Beschreibungdescription
Verfahren zur Authentifizierung eines RFID-TagsMethod for authenticating an RFID tag
Die Erfindung betrifft ein System und ein Verfahren zur Authentifizierung eines RFID (Radio Frequency Identification) - Tags, insbesondere zur Datenschutz gewahrleistenden Authentifizierung von RFID-Tags.The invention relates to a system and a method for authenticating an RFID (Radio Frequency Identification) tag, in particular for the authentication of RFID tags providing security for data protection.
Mit RFID (Radio Frequency Identification) ist es möglich, E- tiketten bzw. Tags mit einem Chip auszustatten, der kontaktlos auslesbar ist. RFID-Tags werden vor allem zum Markieren von Waren eingesetzt. Weiterhin können mit RFID-Tags Ausweisdokumente zur Zugangskontrolle und bei Bezahlsystemen ausges- tattet werden. Man unterscheidet zwischen aktiven und passiven RFID-Tags. Aktive RFID-Tags besitzen eine eigene Stromversorgung, wohingegen passive RFID-Tags keine eigene Stromversorgung aufweisen. Passive RFID-Tags werden durch ein von einem RFID-Lesegerat ausgestrahltes elektromagnetisches Feld mit Energie versorgt.With RFID (Radio Frequency Identification) it is possible to equip tags or tags with a chip that can be read without contact. RFID tags are used primarily for marking goods. Furthermore, ID cards for access control and payment systems can be provided with RFID tags. There is a distinction between active and passive RFID tags. Active RFID tags have their own power supply, whereas passive RFID tags do not have their own power supply. Passive RFID tags are powered by an electromagnetic field emitted by an RFID reader.
Üblicherweise weist ein RFID-Tag einen Datenspeicher mit mehreren adressierbaren Speichereinheiten auf. Das RFID- Lesegerat zum Auslesen der auf dem RFID-Tag gespeicherten Da- ten verfugt über einen vorgegebenen Standardbefehlssatz für den Zugriff auf die Speichereinheiten des RFID-Tags. Mit den beiden Kommandos "Read" und "Write" können Daten des Spei- cher-RFID-Tags ausgelesen bzw. Daten eingeschrieben werden. Mit diesen herkömmlichen RFID-Tags ist es lediglich möglich, Daten in einen Datenspeicher des RFID-Tags einzuschreiben oder aus dem Datenspeicher auszulesen.Usually, an RFID tag has a data memory with a plurality of addressable memory units. The RFID reader for reading out the data stored on the RFID tag has a predetermined standard instruction set for accessing the storage units of the RFID tag. With the two commands "Read" and "Write", data of the memory RFID tag can be read out or data can be written. With these conventional RFID tags, it is only possible to write data into a data memory of the RFID tag or read from the data memory.
Zunehmend werden jedoch auch sensible Daten auf einem RFID- Tag bereitgehalten, wie beispielsweise in elektronischen Rei- sepassen, Zutrittskontrollkarten oder in Anwendungen für den Plagiatsschutz. Ein unberechtigtes Auslesen der Daten aus einem solchen RFID-Tag ist aus Datenschutz- und Sicherheitsgründen unbedingt zu verhindern. Im Gegensatz zu Datenträgern
mit kontaktbehafteten Schnittstellen werden bei RFID-Tags die Daten drahtlos übertragen, so dass insbesondere die Gefahr eines unbemerkten Auslesens von Daten besteht.Increasingly, however, sensitive data is also kept on an RFID tag, such as electronic travelers, access control cards or plagiarism protection applications. Unauthorized reading of the data from such an RFID tag is absolutely necessary for privacy and security reasons. Unlike data carriers With contact-based interfaces, the data is transmitted wirelessly in the case of RFID tags, so that in particular there is the risk of unnoticed reading out of data.
Man unterscheidet hier die folgenden zwei Kategorien des Schutzes und somit der Abhörsicherheit:One differentiates here the following two categories of the protection and thus the wiretapping security:
1. Schutz privater Daten (Data Privacy) :1. Privacy protection (Data Privacy):
Bei der Sicherstellung des Schutzes privater Daten gilt, dass ein unberechtigter Nutzer durch ein Abhören der Datenkommunikation zwischen RFID-Lesegerät und Transponder oder alternativ auch durch ein aktives Ansprechen des Transponders nicht auf dessen Identität schließen darf. Ansonsten würde dieser unberechtigte Nutzer sicherheitskritische, sensitive Daten, welche z. B. auf dem Transponder abgelegt sind, erhalten. Solche sensitiven Daten können z. B. benutzerspezifische Informationen enthalten.When ensuring the protection of private data, an unauthorized user may not infer their identity by intercepting the data communication between the RFID reader and transponder or alternatively by actively responding to the transponder. Otherwise, this unauthorized user security-critical, sensitive data, which z. B. are stored on the transponder received. Such sensitive data can z. B. contain user-specific information.
