys Procede de communication rfid securisee
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US11212106B2 (en) 2019-01-02 2021-12-28 Bank Of America Corporation Data protection using universal tagging
US10999077B2 (en) 2019-01-02 2021-05-04 Bank Of America Corporation Data protection using sporadically generated universal tags
DE102021118971A1 (de) * 2021-07-22 2023-01-26 Tönnjes Isi Patent Holding Gmbh Verfahren zur Authentifizierung und/oder Validierung einer Identität eines Objektes

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69232519D1 (de) * 1992-05-06 2002-05-02 Cias Inc Fälschungs - festellung unter verwendung von zufallzahlen für die identifikationsnummern
US5365551A (en) * 1992-12-15 1994-11-15 Micron Technology, Inc. Data communication transceiver using identification protocol
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5591951A (en) * 1995-10-12 1997-01-07 The Regents Of The University Of California System and method for simultaneously collecting serial number information from numerous identity tags
US5818021A (en) * 1996-12-03 1998-10-06 Szewczykowski; Jerzy Method for identifying counterfeit negotiable instruments
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US5940002A (en) * 1997-10-10 1999-08-17 Ut Automotive Dearborn, Inc. Security system with random number remote communication
US6061344A (en) * 1998-02-19 2000-05-09 Micron Technology, Inc. Method of addressing messages and communications system
US6104279A (en) * 1998-03-23 2000-08-15 Atmel Corporation Method of communication between a plurality of remote units and a control unit
US6494562B1 (en) * 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
JP3468711B2 (ja) * 1999-02-18 2003-11-17 株式会社山田製作所 ステアリングコラムの衝撃吸収装置
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
AU5157600A (en) * 2000-02-04 2001-08-14 3M Innovative Properties Company Method of authenticating a tag

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014222937A1 (de) * 2014-11-11 2016-05-25 Jakob + Richter Ip-Verwertungsgesellschaft Mbh Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes

Also Published As

Publication number Publication date
EP1454291B1 (de) 2007-08-08
US7187267B2 (en) 2007-03-06
EP1454291A1 (de) 2004-09-08
WO2003050757A1 (en) 2003-06-19
DE60221700D1 (de) 2007-09-20
EP1454291A4 (de) 2005-08-17
US20050017844A1 (en) 2005-01-27

Similar Documents

Publication Publication Date Title
DE60221700T2 (de) Systeme zum sicheren markieren von daten
EP1742166B1 (de) Verfahren zur Zugriffssteuerung auf einen Transponder
DE102006032130B4 (de) Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
DE102007016467B3 (de) Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
DE102006030767B4 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
EP0925665B1 (de) Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
EP0486960B1 (de) Kodierte Chipkartenaktivierung
DE112006002844T5 (de) Verbessertes Sicherheitsprotokoll für Funkfrequenzsysteme
WO2009040273A1 (de) Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
DE102004061452A1 (de) Mehrfaches RFID-Antikollisions-Abfrageverfahren
EP1984870B1 (de) Verfahren und vorrichtung zur fälschungssicherung von produkten
EP1735760B1 (de) Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität
EP2827269B1 (de) Verfahren zum Authentifizieren eines RFID-Tags
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
WO2010037429A1 (de) Verfahren zum erzeugen eines verifikationscodes, verifikationscode, verfahren und vorrichtung zum verifizieren der echtheit von gegenständen
EP2590357A1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
DE102004032113A1 (de) Verfahren und System zur Authentifizierung von gekennzeichneten Produkten durch Anwendung von SMS-Mobilfunk für eine Online-Herstellerrückfrage
DE102016004426A1 (de) Identifizieren eines Identitätsträgers
DE102010010529B4 (de) Kontrolle einer Zugriffsberechtigung für ein Kraftfahrzeug
EP1811434B1 (de) Verfahren zur Zugriffssteuerung auf den Speicher eines Transponders
WO2008095664A2 (de) Verfahren zum wenigstens temporären freischalten einer bidirektionalen kommunikation und transponder
DE102012109446B4 (de) System zur fälschungssicheren Codierung von elektronischen Brieftaubenringen
WO2023001632A1 (de) Verfahren zur authentifizierung und/oder validierung einer identität eines objektes
WO2011116983A1 (de) Produktsicherungssystem und produktsicherungsverfahren

Legal Events

Date Code Title Description
8328 Change in the person/name/address of the agent

Representative=s name: HOEFER & PARTNER, 81543 MUENCHEN

8364 No opposition during term of opposition