2. Schutz der örtlichen Privatsphäre (Location Privacy) :2. Protection of local privacy (Location Privacy):
Zur Sicherstellung der örtlichen Privatsphäre muss verhindert werden, dass ein unberechtigter Nutzer in der Lage ist, durch Abhören der Datenkommunikation zwischen RFID-Lesegerät und Transponder oder auch etwa durch ein aktives Ansprechen desTo ensure local privacy, an unauthorized user must be prevented from intercepting the data communication between the RFID reader and the transponder or even by actively addressing the user
Transponders zu zwei verschiedenen Zeitpunkten eine ortsbezogene Information über den Transponder erhält. Insbesondere muss also sichergestellt werden, dass ein unberechtigter Nutzer daraus nicht ableiten kann, dass es sich um jeweils den- selben oder etwa auch verschiedene Transponder handelt, da er ansonsten so genannte Bewegungsprofile (Tracking) von einzelnen Transpondern und damit auch deren Nutzern ableiten kann. Auch hier handelt es sich um sicherheitskritische, sensitive Informationen, die es zu schützen gilt.Transponders receives at two different times a location-related information about the transponder. In particular, it must therefore be ensured that an unauthorized user can not derive from this that they are each the same or possibly also different transponders, since otherwise they can derive so-called movement profiles (tracking) from individual transponders and thus also their users. Again, this is sensitive, sensitive information that needs to be protected.
Durch Mechanismen des ZugriffSchutzes wird daher sichergestellt, dass ein unautorisiertes Auslesen der Daten aus dem RF-Chip sowie ein Belauschen der Kommunikation unterbunden
werden. Ein derartiger Schutz wird beispielsweise durch eine Verschlüsselung der gespeicherten Daten erreicht.Mechanisms of the access protection therefore ensure that unauthorized reading of the data from the RF chip and eavesdropping on the communication are prevented become. Such protection is achieved, for example, by encrypting the stored data.
Eine weitere wichtige Sicherheitsmaßnahme ist die beidseitige Authentifikation von RFID-Tag und Lesegerät, um zu vermeiden, dass sich unbemerkt ein unberechtigter Nutzer (oder Angreifer) in die Datenkommunikation einkoppeln und somit sicherheitskritische Daten auslesen kann. Außerdem kann somit gewährleistet werden, dass die gelesenen Daten von einem nicht manipulierten RFID-Tag stammen.Another important security measure is the two-sided authentication of the RFID tag and reader in order to prevent unauthorized unauthorized users (or attackers) from intervening in the data communication and thus being able to read safety-critical data. In addition, it can thus be ensured that the data read originate from a non-manipulated RFID tag.
Zur Echtheitsüberprüfung wird eine Authentifizierungsfunktion beispielsweise mittels eines sogenannten Challenge-Response- Verfahrens implementiert. Bei einem solchen Challenge- Response-Verfahren wird zur Authentifizierung des RFID-Tags durch das RFID-Lesegerät eine zufällige "Challenge" generiert und diese an das RFID-Tag gesendet. Das RFID-Tag berechnet seinerseits die zu dieser "Challenge" gehörende "Response" mittels eines geheimen Schlüssels und schickt diese "Respon- se" zurück an das RFID-Lesegerät. Das RFID-Lesegerät prüft anschließend die von dem RFID-Tag erhaltende Response auf deren Korrektheit. Das Challenge-Response-Protokoll ist derart entworfen, dass nur der RFID-Tag, welcher den richtigen geheimen Schlüssel besitzt, die korrekte Response berechnen kann. Einem Angreifer ist es auch nicht möglich, durch Kenntnis von Paaren aus Challenge und dazugehöriger gültiger Response den geheimen Schlüssel zu ermitteln.For authenticity verification, an authentication function is implemented, for example, by means of a so-called challenge-response method. In such a challenge-response method, a random "challenge" is generated to authenticate the RFID tag by the RFID reader and sent to the RFID tag. For its part, the RFID tag calculates the "response" belonging to this "challenge" using a secret key and sends this "response" back to the RFID reader. The RFID reader then checks the response received from the RFID tag for its correctness. The challenge-response protocol is designed so that only the RFID tag having the correct secret key can calculate the correct response. It is also not possible for an attacker to determine the secret key by knowing pairs of challenge and corresponding valid response.
Um für ein derartiges Verfahren den Datenschutz zu gewähr- leisten, wird die Datenkommunikation zwischen Lesegerät und RFID-Tag zusätzlich verschlüsselt. Eine solche Authentifikation kann beliebig aufwändig gestaltet sein. Allerdings besteht eine wesentliche Randbedingung bei der RFID-basierten Datenkommunikation darin, dass eine möglichst einfache und möglichst schnelle Datenkommunikation zwischen RFID-Lesegerät und Transponder stattfindet. Dies liegt zum Einen daran, dass der Transponder typischerweise nur über geringe Ressourcen, d. h. einerseits über geringe Energieressourcen und anderer-
seits über geringe Speicher- und Rechenressourcen, verfugt, so dass bei der Authentifikation typischerweise möglichst geringe Datenmengen ausgewertet und authentifiziert werden sollten. Andererseits sollte diese Authentifikation auch mog- liehst schnell durchgeführt werden, da sich vor allem bei dynamischen RFID-basierten Datenkommunikationssystemen der zu authentifizierende Transponder sehr häufig nur für eine geringe Zeitspanne im Wirkungsbereich der jeweiligen RFID- Lesegerat befindet. Innerhalb dieser kurzen Zeit muss einer- seits eine Datenkommunikationsverbindung aufgebaut werden, diese authentifiziert werden und anschließend der Datenaustausch erfolgen. Die bisher bekannten Losungen erfordern jedoch aufgrund der rechenintensiven Verschlüsselung auf Seiten des RFID-Tags einen relativ großen Hardwareaufwand.In order to ensure data protection for such a procedure, the data communication between the reader and the RFID tag is additionally encrypted. Such an authentication can be designed as complicated as desired. However, an essential constraint in RFID-based data communication is that the simplest and fastest possible data communication between RFID reader and transponder takes place. This is due to the fact that the transponder is typically only low-resources, ie on the one hand on low energy resources and other On the other hand, it has low storage and computational resources, so that as few as possible data volumes should typically be evaluated and authenticated during authentication. On the other hand, this authentication should also be carried out as quickly as possible, since, especially in the case of dynamic RFID-based data communication systems, the transponder to be authenticated is very often within the range of action of the respective RFID reader for only a small period of time. Within this short time, on the one hand, a data communication connection must be established, authenticated, and then the data exchanged. However, the previously known solutions require a relatively large amount of hardware due to the compute-intensive encryption on the part of the RFID tag.
Vor diesem Hintergrund besteht die Aufgabe der vorliegenden Erfindung darin, ein Verfahren und ein System zur Authentifizierung für ein oder in einem RFID- Kommunikationssystem bereitzustellen, welches einerseits eine möglichst hohe Sicher- heit bereitstellt und welches hierfür andererseits einen möglichst geringen Hardware-Aufwand erfordert.Against this background, the object of the present invention is to provide a method and a system for authentication for or in an RFID communication system which, on the one hand, provides the highest possible security and which, on the other hand, requires the least possible hardware outlay.
Diese Aufgabe wird erfindungsgemaß durch ein Verfahren und ein System mit den in den Ansprüchen 1 und 10 angegebenen Merkmalen gelost. Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhangigen Ansprüchen angegeben.This object is achieved according to the invention by a method and a system having the features specified in claims 1 and 10. Further advantageous embodiments of the invention are specified in the dependent claims.
Erfindungsgemaß weist ein Verfahren zur Authentifikation mindestens eines RFID (Radio Frequency Identification) -Tags durch ein RFID-Lesegerat unter Verwendung eines Challenge- Response-Protokolls die folgenden Schritte auf:According to the invention, a method for authenticating at least one RFID (Radio Frequency Identification) tag by an RFID reader using a challenge-response protocol comprises the following steps:
(a) Generieren einer Challenge durch das RFID-Lesegerat,(a) generating a challenge by the RFID reader,
(b) drahtloses Übermitteln der Challenge an das RFID-Tag,(b) wirelessly transmitting the challenge to the RFID tag,
(c) Ermitteln einer Response durch das RFID-Tag auf Basis der übermittelten Challenge und eines ersten geheimen Schlüssels,(c) determining a response by the RFID tag based on the transmitted challenge and a first secret key,
(d) Anzeigen der ermittelten Response auf einem Display des RFID-Tags,
(e) maschinelles Einlesen der angezeigten Response durch das RFID-Lesegerat und Überprüfung der eingelesenen Response.(d) displaying the determined response on a display of the RFID tag, (e) machine reading the displayed response by the RFID reader and checking the read response.
Das erfindungsgemaße System zum Authentifizieren eines RFID (Radio Frequency Identification) -Tags durch ein RFID- Lesegerat nach einem Challenge-Response-Protokoll umfasst:The inventive system for authenticating an RFID (Radio Frequency Identification) tag by an RFID reader according to a challenge-response protocol comprises:
(a) ein RFID-Lesegerat, das ein erstes Authentifizierungsmo- dul zur Generierung einer Challenge und zur Überprüfung einer erhaltenen Response aufweist, und das ein erstes Kommunikati- onsmodul zur drahtlosen Übermittlung der Challenge aufweist,(a) an RFID reader having a first authentication module for generating a challenge and checking an obtained response, and having a first communication module for wirelessly transmitting the challenge,
(b) mindestens einen RFID-Tag, mit einem zweiten Kommunikationsmodul zum Empfang der übermittelten Challenge und einem zweiten Authentifizierungsmodul, welches die der empfangenen Challenge zugehörige Response ermittelt, wobei der RFID-Tag ein Display aufweist, auf welchem die ermittelte Response angezeigt wird und das RFID-Lesegerat ein optisches Lesemodul aufweist, mit dem die angezeigte Response maschinell eingelesen wird.(B) at least one RFID tag, with a second communication module for receiving the transmitted challenge and a second authentication module, which determines the response associated with the received challenge, wherein the RFID tag has a display on which the determined response is displayed and the RFID reader has an optical reader module with which the displayed response is read by machine.
Die Erfindung wird nachfolgend mit Ausfuhrungsbeispielen anhand der Figuren naher erläutert. Es zeigen:The invention will be explained in more detail with exemplary embodiments with reference to the figures. Show it:
Figur 1 ein Blockschaltbild eines erfindungsgemaßen RFID-1 shows a block diagram of an inventive RFID
Systems,Systems,
Figur 2 eine schematische Darstellung des erfindungsgemaßenFigure 2 is a schematic representation of the inventive
Authentifikationsverfahrensauthentication method
Figur 3 ein Ablaufdiagramm zur Darstellung des erfindungsgemaßen Authentifikationsverfahrens aufFIG. 3 shows a flow diagram for the representation of the inventive authentication method
Basis elliptischer Kurven.Based elliptic curves.
Zunächst wird anhand des Blockschaltbildes in der Figur 1 der prinzipielle Aufbau eines erfindungsgemaßen RFID-Systems na- her erläutert.First, the basic structure of an RFID system according to the invention will be explained in greater detail on the basis of the block diagram in FIG.
In Figur 1 ist mit Bezugszeichen 1 ein RFID-System bezeichnet. Das RFID-System 1 enthalt ein RFID-Lesegerat 2 und einen
RFID-Transponder 3. RFID-Lesegerät 2 und RFID- Transponder 3 stehen über eine drahtlose Kommunikationsstrecke 4 in bidirektionaler kommunikativer Verbindung.In FIG. 1, reference number 1 denotes an RFID system. The RFID system 1 contains an RFID reader 2 and a RFID transponder 3. RFID reader 2 and RFID transponder 3 are connected via a wireless communication link 4 in bidirectional communicative connection.
Das RFID-Lesegerät 2 umfasst eine Steuereinrichtung 5, eine Sende-/Empfangseinrichtung 6 sowie eine Sende- /Empfangsantenne 7. In gleicher Weise umfasst auch der RFID- Transponder eine Steuereinrichtung 8, eine Sende- /Empfangseinrichtung 9 sowie eine gemeinsame Sende- /Empfangsantenne 10.The RFID reader 2 comprises a control device 5, a transmitting / receiving device 6 and a transmitting / receiving antenna 7. In the same way, the RFID transponder also comprises a control device 8, a transmitting / receiving device 9 and a common transmitting / receiving antenna 10th
Die Sende-/Empfangsantennen 7, 10 können als induktive Spulenantennen oder auch als Dipolantennen ausgebildet sein.The transmitting / receiving antennas 7, 10 can be designed as inductive coil antennas or as dipole antennas.
In den jeweiligen Steuereinrichtungen 5, 8 wird der Ablauf der Datenkommunikation gesteuert. Typischerweise enthält diese Steuereinrichtung eine Recheneinrichtung (Rechenwerk, CPU oder dergleichen) , in welcher die Rechenoperationen insbesondere für die Authentifikation durchgeführt werden.In the respective control devices 5, 8, the flow of data communication is controlled. Typically, this control device contains a computing device (arithmetic unit, CPU or the like), in which the arithmetic operations are carried out, in particular for the authentication.
Die Steuerung der Datenkommunikation erfolgt jeweils über die RFID-Lesegerätseitige Steuereinrichtung 5 und die transpon- derseitige Steuereinrichtung 8. Die Steuereinrichtung 5 der RFID-Lesegerätes 2 ist dazu ausgelegt, über die Antenne 7 hochfrequente Trägersignale 11 zu der Antenne 10 desThe control of the data communication takes place in each case via the RFID reader-side control device 5 and the transponder-side control device 8. The control device 5 of the RFID reader 2 is designed to transmit high-frequency carrier signals 11 to the antenna 10 via the antenna 7
Transponders 3 zu senden. In gleicher Weise sind die Steuereinrichtung 8 und die Sende-/Empfangseinrichtung 9 des Transponders 3 dazu ausgelegt, auf die gesendeten Trägersignale 11 hin entsprechende Antwortsignale 12 zurück an das RFID-Lesegerät 2 zu senden. Die Steuereinrichtungen 5, 8 können beispielsweise als programmgesteuerte Einrichtung, wie zum Beispiel als Mikrokontroller oder Mikroprozessor, ausgebildet sein oder auch in festverdrahteter Logik-Schaltung, wie zum Beispiel als FPGA oder PLD, implementiert sein.Transponder 3 to send. In the same way, the control device 8 and the transceiver 9 of the transponder 3 are designed to send corresponding response signals 12 back to the RFID reader 2 in response to the transmitted carrier signals 11. The control devices 5, 8 can be designed, for example, as a program-controlled device, such as, for example, as a microcontroller or microprocessor, or else in a hardwired logic circuit, such as, for example, as FPGA or PLD.
Die Speicher 18, 19 enthalten typischerweise einen RAM- Speicher, in dem z. B. Rechenergebnisse abgelegt sind. Zusätzlich oder alternativ kann dieser Speicher 18, 19 auch ei-
nen EEPROM-Speicher aufweisen, in welchem Systemparameter, Parameter der verschiedenen Kommunikationsteilnehmer, wie z. B. ein teilnehmerspezifischer privater Schlüssel, ein öffentlicher Schlüssel, ein teilnehmerspezifisches Zertifikat oder dergleichen, abgelegt sind.The memories 18, 19 typically contain a RAM memory in which z. B. calculation results are stored. Additionally or alternatively, this memory 18, 19 can also be a have EEPROM memory in which system parameters, parameters of the various communication participants, such. As a subscriber-specific private key, a public key, a subscriber-specific certificate or the like, are stored.
Das RFID-Lesegerät 2 weist ferner eine Auswerteinrichtung 14 auf. Diese Auswerteeinrichtung 14 ist im Empfangspfad der RFID-Lesegerät 2 angeordnet und dem Empfänger der Sende- /Empfangseinrichtung 6 nachgeschaltet angeordnet. In gleicher Weise weist auch der Transponder 3 eine Auswerteeinrichtung 15 im Empfangspfad 23 des Transponders 3 auf. In den jeweiligen Auswerteeinrichtungen 14, 15 erfolgt die Auswertung der empfangenen Daten einer Datenkommunikation. Insbesondere wird dort zunächst eine Demodulierung und Decodierung der empfangenen Daten vorgenommen.The RFID reader 2 also has an evaluation device 14. This evaluation device 14 is arranged in the receiving path of the RFID reader 2 and arranged downstream of the receiver of the transmitting / receiving device 6. In the same way, the transponder 3 has an evaluation device 15 in the reception path 23 of the transponder 3. In the respective evaluation devices 14, 15, the evaluation of the received data of a data communication takes place. In particular, a demodulation and decoding of the received data is carried out there first.
Weiterhin weist sowohl das RFID-Lesegerät 2 als auch der Transponder 3 ein Authentifikationsmodul 16, 17 auf, welche zwischen der jeweiligen Sende-/Empfangseinrichtung 6, 9 und Steuereinrichtung 5, 8 des RFID-Lesegerätes 2 bzw. des Transponders 3 angeordnet sind. Diese Authentifikationsmodule 16, 17 sind hier als gesonderte Module ausgebildet. Vorzugsweise ist dieses Authentifikationsmodul 16, 17 jedoch Be- standteil der jeweiligen Steuereinrichtung 5, 8.Furthermore, both the RFID reader 2 and the transponder 3 an authentication module 16, 17, which are arranged between the respective transmitting / receiving device 6, 9 and control device 5, 8 of the RFID reader 2 and the transponder 3. These authentication modules 16, 17 are designed here as separate modules. However, this authentication module 16, 17 is preferably part of the respective control device 5, 8.
Ein Authentifikationsmodul 16, 17 weist ferner einen Speicher 18, 19 auf, in welchem beispielsweise Daten, Schlüssel oder dergleichen, die für die Authentifikation erforderlich sind oder zwischengespeichert werden müssen, abgelegt sind.An authentication module 16, 17 further comprises a memory 18, 19, in which, for example, data, keys or the like, which are required for the authentication or must be cached, are stored.
Erfindungsgemäß weist nun der RFID-Transponder ein Display 25 auf, welches dazu eingerichtet ist, von der Sende- /Empfangseinrichtung 9 des Transponders 3 übermittelte Daten anzuzeigen. Dies ist insbesondere eine im Zuge eines zur Authentifikation eingesetzten Challenge-Response-Verfahrens ermittelte Response. Die Response kann verschlüsselt, unverschlüsselt oder beispielsweise als Barcode angezeigt werden.
Selbstverständlich können auch andere Daten über das Display 25 angezeigt werden. Zum maschinellen Einlesen der auf dem Display 25 angezeigten Daten weist die RFID-Leseeinrichtung 2 erfindungsgemäß ein optisches Lesegerät 24 auf. Das optische Lesegerät ist beispielsweise als (Barcode-) Scanner oder Kamera ausgebildet.According to the invention, the RFID transponder now has a display 25, which is set up to display data transmitted by the transceiver 9 of the transponder 3. This is in particular a response determined in the course of a challenge-response method used for authentication. The response can be encrypted, unencrypted or, for example, displayed as a barcode. Of course, other data can be displayed via the display 25. For machine reading of the data displayed on the display 25, the RFID reader 2 according to the invention an optical reader 24. The optical reader is designed, for example, as a (barcode) scanner or camera.
Ein derartiges RFID-Tag mit Display ist im Rahmen des vom Bundesforschungsministerium geförderten Projekts PARIFLEX ( siehe: http : //www . vue . fraunhofer . de/ index .phρ?id=319 ) entwickelt worden. Neben den üblichen Komponenten von RFID-Tags verfügt das sogenannte D-RFID über ein Display, so dass die dargestellten Daten aus dem RFID-Tag bei Sichtkontakt durch einen Menschen ausgelesen werden können. Das bistabile Dis- play wird genauso wie der RFID-Tag selbst passiv betrieben. Es wird also durch das RFID-Lesegerät mit Strom versorgt und benötigt daher keine eigene Stromversorgungsquelle.Such an RFID tag with display has been developed within the framework of the project funded by the Federal Ministry of Research, PARIFLEX (see: http://www.vue.fraunhofer.de/de/index.php?id=319). In addition to the usual components of RFID tags, the so-called D-RFID has a display, so that the data displayed can be read out from the RFID tag by visual contact with a human. The bistable display, like the RFID tag itself, is operated passively. It is therefore powered by the RFID reader with power and therefore does not require its own power source.
In der ersten Stufe des EU-Reisepasses wird ein Verfahren eingesetzt, bei dem nur wer auch tatsächlich optischenIn the first stage of the EU passport, a procedure is used in which only those who actually optical
Zugriff auf den Reisepass hat, den Inhalt der Datenspeichers auslesen kann ( siehe: http : //www.bεi . bund . de/fachthem/epass/Sicherheitsmerkmale .pdf ) . Technisch wird das dadurch umgesetzt, dass sich das Lese- gerät gegenüber dem RFID-Chip authentisieren muss. Für diese Authentisierung benötigt das Lesegerät einen geheimen ZugriffSchlüssel, der sich aus der maschinenlesbaren Zone des Reisepasses berechnet. Das Lesegerät muss also die maschinenlesbare Zone erst optisch lesen, daraus den ZugriffSchlüssel berechnen und kann sich dann erst gegenüber dem RF-Chip authentisieren .Has access to the passport that can read the contents of the data store (see: http: //www.bεi. Bund. En / fachthem / epass / security features .pdf). Technically, this is implemented by the fact that the reader must authenticate itself to the RFID chip. For this authentication, the reader requires a secret access key, which is calculated from the machine-readable zone of the passport. The reading device must first optically read the machine-readable zone, then calculate the access key and then authenticate itself to the RF chip.
Figur 2 zeigt schematisch das RFID-Lesegerät 2 und den RFID- Transponder 3 des RFID-Systems 1, wobei dort lediglich die Authentifikationsmodule 16, 17 innerhalb dieser Einrichtungen 2, 3 zur Erläuterung des Authentifikationsverfahrens dargestellt sind.
Das erfindungsgemaße Authentifikationsverfahren findet wie folgt statt:FIG. 2 schematically shows the RFID reader 2 and the RFID transponder 3 of the RFID system 1, wherein only the authentication modules 16, 17 within these devices 2, 3 for explaining the authentication method are shown there. The inventive authentication method takes place as follows:
Zu Beginn des Authentifikationsverfahrens erzeugt das RFID-Lesegeratseitige Authentifikationsmodul 16 eine Anfrage C (C = Challenge) .At the beginning of the authentication process, the RFID reader-side authentication module 16 generates a request C (C = Challenge).
Das Authentifikationsmodul 16 sendet diese Anfrage C als Anfragesignal 11 aus. Ein oder mehrere in der unmittelba- ren Umgebung dieser RFID-Lesegerat 2 befindliche Transpon- der 3 nehmen dieses Anfragesignal 11 mit der Anfrage C auf, wobei dieses Anfragesignal 11 in dem jeweiligen Transponder 3 in bekannter Weise demoduliert und dekodiert wird.The authentication module 16 sends out this request C as a request signal 11. One or more transponders 3 located in the immediate vicinity of this RFID reader 2 receive this request signal 11 with the request C, this request signal 11 being demodulated and decoded in the respective transponder 3 in a known manner.
- Anschließend berechnet das Authentifikationsmodul 17 die zu der Anfrage C passende Antwort R (R = Response) .Subsequently, the authentication module 17 calculates the response R matching the request C (R = response).
- Anschließend sendet das Authentifikationsmodul 17 als Ant- wortsignal die Antwort R an das Display 25, auf dem dieSubsequently, the authentication module 17 sends the answer R as a response signal to the display 25 on which the
Antwort R optisch sichtbar angezeigt wird.Answer R is displayed optically visible.
- Das RFID-Lesegerat 2 liest mit einem optischen Scanner 24 die auf dem Display 25 angezeigten Daten ein. In dem RFID- Lesegerat 2 und dabei insbesondere in dem dortigen Authentifikationsmodul 16 wird das eingelesene Antwortsignal 26, welches die Antwort R enthalt, aufbereitet, so dass in dem Authentifikationsmodul 16 nunmehr ebenfalls die Antwort R vorhanden ist.- The RFID reader 2 reads with an optical scanner 24, the data displayed on the display 25. In the RFID reader 2 and in particular in the local authentication module 16, the read response signal 26, which contains the response R, processed, so that in the authentication module 16 now also the answer R is present.
- Das Authentifikationsmodul 16 prüft die Antwort R. Bei positiver Überprüfung dieser Daten R ist der Transponder 3 gegenüber der RFID-Lesegerat 2 authentifiziert, so dass im Anschluss daran die eigentliche Datenkommunikation zwi- sehen dem RFID-Lesegerat 2 und dem Transponder 3 über die drahtlose, bidirektionale Kommunikationsverbindung 4 stattfinden kann.
Das oben beschriebene Verfahren ist grundsatzlich für symmetrische und asymmetrische Authentifizierungsverfahren geeignet. Im Falle eines symmetrischen Authentifizierungsverfah- rens verfugen sowohl das RFID- Lesegerat als auch der RFID- Transponder über denselben geheimen Schlüssel. Im Falle eines asymmetrischen Authentifizierungsverfahrens existiert ein asymmetrisches Schlusselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel. Der private, geheime Schlüssel ist nur dem RFID-Transponder bekannt.- The authentication module 16 checks the answer R. In a positive examination of this data R, the transponder 3 against the RFID reader 2 is authenticated, so that subsequently the actual data communication between the RFID reader 2 and the transponder 3 via the wireless , bidirectional communication link 4 can take place. The method described above is basically suitable for symmetric and asymmetric authentication methods. In the case of a symmetrical authentication method, both the RFID reader and the RFID transponder have the same secret key. In the case of an asymmetric authentication method, there exists an asymmetrical key pair consisting of a private and a public key. The private, secret key is known only to the RFID transponder.
Der öffentliche Schlüssel kann im Allgemeinen über zwei Möglichkeiten dem RFID-Lesegerat bekannt gemacht werden. Die erste Möglichkeit besteht darin, dass der öffentliche Schlüssel dem RFID-Lesegerat bereits bekannt ist. Bei der zweiten Mog- lichkeit wird der öffentliche Schlüssel in ein Zertifikat eingebunden, welches dem RFID-Transponder zugeordnet ist und von diesem zusammen mit der Antwort R an das RFID-Lesegerat übermittelt wird.The public key can generally be made known to the RFID reader via two options. The first possibility is that the public key is already known to the RFID reader. In the second possibility, the public key is included in a certificate which is assigned to the RFID transponder and transmitted by the latter together with the answer R to the RFID reader.
Gemäß der zweiten Möglichkeit authentifiziert sich derAccording to the second possibility, the authenticated
Transponder 3 gegenüber dem RFID-Lesegerat 2, indem er ein gültiges Zertifikat Z' zusammen mit einer gültigen Antwort R auf die von dem RFID-Lesegerat 2 gesendete Anfrage C an diese zurücksendet. Eine solche gültige Antwort R kann der Transponder 3 lediglich dann berechnen und zurücksenden, wenn er Kenntnis über den geheimen Schlüssel ξτ des Transponders, welcher zum öffentlichen Schlüssel xτ aus dem Zertifikat Z' gehört, hat. Zur Überprüfung des Zertifikats Z' wiederum kann das RFID-Lesegerat einen öffentlichen Signaturschlussel xs derjenigen Stelle verwenden, die das Zertifikat Z' ausgestellt hat.Transponder 3 relative to the RFID reader 2 by sending back a valid certificate Z 'together with a valid response R to the request C sent by the RFID reader 2 to the latter. Such a valid response R can only be calculated and returned by the transponder 3 if it has knowledge of the secret key ξ τ of the transponder belonging to the public key x τ from the certificate Z '. In order to check the certificate Z 'in turn, the RFID reader can use a public signature key x s of the entity that issued the certificate Z'.
Für dieses Ausfuhrungsbeispiel wird angenommen, dass das RFID-Lesegerat die Anfrage C unabhängig von dem im Transpon- der 3 hinterlegten geheimen Schlüssel erzeugt. Andernfalls wäre beispielsweise ein zusatzlicher Kommunikationsschritt erforderlich, damit der Transponder 3 dem RFID-Lesegerat 2 vorher seine Identität oder seinen öffentlichen Schlüssel
mitteilen kann. Dadurch wird das Authentifikationsverfahren insgesamt kurzer.For this exemplary embodiment, it is assumed that the RFID reader generates the request C independently of the secret key stored in the transponder 3. Otherwise, for example, an additional communication step would be required, so that the transponder 3 the RFID reader 2 before his identity or his public key can communicate. As a result, the authentication process is shorter overall.
Das in Fig. 3 dargestellte beispielhafte Authentifikations- verfahren wird wie folgt durchgeführt:The exemplary authentication method illustrated in FIG. 3 is carried out as follows:
In den Schritten 1) bis 4) des in der Fig. 5 dargestellten erfindungsgemaßen Authentifikationsprotokolls erzeugt das RFID-Lesegerat die Anfrage C = Xi. Diese Anfrage Xi stellt die x-Koordinate des Punktes Pi = ri * P für einen zufalligen Skalar r± dar. Die RFID-Lesegerat 3 sendet diese Anfrage Xi an den Transponder 3.In steps 1) to 4) of the inventive authentication protocol illustrated in FIG. 5, the RFID reader generates the request C = Xi. This request Xi represents the x-coordinate of the point Pi = ri * P for a random scalar r ± . The RFID reader 3 sends this request Xi to the transponder 3.
Im Schritt 5) erfolgt eine Antwortberechnung. Hier berechnet der Transponder 3 zur Anfrage Xi die entsprechende AntwortIn step 5), a response calculation takes place. Here, the transponder 3 calculates the corresponding answer to the request Xi
(X2, Z2), die die projektive x-Koordinate des Punktes P2 = ξϊ * Pi = ξτ * (ri * P) darstellt.(X 2 , Z 2 ) representing the projective x-coordinate of the point P2 = ξϊ * Pi = ξ τ * (ri * P).
Im Schritt 6) übermittelt der Transponder 3 die Antwort (X2, Z2) zusammen mit seinem Zertifikat Z' des Transponders 3 an das RFID-Lesegerat. Das Zertifikat Z' besteht dabei aus dem öffentlichen Schlüssel xτ des Transponders 3 und den Signaturkomponenten rτ und sτ .In step 6), the transponder 3 transmits the answer (X 2 , Z 2 ) together with its certificate Z 'of the transponder 3 to the RFID reader. The certificate Z 'consists of the public key x τ of the transponder 3 and the signature components r τ and s τ .
Zur Übermittlung werden die Daten ((X2, Z2), Z') auf dem Display 25 in maschinenlesbarer Form angezeigt. Diese angezeigten Informationen werden durch das optische Lesegerat 24 des RFID-Lesegerates 2 eingelesen.For transmission, the data ((X 2 , Z 2 ), Z ') are displayed on the display 25 in machine-readable form. This displayed information is read by the optical reader 24 of the RFID reader 2.
Das RFID-Lesegerat 2 prüft das Zertifikat Z' des Transponders 3 im Schritt 7) . Ist das Zertifikat Z' nicht gültig, dann lehnt die RFID-Lesegerat 2 den Transponder 3 als nicht authentisch ab.The RFID reader 2 checks the certificate Z 'of the transponder 3 in step 7). If the certificate Z 'is not valid, then the RFID reader 2 rejects the transponder 3 as not authentic.
In den Schritten 8) - 9) überprüft das RFID-Lesegerat 2 die Antwort des Transponders 3. Das RFID-Lesegerat 2 berechnet die projektive x-Koordinate (X3, Z3) des Punktes P3 = r± * T = ri * (ξτ * P) und prüft dabei, ob (X2, Z2) sowie (X3, Z3) projek-
tive Koordinaten des gleichen Punktes sein können. Dies ist genau dann der Fall, wenn X3Z2 = X2Z3 gilt. Ist die Antwort richtig, dann ist der Transponder 3 authentisch (Schritt 10)) . Ist die Antwort falsch, dann lehnt das RFID-Lesegerät 2 den Transponder 3 als nicht authentisch ab.In steps 8) - 9) the RFID reader 2 checks the response of the transponder 3. The RFID reader 2 calculates the projective x-coordinate (X3, Z 3 ) of the point P3 = r ± * T = ri * (ξ τ * P) and checks whether (X 2 , Z 2 ) as well as (X3, Z 3 ) projec- tive coordinates of the same point. This is the case if and only if X 3 Z 2 = X 2 Z 3 . If the answer is correct, the transponder 3 is authentic (step 10)). If the answer is wrong, the RFID reader 2 rejects the transponder 3 as being not authentic.
Das beschriebene Protokoll erlaubt eine sehr einfache und nichtsdestotrotz sehr sichere Authentifikation, einen größtmöglichen Privacy-Schutz (Data und Location Privacy)The protocol described allows a very simple and nevertheless very secure authentication, a maximum privacy protection (Data and Location Privacy)
Die beschriebene Erfindung ermöglicht ein Auslesen der Response in einem Challenge-Response-Verfahren nur dann, wenn ein direkter Sichtkontakt zu dem Display des RFID- Transpon- ders besteht. Ein unbemerktes Auslesen des RFID-Tags ist so- mit ausgeschlossen. Weiterhin wird durch die Erfindung erreicht, dass keine Verschlüsselung der Datenkommunikation bei einer Authentifizierung notwendig ist, um den Datenschutz sicherzustellen. Dies führt zu einer erheblichen Vereinfachung bei den Hard- und Softwareanforderungen des RFID-Tags.
The described invention makes it possible to read out the response in a challenge-response method only if there is direct visual contact with the display of the RFID transponder. An unnoticed reading of the RFID tag is thus excluded. Furthermore, it is achieved by the invention that no encryption of the data communication in an authentication is necessary to ensure the privacy. This leads to a considerable simplification in the hardware and software requirements of the RFID tag.